mardi 28 octobre 2008

Acronyme de sécurité

Les inclassables
  • SI : Système d'information (englobe la partie matériel, la partie logiciel et les données
  • PSI : Politique de Sécurité de l'Information
  • PSSI : Politique de Sécurité des Systèmes de l'Information
  • RSSI : Responsable de Sécurité des Systèmes de l'Information (un métier qui doit vraiment pas être facile !)
  • DCSSI : Direction Centrale de la Sécurité des Systémes d'Information
  • ISO : International Organization for Standardization, C'est l'organisation internationale qui définit les normes dans des domaines trés variés
  • IGC : Infrastucture de Gestion de Clés aussi appelé PKI (en anglais, Public Key Infrastructure) ou encore ICP (Infrastructure à Clés Publiques) est une ensemble de moyen gérant les certificats d'une organisation. Exemple d'une organisation ayant déploiyer une IGC : Le service de téléadministration qui permet notament la déclaration des revenus en ligne.
  • PGP : Pretty Group Privacy, est un ensemble de programmes permettant de chiffrer (crypter) et déchiffrer (décrypter) des courriers électroniques selon la méthode de cryptographie asymétrique (clé publique/clé privée)
  • DMZ : DeMilitarized Zone, est une zone du réseau démilitarisée. Elle permet le cloisement du réseau et est essentiel pour la sécurité du SI.
  • DOS : Denial Of Service (Déni de service) c'est une technique d'attaque
  • IDS : Instruction Detection System, sonde permettant de détecter une anomalie sur le réseau pouvant caractériser une attaque
  • IPS : Intrusion Prevention System, mesures se déclenchant, si l'IDS détecte une anomalie sur le réseau, pour contrecarrer l'attaque. (inconvénient : les mesures peuvent provoquer un déni de service)
Les algorithme de signature
  • SHA-1 : Secure Hash Algorithm, est algorithme de signature (empreinte par hachage) présumé fiable par la loi française
  • RIPEMD-160 : Race Integrity Primitives Evaluation Message Digest, idem que SHA-1
  • MD5 : Message Digest 5, est un algorithme de signature par fonction de hachage inventé par Ronald Rivest
  • DSA : Digital Signature Algorithm, est un algorithme de signature à clé privée (symétrique) notamment considéré par la France comme signature présumée fiable"
  • ECDSA : Elliptic Curve Signature Algorithm, idem DSA mais basé sur un probléme du logarithme différent

Les Algorithmes de chiffrement asymétriques
(clé publique - Paire de clé) :
  • RSA : Rivest, shamir, Adleman, Algorithme de chiffrement à clé publique
  • Diffie-Hellman : est un algorithme de chiffrement asymétrique (clé publique)

Les Algorithmes de chiffrement symétriques (clé secrète)
  • AES : Advanced Encryption Standart, utilisé par le cryptosystéme WPA2
  • DES : Data Encryption Standart
  • 3DES : Triple DES, Variante de l'algorithme DES
  • RC4 : Rivest Cipher, inventé par Ronald RIVEST et utilisé par les cryptosystémes WEP et WPA
  • RC5 : évolution du RC4 (ci-dessus)
  • IDEA : International Data Encryption Algorithm
  • PKCS : Public Key Cryptographics Standart, ensemble de spécifications de cryptographie asymétrique concue pas les laboratoires RSA

Les algorithmes d'authentifications

  • MAC : Message Authenfication Code
  • HMAC : Keyed-Hash Message Authentication Code, Cobinaison d'une fonction de hachage et d'une clé secrète

Les protocoles d'authentifications
  • PAP : Password Authentification Protocol, transmet le mot de passe et l'identifiant en clair
  • CHAP : Challenge Handshake Authentification Protocal, transmet le mot de passe crypté en 16 bits
  • WEP : Wired Equivalent Privacy, protocole de cryptage et d'authentification trés utilisé pour authentifier un poste de travail à un point wifi. Ce protocole est considéré maintenant cassé

Les protocoles de liaisons
  • PPP : Protocol Point to Point, protocole de couche 2 qui a remplacé le protocole SLIP devenu obsolète
  • SLIP : Serial Line Internet Protocol, traduisez protocole Internet de liaison en série, il n'effectue ni controle d'adresse, ni controle d'erreur. C'est pour cela qu'il a été abandonné au profit du PPP.
  • EAP : Extensible Authentification Protocol, est différent des deux protocoles ci-dessus, car à lui tout seul il possède plusieurs méthodes d'authentifications.
  • WEP : Wired Equivalent Privacy, trés utilisé pour authentifier un poste de travail à un point wifi. Ce protocole est considéré maintenant cassé
  • WPA : Wi-fi Protected Access, concu pour pallier aux faiblesses du WEP dans la protection des réseaux wi-fi.

Aucun commentaire: