Secunews

Term Category : Réseau

QD OU QUOS

Qualité De (of) Service Décrit le niveau de performance souhaiter attendu d’une application, d’un serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur).)., d’un réseau ou de tout autre dispositif.Par exemple pour un réseau, les paramètres de qualités sont:– La bande passante– Le temps d’attente– La…

Réseau Local

Réseau localRéseau local ou LANSignifie Local Area Network (en français Réseau Local). Appelé aussi réseau local d'entreprise ou Privé, Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et souvent reliés entre eux par la technologie la plus répandue,... More Appelé aussi réseau privé ou d’entreprise, ce type de réseau a un rayon d’action d’une centaine de mètre sans que le signale soit ré amplifier. ou LANSignifie Local Area Network (en français Réseau LocalRéseau local ou LAN Appelé aussi réseau privé ou d’entreprise, ce type de réseau a un rayon d’action d’une centaine de mètre sans que le signale soit ré amplifier.). Appelé aussi réseau localRéseau local ou LAN Appelé aussi réseau privé ou d’entreprise, ce type de réseau a un rayon d’action d’une centaine de mètre sans que le signale soit ré amplifier. d’entreprise ou Privé, Il s’agit d’un ensemble d’ordinateurs appartenant à une même organisation et souvent reliés entre eux par la…

VPN

VPNVPN, Virtual Private Network: Les VPNVPN, Virtual Private Network: Les VPN se basent sur l’Internet (Protocol Security Standard IPSEC) Ce type de réseau est souvent crée a partir de liaisons permanentes avec d’autre réseaux. IPSEC authentifie les parties communicantes, assure l’intég... se basent sur l’InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). (Protocol Security Standard IPSECFournit des services de sécurité au niveau de la couche IP en permettant la sélection de protocoles de sécurité, la détermination des algorithmes et des clés à employer pour la réalisation de ces services. IPSec offre des services de contrôle d'acc... More) Ce type de réseau est souvent crée a partir de liaisons permanentes avec d’autre réseaux. IPSECFournit des services de sécurité au niveau de la couche IP en permettant la sélection de protocoles de sécurité, la détermination des algorithmes et des clés à employer pour la réalisation de ces services. IPSec offre des services de contrôle d'acc... More authentifie les parties communicantes, assure l’intég…, Virtual Private Network: Les VPNVPN, Virtual Private Network: Les VPNVPN, Virtual Private Network: Les VPN se basent sur l’Internet (Protocol Security Standard IPSEC) Ce type de réseau est souvent crée a partir de liaisons permanentes avec d’autre réseaux. IPSEC authentifie les parties communicantes, assure l’intég... se basent sur l’InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). (Protocol Security Standard IPSECFournit des services de sécurité au niveau de la couche IP en permettant la sélection de protocoles de sécurité, la détermination des algorithmes et des clés à employer pour la réalisation de ces services. IPSec offre des services de contrôle d'acc... More) Ce…

RSA

RSARSA est un algorithmeUn algorithme est une suite finie d'étapes, réalisées dans un ordre déterminé, appliquées à un nombre fini de données afin d'arriver avec certitude à un certain résultat, et ce, indépendamment des données de départ. Les algorithmes dont on a r... More asymétrique de cryptographie à cléChaîne de caractères ou nombre (algorithme de chiffrement symétrique) qui permet de crypter ou de décrypter un document. publique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP).. Cet algorithmeUn algorithme est une suite finie d'étapes, réalisées dans un ordre déterminé, appliquées à un nombre fini de données afin d'arriver avec certitude à un certain résultat, et ce, indépendamment des données de départ. Les algorithmes dont on a r... More a été décrit en 1977 par Ron Rivest, Adi … est un algorithmeUn algorithme est une suite finie d’étapes, réalisées dans un ordre déterminé, appliquées à un nombre fini de…

serveur

Ordinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur).).).

SSH

SSHSSH est l’abréviation de Secure Shell, qui est à la fois un programme informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... More et un protocole de communication sécurisé. Le protocole de connexion impose un échange de cléChaîne de caractères ou nombre (algorithme de chiffrement symétrique) qui permet de crypter ou de décrypter un document. de chiffrement en début de connexion. Par la suite toutes les trames s… est l’abréviation de Secure Shell, qui est à la fois un programme informatiqueLe…

SSID

SSIDSSID est l’acronyme de Service Set Identifier. C’est un identifiant de 32 caractères, selon la norme IEEE 802.11 En mode infrastructure il sert à identifier le HotspotHot spot ou hotspot a deux sens. C'est le raccourci de Wireless Internet Hotspot dont l'équivalent en français est borne Wi-Fi ou point Wi-Fi. Il s'agit alors d'un lieu public à forte affluence et clairement délimité (par exemple : café, hôt... More. En mode ad-hoc il sert à identifier la connexion. est l’acronyme de Service Set Identifier.C’est un identifiant de 32 caractères, selon la norme IEEE 802.11En mode infrastructure il…

SSL

Secure SocketNorme et mode de communication réseau, mis au point à l’Université de Berkeley, qui permet à une application de dialoguer avec un protocole. Layer: Protocole de sécurisation qui permet de chiffrer des informations sensibles à partir d’un navigateur InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IPNiveau 3 de la couche OSI, (Internet Protocol) C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données)).,…

TELNET

Le protocole TELNETLe protocole TELNETLe protocole TELNET utilise un modèle Client/Serveur qui permet d’exécuter des commandes à distance. Il est souvent utilisé pour exécuter des commandes sur un serveur à partir d’un terminal. Telnet est employé non seulement pour connecter au ser... utilise un modèle Client/ServeurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur). qui permet d’exécuter des commandes à distance. Il est souvent utilisé pour exécuter des commandes sur un serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur). à partir d’un terminalordinateur utilisant et n’existe que par sa liaison au réseau. Se dit d’une console réduit à un écran, un clavier et éventuellement une unité centrale sommaire.. TelnetLe protocole TELNET utilise un modèle Client/Serveur qui permet d’exécuter des commandes à distance. Il est souvent utilisé pour exécuter des commandes sur un serveur à partir d’un terminal. Telnet est employé non seulement pour connecter au ser... est employé non seulement pour connecter au ser… utilise un modèle Client/ServeurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs…