Termes de Sécurité réseau
60 terms
Pare-feu
Dispositif ou logiciel de sécurité réseau qui surveille et contrôle le trafic entrant et sortant selon un ensemble de règles, séparant les réseaux de confiance des réseaux non fiables.
Pare-feu de nouvelle génération (NGFW)
Pare-feu avancé combinant inspection stateful, identification applicative, IPS intégré, identité utilisateur et inspection TLS pour appliquer des politiques plus riches.
Pare-feu applicatif web (WAF)
Filtre en reverse proxy qui inspecte le trafic HTTP/HTTPS pour bloquer les attaques web (injection SQL, XSS, abus de bots) avant qu'elles n'atteignent l'application.
Pare-feu à états
Pare-feu qui suit l'état des connexions actives dans une table et autorise automatiquement le trafic de retour correspondant à une session établie.
Pare-feu sans état
Pare-feu qui évalue chaque paquet indépendamment selon des règles statiques, sans suivre l'état des connexions.
Filtrage de paquets
Technique de sécurité réseau qui inspecte les champs d'en-tête de chaque paquet et l'autorise ou le rejette selon un ensemble de règles statiques.
Inspection approfondie des paquets (DPI)
Technique d'inspection qui examine la totalité de la charge utile des paquets, pas seulement leurs en-têtes, pour identifier applications, contenus et menaces.
Système de détection d'intrusion (IDS)
Contrôle de sécurité passif qui surveille l'activité réseau ou hôte à la recherche de comportements malveillants et émet des alertes sans bloquer le trafic.
Système de prévention d'intrusion (IPS)
Contrôle de sécurité en coupure qui détecte le trafic malveillant et le bloque, réinitialise ou nettoie activement en temps réel.
IDS basé hôte (HIDS)
Agent de détection d'intrusion installé sur un serveur ou un poste qui surveille fichiers, processus, journaux et appels système locaux pour repérer une activité malveillante.
IDS basé réseau (NIDS)
Capteur de détection d'intrusion qui inspecte le trafic capturé sur un segment réseau pour identifier des motifs malveillants et des violations de politique.
Détection par signatures
Méthode de détection qui compare le trafic, les fichiers ou les comportements observés à une base de motifs malveillants connus (signatures) pour repérer une activité malveillante.
Détection par anomalie
Approche de détection qui établit une base de référence de l'activité normale et signale comme potentiellement malveillantes les déviations par rapport à celle-ci.
Honeypot
Système ou service leurre délibérément exposé pour attirer les attaquants, observer leurs techniques et les détourner des ressources de production.
Honeynet
Réseau contrôlé de honeypots interconnectés, conçu pour étudier le comportement des attaquants dans un environnement multi-hôtes réaliste.
Honeytoken
Honeytoken — definition coming soon.
Canary Token
Canary Token — definition coming soon.
Demilitarized Zone (DMZ)
Demilitarized Zone (DMZ) — definition coming soon.
Network Segmentation
Network Segmentation — definition coming soon.
Microsegmentation
Microsegmentation — definition coming soon.
Zero Trust Network
Zero Trust Network — definition coming soon.
VPN (Virtual Private Network)
VPN (Virtual Private Network) — definition coming soon.
Site-to-Site VPN
Site-to-Site VPN — definition coming soon.
Remote Access VPN
Remote Access VPN — definition coming soon.
SSL VPN
SSL VPN — definition coming soon.
IPsec
IPsec — definition coming soon.
OpenVPN
OpenVPN — definition coming soon.
WireGuard
WireGuard — definition coming soon.
TLS (Transport Layer Security)
TLS (Transport Layer Security) — definition coming soon.
SSL (Secure Sockets Layer)
SSL (Secure Sockets Layer) — definition coming soon.
TLS mutuel (mTLS)
Extension de TLS dans laquelle le client et le serveur présentent tous deux des certificats X.509 pour s'authentifier mutuellement de manière cryptographique.
SSL Stripping
Attaque de l'homme du milieu qui dégrade silencieusement la connexion HTTPS de la victime en HTTP en clair, permettant à l'attaquant de lire et modifier le trafic.
HTTPS
HTTPS — definition coming soon.
HTTP Strict Transport Security (HSTS)
Politique de sécurité web diffusée via un en-tête HTTP qui ordonne au navigateur d'accéder à un domaine uniquement en HTTPS pendant une durée déclarée.
Épinglage de certificats
Technique par laquelle une application code en dur un certificat ou une clé publique attendue et refuse les connexions TLS non conformes, contrant les autorités de certification compromises ou pirates.
Infrastructure à clé publique (PKI)
Ensemble de politiques, logiciels, matériels et autorités de confiance qui émettent, distribuent, valident et révoquent les certificats numériques liant identités et clés publiques.
Autorité de certification (CA)
Entité de confiance qui émet et signe des certificats numériques, liant des clés publiques à des identités vérifiées telles que des noms de domaine ou des organisations.
Liste de révocation de certificats (CRL)
Liste signée, publiée périodiquement par une autorité de certification, des certificats invalidés avant leur expiration naturelle ; les parties relyantes l'utilisent pour détecter les certificats révoqués.
OCSP (Online Certificate Status Protocol)
Protocole sur HTTP qui permet à un client d'interroger en temps réel un répondeur de la CA pour déterminer si un certificat X.509 est valide, révoqué ou inconnu.
Certificat X.509
Structure standard de certificat numérique qui lie une clé publique à une identité au moyen de la signature d'une autorité de certification de confiance.
Certificat auto-signé
Certificat numérique signé avec la même clé privée que celle dont la clé publique correspondante figure dans le certificat, sans autorité de certification externe.
Certificat wildcard
Certificat X.509 dont le nom de sujet utilise un astérisque pour couvrir n'importe quel libellé unique sous un domaine donné, par exemple *.example.com.
Certificat à validation étendue
Certificat TLS émis seulement après une vérification stricte et standardisée par la CA de l'identité légale, de l'existence physique et de l'autorité de l'organisation demandeuse.
DNSSEC
Ensemble d'extensions DNS qui signent cryptographiquement les données de zone afin que les résolveurs puissent vérifier l'authenticité et l'intégrité des réponses DNS.
DNS over HTTPS (DoH)
Protocole transportant les requêtes et réponses DNS sur une connexion HTTPS chiffrée, les protégeant de l'écoute et de la falsification sur le réseau local.
DNS over TLS (DoT)
DNS over TLS (DoT) — definition coming soon.
Proxy Server
Proxy Server — definition coming soon.
Reverse Proxy
Reverse Proxy — definition coming soon.
Forward Proxy
Forward Proxy — definition coming soon.
Transparent Proxy
Transparent Proxy — definition coming soon.
Network Access Control (NAC)
Network Access Control (NAC) — definition coming soon.
IEEE 802.1X
IEEE 802.1X — definition coming soon.
RADIUS
RADIUS — definition coming soon.
TACACS+
TACACS+ — definition coming soon.
Port Knocking
Port Knocking — definition coming soon.
Network Address Translation (NAT)
Network Address Translation (NAT) — definition coming soon.
Port Forwarding
Port Forwarding — definition coming soon.
WPA3
WPA3 — definition coming soon.
WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) — definition coming soon.
WPA2
WPA2 — definition coming soon.