Glossaire. Acces Denied



Documents pareils
Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

TAGREROUT Seyf Allah TMRIM

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Configurer ma Livebox Pro pour utiliser un serveur VPN

Bibliographie. Gestion des risques

Les menaces informatiques

Le rôle Serveur NPS et Protection d accès réseau

CASE-LINUX CRÉATION DMZ

Figure 1a. Réseau intranet avec pare feu et NAT.

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Firewall Net Integrator Vue d ensemble

[ Sécurisation des canaux de communication

Le filtrage de niveau IP

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

NETTOYER ET SECURISER SON PC

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

GENERALITES. COURS TCP/IP Niveau 1

Présenté par : Mlle A.DIB

Les menaces sur internet, comment les reconnait-on? Sommaire

Sécurité des Postes Clients

Licence professionnelle Réseaux et Sécurité Projets tutorés

A. Sécuriser les informations sensibles contre la disparition

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

MISE EN PLACE DU FIREWALL SHOREWALL

LAB : Schéma. Compagnie C / /24 NETASQ

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Configuration de l'accès distant

NETTOYER ET SECURISER SON PC

Concilier mobilité et sécurité pour les postes nomades

Installation du client Cisco VPN 5 (Windows)

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Installation d'un serveur DHCP sous Windows 2000 Serveur

Fiche de l'awt La sécurité informatique

Installation du client Cisco VPN 5 (Windows)

OpenDNS: Un DNS rapide et utile

Installation du client Cisco VPN 5 (Windows)

Transmission de données

Administration réseau Firewall

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Mise en place d une politique de sécurité

Fiche descriptive de module

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

La sécurité informatique

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Détection d'intrusions et analyse forensique

Faille dans Internet Explorer 7

Graphes de trafic et Statistiques utilisant MRTG

z Fiche d identité produit

NAS 224 Accès distant - Configuration manuelle

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

LES OUTILS DE SÉCURITÉ

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Lexique informatique. De l ordinateur :

Codecs AoIP et sécurité des réseaux

ETI/Domo. Français. ETI-Domo Config FR

KASPERSKY SECURITY FOR BUSINESS

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Sécurité des réseaux Firewalls

Qu'est-ce qu'un virus?

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Windows Server 2012 R2 Administration

Banque a distance - 10 re flexes se curite

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Coupez la ligne des courriels hameçons

Tutoriel réalisé par luo. Version du 22/02/14

Assistance à distance sous Windows

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

La surveillance centralisée dans les systèmes distribués

Projet : PcAnywhere et Le contrôle à distance.

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Je communique par

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Nouveautés d Outpost Firewall Pro 2008

Installation d un serveur DHCP sous Gnu/Linux

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

La haute disponibilité de la CHAINE DE

Internet sans risque surfez tranquillement

Présentation du modèle OSI(Open Systems Interconnection)

Dossier sécurité informatique Lutter contre les virus

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Sécurité et Firewall

Transcription:

Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse IP. Adresse IP IP signifiant Internet Protocol, l'adresse IP est l'identifiant unique d'un équipement connecté au réseau. Chaque ordinateur, routeur, console, téléphone ou autre, connectés à Internet, possède une adresse qui l'identifie. Cette adresse, présente dans chaque transaction entre le client et le serveur, permet de déterminer la destination des paquets de données. Backdoor Porte arrière. Il s'agit d'un logiciel apparemment anodin, mais qui ouvre secrètement une connexion pour des ordinateurs tiers. Les actions que pourront alors réaliser les auteurs de l'intrusion dépendront des fonctionnalités proposées par le logiciel. Batch Script de commande destiné à faire exécuter à l'ordinateur une série d'instructions de façon séquentielle.

Cache Il s'agit d'une mémoire résiduelle destinée à optimiser les accès. Sur les moteurs de recherche, le cache conserve les pages consultées un certain temps pour pouvoir les délivrer plus rapidement à la demande d'un utilisateur, agissant ainsi comme un tampon relai. Cependant, lorsqu'une page est supprimée d'un site web, si elle a été placée en cache sur un moteur de recherches, elle peut encore y être consultée. Chat Système de discussion en temps réel sur internet. Cheval de Troie Logiciel utilisant la stratégie d'ulysse pour pénétrer un ordinateur. Il se fait passer pour un autre logiciel, soit connu, soit disposant de fonctionnalités attirantes et sans aucun rapport avec la véritable intention de son auteur. Une fois installé sur l'ordinateur, il peut réaliser son véritable dessein, détruire, espionner ou ouvrir une backdoor. DMZ De Militarized Zone : zone démilitarisée. Dans une architecture réseau, le firewall a pour objet de filtrer les transactions et de traduire els adresses IP de façon à ce que seules les personnes implicitement autorisées puissent accéder aux ressources du réseau interne. Mais certaines applications, comme les serveurs Web, doivent se situer dans une zone annexe, en partie protégée par le Firewall, en partie ouverte au

public. C est le rôle de cette zone démilitarisée, la portion accessible au public d'un réseau protégé. Firewall Pare-feu. Équipement matériel ou logiciel destiné a assurer la sécurité d'un réseau. Il filtre les transactions et, par principe, détermine au travers de règles le trafic qui est autorisé. Ainsi, il est possible de limiter les services accessibles et les utilisateurs qui y auront accès. C'est un équipement indispensable à tout réseau connecté à Internet. GPS Global Positionning Service. Service public de géopositionnement par satellite. Démocratisé depuis quelques années, le GPS est présent sur de nombreux équipements comme les téléphones portables ou les appareils photo numériques. Il permet d'obtenir la position de l'équipement de façon précise en appelant un satellite géo stationnaire. Harponnage (voir phising) Keylogger Logiciel espion ayant pour fonction de conserver la trace de toutes les touches tapées sur un clavier pour les fournir à un pirate. Sur les formulaires web sécurisés, les mots de passe ne sont pas lisibles et les transactions souvent cryptées. Le Keylogger s'en moque, en conservant les touches tapées au clavier dans un petit fichier qu'il transmet ensuite, il contourne la difficulté.

Nacites Ce sont les microprogrammes d'ylian Estevez. Concentrés de technologie, ils cumulent les fonctions de Keyloggers, de Backdoor et fournissent un grand nombre de possibilités à Ylian. Parmi leurs originalités, citons le fait qu'ils contournent les pare-feux en passant leurs flux de données au travers des services autorisés, comme le web ou le mail, et transmettent ces informations en même temps que celles légitimement transmises par l'utilisateur. Ils sont connectés à un système de console centrale permettant à Ylian de les surveiller et d'en prendre le contrôle. Les nacites sont modulaires, Ylian peut ajouter des fonctionnalités à l'un d'entre eux lorsqu'il le souhaite. Dès qu'ils sont repérés, c'est-à-dire que l'on tente d'y accéder par un autre moyen que celui autorisé par Ylian, ils s'autodétruisent de façon irréversible. Les légions de nacites sont les fers de lance de l'activité d'ylian Estevez. Nickname Pseudonyme utilisé sur un forum ou un service de discussion en temps réel. Patché Mis à jour. Les patchs sont des correctifs qui rectifient les bugs et vulnérabilités présents sur les logiciels et systèmes d'exploitation. Il est donc important de procéder à ces mises à jour. Mais comme l'a expérimenté Taylor Sylk, une fausse mise à jour peut cacher une tentative d'intrusion.

Playlist Liste de fichiers. Dans les radios comme dans les lecteurs MP3, il est possible d'utiliser des playlist. Ainsi, c'est de façon informatique et préalable que l'on détermine la programmation musicale d'une station. Phishing Hameçonnage. Technique de hacking utilisant une fausse page web, en tout point identique à la vraie, pour obtenir des informations. Ainsi, si vous recevez par courrier électronique un message en provenance de votre banque et vous invitant à accéder à votre compte, cela a de grandes chances d'être un hameçonnage. En vous connectant sur le faux site, identique à celui que vous connaissez, vous taperez sans crainte le numéro de votre compte et votre mot de passe. Mais ceux-ci iront directement chez le pirate vous ayant ainsi piégé. Proxy Serveur Passerelle : Le proxy est un serveur qui relaye les transactions à l'identique. Jadis utilisé pour partager des connexions ou pour gérer du cache, il est aujourd'hui très utile pour cacher sa véritable adresse IP. Lorsqu'une connexion est établie avec un serveur via un proxy, le serveur ne connaît que l'adresse du proxy, et ignore tout de celle qui a réellement initié la demande. Team Anglicisme couramment employé pour décrire une équipe de pirates signant des exploits.

VPN Réseau privé virtuel (Virtual Private Network). Technologie visant à établir un tunnel crypté entre deux équipements ou deux réseaux afin d'éviter que les informations qui y transitent soient interceptées. Aujourd'hui très utilisés, ils ont également la faculté de tromper les serveurs sur l'identité réelle de l'auteur d'une demande, un peu comme avec un proxy.