Vous êtes sur la page 1sur 12

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.

fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

A A : un enregistrement de ressource qui tablir un mappage entre un nom d'hte et une adresse IPv4 AAAA : tablir un mappage entre un nom d'hte et une adresse IPv6 Active Directory gre de manire hirarchise un certain nombre dobjets situs dans des domaines et organiss selon un schma .Ces objets peuvent tre des serveurs, des stations, des priphriques, des dossiers partags,des utilisateurs, des groupes dobjets (groupes locaux, groupes globaux), des Units dOrganisation (conteneurs dans lesquels les administrateurs rangent diffrents objets). adresse 127.0.0.1 (0:0:0:0:0:0:0:1 ou ::1 en version 6) dnote l'adresse de bouclage (localhost la machine elle-mme). Adresse 0.0.0.0 (0:0:0:0:0:0:0:0 ou :: en version 6) est illgale en tant qu'adresse de destination, mais elle peut tre utilise localement dans une application pour indiquer n'importe quelle interface rseau. Autres adresses dans le rseau 127.0.0.0/8 sont considres comme locales, de mme que celles du rseau 0.0.0.0/8. Adresse spciale 255.255.255.255 est une adresse de diffusion. Premire adresse d'un rseau spcifie le rseau lui-mme, la dernire est une adresse de diffusion (broadcast). Alimentation redondante lorsqu'une machine dispose de plusieurs blocs pouvant se suppler les uns aux autres en cas de panne. Anycast est une technique d'adressage et de routage permettant de rediriger les donnes vers le serveur informatique le "plus proche" ou le "plus efficace" selon la politique de routage. Antivirus est un logiciel cens protger un micro-ordinateur contre les programmes nfastes appels virus, vers, macrovirus, etc. Arbre Active Directory est compos de plusieurs domaines relis par le biais d'approbations transitives bidirectionnelles, qui partagent un schma et un catalogue global commun. Attaque par force brute est une mthode utilise en cryptanalyse pour trouver un mot de passe ou une cl. Il s'agit de tester, une une, toutes les combinaisons possibles. Cette mthode de recherche exhaustive ne marche que dans les cas o le mot de passe cherch est constitu de peu de caractres. Attaque par dictionnaire est une mthode utilise en cryptanalyse pour trouver un mot de passe ou une cl. Elle consiste tester une srie de mots de passe potentiels, les uns la suite des autres, en esprant que le mot de passe utilis pour le chiffrement soit contenu dans le dictionnaire. Si tel n'est pas le cas, l'attaque chouera. Attaque par rejeu sont des attaques de type Man in the middle consistant intercepter des paquets de donnes et les rejouer, c'est--dire les retransmettre tels quel au serveur destinataire. Attaque par rflexion smurf est base sur l'utilisation de serveurs de diffusion ( broadcast) pour paralyser un rseau. Attaque par fragmentation est une attaque rseau par saturation exploitant le principe de fragmentation du protocole IP. Attaque LAND utilisant l'usurpation d'adresse IP afin d'exploiter une faille de certaines implmentation du protocole TCP/IP dans les systmes. Attaque SYN TCP/SYN Flooding ) est une attaque rseau par saturation exploitant le mcanisme de poignee de main en trois temps) du protocole TCP. ATM Mode de transfert asynchrone est un protocole rseau de niveau 2 commutation de cellules, qui a pour objectif de multiplexer diffrents flots de donnes sur un mme lien utilisant une technique de type TDM ou MRF Adware se contente d'afficher des bannires de pub sur votre cran. Le programme se

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

connecte automatiquement sur son site pour rcuprer de nouvelles publicits et les pubs sont renouveles chaque connexion Lanthropomtrie : technique qui concerne la mesure des particularits dimensionnelles d'un homme ou d'un animal. Elle est particulirement utilise en ergonomie. avast! est un antivirus gratuit pour un usage personnel qui, dfaut dun Kaspersky Anti-Virus Personal ou dun Norton Antirivus, vous protgera contre les virus. Lgrement plus rapide que ses concurrents gratuits AntiVir ou AVG, Avast fait trs bien son travail ARP protocole permet de dterminer l'adresse physique (ou MAC) d'un noeud partir de son adresse IP en effectuant une diffusion du type "qui est X2.X2.X2.X2 ? " Attaque est l'exploitation d'une faille d'un systme informatique des fins non connues par l'exploitant du systmes et gnralement prjudiciables. B Bande passante est le volume maximal de donnes pouvant transiter sur un chemin de communication au cours dune priode donne. Elle est souvent mesure en bits par seconde. Be : nombre max de bits non garantis que le commutateur tentera de transfrer au-del du CIR. Biomtrie est couramment utilise, seule ou associe l'anthropomtrie, afin d'identifier des personnes sur la base de caractristiques physiques individuelles. Broadcast Unicast" est habituellement conu pour l'coute d'un poste d'un radio, de tlvision ou d'un vnement en direct. broadcast : le message part d'un metteur unique vers l'ensemble des rcepteurs Bind (Berkeley Internet Name Domaine), est un logiciel qui fait office de serveur DNS sous Linux. BECN : Backward Explicit Congestion Notification, le bit ECN est plac sur une trame qui se dirige vers lquipement source, afin de lui demander de rduire son dbit denvoi pour ne pas aggraver la congestion. C Canulars : des annonces reues par mail propageant de fausses informations (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilit de gagner un tlphone portable gratuitement,...) accompagnes d'une note prcisant de faire suivre la nouvelle tous ses proches. Ce procd a pour but l'engorgement des rseaux ainsi que la dsinformation. CDP (Cisco Discovery Protocol) est un protocole propritaire indpendant du mdia qui est utilis pour la dcouverte du voisinage rseau, il s'excute sur tous les quipements Cisco, par-dessus le protocole SNAP. Il affiche uniquement des informations sur les quipements voisins directement connects mais s'avre toutefois un outil puissant. Chiffrement (cryptage), est l'opration qui consiste transformer une information en clair en une information code Circuit analogique est un circuit lectrique associ un graphique de tension variant constamment par rapport au temps. Circuit virtuel : est un systme de communication dans lequel les donnes d'un utilisateur source peuvent circuler sur diffrents circuits rels dans la mme communication, afin d'atteindre l'utilisateur de destinationcircuit logique passant a travers dun nuage. Circuit point--point :circuit physique ddi aux deux extrmits Confidentialit consiste rendre l'information inintelligible d'autres personnes que les seuls acteurs de la transaction. Commande debug est utilise pour afficher des vnements et des donnes dynamiques.

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

Commutation de circuit : circuit physique ddi par commutation des centraux tlphoniques. Commutation de paquet : la dcision de commutation est base sur un des champs de la PDU appel tiquette , Convergence est le temps pour qu'un ensemble de routeurs puissent avoir une vision homogne, complte et efficace de l'ensemble des routes d'un interrseau. Le temps de convergence est particulirement prouv lorsqu'il y a des modifications topologiques dans l'interrseau. Comptes limits sont destins aux utilisateurs qui ne doivent pas tre autoriss modifier les paramtres de l'ordinateur et supprimer des fichiers importants. Compte Invit est destin aux personnes qui ne possdent pas de compte d'utilisateur sur l'ordinateur. Aucun mot de passe n'est associ ce compte, ce qui permet aux utilisateurs de se connecter rapidement pour consulter leur messagerie lectronique ou Internet. CMIP (Common Management Information Protocol) est un protocole de gestion dvelopp par ISO. Il peut tre compar au SNMP car les deux protocoles utilisent des tables MIB pour effectuer leur travail. CNAME : sont des mappages entre un nom d'hte et un autre nom d'hte. Ils permettent de crer des alias pour un nom d'hte donn Coockies sont de petits fichiers textes chargs sur votre PC. Ces cookies enregistrent vos prfrences. Ceci permet par exemple d'arriver directement sur la version franaise de Google.be. CPE quipement plac dans les locaux du client ,lui appartenant ou tant lou loperateur D Datagramme correspond au format de paquet dfini par le protocole Internet. Dbit est le taux de transfert des donnes obtenu en combinant les effets de bande passante et de latence. DNS : est un systme permettant d'tablir une correspondance entre une adresse IP et un nom de domaine et, plus gnralement, de trouver une information partir d'un nom de domaine. Il a de enregistrements : A ; AAAA ; PTR ; NS ; SOA ; MX ; CNAME DNS Forwarding est ce qui va permettre la passerelle de renvoyer les requtes des machines clients vers les serveurs DNS de votre fournisseur d'accs Internet. DHCP (Dynamic Host Configuratio n Protocol) permet aux utilisateurs dobtenir automatiquement une configuration IP lors du dmarrage des services rseaux. Ces informations sont envoyes aux stations htes par le serveur DHCP. DHCPDISCOVER Diffusion (broadcast) du client pour localiser les serveurs disponibles DHCPOFFER Du serveur au client pour rpondre au DHCPDISCOVER avec les paramtres de configuration. DHCPREQUEST Message client aux serveurs soit (a) qui demande les paramtres un serveur et dcline implicitement les offres de tous les autres, (b) qui confirme la validit des adresses prcdemment alloues, par ex : un redmarrage systme, ou (c) qui tend le bail sur une adresse rseau en particulier. DHCPACK Du serveur au client avec les paramtres de configuration et qui inclut l'adresse rseau dj attribue. DHCPNAK Du serveur au client indiquant que la notion d'un client pour les adresses rseau est incorrecte. (par ex : si un client est dplac sur un nouveau sous rseau) ou que le bail du client a expir. DHCPDECLINE Client vers serveur indiquant que l'adresse rseau est dj utilise. DHCPRELEASE Client vers serveur librant l'adresse rseau et annulant le bail. DHCPINFORM Client vers serveur, demandant seulement les paramtres de configuration locaux ; le client possde dj une adresse rseau attribue de manire externe.

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

Distance administrative est la prfrence dans une table de routage des routes apprises par un protocole de routage par rapport aux mmes routes apprises par un autre protocole de routage. Dig est un outil flexible pour le test et l'interrogation de serveur DNS. Il permet en particulier de construire toutes les formes de requtes et de visualiser l'ensemble des informations des rponses. Domaine de diffusion (broadcast domain) est une aire logique d'un rseau informatique o n'importe quel ordinateur connect au rseau peut directement transmettre tous les autres ordinateurs du mme domaine, sans devoir passer par un routeur. Domaine de collision est une zone logique d'un rseau informatique o les paquets de donnes peuvent entrer en collision entre eux, en particulier avec le protocole de communication Ethernet. DSL ou encore xDSL (renvoie l'ensemble des technologies mises en place pour un transport numrique de l'information sur une ligne de raccordement tlphonique. DLCI un numro dsignant un point dextrmit pour frame relay Domaine de niveau suprieur prsente la portion finale dun nom de domaine. Il est prsent par deux ou trois caractres permettant didentifier le statut organisationnel ou gographiqu e du nom de domaine. Domaines du second niveau : Cest un nom unique qui reprsente lindividu ou lorganisation, il est inscrit par lInterNIC. duplex est utilis pour dsigner un canal de communication. E Ethernet est un protocole de rseau local commutation de paquets. Bien qu'il implmente la couche physique (PHY) et la sous-couche Media Access Control (MAC) du modle OSI Etat actif ou active state indique que la connexion est active et que les quipements peuvent changer des donnes. Etat inactif ou inactive state indique que la connexion locale au commutateur frame relay fonctionne mais que la connexion du routeur distant au commutateur Frame-Relay ne fonctionne pas. Etat supprim ou deleted state indique quaucun LMI nest reu du commutateur Frame Relay ; F Fast Ethernet amliore le standard prcdent qui n'autorise un transfert de donnes qu' des dbits ne dpassant pas 10 Mbits/s. Frame Check Sequence (FCS) est le code de dtection d'erreurs ajout la fin d'une trame. FECN : Forward Explicit Congestion Notification, le bit ECN est plac sur une trame qui se dirige vers lquipement de destination, pour indiquer lorigine de la congestion. Fibre multimode Les rayons lumineux peuvent suivre des trajets diffrents suivant l'angle de rfraction. et peuvent donc arriver au bout de la ligne des instants diffrents Elles sont utilises pour de courtes distances, 1 gigabits/Km. Fibre monomode les rayons suivent un seul chemin. Elle a le coeur si fin que le chemin de propagation des diffrents modes est pratiquement direct. La dispersion du signal est quasiment nulle. Ses performances sont d'environ 100 gigabits/km. Fichier host est un fichier qui se trouve dans chaque machine disposant de sa propre base de donnes de noms qui contient les mappages entre les noms et les adresses IP. Fort est un groupe d'arbres de domaines interconnects. Des approbations implicites existent entre les racines des arbres d'une fort. FQDN : Nom de domaine pleinement qualifi : Il contient le nom dhote combin avec la structure de larborescence.

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

Frame Relay (relayage de trames )est un protocole commutation de paquets situ au niveau de la couche de liaison (niveau 2) du modle OSI, utilis pour les changes inter sites (WAN). full-duplex pour lesquels l'information est transporte simultanment dans chaque sens. G Gigabit Ethernet (GbE) est un terme usit pour dcrire une varit de technologies utilises pour implmenter le standard Ethernet des taux de transfert de donnes de un gigabit par seconde (ou 1000 mgabits/s). Goulot dtranglement est un retard survenant lorsquune partie du n rseau est plus lente que les autres et entrave donc le dbit gnral H Hachage est une fonction permettant d'obtenir un condens d'un texte, c'est- dire une suite de caractres assez courte reprsentant le texte qu'il condense. half-duplex permet le transport d'information dans les deux directions mais pas simultanment. HTTP (Hyper Text Transfer Protocol) permet l'accs aux documents HTML et le transfert de fichiers depuis un site WWW HTTP.sys fonctionne indpendamment de IIS 6.0 en mode noyau contrairement au pool d'applications qui fonctionne en mode utilisateur avec des droits restreints. Il sert couter et rpartir les requtes vers les applications concernes. HELLO protocole est une technique trs rpandue pour valider la qualit dun lien HDLC ("High Level Data Link Control")offre un service de transfert de donnes fiable et efficace entre deux systmes adjacents. protocole utilisant le mode connect Utilis comme protocole de la couche Liaison de donnes dans les normes X.25 (du CCITT) en usage dans les rseaux publics de transmission numrique de donnes HyperTerminal est un programme qui permet de se connecter d'autres ordinateurs, des sites Telnet, des BBS (Bulletin Board System), des services en ligne et des ordinateurs htes, l'aide d'un modem ou d'un cble Null Modem. I IIS, est le logiciel de serveur Web (ou HTTP) de la plateforme Windows NT. Intranet est un rseau informatique utilis l'intrieur d'une entreprise ou de toute autre entit organisationnelle utilisant les techniques de communication d'internet (IP, serveurs HTTP). Dans les grandes entreprises. Internet est le rseau informatique mondial qui rend accessibles au public des services comme le courrier lectronique et le World Wide Web. Ses utilisateurs sont dsigns par le nologisme internaute . Techniquement, Internet se dfinit comme le rseau public mondial utilisant le protocole de communication IP Interface loopback, qui reprsente le rseau virtuel de la machine, et qui permet aux applications rseau d'une mme machine de communiquer entre elles mme si l'on ne dispose pas de carte rseau IPSec est un protocole dfini par l'IETF permettant de scuriser les changes au niveau de la couche rseau. IP est un protocole qui se charge de l'acheminement des paquets pour tous les autres protocoles de la famille TCP/IP. Il fournit un systme de remise de donnes optimis sans connexion. J Jabotage est un flux continu de donnes alatoires transmises sur un rseau en raison dun dysfonctionnement

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

L Latence est la dure ncessaire un paquet pour transiter de la source la destination. Elle est gnralement mesure en secondes. Logiciel espion (ou mouchard) est un logiciel malveillant qui infecte un ordinateur dans le but de collecter et de transmettre des tiers des informations de l'environnement sur lequel il est install sans que l'utilisateur n'en ait connaissance. LMI (Local Management Interface) est un standard qui gre la connexion et le maintien du statut entre lETTD et lETCD.elle peut etre en 3 etat : tat actif,tat inactif ,tat supprim K Kerberos est un protocole d'authentification rseau cr au Massachusetts Institute of Technology (MIT). Kerberos utilise un systme de tickets au lieu de mots de passe en texte clair. Ce principe renforce la scurit du systme et empche que des personnes non autorises interceptent les mots de passe des utilisateurs.

M Masque jetable, galement appel chiffre de Vernam est un algorithme de cryptographie Bien que simple, ce chiffrement est le seul qui soit thoriquement impossible casser, mme s'il prsente d'importantes difficults de mise en oeuvre pratique. MIB permet de stocker les informations structures reprsentant les lments de rseau et leurs attributs. MX identifient les serveurs de messageries. Mode trunk : met en oeuvre une r-criture des trames pour pouvoir faire passer plusieurs VLAN sur le mme lien physique. Cette faon de faire est dfinie par l'IEEE dans la norme 802.1Q. Le commutateur recevant la trame doit la re-dcapsuler pour mettre les paquets dans le bon VLAN. Cette norme est supporte par les grands fournisseurs d'quipements rseau. macrovirus : ce sont des virus crits sous forme de macros excutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie lectronique. Ces macrovirus vont dtourner tous les appels des macros standards. La propagation se fait gnralement par l'opration de sauvegarde. Messagerie lectronique est le service Internet le plus utilis. Elle permet d'envoyer des messages tout utilisateur connect Internet. Mtrique d'une route est la valeur d'une route en comparaison d'autres routes apprises par le protocole de routage. MUA : Mail User Agent, c'est le client de messagerie (KMail, Evolution, etc.). MTA : Mail Transfert Agent, cest lagent qui va transfrer votre mail vers le serveur charg de la gestion des emails de votre destinataire MDA : Mail Delivery Agent est le service de remise du courrier dans les botes aux lettres des destinataires. Multicast (multitransmission) est un procd de routage des donnes qui consiste envoyer un mme paquet de donnes plusieurs personnes simultanment, N Navigateur Web est un logiciel conu pour interprter les codes des langages de

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

programmation afin dafficher un rsultat comprhensible par lutilisateur. NetBIOS (Network Basic Input/Output System) est une API rseau. Les programmes Windows utilisent cette API pour communiquer avec une autre machine.NetBIOS correspond aux couches transport et session de OSI Netbios Name Service :Ce service assure la gestion des noms NetBIOS : dclaration, unicit, etc. NetBIOS Datagram Service Ce service permet d'changer des messages en mode non connect. NetBIOS Session Service Ce service permet d'changer des messages en mode connect jusqu' 131071 octets NetBEUI : Extended User Interface" permet d'interfacer les fonctions NetBIOS avec la couche rseau. Il n'est pas routable et n'est quasiment plus utilis. nud racine reprsente le sommet de larborescence, il est constitu de 13 serveurs possdants les noms (a--m).root.servers.net. NTP ou Network Time Protocol, est un protocole destin synchroniser diffrentes machines entre elles. non-rpudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction. NMS est gnralement une station de travail autonome, mais elle peut tre mise en oeuvre sur plusieurs systmes. Elle contient un ensemble de logiciels appels l'application d'administration rseau (NMA). NMA comporte une interface utilisateur permettant aux administrateurs autoriss de grer le rseau. Nmbd Ce dmon s'assure que les utilisateurs de Windows soient avertis des ressources mises leurs dispositions. Il se charge galement dlire un serveur primaire dans le cas o dautres serveur s sont sur le rseau. NS identifient les serveurs DNS de la zone DNS. O Onduleur (en anglais UPS ) est un dispositif permettant de protger des matriels lectroniques contre les alas lectriques. P Pare-feu (firewall en anglais), est un systme matriel ou logiciel, positionn a l'entre de votre rseaux. Ses objectifs, le filtrage des services Internet auxquels les utilisateurs peuvent accder et la protection des rseaux contre les intrusions extrieures. phishing (prononcer fishing) est une des nouvelles facettes la problmatique de l'usurpation d'identit. Il s'agit d'exploiter l'Internet et le courrier lectronique afin de pousser des utilisateurs divulguer des informations prives en leur faisant croire que ces demandes d'information proviennent de services lgitimes. Pool d'applications fonctionne en mode noyau Web et est responsable de la prise en charge des requtes Web. POP (Post Office Protocol )permet comme son nom l'indique d'aller rcuprer son courrier sur un serveur distant (le serveur POP). Port est un numro associ un service ou une application rseau Protocoles routs sont utiliss au niveau de la couche rseau afin de transfrer les donnes d'un hte l'autre via un routeur. Les protocoles routs transportent les donnes sur un rseau.

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

protocole orient connexion est un protocole qui livre un flux de donnes dans le mme ordre qu'avec lequel il a t envoy, aprs avoir d'abord tabli une session de communication.(TCP ;TCCP ;ATM ;Frame Relay ;IPX/SPX ;SCTP ;TIPC) Protocoles non orients connexion: Il s'agit d'un mode de communication dans lequel la machine mettrice envoie des donnes sans prvenir la machine rceptrice, et la machine rceptrice reoit les donnes sans envoyer d'avis de rception la premire.UDP. PTR (PoinTeR ou pointeur) sont des mappages entre une adresse IP et un nom d'hte. Protocoles de routage permettent aux routeurs de choisir le meilleur chemin possible pour acheminer les donnes de la source vers leur destination. Point de dmarcation de service : dmarcation entre la partie client et la partie oprateur PVC est un circuit virtuel tabli de manire permanente.Les PVC sont plus utiliss, ils conomisent de la bande passante associe ltablissement du circuit et son arrt. Q R Rafrachissement : intervalle de temps donn en seconde pour indiquer au serveur la periodicit de la synchronisation Retry : intervalle de temps avant ritration si lessai prcdent na pas fonctionn RAID : permet de constituer une unit (grappe) de stockage partir de plusieurs disques durs. L'unit ainsi cre a donc une grande tolrance aux pannes. La rpartition des donnes sur plusieurs disques durs permet donc d'en augmenter la scurit et de fiabiliser les services associs. RAID 0 : consiste stocker les donnes en les rpartissant sur l'ensemble des hdfgdfdisques de la grappe. De cette faon, il n'y a pas de redondance, on ne peut donc pas parler de tolrance aux pannes. En effet en cas de dfaillance de l'un des disques, l'intgralit des donnes rparties sur les disques sera perdue. RAID 1 :a pour but de dupliquer l'information stocker sur plusieurs disques, on parle donc de mirroring, ou shadowing pour dsigner ce procd.On obtient ainsi une plus grande scurit des donnes, car si l'un des disques tombe en panne, les donnes sont sauvegardes sur l'autre. RAID 2 :Cette technologie consiste stocker les donnes selon le mme principe qu'avec le RAID-0 mais en crivant sur une unit distincte les bits de contrle ECC (gnralement 3 disques ECC sont utiliss pour 4 disques de donnes). RAID 3 : propose de stocker les donnes sous forme d'octets sur chaque disque et de ddier un des disques au stockage d'un bit de parit. si l'un des disques venait dfaillir, il serait possible de reconstituer l'information partir des autres disques. RAID 4 est trs proche du niveau 3. La diffrence se trouve au niveau de la parit, qui est faite sur un secteur (appel bloc) et non au niveau du bit, et qui est stocke sur un disque ddi. C'est--dire plus prcisment que la valeur du facteur d'entrelacement est diffrente par rapport au RAID 3. RAID 5 est similaire au niveau 4, c'est--dire que la parit est calcule au niveau d'un secteur, mais rpartie sur l'ensemble des disques de la grappe. RAID 6 a t ajout aux niveaux dfinis par Berkeley. Il dfinit l'utilisation de 2 fonctions de parit, et donc leur stockage sur deux disques ddis. Ce niveau permet ainsi d'assurer la redondance en cas d'avarie simultane de deux disques. Cela signifie qu'il faut au moins 4 disques pour mettre en oeuvre un systme RAID-6.

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

Rpertoire virtuel est un nom convivial ou alias, pour un rpertoire physique sur le disque dur de votre serveur qui ne rside pas d'habitude sous le rpertoire de base ou pour le rpertoire de base d'un autre ordinateur. Rseau intranet est un rseau, interne une entreprise, qui utilise les technologies Internet pour amliorer les communications internes, publier des informations ou dvelopper des applications. Rseau extranet est moins scuris qu'un rseau intranet priv, car des utilisateurs non autoriss peuvent y accder. Rseau interurbain : units et commutateur situs dans les nuage de loprateur RIP est un protocole de routage dynamique qui permet l'change d'informations de routage sur un interrseau. Route statique est une entre manuelle dans la table de routage. Route dynamique est apprise dynamiquement par un protocole commun. RMON offre la caractristique remarquable de n'tre qu'une spcification d'une MIB, sans modification du protocole SNMP sous-jacent, mais qui permet d'tendre considrablement la fonctionnalit SNMP. S Sauvegarde incrmentielle capture la moindre donne qui a t modifie depuis la dernire sauvegarde intgrale ou incrmentielle. Sauvegarde intgrale capture la moindre petite donne, fichiers compris, sur tous les disques durs. Chaque fichier est repr comme ayant t sauvegard, ce qui signifie que l'attribut archive est effac ou rinitialis. Samba est un service permettant de partager des rpertoires et imprimantes Linux entre des stations linux et des stations Windows. Serveurs Membres : simples serveurs auxquels on attribue une tche dfinie :serveurs de fichiers, destins stocker des documents - serveurs dapplications, sur lesquels sont installes les applications excuter partir des stations - serveurs dimpressions, qui grent les imprimantes. Systme d'information dsigne ici tout systme dont le fonctionnement fait appel, d'une faon ou d'une autre, l'lectricit et destin laborer, traiter, stocker, acheminer ou prsenter de l'information. Scurit des systmes dinformation (SSI) est lensemble des moyens techniques, organisationnels, juridiques et humains ncessaires pour conserver ou rtablir la disponibilit, l'intgrit et la confidentialit des informations ou du systme. Scurit d'un rseau est un niveau de garantie que l'ensemble des machines du rseau fonctionnent de faon optimale et que les utilisateurs desdites machines possdent uniquement les droits qui leur ont t octroys. SOA contiennent le nom d'hte et l'adresse IP du serveur DNS qui hberge actuellement la zone DNS principale spam, dsigne les communications lectroniques massives, notamment de courrier lectronique, sans sollicitation des destinataires, des fins publicitaires ou malhonntes. Ce terme est considr comme un anglicisme. ssh signifie Secure Shell. Cest un protocole qui permet de faire des connexions scurises (cryptes) entre un serveur et un client, par dfaut en texte, et donc de travailler sur une console dordinateur distant. Spyware est galement un programme marketing mais son fonctionnement est diffrent. A chaque connexion, il se branche sur son site et peut communiquer ce qu'il veut. En premier, il va vous suivre la trace et communiquer fait les sites sur lesquels vous surfez.

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

SNMP est un protocole de la couche d'application conu pour faciliter l'change d'informations d'administration entre les quipements rseau. Smbd Il sagit du noyau, il authentifie les utilisateurs, contrle les sessions et accde au systme de fichiers et aux imprimantes SNMPv3 a t mis en circulation. Pour rsoudre les dfauts de scurit de SNMPv1 et SNMPv2c, SNMPv3 fournit un accs scuris aux MIB en authentifiant et en cryptant les paquets achemins sur le rseau. SVC sont dynamiquement tablis la demande par lenvoi de messages de signalisation dans le rseau et sont supprims lorsque la transmission est termine. Service Chat : vous permettent de participer des discussions en temps rel avec une ou plusieurs personnes sur Internet. Service Internet News : est un service qui hberge de groupes de discussion lectronique par le biais desquels les participants peuvent partager des informations et des opinions. Un client de News, par exemple Microsoft Outlook Express, permet d'accder ces groupes. SMTP (Simple Mail Transfer Protocol, est le protocole standard permettant de transfrer le courrier d'un serveur un autre en connexion point point. Site chaud : site de secours o l'ensemble des serveurs et autres systmes sont allums, jour, interconnects, paramtrs, aliments partir des donnes sauvegardes et prt fonctionner. Site froid : site de secours qui peut avoir une autre utilisation en temps normal. simplex qui transporte l'information dans un seul sens. ssh ou Secure SHell, propose un shell scuris pour les connexions distance et se prsente dans ce domaine comme le standard "de fait". sous-domaines : Utilis par les organisations contenant plusieurs service afin de subdiviser son nom de domaine en ajoutant les autres dpartements qui seront reprsents chacun par une portion distincte dans le nom de domaine : T TCP est probablement le protocole IP de niveau suprieur le plus rpandu . TCP fournit un service scuris de remise des paquets. TCP fournit un protocole fiable, orient connexion trojan : permet de prendre le contrle distance (entre autre) d'un PC via Internet. Cette solution semble facile mais permet d'autres de prendre le contrle aussi. Cette solution est donc tout fait proscrire. trunk est une connexion physique regroupant plusieurs connexions logiques.reprsente un canal par lequel transitent les trames des diffrents VLANs d'un commutateur un autre. Telnet permet d'ouvrir une session distance sur un ordinateur, puis de travailler sur cet ordinateur Transfert de zone : La rplication des fichiers de zones Transfert de zone complet. (AXFR) un transfert complet du fichier de zone lorsquun nouveau serveur de noms DNS secondaire est install. Transfert de zone incrmentiel (IXFR)Une fois le transfert de zone complet effectu, il se fait une mise jour des fichiers de zones dans les serveurs de noms secondaire TTL :la dure de vie des enregistrements U Unicast dfinit une connexion rseau point point.Transfert d'un hte vers un autre hte..

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

UDP est un complment du protocole TCP qui offre un service de datagrammes sans connexion qui ne garantit ni la remise ni l'ordre des paquets dlivrs .prend galement en charge l'envoi de donnes d'un unique expditeur vers plusieurs destinataires.

V Virus (vers) : il s'agit de programmes possdant la facult de s'autoreproduire et de se dplacer travers un rseau en utilisant des mcanismes de communication classiques, comme les RPC (Remote Procedure Call, procdure d'appel distance) ou le rlogin (connexion distance), sans avoir rellement besoin d'un support physique ou logique pour se propager Virus (bombes logiques): elles sont de vritables bombes retardement. Ce sont de petits programmes restant inactifs tant qu'une condition n'est pas remplie, une fois la condition remplie (une date par exemple), une suite de commandes est excute. Virus (cheval de Troie): par analogie avec la mythologie grecque, ce sont des programmes dont l'aspect malveillant est cach au premier abord. Un cheval de Troie permet gnralement de prparer une attaque ultrieure de la machine infecte. Virus de secteur d'amorce (aussi appels virus boot sector ) : cette catgorie regroupe les virus infectant le secteur d'amorage du disque (disque dur, disquettes, disque zip, ...). Il s'agit d'un type de virus infectant la partie faisant dmarrer l'ordinateur. Virus Non rsidents : C'taient les virus les plus rpandus il y a quelques annes. Lors de l'infection, il cherche un fichier cible, et remplace, par sa section virale, le premier segment du programme. La section originale est alors ajoute en fin de programme. Au moment de l'excution du fichier, c'est le code viral qui est d'abord lanc. Ce code viral cherche d'autres programmes infecter, il les infecte Virus rsidents : Il s'agit de virus qui restent prsent dans la mmoire de l'ordinateur (RAM, ne pas confondre avec le disque dur qui peut aussi tre appel mmoire). Fonctionnement : Une fois un fichier infect excut (NB : ce fichier infect vient soit d'une source infecte, une source douteuse, soit d'un autre fichier infect prcdemment), le virus se loge dans la mmoire vive, ou il reste actif. Virus multiformes : Virus regroupant les caractristiques des virus parasites et des virus du secteur d'amorage. Virus furtifs (intercepteurs d'interruptions) : ce sont des virus modifiant compltement le fonctionnement du systme d'exploitation. Ces virus le modifient tellement qu'il semble sain aux antivirus. Ceci les rend trs difficiles dtecter, puisque les antivirus sont tromps, croyant le systme d'exploitation sain. * Virus polymorphes (mutants) : ce virus est diffrent chaque infection. Il doit ceci son encryption (Il existe un algorithme reprenant une valeur au hasard, permettant d'avoir un fichier crypt chaque fois diffrent ne drangeant cependant pas le dcryptage). Le programme entier et le virus sont encrypts, except le premier segment destin la dcryption. Ce genre de virus est donc beaucoup plus difficile dtecter que les prcdents et presque impossible dtruire sans supprimer le fichier infect, vu qu'il est crypt. * Virus rseau : Ces virus se reproduisent dans les rseaux en prenant le contrle des interruptions rseau (peu frquents). * Virus flibustiers (Bounty hunters) : virus visant la modification des antivirus les rendant non -

Cours/formation /Video en informatique:Rseaux,Linux,Cisco,2003 Server,securit, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

WWW.RESEAUMAROC.COM

oprationnels. Ce genre de virus est trs rare mais trs efficace. virus VBS script : Ce type de virus se propage par mail l'aide d'un fichier attach (type exe, vbs etc..) bien souvent en ayant un nom vocateur. Ces nombreux virus sont en langage Visual Basic. Ils sont de type Vbs (Visual Basic Script) ou plus simplement script . Vitesse filaire est la vitesse relle de transmission des donnes sur le cble une fois une transmission commence. VTP (VLAN Trunking Protocol) change des trames de configuration de VLANs entre des commutateurs dun groupe (domaine VTP) W Web est le terme qui dcrit l'ensemble des documents hypertexte et des contenus multimdias, relis par des liens, disponibles sur Internet. WINS (Windows Internet Naming Service) est un serveur de noms et services pour les ordinateurs utilisant NetBIOS.il resolue les noms netbios en adresse ip X XSS, est un type de faille de scurit des sites Web, que l'on trouve typiquement dans les applications Web qui peuvent tre utilises par un attaquant pour faire afficher des pages web contenant du code douteux Z Zone est une partie de l'arborescence du DNS place sous la responsabilit d'un serveur de nom Zone de recherche directe est utilise pour rsoudre les noms des machines en adresses IP (pour la navigation Internet) Zone de recherche inverse est utilise pour rsoudre les adresses IP en nom de machines. Zones principales : peuvent ajouter, modifier et supprimer des enregistrements de ressource Zones secondaires : sont des copies en lecture seule d'une zone principale donne. Zones de stub: sont des copies partielle d'une autre zone. Elle contiennent uniquement les enregistrements de ressource de types SOA, NS et A.

Vous aimerez peut-être aussi