WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification et protocole PPPOE: le cas de l'accessibilité à  l'internet via "ringodialeré"

( Télécharger le fichier original )
par Charles Emmanuel Mouté Nyokon
Université de Yaoundé I - Master 2 en réseaux et applications multimédias 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

GLOSSAIRE

A

Adresse IP

Numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l'Internet Protocol.

Adresse MAC (Medium Access Control)

Numéro unique qui identifie une carte réseau. C'est une adresse de 6 octets de long. Les 3 premiers octets définissent le constructeur. Les 3 derniers sont le numéro de série. On l'appelle aussi adresse physique, adresse Ethernet ou adresse matérielle. Application-cliente

Application requérant des services fournis par un tiers appelé serveur.

Attaque

Offensive, agression, action contre des personnes ou des biens leur portant atteinte. Ils existent différents types d'attaques informatiques.

Attaque active

Attaque qui modifie les ressources ciblées par l'attaque (atteinte aux critères d'intégrité, de disponibilité et de confidentialité).

Attaque passive

Attaque qui n'altère pas sa cible (écoute passive, atteinte à la confidentialité). Authentification

Processus mis en oeuvre notamment pour vérifier l'identité d'une entité et s'assurer que l'identité fournie correspond à l'identité de cette entité préalablement enregistrée.

C

Confidentialité

Maintien du secret des informations et des transactions. Caractères de ce qui est secret.
Objectifs de sécurité à réaliser afin de prévenir la divulgation non autorisée d'informations

à des tiers qui doit permettre leur protection contre des lectures, écoutes, copies illicites d'origines intentionnelle ou accidentelle durant leur stockage, traitement et transfert (notion de confidentialité de données).

Contrôle d'accès

Mécanisme permettant de prévenir de l'utilisation non appropriée ou non autorisée d'une ressource (services, systèmes, données, programmes).

D

Dialeur

Application-cliente d'authentification de Ringo S.A.

Disponibilité

Critère de sécurité permettant de s'assurer que les ressources sont accessibles et utilisables selon les besoins (pas de refus d'accès autorisé aux systèmes, services, données, infrastructures, etc. . .).

E

Ethernet

Technologie de réseau local permettant que toutes les machines d'un réseau soient connectées entre elles. Il est un protocole de réseau local développé conjointement par différentes firmes dans les années 1970 et dont la vitesse de transfert atteint 10 Mb/s. C'est aujourd'hui le type, le plus courant des réseaux locaux.

Entité

Ensemble des propriétés constitutives d'un être ou de l'essence d'une chose; ce que dénote un symbole; une chose considérée comme un être ayant son individualité.

H

Hackeur

Personne qui, quelle que soit sa motivation, pénètre sans autorisation et de manière illégale dans un système appartenant à un tiers afin de réaliser des attaques passives ou actives.

Horodatage

Processus d'inclusion dans un document, de sa date d'établissement. Ainsi parler d'un ticket horodaté, revient-il à parler d'un ticket mentionnant la date de son établissement.

I

Identification

Processus qui permet de reconnaître une entité préalablement identifiée.

Identité

Information qui permet de désigner et de distinguer, si possible de manière unique et non ambiguë, une entité à l'intérieur d'un domaine de nommage.

Intégrité

Etat d'une chose qui est demeurée intacte. Critère de sécurité, qui s'il est réalisé, permet d'assurer qu'une ressource n'a pas été altérée (modifiée ou détruire) d'une façon non autorisée.

K

Kerberos

Protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs. Créé au Massachusetts Institute of Technology (MIT), il porte le nom grec de Cerbère, gardien des enfers.

M

Mot de passe

Information confidentielle que doit produire un ayant droit afin de prouver son identité lors
d'une procédure d'authentification dans le cadre d'une demande d'accès à une ressource.

vi

N

Non-répudiation

La capacité de prévenir le fait qu'un expéditeur dément plus tard avoir envoyé un message ou effectué une action. Assure la disponibilité des preuves qui peuvent être présentées à un tiers et utilisées pour prouver quel type d'événement ou d'action a eu lieu. Sans la non-répudiation, des émetteurs et des récepteurs d'informations pourraient nier les avoir reçues ou envoyées.

P

Politique de sécurité

Plan d'actions définies pour préserver l'intégrité et la pérennité d'un groupe social. Elle reflète la vision stratégique de la direction de l'organisme. C'est un document écrit qui décrit clairement les moyens par lesquels l'organisme peut se protéger efficacement contre diverses menaces, y compris une liste de mesures à prendre si certains problèmes de sécurité se produisent.

Portail captif

Technique consistant à forcer un client http sur un réseau à afficher une page web spéciale (le plus souvent dans un but d'authentification) avant d'accéder à Internet normalement. Un client http est un logiciel conçu pour se connecter à un serveur http, à l'instar de Google Chrome, Mozilla Firefox et Internet Explorer.

R

Rejeu

Retransmission par un intrus, dans le but d'usurper l'identité du demandeur, d'une réponse qui a déjà été utilisée entre deux entités légitimes comme réponse à une nouvelle question. Répudiation

Fait de nier d'avoir participé à des échanges, totalement ou en partie.

Réseau ubiquitaire

Réseau qui se trouve ou semble se trouver partout en même temps.

RingoDialer

Dialeur de l'entreprise Ringo S.A.

S

Serveur

Système informatique chargé de fournir des services.

Standalone

Littéralement « se tenir seul », désigne une application à part entière qui se différencie donc d'une extension (ou add-on) ou d'un plugin (ou greffon).

Système d'authentification

Méthode, technique, algorithme, protocole, programme ou matériel visant à fournir la preuve, ou des éléments de preuve, qu'une entité (personnes, services, ou machine) est bien celle qu'elle prétend être.

U

Utilisateur-client

Personne qui requiert des services moyennant une rétribution.

W

Wifi (Wireless Fidelity/Ethernet sans fil)

Technologie qui permet de relier sans fil plusieurs appareils informatiques. Il est un réseau local de type Ethernet à accès sans fil qui permet d'obtenir des débits pouvant atteindre 11 MB/S théorique dans une bande de fréquence de 2,4 GHz.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy