D
Contribuez à la mise à jour de ce dictionnaire ici : mise à jour
Darknet
(*Internet clandestin d’après légiFrance)
Le terme Darknet a été médiatisé récemment dans le cadre du démantèlement de réseaux de cybercriminels ou de pédopornographies. Ainsi, le terme a été associé auprès du public à une forme d’Internet caché où se retrouvent les criminels. Le terme est pourtant plus ancien et caractérisait initialement un réseau non directement atteignable depuis ARPANET* (ossature initiale d’Internet). Aujourd’hui on peut définir le Darknet comme un ensemble de réseaux pairs à pairs distribués anonymes. Ces réseaux sont ainsi créés par des utilisateurs qui souhaitent partager librement sans subir la surveillance d’Internet. L’usage de ces réseaux est généralement développé dans les milieux contestataires où au sein des communautés underground. Pour autant, le Darknet offre également des possibilités pour développer la liberté d’expression et l’échange d’information dans les pays pratiquant une censure violente de l’Internet, il est donc également utilisé par des journalistes et des citoyens engagés. Ainsi, le Darknet n’est pas si noir…
DARPA - Defense Advanced Research Projects Agency
La DARPA est une agence du département de la défense américain. L’agence est principalement en charge de la recherche et du développement de nouvelles technologies pour une application militaire. Héritier du National Defense Defense Research Committee (1940), la DARPA a pris sa forme actuelle en 1958 créée en réaction au lancement du satellite Russe Spoutnik. Les premiers axes de recherche touchent principalement le domaine spatial (dont déjà la défense anti-missiles) et le nucléaire. La DARPA finance également des projets plus originaux et futuristes, dans le domaine de l’intelligence artificielle par exemple. En matière de réseaux et d’informatique l’agence est à l’origine du projet ARPANET lancé en 1969 et qui préfigure l’architecture décentralisée de l’Internet.
Voir ARPANET.
Data center
(Centre de traitement de données)
Lieu physique regroupant un ensemble d’ordinateurs et des systèmes de télécommunications afin de stocker, traiter et diffuser des informations. Sa fonction principale est d’assurer une bonne connexion réseau et un haut niveau de disponibilité des ressources. Les datacenters sont, par exemple, un élément essentiel des entreprises de l’Internet au premier rang desquelles figure Google. Ces centres regroupent des centaines ou des milliers de machines, principalement des serveurs qui sont disposés sur des « racks ». Leur besoin en énergie est considérable, pour d’une part alimenter les serveurs mais surtout assurer la climatisation des salles.
Data mining
(Exploration des données – Analyse intelligente des données)
L’exploitation de données, ou fouille de données, est un ensemble de processus et de technologies qui vise à dégager une information d’une quantité importante de données. Le data mining s’impose avec l’apparition de bases de données importantes et la numérisation constante de nombreux segments d’activités (commerce, santé, énergie, éducation). Les applications du data mining sont nombreuses et débouchent sur de l’analyse statistique et prédictive. Ainsi, est-il possible de déterminer des comportements de consommation, de séquencer le génome humain, de prévoir des pics de trafic routier ou encore d’améliorer la gestion des stocks d’une entreprise. Dans le domaine du marketing , « Le data mining client est un processus de management des données client qui opère à partir des données élémentaires pour produire de l’information, de la connaissance en vue d’une action bien déterminée vis à vis des clients »[Michel Jambu, 2000].
Data scientist
Fonction liée à l’émergence des données de masse dans le monde de l’entreprise. Le data scientist (l’expression ne connaît pas encore de traduction en français) est ainsi responsable de l’analyse et de la gestion des données de masse au sein de sa structure. Mais au-delà, il est chargé de « créer de la valeur » à partir de ces données, il utilise ainsi des compétences issues du monde de la statistique mais il doit élargir son profil avec de la connaissance métier, de la communication, et des compétences techniques. Il n’existe pas à proprement parler de formation à cette fonction dont le périmètre est encore en pleine évolution.
Voir Big data.
Datagramme
(Datagram)
Élément structuré de données réseaux. L’usage du terme est réservé traditionnellement au protocole de communication de la couche liaison de données du modèle OSI*, ou couche accès réseau du modèle TCP/IP*. Pour les protocoles de plus haut niveau on parlera de «paquet» pour le protocole IP, de « segment » pour TCP. Un datagramme contient des données (on parlera de charge utile ou payload*) ainsi qu’un en-tête permettant l’acheminement et le traitement du datagramme sur le ré-seau (adresse origine, adresse destination, etc.) et des informations de contrôle. Le datagramme IP est la « brique élémentaire » des échanges sur les réseaux TCP/IP. Voir également TCP. Ci-dessous, la description du format d’un datagramme du protocole IP (communément appelé paquet IP).
32 bits Version (4 bits) Longueur d’en-tête (4 bits) Type de service (8 bits) Longueur totale (16 bits) Identification (16 bits) Dra-peau (3 bits) Dé-ca-lage fragment (13 bits) Durée de vie (8 bits) Protocole (8 bits) Somme de contrôle en-tête (16 bits) Adresse IP source (32 bits) Adresse IP destination (32 bits) Données
Débit
(Flow – rate)
Exprimé en Bitpar seconde, ou en bauds, le débit correspond à la quantité d’information transmise par unité de temps dans un media. Dans les transmissions numériques on distingue alors le débit montant du client vers le serveur (upload) et descendant du serveur vers le client (download*). Par commodité on exprime souvent le débit en Mo/s soit avec un facteur huit par rapport au Mbit/s (rappel un octet = 8 bits)
Voir Bit, Bande passante.
Déception (manœuvre de)
(Deception) Dans la terminologie militaire une manœuvre de déception est un ensemble de mesures visant à induire l’ennemi en erreur. Ces manœuvres utilisent des trucages, de la désinformation des falsifications, en vue d’inciter l’adversaire à réagir d’une manière préjudiciable à ses propres intérêts. Un exemple parfaitement illustratif de manœuvre de déception est l’opération Fortitude qui fut conduite par les forces Alliés durant l’année 1944 et qui avait pour objectif de laisser penser à un débarquement dans la région du Pas de Calais et non en Normandie.
Déchiffrement
(Decryption)
Transformation d’un message chiffré en un message clair (donc intelligible) à l’aide de la clé de déchiffrement. Il est ainsi assez courant de confondre déchiffrement et décryptement alors que la première action suppose d’avoir la clé et que la seconde est le résultat d’un long processus et de multiples tentatives. Ce processus, pas toujours déterministe, est appelé cryptanalyse*.
Décrypter
(Decipher) Action qui consiste à retrouver un texte clair à partir du chiffré sans disposer de la clé secrète associée.
DECT - Digital Enhanced Cordless Telecommunication DECT est une norme pour la radiocommunication numérisée point à point [EN 300 175]. Elle est principalement utilisée pour la téléphonie sans-fil numérique qui équipe les particuliers comme les entreprises. La norme prévoit le transfert entre cellule ce qui permet dans le cadre professionnel par exemple de se déplacer dans des espaces plus grands en configurant plusieurs points d’accès dans un bâtiment. Cette souplesse est la conséquence de l’utilisation d’une bande de fréquence dédiée (1880-1900 Mhz) et relativement peu utilisée.
Défacement - défaçage - défiguration
(Defacing)
Les sites Web représentent des cibles de choix pour les attaquants qui souhaitent obtenir une forme de reconnaissance au sein de leur communauté. Les défigurations consistent à modifier le contenu d’un site. La modification peut être visible (modification de la page d’accueil) ou plus discrète. Dans ce dernier cas, seul les utilisateurs expérimentés et les administrateurs découvriront que des contenus ont été modifiés. Des opérations de défacement ont été conduites par des hackers russes contre les sites gouvernementaux géorgiens en 2008 et plus récemment par l’Armée Syrienne Electronique (SEA) contre des sites d’information occidentaux. Le défacage est un mode d’action régulièrement employé par des groupes cherchant à produire un effet médiatique immédiat.
Défaut
(Default)
Une valeur attribuée automatiquement par un programme ou un ordinateur et qui demeure jusqu’à ce que l’utilisateur établisse un autre réglage.
DEFCON - DEFense CONdition
Le DEFCON désigne le niveau d’alerte des forces américaines, il est établi sur une échelle de 1 à 5. Le DEFCON 1 correspondant au plus haut niveau d’alerte et le DEFCON 5 au niveau normal de préparation du temps de paix. La DEFCON est aussi une conférence de sécurité informatique qui rassemble des hackersdu monde entier. Elle se tient annuellement à Las Vegas dans le prolongement de la black hat.
Défense en profondeur
(In depth defense - defense in depth)
Le concept de défense en profondeur puise son origine dans la tactique militaire. Il s’agit de protéger un lieu par la mise en place de lignes de défense* successives et autonomes. Ce concept sera ensuite utilisé plus largement dans tous les domaines liés à la sureté (industrie, transport). Le concept se développe progressivement dans le milieu de la sécurité des systèmes d’information et nécessite encore des ajustements. Le Mémento de la défense en profondeur de l’ANSSI propose la définition suivante. La défense en profondeur du système d’information est une défense globale et dynamique, coordonnant plusieurs lignes de défense couvrant toute la profondeur du système. Le terme profondeur doit être compris au sens le plus large, c’est à dire dans l’organisation du SI, dans sa mise en œuvre et enfin dans les technologies utilisées. Il s’agit alors de permettre des actions de neutralisation des atteintes contre la sécurité, à moindre coût, grâce à une gestion des risques, un système de renseignement, une planification des réactions et l’enrichissement permanent grâce au retour d’expérience. Cette défense en profondeur a un double but : i) renforcer la protection du système d’information par une approche qualitative permettant de vérifier la complétude et la qualité du dispositif, ii) donner un moyen de communication fort permettant aux décideurs et aux utilisateurs de prendre conscience de la gravité des incidents de sécurité .
Déni de service
(Denial of service - DOS)
Voir DOS.
Dématérialisation
(Dematerialization)
La dématérialisation est l’opération qui consiste à remplacer les supports physiques de stockage ou de transport de l’information par des moyens numériques. En France les marchés publics passés avec l’administration sont dématérialisés, il y a possibilité de conclure des marchés par voie électronique. Ce processus de dématérialisation pose toutefois de nouvelles contraintes aux structures ou entreprises qui le mettent en œuvre. En effet, il suppose de mettre en place des moyens de stockage et d’archivage permanents et redondants, de disposer d’un système fiable de signature numérique*(afin de garantir l’identité* des émetteurs de documents) et d’une politique de sécurité* adaptée.
Démultiplexage
(Demultiplexing)
Action de restituer les signaux à partir d’un signal composite obtenu par multiplexage .
Voir Multiplexage.
Dépassement ou débordement de mémoire
(Buffer overflow)
Le buffer overflow est une technique d’exploitation de vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines données qu’il manipule. En langage C, par exemple, certaines fonctions comme strcpy (copie d’une chaine de caractères) ne contrôlent pas que la zone de mémoire de destination soit de taille suffisante pour accueillir les données à copier. Il est alors possible d’écraser (ou de déborder) des zones mémoire du processus en cours d’exécution, en entrant plus de données que ce que la zone mémoire de destination pouvait contenir. Pour exploiter une telle vulnérabilité, il s’agira de parvenir à écraser la zone de mémoire qui contient l’adresse de la prochaine instruction à exécuter pour le processus, permettant ainsi à l’attaquant de contrôler le flot d’exécution du programme en cours et ainsi lui offrir la possibilité d’exécuter son propre code. Des mesures correctrices existent pour éviter ces dépassements de mémoire tampon. Il convient par exemple d’utiliser la fonction strlcpy au lieu de strcpy car elle prend en paramètre la taille de la zone mémoire de destination, et peut ainsi vérifier que les données à copier ne débordent pas. Le buffer overflow est la vulnérabilité la plus courante (et donc la plus exploitée par les attaquants informatiques). Les éditeurs de logiciels, de compilateurs, de systèmes d’exploitation et de matériel informatique ont donc mis en place des mécanismes de protection tel que les restrictions d’usage des zones mémoires (bit « NX » pour les processeurs Intel) par exemple, mais également des outils de vérification lors de la compilation de code ( outil « canari » dans le compilateur GCC).
DES - Data Encryptions Standard
Algorithme de chiffrement symétrique par bloc. DES, décrit dans les années 70, est considéré aujourd’hui comme obsolète. Il utilise des clés de 56 bits, et manipule des blocs de données de 64 bits suivant un processus itératif de transformation après avoir subit une permutation initiale. Les implémentations de DES sont vulnérables à la cryptanalyse (notamment différentielle) et son usage est aujourd’hui limité, il est remplacé par le triple DES et AES. Voir Triple DES, AES.
Désinformation
(Disinformation)
Selon la terminologie militaire française, la désinformation est une manœuvre consistant à tromper l’ennemi en lui fournissant délibérément des informations erronées dans le but de lui faire modifier, éventuellement, son dispositif militaire . Les outils numériques (en particulier les médias sociaux) se prêtent parfaitement à la mise en œuvre de ce type de manœuvre par leur simplicité d’usage, leur rapidité de diffusion et leur capacité à toucher des audiences importantes.
Détection
(Detection)
En sécurité informatique, une détection consiste à rechercher et identifier dans une masse de données issues du système d’information, celles qui sont caractéristiques d’un incident de sécurité (tentative d’attaque, communication vers un serveur de commande et de contrôle connu, exécution de code malveillant, etc.). En théorie du signal, la détection est une étape du traitement du signal.
Voir IDS, Logiciel malveillant.
Détection d’erreur
La détection d’erreur regroupe les opérations qui consistent à identifier les informations numériques erronées après transmission et réception. Les erreurs sont généralement générées par les mécanismes de transmission.
Détournement de DNS
(DNS Tunneling) Le détournement de DNS est un type d’exploitation du DNSqui consiste à utiliser le trafic DNS comme un canal caché pour contourner les mécanismes de sécurité classiques (firewall*). Ainsi, un programme malveillant installé sur un poste client pourra communiquer vers son donneur d’ordre (le serveur de commande et de contrôle) en encapsulant son trafic dans des requêtes DNS. Ces dernières ne sont que très rarement filtrées et ainsi, un canal de communication discret existe entre la machine infectée et le pirate.
Détournement de nom de domaine
(Pharming)
Le détournement de domaine, ou encore pharming en anglais, est un type d’attaque du DNSqui consiste à rediriger les requêtes internet des utilisateurs vers un faux domaine (site Web) généralement piégé. L’objectif de cette opération consiste à récupérer des informations personnelles de l’utilisateur ainsi redirigé (information de connexion comme, login et mot de passe). Mise en œuvre, un détournement DNS est une attaque du type « homme du milieu » (man in the middle) Ce type d’attaque est également appelé clonage de serveur DNS (DNS Pharming), l’ANSSI en donne alors la définition suivante : activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l’adresse légitime. En croyant aller sur un site connu, l’internaute navigue en réalité sur un site factice. Le trafic envoyé au domaine souhaité (organisme bancaire, messagerie électronique, etc.) peut être capturé par un utilisateur malveillant, qui, par exemple, a déjà copié des pages du domaine visé à l’adresse nouvellement indiquée par le DNS. La personne qui se connecte au domaine risque alors d’entrer des informations confidentielles sur le site factice, même si elle a pris la précaution de renseigner l’adresse correcte.
DHCP - Dynamic Host Configuration Protocol
Le protocole DHCP assure l’affectation et la configuration dynamique du paramétrage IPdes éléments d’un réseau. Concrètement, à la connexion d’une nouvelle machine dans un réseau IP, cette dernière doit disposer d’une adresse unique dans ce réseau (et appartenant au même réseau logique que toutes les autres machines), d’un masque de sous-réseau, d’une adresse de DNS (pour pouvoir effectuer les résolutions de noms d’hôtes) et une adresse de passerelle (qui permet de communiquer avec d’autres réseaux, comme ceux accessibles via Internet par exemple). Sans adresse initiale, la nouvelle machine va donc envoyer un message général (broadcast*) sur tout le sous-réseau pour identifier le serveur DHCP (celui qui va lui fournir les informations nécessaires). Ce message, appelé le DHCPDISCOVER, attend en réponse une proposition d’adresse de la part du serveur DHCP. Ce dernier répond donc avec un DHCPOFFER qui permet à la machine demandeuse de se préparer à la configuration. La machine demandeuse répond alors avec un message DHCPREQUEST pour valider son adresse IP, normalement le serveur répond avec un message DHCPACK. A l’issue de ce dialogue la nouvelle machine dispose d’une configuration locale lui permettant de communiquer sur le réseau.
Diffie-Hellman
Portant le nom de ses deux créateurs, la méthode DH est, en cryptographie, une méthode d’échange de clésdans un système à clé publique. Cette technique permet donc à deux utilisateurs (Aliceet Bob) d’échanger des clés via un support non sécurisé. L’IETF* standardise la méthode pour l’Internet en 1999 dans la RFC2631. Le principe repose sur des notions d’arithmétique élémentaires et l’existence de fonctions dites « à sens unique ». Ainsi, il est facile d’élever un nombre à une puissance mais il est beaucoup plus difficile de faire l’opération inverse. Ce problème dit du calcul du logarithme discret devient particulièrement difficile avec des nombres très grands dans des ensembles mathématiques possédant des propriétés limitées. Dans l’échange Diffie-Hellman c’est un nombre choisi en commun et élevé à la puissance « n » qui sera transmis sur le canal non sécurisé. Ainsi, il sera très difficile à Eve de retrouver le nombre partagé entre Alice et Bob car il lui faudra factoriser le grand nombre intercepté.
Pour aller plus loin Un peu de mathématiques…
Rappel sur les nombres premiers et le modulo : Un nombre est dit premier si et seulement si c’est un entier naturel qui n’admet que deux diviseurs entiers positifs (1 et lui-même). Les nombres premiers sont essentiels en arithmétique car le théorème de factorisation unique (ou théorème fondamental de l’arithmétique) stipule que : tout entier strictement positif peut être écrit comme un produit de nombres premiers d’une unique façon, à l’ordre près des facteurs. Une autre notion est essentielle dans la méthode Diffie-Hellman, il s’agit du reste de la division euclidienne : cette opération est appelé modulo. Ainsi, si a et n sont deux entiers naturels, on notera a mod n le reste de la division euclidienne de a par n.
Le déroulement de l’échange entre Alice et Bob : Pour engager leur échange, Alice et Bob doivent préalablement choisir un nombre premier p et une base g.
- Alice choisit un nombre secret a (une clé secrète)
- Alice effectue le calcul ga mod p (donc élève g à la puissance a, puis calcule le reste de la division euclidienne de ga par p). Le résultat de ce calcul, noté A est envoyé à Bob sur le canal non sécurisé.
- De son côté Bob choisit également un nombre entier secret b, il effectue un calcul identique à Alice avec cet entier : gb mod p et transmet vers Alice le résultat de son calcul noté B.
- Alice reçoit B et calcule k=(B)a mod p qui deviendra la clé de chiffrement (clé secrète partagée)
- Bob effectue de son côté le calcul k=(A)b mod p. Alice et Bob ont maintenant calculés une clé de chiffrement commune (clé secrète partagée) car (B)a mod p = (gb mod p)a mod p = gab mod p = (ga mod p )b mod p = (A)b mod p ! Ainsi pour un observateur malveillant, présent à l’écoute sur le canal de communication (Eve ou Max), et ayant intercepté cet échange il sera extrêmement difficile (au sens mathématique) de factoriser A et B pour espérer en déduire la clés commune k. Ainsi la sécurité de la méthode repose sur la difficulté de calculer k à partir de gamod p et de gbmod p lorsque p est grand car la fonction f(x) = gx mod p est une fonction à sens unique.
Les limites du Diffie Hellman ? Si les mathématiques qui sous tendent la méthode sont solides, la procédure d’échange de clé Diffie Hellman est toutefois sensible aux attaques dites homme du milieu* (man in the middle). En effet si Eve ne peut, par la simple interception des échanges « casser » la clé, il lui suffit de calculer sa propre clé k1 et de la transmettre à Alice puis une clé k2 pour la transmission vers Bob. Lorsqu’Alice croyant communiquer avec Bob envoie son message chiffré, Eve le déchiffre, puis le chiffre à nouveau vers Bob. De ce fait, Eve intercepte la totalité du flux chiffré entre Alice et Bob.
Diffusion de Rayleigh
(Rayleigh scattering)
Phénomène physique présent dans les transmissions par fibres optiques. La diffusion de Rayleigh entraîne, en raison de l’hétérogénéité des matériaux, des pertes lorsque la longueur de la fibre est importante (pertes linéiques) ainsi qu’une réfraction vers la source du signal (rétrodiffusion).
DISARM - Disinformation Analysis and Risk Management
La DISARM foundation développe et promeut des outils pour analyser et lutter contre la désinformation en s’inspirant des méthodologies développées en Cyber Threat Intelligence (CTI). Ainsi, la martice DISARM s’inspire-t-elle naturellement de MITRE ATT&CK en présentant les tactiques techniques et procedures (TTP) mises en oeuvre par les groupes conduisants des actions de désinformation (en ligne et dans les champs physiques).
Dispersion
(Dispersion)
Lors de la transmission par fibre, la dispersion représente la différence de temps de parcours dans une même fibre. Le phénomène entraine une limitation de la bande passante*. Il existe plusieurs type de dispersion en fonction des modes (polarisation, chromatique, chromatique décalée).
Disponibilité
(Availability)
La disponibilité d’un système traduit généralement son accessibilité au moment voulu. C’est un paramètre essentiel de la qualité de service. En matière de sécurité informatique, la disponibilité est un des critères de la sécurité (avec la confidentialité, l’intégrité et la non-répudiation). Il s’agit alors de la propriété d’un objet qui est accessible et qui fonctionne de la façon souhaitée pour les autres objets avec lesquels il doit interagir.
Disque dur
(Hard disk)
Le disque dur est un disque magnétique qui permet de conserver les données sur les ordinateurs et autres supports électroniques. Le disque dur, inventé en 1956 par Reynold Johnson, a vu ses capacités de stockage augmenter exponentiellement pour atteindre aujourd’hui plusieurs Téra-octets. Le système étant mécanique (le disque tourne sur un lecteur entre 3 600 et 15 000 tours par minutes) ce système demeure fragile et sensible aux chocs.
Distribué
(Distributed)
Dans une architecture réseau distribuée, une même fonction peut être assurée par plusieurs nœuds. Le mode distribué s’oppose au mode centralisé où, par exemple, le traitement d’une information est réalisé par un seul et unique équipement.
DLCI- Data Link Channel Identifier
(Identifieur de voie logique)
Dans un réseau commuté de type « relayage de trames » ou frame relay*, le DLCI permet l’acheminement des trames au niveau de chaque commutateur. Au sein du réseau, l’adressage est donc réalisé par l’intermédiaire du champ DLCI, ce champ étant modifié au passage de chaque nœud du réseau.
DLL- Dynamic Link Library
(Bibliothèque de liens dynamiques)
La DLL est une librairie de fonctions exécutables ou de données qui peuvent être utilisées par des applications Windows. Ce mécanisme permet de stocker des fonctions communes dans des composants logiciels réutilisables, qui seront appelés par les programmes qui en ont besoin. Ceci allège la taille des logiciels (par opposition à une compilation statique).
DMZ - Demilitarized zone
(Zone démilitarisée)
Terminologie clairement empruntée au registre militaire, la DMZ dans un réseau représente la partie située entre le LAN*(réseau interne) et le WAN* (réseau externe). La DMZ est donc une interface entre l’extérieur et l’intérieur d’un système d’information, une zone intermédiaire qui peut contenir différents équipements comme des pare-feu, un serveur Web et un serveur de messagerie.
DNS - Domain Name System
(Système de noms de domaine) Le système de noms de domaine permet aux utilisateurs une navigation plus simple sur Internet en associant un nom à une adresse IP*. Chaque ordinateur relié à Internet dispose d’une adresse unique appelée « adresse IP » (adresse de protocole Internet). Étant donné que les adresses IP (qui sont codées sur 4 ou 6 octets) sont difficiles à mémoriser, le DNS permet d’utiliser à la place une série de lettres familières (le nom de domaine). Le système de noms de domaine est dit « hiérarchisé », son sommet est appelé « racine » et on le figure par un point. Chaque domaine peut être subdivisé en sous-domaines, les sous-domaines immédiatement sous la « racine » sont appelés Top Level Domain (TLD) ou domaines de premier niveau. Les autres domaines particuliers sont : gTLD pour generic TLD il s’agit des .com .org ; ccTLD pour contry code TLD regroupant les extensions pays (.fr, .uk etc). Le système de nommage, outre la subdivision de domaines, met en œuvre également un système de délégation. Une délégation indique que les informations relatives au sous-domaine considéré sont enregistrées sur un autre serveur. Ainsi sur un serveur particulier, il existe un ensemble de domaines et sous-domaines associés qui seront non délégués. Cet ensemble est appelé zone. Une telle organisation hiérarchique avec délégation est essentielle dans le processus de résolution de nom de domaine qui permet d’accéder à une ressource.
DNSSEC
Extension sécurisée du protocole DNS.
Domaine
(Domain)
Un domaine (Internet) est une entité qui représente un ensemble de machines reliées au réseau qui présentent les mêmes caractéristiques. Ainsi, le domaine est une entité logique permettant la gestion de plusieurs machines. Le système de noms de domaine (DNS) est organisé de façon hiérarchique et permet ainsi une gestion décentralisée des ressources. Voir également DNS et Nom de domaine.
Domotique
La domotique regroupe l’ensemble des technologies utilisées pour assurer la gestion et le pilotage de nombreux services liés à l’habitat. S’appuyant sur le concept de « maison connectée », la domotique offre aujourd’hui des solutions de pilotage et de supervision de la sécurité (alarmes, vidéosurveillance), de l’efficacité énergétique, de l’entretien des espaces verts, de la maintenance de certains équipements, etc.
Données (Data) En théorie de l’information, une donnée est une description élémentaire d’une réalité. Cette description est généralement codée pour favoriser son classement, sa conservation et sa manipulation. La définition officielle parle alors d’une représentation d’une information sous une forme conventionnelle destinée à faciliter son traitement . Les données sont aujourd’hui au cœur des enjeux du cyberespace, leur quantité, leur stockage, leur sécurité, leur valeur, autant de sujets qui ne trouvent pas de réponses simples et intuitives. Les données peuvent ainsi être « ouvertes », « personnelles », « massives », « structurées ou non », il existe même des « métadonnées* »…
Données massives
(Big data)
Voir Big data.
Données ouvertes
(Open data)
Données qu’un organisme met à la disposition de tous sous forme de fichiers numériques afin de permettre leur réutilisation. Les données ouvertes n’ont généralement pas de caractère personnel, elles sont accessibles dans un format favorisant leur réutilisation (qui peut être soumise à conditions) .
Données personnelles
(Personnal data)
Elément permettant d’identifier ou rendant identifiable une personne, directement ou non. Ainsi en France la Loi propose la définition suivante : Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres .
Données sensibles
En droit français, les données sensibles ont une définition particulière liée à la notion de données personnelles (ou données à caractère personnel). Cette notion peut donc avoir un sens diffèrent lorsqu’elle est employée dans un contexte particulier (industrie, sécurité informatique, etc.). Ainsi, les données sensibles sont des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci .
Dorsale Internet
(Internet Backbone)
De façon générale, une dorsale est la partie principale d’un réseau de télécommunication, celle qui dispose du plus grand débit, celle encore vers qui convergent les réseaux secondaires (affluents). Voir Backbone.
DoS et DDoS
(Denial of service - Deny Of Service) Un déni de service est un acte de malveillance portant atteinte à la disponibilité* d’un objet. Dans un contexte réseau, il s’agit de rendre indisponible, durant une certaine période, l’accès aux services ou ressources d’un serveur cible. Trivialement, la saturation du réseau est obtenue par génération d’un trafic important non désiré, d’origine malveillante provoquant alors l’indisponibilité totale ou partielle de la cible. Cette attaque peut être conduite depuis une source unique (mono source) ou utiliser de nombreux ordinateurs (distribuée), le plus souvent à l’insu des utilisateurs légitimes. On parle alors de déni de service distribué (DDoS).
Downlink
(Lien descendant)
En télécommunication spatiale, le downlink (lien descendant) désigne une communication entre le satellite et une station sol.
Voir Uplink.
Download
(Téléchargement)
Voir Téléchargement, Télécharger.
Doxing
Le doxing est une pratique liée à la collecte, sur Internet, d’informations ciblées pouvant, par la suite, faire l’objet d’une révélation publique. La pratique a été rendue populaire par certains groupes d’activistes qui ont publié des données à caractère personnel. Ainsi, le collectif Anonymous a, entre autres, divulgué, au mois de novembre 2014, les identités de membres du Ku Klux Klan. Le doxing est régulièrement utilisé pour dénoncer des utilisateurs de réseaux sociaux qui postent des contenus à caractère raciste ou discriminatoire.
DPI - Deep Packet Inspection
(Contrôle en profondeur des paquets)
Le DPI est une technique de contrôle en profondeur des paquets de données échangés sur un réseau. Sur un équipement d’infrastructure réseau il permet de contrôler le contenu et les en-têtes de paquets (IP en général). Cette technique est utilisée pour générer des statistiques d’utilisation, la mise en œuvre de filtres (contrôle anti-spam), la détection des attaques mais également la lutte contre le « piratage » (propriété intellectuelle) et les systèmes de censure et de contrôle de l’Internet.
Drapeau
(Flag) Bitde données utilisé pour décrire deux états (0 ou 1) afin de délimiter un bloc de données ou de spécifier l’état « activé » ou « désactivé » d’une fonction (également appelé délimitateur ou fanion). Le terme flag est également utilisé pour certains concours organisés par les hackers (capture the flag – CTF), succession de défis à réaliser sur un système cible. Voir Capture the flag.
DRM - Digital Right Management
Système assurant la gestion numérique des droits d’auteurs. Les DRM limitent ainsi parfois la copie de certains supports ou leur lecture sur un nombre déterminé de terminaux.
DSL – Digital Subscriber Line
(Ligne d’abonné numérique)
Techniques qui permettent, sur un réseau filaire (ligne téléphonique), la transmission de données numériques. Ces techniques permettent une meilleure exploitation des fils de cuivre en optimisant les possibilités de transmission sur l’ensemble du spectre. Il existe plusieurs mécanismes et l’on utilise souvent l’acronyme xDSL pour évoquer les différentes normes DSL. La plus courante étant ADSL*
DSLAM - Digital Subscriber Line Multiplexer
(Multiplexeur d’accès à la ligne d’abonné numérique)
Le DSLAM est un équipement de multiplexage qui permet l’accès des abonnés aux services DSL par une ligne téléphonique. Placé généralement dans les centraux téléphoniques NRA*, le DSLAM permet de regrouper le trafic DSL des abonnés qui y sont rattachés et de le transférer vers le réseau de l’opérateur internet.
DSS - Digital Signature Standard)
Ensemble standardisé d’algorithmes de signature numériqueadopté par le NIST - National Institute of Standards and Technology aux Etats-Unis. La dernière modification a été adoptée le 19 juillet 2013 sous la référence FIPS 188-4.
Dump
(Cliché)
Le verbe anglais to dump, a donné par extension l’expression dumper, action qui consiste à recopier le contenu (à un instant donné) d’une mémoire (ou d’un disque). Le résultat de cette action est également appelé un dump ou cliché suivant la terminologie française.
Duplex
(Duplex)
Technique de transmission des informations qui permet d’échanger dans les deux sens de communication sur un même canal. On parlera de communication half-duplex lorsque la communication ne peut s’établir que dans un seul sens à la fois, et de full-duplex lorsqu’elle peut être menée dans les deux sens simultanément.
Duqu
Logiciel malveillant*, dont certaines caractéristiques se rapprochent de Stuxnet*, qui a été une première fois découvert au mois de septembre 2011 par le laboratoire CrySyS Lab. Baptisé Duqu, car le cheval de Troiecréait des fichiers avec des extensions de type DQ dans leur nommage, son objectif est de collecter des informations sur les systèmes de contrôle industriels dans le but de conduire ultérieurement des attaques. Offrant une large gamme de services, il s’agit clairement d’un outil de « reconnais¬sance », étant du type RAT (cheval de Troie). L’outil ne se reproduit pas mais semble, selon les recherches conduites pas Symantec, avoir visé un nombre très limité de machines et donc être particulièrement ciblé. En dépit de sa première détection au mois de septembre 2011, les analystes estiment que des attaques utilisant cet outil ont pu être lancées dès le mois de décembre 2010 (rendant alors la filiation avec Stuxnet encore plus probable). Duqu se présente en effet comme un module adaptable avec une architecture assez souple. Les informations ainsi collectées étaient ensuite placées et chiffrées dans un fichier compressé, stocké localement, avant d’être exfiltré. L’étude a révélé l’utilisation de fichiers photos au format JPGpour conduire l’exfiltration de données. En revanche, Duqu présente une caractéristique notable d’auto-désinstallation. En effet, le trojan était configuré pour fonctionner durant 36 jours avant de se désinstaller du système. Enfin, le vecteur d’attaque n’avait, une fois encore, rien d’extra¬ordinaire puisqu’à l’origine de la diffusion on retrouve une campagne de « spear-phishing*» ciblée avec un document Microsoft Word corrompu. Une fois la pièce jointe ouverte par l’utilisateur, deux fichiers exécutables sont déchiffrés, un lecteur (driver) et un module d’installation d’une bibliothèque de liens dynamiques (DLL*). Le lecteur injecte alors le code qui exécute l’installation. Ce mécanisme utilise, à l’image de Stuxnet , une vulnérabilité du noyau Windows de type « zéro-day »*. Enfin, au mois de juin 2015 une nouvelle variante a été découverte par le laboratoire Kaspersky dans ses propres systèmes d’information, mais également chez une centaine d’autres victimes (dont certaines en lien avec les négociations sur le nucléaire iranien). Cette dernière variante est appelée Duqu 2.0.
Duqu
Au mois de septembre 2011, Duqu, un outil de cyberespionnage est détecté en Iran et au Soudan.
- Type de malware : RAT, Remote Access Trojan.
- Objectif : Cyberespionnage.
- Cible : Programme nucléaire iranien.
- Date de création : estimée au mois de novembre 2010.
- Date de détection : septembre 2011, par le laboratoire de cryptographie et de sécurité de l’université polytechnique et économique de Budapest (CrySyS Lab). Symantec et F-Secure ont également analysé cette attaque et produit des rapports très élaborés.
- Versions connues : Une quinzaine.
- Taille : 300 kb.
- Caractéristiques principales : Duqu est rapidement présenté comme « très proche » de Stuxnet mais avec un objectif totalement différent. Symantec conclut dans son rapport qu’il s’agit ici du précurseur du futur Stuxnet. Duqu, serait donc une opération de reconnaissance avant une nouvelle opération de sabotage. Plusieurs systèmes de commande et de contrôle (C&C) ont pu être identifiés en Inde, Belgique et Vietnam. La localisation de ces serveurs n’apporte toutefois aucun élément sur la nationalité de l’attaquant.