Você está na página 1de 2

A tous ses proches.

tous ses proches. Ce procédé a pour but l'engorgement des Domaines du second niveau : C’est un nom unique qui collecter et de transmettre à des tiers des informations de
A : un enregistrement de ressource qui établir un réseaux ainsi que la désinformation. représente l’individu ou l’organisation, il est inscrit par l'environnement sur lequel il est installé sans que
mappage entre un nom d'h ôte et une adresse IPv4 CDP (Cisco Discovery Protocol) est un protocole l’InterNIC. l'utilisateur n'en ait connaissance.
AAAA : établir un mappage entre un nom d'h ôte et une propriétaire indépendant du média qui est utilisé pour la duplex est utilisé pour désigner un canal de LMI (Local Management Interface) est un standard qui
adresse IPv6 découverte du voisinage réseau, il s'exécute sur tous les communication. gère la connexion et le maintien du statut entre l’ETTD et
Active Directory gère de manière hiérarchisée un certain équipements Cisco, par-dessus le protocole SNAP. Il l’ETCD.elle peut etre en 3 etat : état actif,état inactif ,état
nombre d’objets situés dans des affiche uniquement des informations sur les équipements E supprimé
domaines et organisés selon un schéma .Ces objets peuvent voisins directement connectés mais s'avère toutefois un Ethernet est un protocole de réseau local à commutation de
être des serveurs, des stations, des périphériques, des outil puissant. paquets. Bien qu'il implémente la couche physique (PHY) K
dossiers partagés,des utilisateurs, des groupes d’objets Chiffrement (cryptage), est l'opération qui consiste à et la sous-couche Media Access Control (MAC) du modèle Kerberos est un protocole d'authentification réseau créé au
(groupes locaux, groupes globaux), des Unités transformer une information en clair en une information OSI Massachusetts Institute of Technology (MIT). Kerberos
d’Organisation (conteneurs dans lesquels les codée Etat actif ou active state indique que la connexion est utilise un système de tickets au lieu de mots de passe en
administrateurs rangent différents objets). Circuit analogique est un circuit électrique associé à un active et que les équipements peuvent échanger des texte clair. Ce principe renforce la sécurité du système et
adresse 127.0.0.1 (0:0:0:0:0:0:0:1 ou ::1 en graphique de tension variant constamment par rapport au données. empêche que des personnes non autorisées interceptent les
version 6) dénote l'adresse de bouclage (localhost – la temps. Etat inactif ou inactive state indique que la connexion mots de passe des utilisateurs.
machine elle-même). Circuit virtuel : est un système de communication dans locale au commutateur frame relay fonctionne mais que la
Adresse 0.0.0.0 (0:0:0:0:0:0:0:0 ou :: en lequel les données d'u n utilisateur source peuvent circuler connexion du routeur distant au commutateur Frame-Relay
version 6) est illégale en tant qu'adresse de destination, sur différents circuits réels dans la même communication, ne fonctionne pas. M
mais elle peut être utilisée localement dans une application afin d'atteindre l'utilisateur de destination circuit logique Etat supprimé ou deleted state indique qu’aucun LMI Masque jetable, également appelé chiffre de Vernam est
pour indiquer n'importe quelle interface réseau. passant a travers d’un nuage. n’est reçu du commutateur Frame Relay ; un algorithme de cryptographie Bien que simple, ce
Autres adresses dans le réseau 127.0.0.0/8 sont Circuit point-à-point :circuit physique dédié aux deux chiffrement est le seul qui soit théoriquement impossible à
considérées comme locales, de même que celles du réseau extrémités F casser, même s'il présente d'importantes difficultés de mise
0.0.0.0/8. Confidentialité consiste à rendre l'information Fast Ethernet améliore le standard précédent qui n'autorise en oeuvre pratique.
Adresse spéciale 255.255.255.255 est une adresse de inintelligible à d'autres personnes que les seuls un transfert de données qu'à des débits ne dépassant pas 10 MIB permet de stocker les informations structurées
diffusion. acteurs de la transaction. Mbits/s. représentant les éléments de réseau et leurs attributs.
Première adresse d'un réseau spécifie le réseau lui-même, Commande debug est utilisée pour afficher des Frame Check Sequence (FCS) est le code de détection MX identifient les serveurs de messageries.
la dernière est une adresse de diffusion (broadcast). événements et des données dynamiques. d'erreurs ajouté à la fin d'une trame. Mode trunk : met en oeuvre une ré-écriture des trames
Alimentation redondante lorsqu'une machine dispose de Commutation de circuit : circuit physique dédié par FECN : Forward Explicit Congestion Notification, le bit pour pouvoir faire passer plusieurs VLAN sur le même lien
plusieurs blocs pouvant se suppléer les uns aux autres en commutation des centraux téléphoniques. ECN est placé sur une trame qui se dirige vers l’équipement physique. Cette façon de faire est définie par l'IEEE dans la
cas de panne. Commutation de paquet : la décision de commutation est de destination, pour indiquer l’origine de la congestion. norme 802.1Q. Le commutateur recevant la trame doit la
Anycast est une technique d'adressage et de routage basée sur un des champs de la PDU appelé « étiquette », Fibre multimode Les rayons lumineux peuvent suivre des re-décapsuler pour mettre les paquets dans le bon VLAN.
permettant de rediriger les données vers le serveur Convergence est le temps pour qu'un ensemble de routeurs trajets différents suivant l'angle de réfraction. et peuvent Cette norme est supportée par les grands fournisseurs
informatique le "plus proche" ou le "plus efficace" selon la puissent avoir une vision homogène, complète et efficace donc arriver au bout de la ligne à des instants différents d'équipements réseau.
politique de routage. de l'ensemble des routes d'u n interréseau. Le temps de Elles sont utilisées pour de courtes distances, 1 macrovirus : ce sont des virus écrits sous forme de macros
Antivirus est un logiciel censé protéger un micro - convergence est particulièrement éprouvé lorsqu'il y a des gigabits/Km. exécutables dans des applications bureautiques (traitement
ordinateur contre les programmes néfastes appelés virus, modifications topologiques dans l'interréseau. Fibre monomode les rayons suivent un seul chemin. Elle a de texte, tableur, etc.) ou des logiciels clients de messagerie
vers, macrovirus, etc. Comptes limités sont destinés aux utilisateurs qui ne le coeur si fin que le chemin de propagation des différents électronique. Ces macrovirus vont détourner tous les appels
Arbre Active Directory est composé de plusieurs domaines doivent pas être autorisés à modifier les modes est pratiquement direct. La dispersion du signal est des macros standards. La propagation se fait généralement
reliés par le biais d'approbations transitives paramètres de l'o rdinateur et à supprimer des fichiers quasiment nulle. Ses performances sont d'environ 100 par l'opération de sauvegarde.
bidirectionnelles, qui partagent un schéma et un catalogue importants. gigabits/km. Messagerie électronique est le service Internet le plus
global commun. Compte Invité est destiné aux personnes qui ne possèdent Fichier host est un fichier qui se trouve dans chaque utilisé. Elle permet d'envoyer des messages à tout utilisateur
Attaque par force brute est une méthode utilisée en pas de compte d'utilisateur sur machine disposant de sa propre base de données de noms connecté à Internet.
cryptanalyse pour trouver un mot de passe ou une clé. Il l'ordinateur. Aucun mot de passe n'est associé à ce compte, qui contient les mappages entre les noms et les adresses IP. Métrique d'u ne route est la valeur d'u ne route en
s'agit de tester, une à une, toutes les combinaisons ce qui permet aux utilisateurs de se Forêt est un groupe d'arbres de domaines interconnectés. comparaison d'autres routes apprises par le protocole de
possibles. Cette méthode de recherche connecter rapidement pour consulter leur messagerie Des approbations implicites existent entre les racines des routage.
exhaustive ne marche que dans les cas où le mot de passe électronique ou Internet. arbres d'une forêt. MUA : Mail User Agent, c'est le client de messagerie
cherché est constitué de peu de caractères. CMIP (Common Management Information Protocol) est un FQDN : Nom de domaine pleinement qualifié : Il (KMail, Evolution, etc.).
Attaque par dictionnaire est une méthode utilisée en protocole de gestion développé par ISO. Il peut être contient le nom d’hote combiné avec la structure de MTA : Mail Transfert Agent, c’est l’agent qui va transférer
cryptanalyse pour trouver un mot de passe ou comparé au SNMP car les deux protocoles utilisent des l’arborescence. votre mail vers le serveur chargé de la gestion des emails de
une clé. Elle consiste à tester une série de mots de passe tables MIB pour effectuer leur travail. Frame Relay (relayage de trames )est un protocole à votre destinataire
potentiels, les uns à la suite des autres, en CNAME : sont des mappages entre un nom d'hôte et un commutation de paquets situé au niveau de la couche de MDA : Mail Delivery Agent est le service de remise du
espérant que le mot de passe utilisé pour le chiffrement soit autre nom d'h ôte. Ils permettent d e créer des alias pour un liaison (niveau 2) du modèle OSI, utilisé pour les échanges courrier dans les boîtes aux lettres des destinataires.
contenu dans le dictionnaire. Si tel n'est nom d'h ôte donné inter sites (WAN). Multicast (multitransmission) est un procédé de routage
pas le cas, l'attaque échouera. Coockies sont de petits fichiers textes chargés sur votre PC. full-duplex pour lesquels l'information est transportée des données qui consiste à envoyer un même paquet de
Attaque par rejeu sont des attaques de type « Man in the Ces cookies enregistrent vos simultanément dans chaque sens. données à plusieurs personnes simultanément,
middle » consistant à intercepter des paquets de données et préférences. Ceci permet par exemple d'arriver directement G
à les rejouer, c'est-à-dire les retransmettre tels quel au sur la version française de Google.be. Gigabit Ethernet (GbE) est un terme usité pour décrire N
serveur destinataire. CPE équipement placé dans les locaux du client ,lui une variété de technologies utilisées pour implémenter le Navigateur Web est un logiciel conçu pour interpréter les
Attaque par réflexion « smurf »est basée sur l'u tilisation appartenant ou étant loué à l’operateur standard Ethernet à des taux de transfert de données de un codes des langages de
de serveurs de diffusion (broadcast) pour paralyser un gigabit par seconde (ou 1000 mégabits/s). programmation afin d’afficher un résultat compréhensible
réseau. D Goulot d’étranglement est un retard survenant lorsqu’une par l’utilisateur.
Attaque par fragmentation est une attaque réseau par Datagramme correspond au format de paquet défini par le partie d’un réseau est plus lente que les autres et entrave NetBIOS (Network Basic Input/Output System) est une
saturation exploitant le principe de fragmentation du protocole Internet. donc le débit général API réseau. Les programmes Windows utilisent cette API
protocole IP. Débit est le taux de transfert des données obtenu en H pour communiquer avec une autre machine.NetBIOS
Attaque LAND utilisant l'u surpation d'adresse IP afin combinant les effets de bande passante et de latence. correspond aux couches transport et session de OSI
d'exploiter une faille de certaines implémentation du DNS : est un système permettant d'établir une Hachage est une fonction permettant d'obtenir un condensé Netbios Name Service :Ce service assure la gestion des
protocole TCP/IP dans les systèmes. correspondance entre une adresse IP et un nom de domaine d'un texte, c'està- dire une suite de caractères assez courte noms NetBIOS : déclaration, unicité, etc.
Attaque SYN » « TCP/SYN Flooding ») est une attaque et, plus généralement, de trouver une information à partir représentant le texte qu'il condense. NetBIOS Datagram Service Ce service permet d'échanger
réseau par saturation exploitant le mécanisme de poignéee d'un nom de domaine. Il a de enregistrements : A ; AAAA ; half-duplex permet le transport d'information dans les deux des messages en mode non connecté. NetBIOS
de main en trois temps) du protocole TCP. PTR ; NS ; SOA ; MX ; CNAME directions mais pas simultanément. Session Service Ce service permet d'échanger des messages
ATM Mode de transfert asynchrone est un protocole DNS Forwarding est ce qui va permettre à la passerelle de HTTP (Hyper Text Transfer Protocol) permet l'accès aux en mode connecté jusqu'à 131071 octets
réseau de niveau 2 à commutation de cellules, qui a pour renvoyer les requêtes des machines documents HTML et le transfert de fichiers depuis un site NetBEUI : Extended User Interface" permet d'interfacer les
objectif de multiplexer différents flots de données sur un clients vers les serveurs DNS de votre fournisseur d'accès WWW fonctions NetBIOS avec la couche réseau. Il n'est pas
même lien utilisant une technique de type TDM ou MRF Internet. HTTP.sys fonctionne indépendamment de IIS 6.0 en mode routable et n'est quasiment plus utilisé.
Adware se contente d'afficher des bannières de pub sur DHCP (Dynamic Host Configuration Protocol) permet aux noyau contrairement au pool d'applications qui fonctionne nœud racine représente le sommet de l’arborescence, il est
votre écran. Le programme se utilisateurs d’obtenir automatiquement une configuration IP en mode utilisateur avec des droits restreints. Il sert à constitué de 13 serveurs possédants les noms (a---
connecte automatiquement sur son site pour récupérer de lors du démarrage des services réseaux. Ces informations écouter et à répartir les requêtes vers les applications m).root.servers.net.
nouvelles publicités et les pubs sont sont envoyées aux stations hôtes par le serveur DHCP. concernées. NTP ou Network Time Protocol, est un protocole destiné à
renouvelées à chaque connexion DHCPDISCOVER Diffusion (broadcast) du client pour HELLO protocole » est une technique très répandue pour synchroniser différentes machines entre elles.
L’anthropométrie : technique qui concerne la mesure des localiser les serveurs disponibles valider la qualité d’un lien non-répudiation de l'information est la garantie qu'aucun
particularités dimensionnelles d'u n homme DHCPOFFER Du serveur au client pour répondre au HDLC ("High Level Data Link Control")offre un service des correspondants ne pourra nier la transaction.
ou d'u n animal. Elle est particulièrement utilisée en DHCPDISCOVER avec les paramètres de configuration. de transfert de données fiable et efficace entre deux NMS est généralement une station de travail autonome,
ergonomie. DHCPREQUEST Message client aux serveurs soit (a) qui systèmes adjacents. protocole utilisant le mode connecté mais elle peut être mise en oeuvre sur plusieurs systèmes.
avast! est un antivirus gratuit pour un usage personnel qui, demande les paramètres à un serveur et décline Utilisé comme protocole de la couche Liaison de données Elle contient un ensemble de logiciels appelés l'application
à défaut d’un Kaspersky Anti-Virus implicitement les offres de tous les autres, (b) qui confirme dans les normes X.25 (du CCITT) en usage dans les d'administration réseau (NMA).
Personal ou d’un Norton Antirivus, vous protégera contre la validité des adresses précédemment allouées, par ex : un réseaux publics de transmission numérique de données NMA comporte une interface utilisateur permettant aux
les virus. Légèrement plus rapide que ses redémarrage système, ou (c) qui étend le bail sur une HyperTerminal est un programme qui permet de se administrateurs autorisés de gérer le réseau.
concurrents gratuits AntiVir ou AVG, Avast fait très bien adresse réseau en particulier. connecter à d'autres ordinateurs, des sites Telnet, des BBS Nmbd Ce démon s'assure que les utilisateurs de Windows
son travail DHCPACK Du serveur au client avec les paramètres de (Bulletin Board System), des services en ligne et des
soient avertis des ressources mises à leurs dispositions. Il se
ARP protocole permet de déterminer l'adresse physique configuration et qui inclut l'adresse réseau déjà attribuée. ordinateurs hôtes, à l'aide d'u n modem ou d'u n câble Null
(ou MAC) d'un noeud à partir de son adresse IP en DHCPNAK Du serveur au client indiquant que la notion Modem. charge également d’élire un serveur primaire dans le cas où
d'un client pour les adresses réseau est incorrecte. (par ex :
effectuant une diffusion du type "qui est X2.X2.X2.X2 ? "
si un client est déplacé sur un nouveau sous réseau) ou que d’autres serveurs sont sur le réseau.
Attaque » est l'exploitation d'u ne faille d'u n système I
informatique à des fins non connues par l'exploitant du le bail du client a expiré. IIS, est le logiciel de serveur Web (ou HTTP) de la NS identifient les serveurs DNS de la zone DNS.
systèmes et généralement préjudiciables. DHCPDECLINE Client vers serveur indiquant que plateforme Windows NT.
l'adresse réseau est déjà utilisée. Intranet est un réseau informatique utilisé à l'intérieur O
B DHCPRELEASE Client vers serveur libérant l'adresse d'une entreprise ou de toute autre entité organisationnelle
Bande passante est le volume maximal de données réseau et annulant le bail. utilisant les techniques de communication d'internet (IP,
DHCPINFORM Client vers serveur, demandant seulement Onduleur (en anglais UPS ) est un dispositif permettant de
pouvant transiter sur un chemin de communication au cours serveurs HTTP). Dans les grandes entreprises. protéger des matériels électroniques contre les aléas
d’une période donnée. Elle est souvent mesurée en bits par les paramètres de configuration locaux ; le client possède Internet est le réseau informatique mondial qui rend
électriques.
seconde. déjà une adresse réseau attribuée de manière externe. accessibles au public des services comme le courrier
Be : nombre max de bits non garantis que le commutateur Distance administrative est la préférence dans une table électronique et le World Wide Web. Ses utilisateurs sont P
tentera de transférer au-delà du CIR. de routage des routes apprises par un protocole de routage désignés par le néologisme « internaute ». Techniquement,
Biométrie est couramment utilisée, seule ou associée à par rapport aux mêmes routes apprises par un autre Internet se définit comme le réseau public mondial utilisant
protocole de routage. Pare-feu (firewall en anglais), est un système matériel ou
l'anthropométrie, afin d'identifier des le protocole de communication IP logiciel, positionné a l'entrée de votre
personnes sur la base de caractéristiques physiques Dig est un outil flexible pour le test et l'interrogation de Interface loopback, qui représente le réseau virtuel de la
réseaux. Ses objectifs, le filtrage des services Internet
individuelles. serveur DNS. Il permet en particulier de construire toutes machine, et qui permet aux applications réseau d'une même
les formes de requêtes et de visualiser l'ensemble des auxquels les utilisateurs peuvent accéder et la
Broadcast Unicast" est habituellement conçu pour l'écoute machine de communiquer entre elles même si l'o n ne protection des réseaux contre les intrusions extérieures.
d'un poste d'u n radio, de télévision ou d'u n évènement en informations des réponses. dispose pas de carte réseau
phishing (prononcer fishing) est une des nouvelles facettes
direct. Domaine de diffusion (broadcast domain) est une aire IPSec est un protocole défini par l'IETF permettant de
logique d'un réseau informatique où n'importe quel sécuriser les échanges au niveau de la couche réseau. à la problématique de l'usurpation
broadcast : le message part d'un émetteur unique vers d'identité. Il s'agit d'exploiter l'Internet et le courrier
l'ensemble des récepteurs ordinateur connecté au réseau peut directement transmettre IP est un protocole qui se charge de l'acheminement des
électronique afin de pousser des utilisateurs à
Bind (Berkeley Internet Name Domaine), est un logiciel à tous les autres ordinateurs du même domaine, sans devoir paquets pour tous les autres protocoles de la famille
passer par un routeur. TCP/IP. Il fournit un système de remise de données divulguer des informations privées en leur faisant croire
qui fait office de serveur DNS sous Linux. que ces demandes d'information proviennent
BECN : Backward Explicit Congestion Notification, le bit Domaine de collision est une zone logique d'un réseau optimisé sans connexion.
de services légitimes.
ECN est placé sur une trame qui se dirige vers l’équipement informatique où les paquets de données peuvent entrer en J
collision entre eux, en particulier avec le protocole de Jabotage est un flux continu de données aléatoires Pool d'applications fonctionne en mode noyau Web et est
source, afin de lui demander de réduire son débit d’envoi responsable de la prise en charge des requêtes Web.
pour ne pas aggraver la congestion. communication Ethernet. transmises sur un réseau en raison d’un dysfonctionnement
POP (Post Office Protocol )permet comme son nom
DSL ou encore xDSL (renvoie à l'ensemble des
technologies mises en place pour un transport numérique de l'indique d'aller récupérer son courrier sur un serveur distant
C (le serveur POP).
Canulars : des annonces reçues par mail propageant de l'information sur une ligne de raccordement téléphonique. L
Port est un numéro associé à un service ou une application
fausses informations (par DLCI un numéro désignant un point d’extrémité pour
frame relay Latence est la durée nécessaire à un paquet pour transiter réseau
exemple l'annonce de l'apparition d'un nouveau virus Protocoles routés sont utilisés au niveau de la couche
destructeur ou bien la possibilité de gagner un Domaine de niveau supérieur présente la portion finale de la source à la destination. Elle est généralement mesurée
réseau afin de transférer les données d'u n hôte à l'autre via
téléphone portable gratuitement,...) accompagnées d'une d’un nom de domaine. Il est présenté par deux ou trois en secondes.
caractères permettant d’identifier le statut organisationnel Logiciel espion (ou mouchard) est un logiciel malveillant un routeur. Les protocoles routés transportent les données
note précisant de faire suivre la nouvelle à sur un réseau.
ou géographique du nom de domaine. qui infecte un ordinateur dans le but de
protocole orienté connexion est un protocole qui livre un spam, désigne les communications électroniques massives, disque dur qui peut aussi être appelé mémoire).
flux de données dans le même ordre qu'avec lequel il a été notamment de courrier électronique, sans sollicitation des Fonctionnement : Une fois un fichier infecté exécuté
envoyé, après avoir d'abord établi une session de destinataires, à des fins publicitaires ou malhonnêtes. Ce (NB : ce fichier infecté vient soit d'u ne source infectée, une
communication.(TCP ;TCCP ;ATM ;Frame terme est considéré comme un anglicisme. source douteuse, soit d'u n autre fichier
Relay ;IPX/SPX ;SCTP ;TIPC) ssh signifie Secure Shell. C’est un protocole qui permet de infecté précédemment), le virus se loge dans la mémoire
Protocoles non orientés connexion: Il s'agit d'u n mode de faire des vive, ou il reste actif.
communication dans lequel la machine émettrice envoie des connexions sécurisées (cryptées) entre u n serveur et un Virus multiformes :
données sans prévenir la machine réceptrice, et la machine client, par défaut Virus regroupant les caractéristiques des virus parasites et
réceptrice reçoit les données sans envoyer d'avis de en texte, et donc de travailler sur une console d’ordinateur des virus du secteur d'amorçage.
réception à la première.UDP. distant. Virus furtifs (intercepteurs d'interruptions) : ce sont des
PTR (PoinTeR ou pointeur) sont des mappages entre une Spyware est également un programme marketing mais son virus modifiant complètement le fonctionnement du
adresse IP et un nom d'hôte. fonctionnement est différent. A chaque connexion, il se système d'exploitation. Ces virus le modifient tellement
Protocoles de routage permettent aux routeurs de choisir branche sur son site et peut communiquer ce qu'il veut. En qu'il semble sain aux
le meilleur chemin possible pour acheminer les données de premier, il va vous antivirus. Ceci les rend très difficiles à détecter, puisque les
la source vers leur destination. suivre à la trace et communiquer à fait les sites sur lesquels antivirus sont trompés, croyant le système
Point de démarcation de service : démarcation entre la vous surfez. d'exploitation sain.
partie client et la partie opérateur SNMP est un protocole de la couche d'application conçu * Virus polymorphes (mutants) : ce virus est différent à
PVC est un circuit virtuel établi de manière permanente.Les pour faciliter l'échange d'informations d'administration chaque infection. Il doit ceci à son
PVC sont plus utilisés, ils économisent de la bande passante entre les équipements réseau. encryption (Il existe un algorithme reprenant u ne valeur au
associée à l’établissement du circuit et à son arrêt. Smbd Il s’agit du noyau, il authentifie les utilisateurs, hasard, permettant d'avoir un fichier crypté
Q contrôle les sessions et accède au système de fichiers et aux à chaque fois différent ne dérangeant cependant pas le
R imprimantes décryptage). Le programme entier et le virus
SNMPv3 a été mis en circulation. Pour résoudre les défauts sont encryptés, excepté le premier segment destiné à la
Rafraîchissement : intervalle de temps donné en seconde de sécurité de SNMPv1 et SNMPv2c, SNMPv3 fournit un décryption. Ce genre de virus est donc
pour indiquer au serveur la periodicité de la synchronisation accès sécurisé aux MIB en authentifiant et en cryptant les beaucoup plus difficile à détecter que les précédents et
Retry : intervalle de temps avant réitération si l’essai paquets acheminés sur le réseau. presque impossible à détruire sans supprimer le
précèdent n’a pas fonctionné SVC sont dynamiquement établis à la demande par l’envoi fichier infecté, vu qu'il est crypté.
RAID : permet de constituer une unité (grappe) de stockage de messages de signalisation dans le réseau et sont * Virus réseau : Ces virus se reproduisent dans les réseaux
à partir de plusieurs disques durs. L'unité ainsi créée a donc supprimés lorsque la transmission est terminée. en prenant le contrôle des interruptions
une grande tolérance aux pannes. La répartition des Service Chat : vous permettent de participer à des réseau (peu fréquents).
données sur plusieurs disques durs permet donc d'en discussions en temps réel avec une ou plusieurs personnes * Virus flibustiers (Bounty hunters) : virus visant la
augmenter la sécurité et de fiabiliser les services associés. sur Internet. modification des antivirus les rendant non -
RAID 0 : consiste à stocker les données en les répartissant Service Internet News : est un service qui héberge de opérationnels. Ce genre de virus est très rare mais très
sur l'ensemble des hdfgdfdisques de la grappe. De cette groupes de discussion électronique par le biais desquels les efficace.
façon, il n'y a pas de redondance, on ne peut donc pas parler participants peuvent partager des info rmations et des virus VBS script : Ce type de virus se propage par mail à
de opinions. Un client de News, par exemple Microsoft l'aide d'un fichier attaché (type exe,
tolérance aux pannes. En effet en cas de défaillance de l'un Outlook® Express, permet d'accéder à ces groupes. vbs etc..) bien souvent en ayant un nom évocateur. Ces
des disques, l'intégralité des données SMTP (Simple Mail Transfer Protocol, est le protocole nombreux virus sont en langage Visual Basic.
réparties sur les disques sera perdue. standard permettant de transférer le courrier d'un serveur à Ils sont de type Vbs (Visual Basic Script) ou plus
RAID 1 :a pour but de dupliquer l'information à stocker sur un autre en connexion point à point. simplement « script ».
plusieurs disques, on parle donc de Site chaud : site de secours où l'ensemble des serveurs et Vitesse filaire est la vitesse réelle de transmission des
mirroring, ou shadowing pour désigner ce procédé.On autres systèmes sont allumés, à jour, interconnectés, données sur le câble une fois une transmission commencée.
obtient ainsi une plus grande sécurité des données, car si paramétrés, alimentés à partir des données sauvegardées et VTP (VLAN Trunking Protocol) échange des trames de
l'un des disques tombe en panne, les données sont prêt à fonctionner. configuration de VLANs entre des commutateurs d’un
sauvegardées sur l'autre. Site froid : site de secours qui peut avoir une autre groupe (domaine VTP)
RAID 2 :Cette technologie consiste à stocker les données utilisation en temps normal.
selon le même principe qu'avec le RAID-0 mais en écrivant simplex qui transporte l'information dans un seul sens. W
sur une unité distincte les bits de contrôle ECC ssh ou Secure SHell, propose un shell sécurisé pour les
(généralement 3 disques ECC sont utilisés pour 4 disques connexions à distance et se présente dans ce domaine Web est le terme qui décrit l'ensemble des documents
de données). comme le standard "de fait". hypertexte et des contenus multimédias, reliés par des liens,
RAID 3 : propose de stocker les données sous forme sous-domaines : Utilisé par les organisations contenant disponibles sur Internet.
d'octets sur chaque disque et de dédier un des plusieurs service afin de subdiviser son nom de domaine en WINS (Windows Internet Naming Service) est un serveur
disques au stockage d'un bit de parité. si l'u n des disques ajoutant les autres départements qui seront représentés de noms et services pour les ordinateurs utilisant
venait à défaillir, il serait possible de reconstituer chacun par une portion distincte dans le nom de domaine : NetBIOS.il resolue les noms netbios en adresse ip
l'information à partir des autres disques.
RAID 4 est très proche du niveau 3. La différence se trouve T X
au niveau de la parité, qui est faite sur TCP est probablement le protocole IP de niveau supérieur
un secteur (appelé bloc) et non au niveau du bit, et qui est le plus répandu. TCP fournit un service sécurisé de remise XSS, est un type de faille de sécurité des sites Web, que
stockée sur un disque dédié. C'est-à-dire des paquets. TCP fournit un protocole fiable, orienté l'on trouve typiquement dans les applications Web qui
plus précisément que la valeur du facteur d'entrelacement connexion peuvent être utilisées par un attaquant pour faire afficher
est différente par rapport au RAID 3. trojan : permet de prendre le contrôle à distance (entre des pages web contenant du code douteux
RAID 5 est similaire au niveau 4, c'est-à-dire que la parité autre) d'un PC via Internet. Cette solution semble facile
est calculée au niveau d'un secteur, mais mais permet à d'autres de prendre le contrôle aussi. Cette Z
répartie sur l'ensemble des disques de la grappe. solution est donc tout à fait à proscrire.
RAID 6 a été ajouté aux niveaux définis par Berkeley. Il trunk est une connexion physique regroupant plusieurs Zone est une partie de l'arborescence du DNS placée sous
définit l'u tilisation de 2 fonctions de connexions logiques.représente un canal par lequel la responsabilité d'un serveur de nom
parité, et donc leur stockage sur deux disques dédiés. Ce transitent les trames des différents VLANs d'u n Zone de recherche directe est utilisée pour résoudre les
niveau permet ainsi d'assurer la redondance commutateur à un autre. noms des machines en adresses IP (pour la navigation
en cas d'avarie simultanée de deux disques. Cela signifie Telnet permet d'ouvrir une session à distance sur un Internet)
qu'il faut au moins 4 disques pour mettre en ordinateur, puis de travailler sur cet ordinateur Zone de recherche inverse est utilisée pour résoudre les
oeuvre un système RAID-6. Transfert de zone : La réplication des fichiers de zones adresses IP en nom de machines.
Répertoire virtuel est un nom convivial ou alias, pour un Transfert de zone complet. (AXFR) un transfert complet Zones principales : peuvent ajouter, modifier et supprimer
répertoire physique sur le disque dur de votre serveur qui ne du fichier de zone lorsqu’un nouveau serveur de noms DNS des enregistrements de ressource
réside pas d'habitude sous le répertoire de base ou pour le secondaire est installé. Zones secondaires : sont des copies en lecture seule d'une
répertoire de base d'un autre ordinateur. Transfert de zone incrémentiel (IXFR)Une fois le zone principale donnée.
Réseau intranet est un réseau, interne à une entreprise, qui transfert de zone complet effectué, il se fait une mise à jour Zones de stub: sont des copies partielle d'u ne autre zone.
utilise les technologies Internet pour améliorer les des fichiers de zones dans les serveurs de noms secondaire Elle contiennent uniquement les enregistrements de
communications internes, publier des informations ou TTL :la durée de vie des enregistrements ressource de types SOA, NS et A.
développer des applications.
Réseau extranet est moins sécurisé qu'un réseau intranet U
privé, car des utilisateurs non autorisés peuvent y accéder.
Réseau interurbain : unités et commutateur situés dans les Unicast définit une connexion réseau point à
nuage de l’opérateur point.Transfert d'u n hôte vers un autre hôte..
RIP est un protocole de routage dynamique qui permet UDP est un complément du protocole TCP qui offre un
l'échange d'informations de routage sur un inter-réseau. service de datagrammes sans connexion qui ne garantit ni la
Route statique est une entrée manuelle dans la table de remise ni l'ordre des paquets délivrés .prend également en
routage. charge l'envoi de données d'u n unique expéditeur vers
Route dynamique est apprise dynamiquement par un plusieurs destinataires.
protocole commun.
RMON offre la caractéristique remarquable de n'être
qu'u ne spécification d'une MIB, sans modification du V
protocole SNMP sous-jacent, mais qui permet d'étendre
considérablement la fonctionnalité SNMP. Virus (vers) : il s'agit de programmes possédant la faculté
de s'autoreproduire et de se déplacer à travers un réseau en
S utilisant des mécanismes de communication classiques,
comme les RPC (Remote
Sauvegarde incrémentielle capture la moindre donnée qui Procedure Call, procédure d'appel à distance) ou le rlogin
a été modifiée depuis la dernière sauvegarde intégrale ou (connexion à distance), sans avoir réellement besoin d'un
incrémentielle. support physique ou logique pour se propager
Sauvegarde intégrale capture la moindre petite donnée, Virus (bombes logiques): elles sont de véritables bombes à
fichiers compris, sur tous les disques durs. Chaque fichier retardement. Ce sont de petits programmes restant inactifs
est repéré comme ayant été sauvegardé, ce qui signifie que tant qu'une condition n'est pas remplie, une fois la condition
l'attribut archive est effacé ou réinitialisé. remplie (une date par exemple), une suite de commandes
Samba est un service permettant de partager des répertoires est exécutée.
et imprimantes Linux entre des stations linux et des stations Virus (cheval de Troie): par analogie avec la mythologie
Windows. grecque, ce sont des programmes dont l'aspect malveillant
Serveurs Membres : simples serveurs auxquels on attribue est caché au premier abord. Un cheval de Troie permet
une tâche définie :serveurs de fichiers, destinés à stocker généralement de préparer une attaque ultérieure de la
des documents - serveurs d’applications, sur lesquels sont machine infectée.
installées les applications à exécuter à partir des stations - Virus de secteur d'amorce (aussi appelés virus « boot
serveurs d’impressions, qui gèrent les imprimantes. sector ») : cette catégorie regroupe les
Système d'information » désigne ici tout système dont le virus infectant le secteur d'amorçage du disque (disque dur,
fonctionnement fait appel, d'une façon ou d'u ne autre, à disquettes, disque zip, ...). Il s'agit d'u n
l'électricité et destiné à élaborer, traiter, stocker, acheminer type de virus infectant la partie faisant démarrer
ou présenter de l'information. l'ordinateur.
Sécurité des systèmes d’information (SSI) est l’ensemble Virus Non résidents :
des moyens techniques, organisationnels, juridiques et C'étaient les virus les plus répandus il y a quelques années.
humains nécessaires pour conserver ou rétablir la Lors de l'infection, il cherche un fichier
disponibilité, l'intégrité et la confidentialité des cible, et remplace, par sa section virale, le premier segment
informations ou du système. du programme. La section originale est
Sécurité d'un réseau est un niveau de garantie que alors ajoutée en fin de programme. Au moment de
l'ensemble des machines du réseau fonctionnent l'exécution du fichier, c'est le code viral qui est
de façon optimale et que les utilisateurs desdites machines d'abord lancé. Ce code viral cherche d'au tres programmes à
possèdent uniquement les droits qui leur infecter, il les infecte
ont été octroyés. Virus résidents :
SOA contiennent le nom d'hôte et l'adresse IP du serveur Il s'agit de virus qui restent présent dans la mémoire de
DNS qui héberge actuellement la zone DNS principale l'ordinateur (RAM, à ne pas confondre avec le

Você também pode gostar