Proc, sysadmin de 27 ans

LES ACRONYMES EN INFORMATIQUE

Tutoriel en français sur les acronymes les plus courant en informatique.

La liste complète :

AD (Active Directory) c’est un annuaire LDAP qui permet de centralisé l’identification et l’authentification au sein d’un réseau

LDAP (Lightweight Directory Access Protocol) Système d’annuaire incluant un modèle de nommage, un modèle de données, un modèle de sécurité et un modèle de réplication.
CN (common name) représente le nom commun de l’objet. Par exemple pour l’utilsateur Jean, ont retrouve CN=Jean
DC (domain components) Sont les branches les plus hautes de l’arbre (niveau du domaine). Par exemple sur le domaine DOMAINE.NET ont aura DC=DOMAINE,DC=NET.
OU (organizational units) Qui eux servent à stocker des objets LDAP (utilisateurs, groupes, ordinateurs…) Par exemple ont peut avoir une OU Informatique, une OU comptabilité…

ADSL (Asymmetric Digital Subscriber Line) technique de communication numérique qui permet d’envoyer et recevoir des données sur une ligne téléphonique
ARP (Address Resolution Protocol) protocole utilisé pour traduire une adresse de couche réseau (3) en une adresse de couche de liaison (2)
AS (Autonomous Systems) système autonome qui désigne un ensemble de réseaux informatique intégrés à internet
AV (Anti-virus)
BGP (Border Gateway Protocol) protocole d’échange de routes principalement utilisés entre les AS

BYOD (Brind Your Own Device) pratique qui consiste à utiliser ses équipements personnels dans un contexte professionnel

CIDR (Classless Inter Domain Routing) système de découpage des adresses ipv4 publiques en sous-classes pour pallier aux limites du nombre d’adresses
CIRT (ou CSIRT (Computer Security Incident Response Team) / CERT (Computer Emergency Response Team)) équipe d’experts en sécurité info dédiés à la réponse en cas d’incident informatique (synonyme : Avengers)

CSMA/CD (Carrier Sense Multiple Access with Collision Detection — accès multiple avec écoute de porteuse et détection de collision). Il s’agit de la technique de contrôle pour l’accès au support(physique) utilisé par les réseaux Ethernet

CTF (Capture the Flag) mode de jeu dont l’objectif est de capturer des drapeaux. En informatique les CTF consiste à réussir des épreuves techniques pour récupérer une chaine de caractères (flag)

CVE (Common Vulnerabilities and Exposures) c’est un dictionnaire des informations publiques relatives aux vulnérabilités de sécurité, maintenu par l’organisme MITRE

CVSS (Common Vulnerability Scoring System) est un système d’évaluation standardisé de la criticité des vulnérabilités selon des critères objectifs et mesurables

DDOS (Distributed Denial of Service) c’est une attaque informatique ayant pour but de rendre indisponible un service (souvent par l’inondation d’un processus)

DMZ (Demilitarized zone) Zoné démilitarisée, isolée du réseau local

NAT (Network Address Translation) (DNAT — Destination NAT / SNAT — Source NAT) translation d’adresse sur un réseau au moment de traverser un routeur ou un équipement actif

DNS (Domain Name System) Système distribué utilisé pour la traduction des noms de domaine en adresses IP

DPO (Data Protection Officer) délégué à la protection des données dans une entreprise ou un groupe

EDR (Endpoint Detection and Response) Technologie de détection des menaces sur les EndPoints (ordinateurs, serveurs)

GPO (Group Policy Objects) Stratégies de groupe utilisées pour la gestion des ordinateurs et des utilisateurs dans un domaine Active Directory

IAM (Identity and Access Management) cl’ensemble des processus mis en œuvre par une entité pour la gestion des habilitations de ses utilisateurs à son système d’information ou à ses applications

IDS (Intrusion detection System) mecanisme de détection des activités anormales ou suspectes dans un réseau ou un système

IGP (Faire une blague avec fond vert + paté IGP produit de nos régions)
(Interior Gateway Protocol) protocole d’échanges d’informations de routage entre routeurs d’un même réseau

IP (internet protocol) famille de protocoles de communication de réseaux informatiques conçus pour être utilisés sur Internet

IPS (intrusion prevention system) Système de prévention des intrusions permettant de prendre des mesures pour diminuer les impacts d’une attaque

IPSEC (Internet Protocol Security) Ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP

MITM (man-in-the-middle) attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis

NTLM (NT Lan Manager) protocole d’authentification utilisé dans diverses implémentations des protocoles réseau Microsoft

OTP (one-time password) mot de passe qui n’est valable que pour une session ou une transaction

PAT (Port Address Translation) translation d’un ou plusieurs ports sur un réseau au moment de traverser un routeur ou un équipement actif (voir DPAT / SPAT)

POE (power over ethernet) technologie qui permet d’alimenter électriquement un appareil via le câble réseau

PPP (Point-to-Point Protocol) protocole de transmission pour internet qui permet d’établir une connexion entre deux hôtes sur une liaison point à point

PPPOE (point-to-point protocol over Ethernet) protocole d’encapsulation de PPP sur Ethernet

PTH (Pass the Hash) vulnérabilité qui permet à un attaquant de s’authentifier avec un jeton d’authentification plutôt qu’avec un couple d’identifiant/mot de passe

RGPD (Règlement général pour la protection des données personnelles) règlement de l’Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel.

SI (Système d’information) ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l’information1, en général grâce à un réseau d’ordinateurs

SIEM (Security information management system) système qui permet la gestion des événements de sécurité du système d’information

SOC (Security Operations Center) désigne une division qui assure la sécurité de l’organisation et surtout le volet sécurité de l’information (à ne pas confondre avec le CIRT)

SSO (single sign-on) méthode permettant à un utilisateur d’accéder à plusieurs applications informatiques en ne procédant qu’à une seule authentification

TCP (Transmission Control Protocol) protocole de transport fiable, avec connexion de type handshake et somme de contrôle

TLS (Transport Layer Security) protocoles de sécurisation des échanges par réseau informatique

UDP (User Datagram Protocol) protocole de transport de données sans connexion

VDSL (very high-speed rate digital subscriber line) technologie de télécommunication de type xDSL plus rapide que l’ADSL

VPN (Virtual Private Network)

VPS (virtual private server) serveur dédié virtuel hébergé chez un fournisseur en ligne

WEP (Wired Equivalent Privacy) protocole pour sécuriser les réseaux sans fil à ne plus utiliser

WLAN (Wireless Local Area Network) désigne un type de réseau local qui a la particularité d’être sans fil

WPA (Wi-Fi Protected Access) mécanisme pour sécuriser les réseaux sans-fil

La musique de fond :

Some Thing – Rambutan

https://www.epidemicsound.com/track/kSXUYCAZKB/

Musique d’intro :

Titre: Mainstream Pop

Auteur: Bricks

Source: http://www.myspace.com/bricksof78

Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/

Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

2 Comments

  1. Paterne

    Salut Proc, je dirai aujourd’hui que c’est une vidéo détente surtout avec les ratés de la fin.
    Bonne vidéo en tout cas

    • Processus

      Merci ! 🙂

Répondre à Paterne Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *