Glossaire IT
Référentiel des termes essentiels en réseau, système, sécurité, virtualisation et cloud.
Standard IEEE de contrôle d'accès réseau par port. Impose une authentification avant d'accorder l'accès au réseau (filaire ou WiFi). Fonctionne avec un supplicant (client), un authenticator (switch/AP) et un serveur d'authentification (RADIUS).
Authentication, Authorization, Accounting — cadre de sécurité réseau. Authentication : vérifier l'identité. Authorization : définir les droits d'accès. Accounting : tracer les actions. Implémenté via RADIUS ou TACACS+.
Liste de contrôle d'accès définissant des règles de filtrage du trafic réseau. Permet d'autoriser ou refuser des paquets selon l'IP, le port ou le protocole.
Liste de contrôle d'accès NTFS définissant les droits (lecture, écriture, exécution) des utilisateurs et groupes sur des fichiers et dossiers. Plus granulaire que les permissions de partage Windows.
Service d'annuaire Microsoft permettant de gérer centralement les utilisateurs, ordinateurs et ressources d'un domaine Windows. Repose sur LDAP et Kerberos.
Logiciel léger installé sur un hôte supervisé collectant métriques et logs pour les transmettre à un serveur de monitoring centralisé (Zabbix, Nagios, Prometheus).
Notification générée automatiquement quand une métrique dépasse un seuil défini. Permet une réaction rapide aux incidents avant qu'ils n'impactent les utilisateurs.
Outil d'automatisation IT agentless (connexion SSH) utilisant des playbooks YAML pour configurer des serveurs, déployer des applications et orchestrer des tâches sur de nombreuses machines.
Point d'accès WiFi, équipement réseau émettant un signal WiFi et servant de pont entre les clients sans fil et le réseau filaire. Peut être autonome ou managé par un contrôleur centralisé (WLC).
Application Programming Interface, interface permettant à des applications de communiquer entre elles via des appels standardisés. Les APIs REST (HTTP/JSON) sont omniprésentes en scripting et automatisation.
Automatic Private Internet Protocol Addressing. Mécanisme d'autoconfiguration IPv4 (169.254.0.0/16) activé quand aucun serveur DHCP n'est disponible. Indique généralement un problème de connectivité.
Application Performance Monitoring, surveillance des performances applicatives (temps de réponse, taux d'erreur, transactions). Outils courants : Datadog, Dynatrace, Elastic APM.
Advanced Persistent Threat, attaque sophistiquée ciblée sur le long terme par un groupe organisé (souvent étatique). Caractérisée par furtivité, persistance et objectifs stratégiques (espionnage, sabotage).
Protocole de résolution d'adresse faisant correspondre une adresse IP à une adresse MAC sur un réseau local. Utilisé par les équipements pour communiquer en couche 2.
Tentative délibérée d'exploiter une vulnérabilité pour compromettre la confidentialité, l'intégrité ou la disponibilité d'un système d'information.
Évaluation systématique de la sécurité d'un système, réseau ou organisation. Vise à identifier les failles, non-conformités et risques potentiels.
Mécanisme Windows traçant les événements de sécurité dans l'Observateur d'événements (journal Sécurité). Configuré via GPO pour suivre les accès aux fichiers, connexions, changements de politique.
Fonctionnalité cloud ajustant automatiquement le nombre d'instances d'une application en fonction de la charge (scale out) ou de la décroissance du trafic (scale in). Optimise coûts et disponibilité.
Amazon Web Services, plateforme cloud leader offrant plus de 200 services (EC2, S3, RDS, Lambda). Premier acteur mondial du cloud public depuis 2006.
Plateforme cloud de Microsoft intégrant des services IaaS, PaaS et SaaS. Fortement intégré à l'écosystème Microsoft (AD, Office 365, Windows Server).
Infrastructure réseau principale à haute capacité reliant les sous-réseaux d'un réseau d'entreprise ou les principaux nœuds d'Internet. Constitue la colonne vertébrale du réseau.
Porte dérobée installée par un attaquant pour maintenir un accès persistant à un système compromis, contournant l'authentification normale. Peut aussi être intentionnellement placée par un développeur.
Liste ordonnée de toutes les fonctionnalités, améliorations et correctifs à réaliser pour un produit (Product Backlog) ou un sprint (Sprint Backlog). Géré par le Product Owner en Scrum.
Linear Tape Open, support de stockage à bande magnétique haute capacité pour l'archivage long terme. Stockage "cold" (hors ligne). Dernières générations (LTO-9) offrent 45 To natif par cartouche.
Capacité maximale de transfert de données d'une liaison réseau, exprimée en bits par seconde (bps, Mbps, Gbps). Différent du débit effectif réel mesuré en conditions d'utilisation.
Shell et langage de script Unix/Linux très répandu. Permet l'automatisation des tâches système, le traitement de fichiers et la gestion des processus.
Fichier de commandes Windows (.bat ou .cmd) exécuté séquentiellement par cmd.exe. Méthode simple d'automatisation Windows, moins puissante que PowerShell mais très compatible.
Protocole de routage inter-domaines utilisé sur Internet pour échanger des informations de routage entre systèmes autonomes (AS). Protocole de type path-vector.
Firmware de bas niveau stocké sur la carte mère, initialisant le matériel au démarrage et lançant le chargeur de démarrage. Remplacé progressivement par UEFI.
Programme chargé par le firmware (BIOS/UEFI) permettant de démarrer un OS. GRUB est le bootloader standard Linux. Windows utilise le Windows Boot Manager (bootmgr).
Structure de contrôle exécutant un bloc de code de manière répétitive (for, while, until) jusqu'à ce qu'une condition soit satisfaite ou une liste parcourue.
Mode de transmission réseau envoyant un paquet à tous les équipements d'un segment réseau simultanément. L'adresse de broadcast IPv4 est l'adresse la plus haute du sous-réseau (ex: 192.168.1.255).
Attaque essayant systématiquement toutes les combinaisons possibles de mots de passe jusqu'à trouver le bon. Contré par les politiques de verrouillage de compte, MFA et fail2ban.
Vulnérabilité causée par l'écriture de données au-delà des limites d'un tampon mémoire, permettant d'écraser des données adjacentes. Technique classique pour exécuter du code arbitraire.
Graphique Scrum montrant le travail restant (story points) à réaliser au fil du temps sur un sprint ou une release. Permet de visualiser l'avancement par rapport à la vélocité.
Campus Area Network, réseau couvrant un campus universitaire ou d'entreprise. Plus étendu qu'un LAN mais plus restreint qu'un MAN. Interconnecte plusieurs bâtiments d'un même site.
Changed Block Tracking, technologie VMware permettant de suivre les blocs modifiés depuis la dernière sauvegarde. Utilisée par Veeam pour des sauvegardes incrémentales très rapides.
Content Delivery Network, réseau de serveurs géographiquement distribués mettant en cache le contenu statique proche des utilisateurs. Réduit la latence et améliore les performances des sites web.
Solution de supervision IT open source française basée sur Nagios Core. Très populaire en France pour la supervision d'infrastructure réseau et système avec des dashboards avancés.
Solution de stockage distribué open-source (Software Defined Storage) scalable horizontalement. Offre stockage objet, bloc et fichier sur commodity hardware. Utilisé par Proxmox et OpenStack.
Séquence de tâches la plus longue d'un projet, déterminant sa durée minimale. Tout retard sur le chemin critique retarde l'ensemble du projet.
Transformation cryptographique de données lisibles en données illisibles sans la clé de déchiffrement appropriée. Garantit la confidentialité des informations.
Commande Linux (Change Mode) modifiant les permissions d'un fichier ou dossier. Utilise la notation octale (755, 644) ou symbolique (u+x, o-w). Fondamentale pour la sécurité des systèmes.
Commande Linux (Change Owner) modifiant le propriétaire et/ou le groupe d'un fichier ou dossier. Syntaxe : chown utilisateur:groupe fichier. L'option -R l'applique récursivement.
Continuous Integration / Continuous Delivery, pratique DevOps automatisant les tests, builds et déploiements via des pipelines (Jenkins, GitLab CI, GitHub Actions).
Triade de sécurité fondamentale : Confidentialité (seuls les autorisés accèdent aux données), Intégrité (données non altérées), Disponibilité (accès garanti aux services).
Notation de plage d'adresses IP sous la forme 192.168.1.0/24, remplaçant le classful addressing. Permet une allocation flexible des adresses IP.
Common Internet File System, protocole de partage de fichiers réseau dérivé de SMB utilisé par Windows pour accéder à des partages distants.
Interface en ligne de commande permettant d'interagir avec un système via du texte. Offre plus de contrôle et de scriptabilité que les interfaces graphiques.
Loi américaine (Clarifying Lawful Overseas Use of Data Act, 2018) permettant aux autorités US d'accéder aux données stockées par les entreprises américaines, même hébergées en Europe.
Phénomène réseau où deux équipements transmettent simultanément sur le même segment, corrompant les données. Les switchs éliminent les collisions ; les hubs les propagent.
Technique d'aiguillage du trafic réseau vers le bon destinataire. La commutation de paquets (IP) découpe les données en paquets routés indépendamment. Opposé à la commutation de circuits (téléphonie classique).
Structure de contrôle (if/else, switch/case) permettant d'exécuter du code différent selon qu'une expression booléenne est vraie ou fausse.
Environnement d'exécution isolé partageant le noyau du système hôte. Plus léger qu'une VM, idéal pour déployer des applications microservices via Docker ou Podman.
Wireless LAN Controller, équipement ou logiciel centralisant la gestion de multiples points d'accès WiFi : configuration, mise à jour firmware, répartition des canaux, roaming, sécurité. Essentiel en environnement haute densité.
Processus par lequel tous les routeurs d'un réseau atteignent un état stable et cohérent de leurs tables de routage après un changement de topologie. OSPF converge plus vite que RIP.
Technique de gestion mémoire/stockage ne copiant les données que lors de modification. Utilisée par ZFS pour les snapshots (très légers) et par Docker pour les couches d'images immuables.
Class of Service, mécanisme de marquage du trafic réseau en couche 2 (802.1p) pour prioriser certains flux (ex: VoIP) par rapport à d'autres sur un lien partagé.
Unité centrale de traitement, composant principal d'un ordinateur exécutant les instructions des programmes. Ses performances dépendent des cœurs, de la fréquence et du cache.
Planificateur de tâches Unix/Linux permettant d'exécuter des scripts ou commandes à des moments précis ou à intervalles réguliers via une table crontab.
Fichier de configuration du planificateur cron sous Linux définissant les tâches automatiques. La syntaxe comporte 5 champs (minute, heure, jour, mois, jour semaine) + commande.
Carrier Sense Multiple Access with Collision Detection. Méthode d'accès au média Ethernet permettant aux équipements de détecter et gérer les collisions. Remplacé par le full-duplex sur les switchs modernes.
Cross-Site Request Forgery, attaque forçant un utilisateur authentifié à exécuter des actions non voulues sur une application web. Contre-mesure principale : tokens CSRF anti-forgery.
Common Vulnerabilities and Exposures, système de référencement public des vulnérabilités de sécurité. Chaque CVE a un identifiant unique (ex: CVE-2021-44228 pour Log4Shell) et un score CVSS de gravité.
Common Vulnerability Scoring System, score de 0 à 10 évaluant la gravité d'une vulnérabilité. Prend en compte la facilité d'exploitation, l'impact et la portée. Aide à prioriser les correctifs.
Méthode de développement séquentielle où chaque phase de conception correspond à une phase de test symétrique. Adaptée aux projets aux exigences stables et bien définies dès le départ.
Processus système Linux s'exécutant en arrière-plan sans interaction utilisateur. Fournit des services (réseau, logging, planification) et démarre généralement au boot.
Réunion quotidienne Scrum de 15 minutes où chaque membre répond à 3 questions : ce qui a été fait, ce qui sera fait aujourd'hui, et les obstacles rencontrés. Aussi appelé stand-up meeting.
Direct Attached Storage, stockage connecté directement au serveur (USB, SATA, SAS). Simple et rapide mais non partageable entre plusieurs serveurs sans protocole réseau.
Tableau de bord visuel consolidant des métriques et graphiques en temps réel. Grafana est l'outil de référence pour créer des dashboards de supervision.
Salle ou bâtiment abritant l'infrastructure informatique d'une organisation (serveurs, stockage, réseau). Nécessite alimentation redondante, climatisation et sécurité physique renforcée.
Sous-système de fichiers ZFS configurable indépendamment au sein d'un pool. Permet des propriétés distinctes (compression, quotas, snapshots) par usage (RH, IT, vidéos).
Distributed Denial of Service, attaque saturant un service avec un trafic massif provenant de milliers de machines (botnet) pour le rendre indisponible. Difficile à contrer sans solutions de scrubbing.
Quantité réelle de données transférées par unité de temps sur un réseau. Toujours inférieur à la bande passante théorique en raison des overhead protocoles et de la congestion.
Technique de réduction de stockage éliminant les blocs de données identiques. Très utile pour les sauvegardes de VMs similaires. Implémentée par Veeam, ZFS et les baies de stockage modernes.
Culture et pratique unissant développement (Dev) et opérations (Ops) pour livrer des applications plus rapidement via l'automatisation, la collaboration et l'intégration/déploiement continus (CI/CD).
Distributed File System sous Linux, terme générique pour les systèmes de fichiers distribués comme GlusterFS, CephFS ou NFS. Permet d'accéder à des données réparties sur plusieurs serveurs.
Protocole d'attribution automatique d'adresses IP et de paramètres réseau aux clients. Simplifie la gestion des adresses dans un réseau.
Structure de données (dict en Python, hashtable en PowerShell) associant des clés à des valeurs. Très utilisé pour stocker des configurations et traiter des données JSON/YAML.
Support de stockage persistant (HDD, SSD, NVMe) conservant les données même hors tension. La gestion des disques inclut partitionnement, formatage et montage.
Zone démilitarisée, segment réseau intermédiaire entre Internet et le réseau interne. Héberge les serveurs accessibles publiquement (web, mail) tout en protégeant le LAN.
Système de noms de domaine traduisant les noms lisibles (ex. google.com) en adresses IP. Fonctionne de manière hiérarchique avec des serveurs racines, TLD et autoritatifs.
Plateforme de conteneurisation permettant de créer, déployer et gérer des conteneurs. Utilise des images portables regroupant l'application et ses dépendances.
Outil déclaratif YAML définissant et gérant des applications multi-conteneurs. Une seule commande (docker compose up) démarre tous les services interdépendants définis dans docker-compose.yml.
Groupe logique d'ordinateurs et d'utilisateurs partageant une base de données d'annuaire commune dans un environnement Active Directory Windows.
Ensemble des équipements recevant un message broadcast. Un routeur délimite les domaines de diffusion. Les VLANs créent des domaines de diffusion virtuels au sein d'un même switch.
Directory Services Restore Mode, mode de démarrage spécial d'un contrôleur de domaine Windows permettant la restauration de la base Active Directory. Protégé par un mot de passe défini lors de la promotion.
Méthode française d'analyse de risques cybersécurité développée par l'ANSSI. Structure l'identification des menaces, la cotation des risques et la définition de mesures de sécurité adaptées.
Elastic Compute Cloud, service IaaS d'AWS permettant de louer des machines virtuelles (instances) à la demande. Premier service cloud d'AWS lancé en 2006. Équivalent : Azure VM, Google Compute Engine.
Trafic sortant d'un cloud provider vers Internet ou un autre réseau. Les Big 3 américains facturent généralement le trafic egress, contrairement aux providers européens qui l'incluent souvent.
Elasticsearch + Logstash + Kibana, stack open source de collecte, indexation et visualisation de logs. Elasticsearch indexe, Logstash ingère et transforme, Kibana visualise. Complété par Beats pour la collecte.
Anciennement Azure Active Directory (Azure AD), service d'identité cloud de Microsoft gérant l'authentification SSO, MFA et la gestion des accès pour Microsoft 365 et les applications Azure.
Hyperviseur de type 1 de VMware s'exécutant directement sur le matériel sans OS hôte. Base de la suite vSphere pour la virtualisation en entreprise.
Standard de réseau local filaire (IEEE 802.3) définissant le câblage, le format des trames et les méthodes d'accès au média. Base de la majorité des réseaux d'entreprise.
Méthode de génération automatique de la partie hôte d'une adresse IPv6 à partir de l'adresse MAC (48 bits étendus à 64 bits). Utilisée pour la configuration automatique IPv6 (SLAAC).
Mécanisme de gestion d'erreurs en programmation capturant les exceptions pour éviter les crashs. En Python : try/except/finally. En PowerShell : try/catch/finally.
Code ou technique tirant parti d'une vulnérabilité logicielle pour exécuter des actions non autorisées sur un système cible.
Fourth Extended Filesystem, système de fichiers journalisé par défaut sous Linux (Debian, Ubuntu). Supporte les fichiers jusqu'à 16 To, les partitions jusqu'à 1 Eo, avec journalisation pour l'intégrité.
Capacité d'un service cloud à augmenter ou réduire instantanément les ressources selon la demande. Caractéristique fondamentale du Cloud Computing selon la définition NIST.
Outil de protection Linux analysant les fichiers de logs et bloquant automatiquement les adresses IP effectuant des tentatives de connexion suspectes.
Protocole réseau haute performance dédié au stockage (SAN) utilisant des commutateurs et HBA spécialisés. Offre des débits de 8 à 128 Gbps avec une latence très faible pour les applications critiques.
Système de filtrage du trafic réseau appliquant des règles de sécurité entre zones de confiance différentes. Disponible en version logicielle ou matérielle.
Bloc de code nommé et réutilisable encapsulant une logique spécifique. Reçoit des paramètres et peut retourner une valeur pour éviter la répétition de code.
Fully Qualified Domain Name, nom de domaine complet incluant tous les niveaux jusqu'à la racine (ex: serveur.entreprise.local.). Identifie sans ambiguïté un hôte dans le système DNS.
File Server Resource Manager, rôle Windows Server permettant la gestion fine des quotas par dossier, le filtrage des types de fichiers et l'audit des accès sur les serveurs de fichiers.
Protocole de transfert de fichiers opérant sur les ports 20 et 21. Protocole non chiffré, remplacé par SFTP ou FTPS pour les transferts sécurisés.
Mode de communication permettant la transmission et la réception simultanées de données. Supporté par tous les switches modernes sur les ports Ethernet, contrairement au half-duplex.
Diagramme de planification représentant les tâches d'un projet sous forme de barres chronologiques. Visualise les dépendances, jalons et le chemin critique.
Passerelle réseau permettant à des équipements de communiquer entre des réseaux différents ou utilisant des protocoles différents. La passerelle par défaut est le routeur permettant l'accès Internet.
Google Cloud Platform, offre cloud de Google incluant Compute Engine, BigQuery et Kubernetes Engine. Fort en analytics, ML et conteneurs.
Système de contrôle de version distribué permettant de suivre les modifications de code, collaborer et gérer des branches de développement indépendantes.
Objet de stratégie de groupe permettant de définir et appliquer des paramètres de configuration à des utilisateurs et ordinateurs dans un domaine Active Directory.
GUID Partition Table, standard moderne de partitionnement associé à UEFI. Supporte jusqu'à 128 partitions, des disques > 2 To et inclut des sauvegardes de la table de partitions pour la résilience.
Plateforme open source de visualisation de métriques permettant de créer des dashboards interactifs à partir de sources comme Prometheus, InfluxDB ou Elasticsearch.
Collection d'utilisateurs ou d'objets regroupés pour simplifier l'attribution de permissions et de politiques dans un système ou un annuaire.
GRand Unified Bootloader, chargeur d'amorçage standard pour Linux. Permet de choisir entre plusieurs OS au démarrage, charge le noyau Linux en mémoire et passe le contrôle à init/systemd.
Empreinte numérique de taille fixe générée par une fonction de hachage (MD5, SHA-256) à partir de données. Utilisé pour vérifier l'intégrité et stocker les mots de passe.
Host Bus Adapter, carte d'interface connectant un serveur à un réseau SAN Fibre Channel ou iSCSI. Équivalent d'une carte réseau mais pour le trafic de stockage en mode bloc.
Protocole de transfert hypertexte sur le port 80, base du Web. Protocole sans état reposant sur des requêtes/réponses entre client et serveur.
Version sécurisée de HTTP utilisant TLS/SSL sur le port 443. Assure la confidentialité, l'intégrité et l'authentification des échanges web.
Équipement réseau obsolète de couche 1 retransmettant chaque trame reçue sur tous ses ports (broadcast physique). Remplacé par les switches qui acheminent intelligemment les trames.
Hyperviseur bare-metal s'exécutant directement sur le matériel sans système d'exploitation hôte. Exemples : VMware ESXi, Microsoft Hyper-V, KVM.
Hyperviseur hosted s'exécutant au-dessus d'un OS existant comme une application. Exemples : VirtualBox, VMware Workstation. Moins performant que le type 1.
Infrastructure as a Service fournissant des ressources informatiques virtualisées (VMs, stockage, réseau) à la demande. L'utilisateur gère l'OS et au-dessus.
Protocole de contrôle Internet utilisé pour envoyer des messages d'erreur et de diagnostic. Utilisé par ping et traceroute pour tester la connectivité.
Propriété d'un script/opération pouvant être exécuté plusieurs fois avec le même résultat. Fondamentale en Infrastructure as Code (Ansible, Terraform) pour garantir un état cible reproductible.
Insecure Direct Object Reference, vulnérabilité web permettant d'accéder à des ressources d'autres utilisateurs en modifiant un identifiant dans l'URL. Résulte d'un manque de contrôle d'autorisation.
Système de détection d'intrusion surveillant le trafic réseau ou les logs système pour détecter des activités suspectes et générer des alertes.
Institute of Electrical and Electronics Engineers, organisation internationale de standardisation. Définit les standards réseau majeurs comme 802.3 (Ethernet), 802.11 (WiFi) et 802.1Q (VLAN).
Internet Group Management Protocol. Protocole permettant aux hôtes d'adhérer ou quitter des groupes multicast IPv4. Utilisé pour la gestion des flux vidéo multicast sur les réseaux locaux.
Modèle immuable et portable contenant un système de fichiers, une application et ses dépendances. Utilisé pour créer des conteneurs Docker ou des VMs.
Livrable fonctionnel et potentiellement déployable produit à la fin de chaque sprint Scrum. Doit satisfaire la Définition of Done (DoD) et apporter de la valeur.
Base de données de séries temporelles (TSDB) open source optimisée pour stocker des métriques horodatées. Souvent associée à Grafana pour la visualisation de métriques système et réseau.
Manipulation psychologique visant à obtenir d'une personne des informations confidentielles ou des actions non autorisées. Technique fondamentale des attaquants (phishing, vishing, pretexting).
Attaque exploitant des entrées non sanitisées pour injecter des commandes SQL malveillantes dans une requête de base de données, pouvant mener à l'exfiltration ou destruction de données.
Point de connexion physique (port Ethernet, WiFi, série) ou logique (interface loopback, VLAN) d'un équipement réseau. Chaque interface possède sa propre adresse MAC et peut avoir une adresse IP.
Réseau privé interne à une organisation utilisant les technologies Internet (HTTP, TCP/IP). Accessible uniquement aux employés et distinct d'Internet. Souvent protégé par un pare-feu.
Indicator of Compromise, artefact observé sur un réseau ou système indiquant une intrusion probable (hash de malware, IP malveillante, domaine C2). Utilisé dans la Threat Intelligence et le SIEM.
Internetwork Operating System, système d'exploitation des équipements Cisco (routeurs, switches). Se configure principalement via une CLI avec des modes hiérarchiques (User EXEC, Privileged EXEC, Config).
Protocole Internet assurant l'adressage et le routage des paquets à travers les réseaux. Opère en couche 3 du modèle OSI, disponible en versions IPv4 et IPv6.
Système de prévention d'intrusion qui, contrairement à l'IDS, peut bloquer activement le trafic malveillant en temps réel en plus de le détecter.
Version 4 du protocole IP utilisant des adresses de 32 bits (ex. 192.168.1.1). Espace d'adressage de ~4,3 milliards d'adresses, épuisé à l'échelle mondiale.
Version 6 du protocole IP avec adresses de 128 bits (ex. 2001:db8::1). Conçu pour remplacer IPv4 avec un espace d'adressage quasi illimité.
Protocole encapsulant SCSI dans TCP/IP pour connecter des baies de stockage à distance via le réseau. Permet de créer des SAN over IP à moindre coût.
Norme internationale définissant les exigences pour un Système de Management de la Sécurité de l'Information (SMSI). Certification attestant qu'une organisation gère la sécurité de ses données selon un cadre structuré et audité.
Internet Service Provider (Fournisseur d'Accès Internet). Opérateur fournissant la connectivité Internet aux particuliers et entreprises (ex: Orange, SFR, Free). Gère les routeurs BGP de l'infrastructure Internet.
Métrique précise surveillée par Zabbix sur un hôte (ex: charge CPU, espace disque /). Chaque Item a une clé, un type de collecte (agent, SNMP, ICMP) et un intervalle de polling.
Référentiel de meilleures pratiques pour la gestion des services informatiques. Définit des processus standardisés pour aligner l'IT sur les besoins métier.
Points de contrôle clés dans un projet marquant l'achèvement d'une phase ou livrable important. Utilisés dans les diagrammes de Gantt pour suivre l'avancement du projet.
Variation de la latence entre paquets successifs sur un réseau. Un jitter élevé dégrade la qualité des communications temps réel (VoIP, visioconférence). La QoS permet de le réduire.
JavaScript Object Notation, format d'échange de données léger basé sur du texte. Très utilisé pour les APIs REST et les fichiers de configuration. Facilement manipulable avec Python ou PowerShell.
Distribution Linux spécialisée en sécurité offensive et tests d'intrusion, intégrant des centaines d'outils de pentest (Metasploit, Nmap, Burp Suite, etc.).
Méthode agile de gestion visuelle du travail utilisant un tableau avec colonnes (À faire, En cours, Terminé) pour optimiser le flux et limiter le travail en cours.
Protocole d'authentification réseau utilisé par Active Directory. Repose sur des tickets émis par un KDC pour prouver l'identité sans transmettre le mot de passe.
Noyau du système d'exploitation gérant les ressources matérielles (CPU, mémoire, E/S) et fournissant des services aux processus via des appels système.
Logiciel ou matériel enregistrant toutes les frappes clavier d'une victime pour voler des identifiants, numéros de carte bancaire et autres informations sensibles.
Key Performance Indicator, indicateur clé de performance mesurant l'atteinte des objectifs. En supervision IT : taux de disponibilité, temps de réponse moyen, nombre d'incidents résolus dans les SLA.
Orchestrateur de conteneurs open source automatisant le déploiement, la mise à l'échelle et la gestion des applications conteneurisées en production.
Service Serverless d'AWS exécutant du code en réponse à des événements sans gérer de serveurs. Facturation à l'exécution (ms). Équivalents : Azure Functions, Google Cloud Functions.
Réseau local couvrant une zone géographique restreinte (bâtiment, campus). Offre des débits élevés et une latence faible entre les équipements connectés.
Délai entre l'envoi d'un paquet et sa réception à destination. Mesurée en millisecondes, elle dépend de la distance physique, du nombre de sauts et de la congestion réseau.
Technique de post-exploitation où un attaquant se déplace latéralement dans un réseau compromis pour atteindre des systèmes à plus haute valeur. Contré par la segmentation réseau.
Protocole d'accès à un annuaire simplifié permettant d'interroger et modifier des services d'annuaire. Protocole de base d'Active Directory et d'OpenLDAP.
Solution de gestion de logs de Grafana Labs, alternative légère à Elasticsearch. N'indexe que les métadonnées (labels) pour un coût réduit. Intégration native dans Grafana.
Interface réseau virtuelle (127.0.0.1 en IPv4, ::1 en IPv6) représentant la machine locale. Toujours active et utilisée pour les tests de pile réseau locale. Sur les routeurs Cisco, utilisée pour les identifiants stables.
Logical Unit Number, identifiant d'une unité de stockage logique exposée par un système de stockage SAN ou iSCSI vers un serveur.
Adresse physique unique de 48 bits attribuée à chaque interface réseau par le fabricant. Utilisée pour l'adressage en couche 2 (liaison de données).
Logiciel malveillant conçu pour nuire (virus, trojan, ransomware, spyware). Se propage par email, téléchargements ou exploits.
Réseau métropolitain couvrant une ville ou une agglomération. Intermédiaire entre le LAN et le WAN, souvent utilisé par les opérateurs ou municipalités.
Document fondateur des méthodes agiles (2001) énonçant 4 valeurs et 12 principes prônant la collaboration, l'adaptation au changement et la livraison continue de valeur.
Langage de balisage léger pour rédiger de la documentation technique formatée (README.md, wikis). Syntaxe simple : # titres, **gras**, `code`, - listes. Standard sur GitHub et GitLab.
Forme de NAT dynamique où l'adresse source des paquets sortants est remplacée par l'adresse de l'interface de sortie du routeur/firewall. Utilisé quand l'IP publique est attribuée dynamiquement (DHCP). Similaire au SNAT mais s'adapte automatiquement aux changements d'IP.
Master Boot Record, ancien standard de partitionnement stockant le code d'amorçage et la table des partitions dans le 1er secteur du disque. Limité à 4 partitions primaires et 2 To max.
Mesures numériques collectées régulièrement sur des systèmes (CPU, mémoire, latence, requêtes/s). Base de la supervision et de l'observabilité des infrastructures.
Authentification multi-facteurs requérant au moins deux preuves d'identité (mot de passe + OTP, biométrie). Réduit significativement les risques de compromission.
Management Information Base, base de données hiérarchique définissant toutes les informations supervisables via SNMP sur un équipement. Chaque variable a un OID unique dans l'arbre MIB.
Architecture décomposant une application en petits services indépendants, déployables séparément, communicant via des APIs. Favorise la scalabilité et l'agilité.
Maîtrise d'Ouvrage (MOA) : commanditaire définissant le besoin et la vision. Maîtrise d'Œuvre (MOE) : entité technique réalisant le projet. La MOA valide, la MOE réalise.
Bibliothèque Python importable (import os, import subprocess) ajoutant des fonctionnalités sans réécrire du code. L'écosystème PyPI contient des centaines de milliers de modules.
Principe de sécurité (PoLP) n'accordant à chaque entité que les droits strictement nécessaires. Limite la surface d'attaque et l'impact d'une compromission.
Opération Linux attachant un système de fichiers (partition, NFS, ISO) à l'arborescence via un point de montage. Commande mount, automatisé via /etc/fstab au démarrage.
Multiprotocol Label Switching, technologie de commutation réseau utilisant des étiquettes (labels) pour acheminer efficacement le trafic sur les réseaux opérateurs. Permet la création de VPN L3 et la QoS.
Maximum Transmission Unit, taille maximale d'un paquet réseau en octets. Le MTU standard Ethernet est 1500 octets. Les Jumbo Frames (9000 octets) améliorent les performances en datacenter.
Architecture où plusieurs clients (tenants) partagent la même infrastructure physique tout en étant logiquement isolés. Modèle fondamental des clouds publics permettant la mutualisation des ressources.
Mode de transmission réseau envoyant des paquets à un groupe défini d'équipements (1-à-plusieurs ciblés). Plus efficace que le broadcast pour la diffusion de flux vidéo ou audio.
Outil de supervision open source historique surveillant l'état des hôtes et services réseau. Génère des alertes en cas de dépassement de seuils ou d'indisponibilité.
Serveur de stockage en réseau fournissant un accès aux fichiers via des protocoles NFS ou SMB/CIFS. Solution courante pour la centralisation des données.
Traduction d'adresses réseau permettant à plusieurs hôtes internes de partager une ou quelques adresses IP publiques. Couramment utilisé sur les routeurs domestiques et d'entreprise.
Network File System, protocole Unix/Linux de partage de fichiers en réseau. Permet de monter des répertoires distants comme des systèmes de fichiers locaux.
Composant central du système d'exploitation (synonyme de Kernel) assurant l'interface entre le matériel et les applications. Gère la mémoire, les processus et les pilotes.
Network Time Protocol, protocole de synchronisation d'horloge sur le réseau (port 123 UDP). Essentiel pour la cohérence des logs, les certificats TLS et les protocoles d'authentification comme Kerberos.
Unité de stockage associant des données, des métadonnées et un identifiant unique. Les stockages objet (S3, Swift) sont massivement scalables et utilisés pour le cloud, les backups et le Big Data.
Capacité à comprendre l'état interne d'un système à partir de ses sorties externes (métriques, logs, traces). Les 3 piliers : Métriques (chiffres), Logs (événements), Traces (chemin des requêtes).
Modèle de référence en 7 couches (Physique, Liaison, Réseau, Transport, Session, Présentation, Application) décrivant comment les données circulent dans un réseau.
Open Source Intelligence, collecte et analyse d'informations à partir de sources publiques (réseaux sociaux, moteurs de recherche, WHOIS). Phase de reconnaissance d'un pentest.
Protocole de routage à état de lien utilisé dans les réseaux IP internes. Calcule le plus court chemin via l'algorithme de Dijkstra et converge rapidement.
Unité d'organisation dans Active Directory permettant de structurer les objets (utilisateurs, ordinateurs) pour faciliter la délégation et l'application des GPO.
Leader européen du cloud computing, fondé en France. Positionné sur la souveraineté des données, les prix agressifs et l'infrastructure maîtrisée. Qualifié SecNumCloud sur certaines offres.
Organisation open source référençant les meilleures pratiques de sécurité web. Le Top 10 OWASP liste les vulnérabilités web les plus critiques.
Platform as a Service fournissant un environnement d'exécution et de développement managé. L'utilisateur déploie son application sans gérer l'infrastructure sous-jacente.
Division logique d'un disque physique traitée comme une unité de stockage indépendante. Permet d'isoler le système, les données ou d'héberger plusieurs OS.
Correctif logiciel comblant une vulnérabilité ou un bug. La gestion des patches est essentielle pour réduire la surface d'attaque des systèmes.
Product Breakdown Structure : décomposition hiérarchique des livrables physiques d'un projet, complémentaire au WBS. Structure arborescente des composants du produit final.
Plan de Continuité d'Activité définissant les procédures pour maintenir les fonctions critiques d'une organisation lors d'une interruption majeure.
Protocol Data Unit, unité de données à chaque couche OSI. Bit (couche 1), Trame (couche 2), Paquet (couche 3), Segment/Datagramme (couche 4), Données (couche 7).
Accord entre fournisseurs d'accès Internet (ISP) pour échanger librement du trafic entre leurs réseaux sans facturation. Permet de réduire la latence et le coût du transit inter-opérateurs.
Test d'intrusion simulant une attaque réelle sur un système avec autorisation pour identifier les vulnérabilités avant les acteurs malveillants.
Technique d'ingénierie sociale utilisant des emails ou sites frauduleux imitant des entités légitimes pour voler des identifiants ou informations sensibles.
Process Identifier, numéro unique attribué par l'OS à chaque processus en cours d'exécution. Le PID 1 est init/systemd. Utilisé pour envoyer des signaux (kill, SIGTERM, SIGKILL) aux processus.
Outil de diagnostic réseau utilisant des messages ICMP Echo pour tester la connectivité et mesurer la latence entre deux hôtes.
Mécanisme transmettant la sortie d'une commande comme entrée de la suivante via le caractère |. Fondamental dans la philosophie Unix et les scripts shell.
Technique de post-exploitation utilisant un système compromis comme relais pour atteindre des réseaux ou systèmes inaccessibles directement. Permet d'approfondir la compromission d'une infrastructure.
Infrastructure à clés publiques gérant la création, distribution et révocation de certificats numériques. Fondement du chiffrement SSL/TLS et de l'authentification.
Power over Ethernet (IEEE 802.3af/at/bt), technologie permettant d'alimenter électriquement des équipements (téléphones IP, caméras, points d'accès WiFi) via le câble Ethernet.
Identifiant numérique (0-65535) associé à un service ou une application sur une machine. Les ports 0-1023 sont réservés aux services standards (80=HTTP, 443=HTTPS, 22=SSH).
Technique de reconnaissance réseau identifiant les ports ouverts et services actifs sur une cible. Outil principal : Nmap.
Captive Portal, page web d'authentification affichée automatiquement lors de la connexion à un réseau WiFi. Intercepte le trafic HTTP et redirige vers une page de login avant d'autoriser l'accès à Internet.
Shell orienté objet et langage de script Microsoft intégré à Windows. Puissant pour l'administration système, Active Directory et l'automatisation Windows.
Plan de Reprise d'Activité, procédures pour restaurer les systèmes IT après un sinistre. Définit les objectifs RTO (temps de restauration) et RPO (données perdues tolérées) avec les technologies de backup.
Plan de Reprise d'Activité définissant les étapes pour restaurer les systèmes IT après un sinistre. Inclut les objectifs RTO (temps) et RPO (données perdues tolérées).
Instance d'un programme en cours d'exécution disposant de son propre espace mémoire, de ressources CPU et d'un PID unique assigné par l'OS.
Rôle Scrum responsable de maximiser la valeur du produit, gérant et priorisant le Product Backlog. Représente les parties prenantes et la vision métier auprès de l'équipe.
Système de supervision et d'alertes open source collectant des métriques via scraping HTTP. Modèle pull, stockage TSDB local, langage de requête PromQL. Souvent associé à Grafana et Alertmanager.
Ensemble de règles standardisées définissant le format, la séquence et la signification des messages échangés entre équipements réseau.
Plateforme open source de virtualisation combinant KVM (VMs) et LXC (conteneurs) sur un hyperviseur de type 1. Interface web intuitive et très utilisée en homelab.
Reverse proxy, serveur intermédiaire placé devant les serveurs web. Répartit la charge, termine le TLS et protège les serveurs en masquant leur architecture. Ex: Nginx, HAProxy, Caddy.
Langage de programmation interprété polyvalent très utilisé en administration système, automatisation, sécurité (pentest) et développement d'outils réseau.
Quality of Service, ensemble de mécanismes priorisant certains types de trafic réseau (VoIP, vidéo) sur d'autres. Garantit la qualité des applications temps réel même en situation de congestion.
Matrice de responsabilités définissant pour chaque tâche qui est Responsable, Approbateur, Consulté et Informé. Clarifie les rôles dans un projet ou processus.
Remote Authentication Dial-In User Service, protocole d'authentification centralisée AAA (Authentication, Authorization, Accounting) utilisé pour contrôler l'accès réseau. Le client (switch, borne WiFi) interroge le serveur RADIUS qui valide les identifiants avant d'autoriser la connexion. Ports UDP 1812 (authentification) et 1813 (accounting).
Regroupement redondant de disques indépendants assurant la tolérance aux pannes (RAID 1, 5, 6) ou l'amélioration des performances (RAID 0) via différents niveaux.
Équivalent ZFS des niveaux RAID avec protection contre la corruption silencieuse. RAIDZ1 (1 disque de parité), RAIDZ2 (2 disques), RAIDZ3 (3 disques). Plus sûr que le RAID matériel classique.
Mémoire vive volatile utilisée par le processeur pour stocker temporairement les données des programmes en cours d'exécution. Libérée à l'extinction.
Malware chiffrant les fichiers d'une victime et exigeant une rançon pour la clé de déchiffrement. Menace majeure pour les entreprises et institutions.
Expression régulière (Regular Expression), séquence de caractères définissant un motif de recherche dans du texte. Très puissante pour valider, extraire ou remplacer des données dans les scripts.
Base de données hiérarchique Windows stockant les paramètres de configuration du système d'exploitation, des applications et des profils utilisateurs.
Droit et capacité à récupérer ses données et migrer vers un autre fournisseur cloud. Clause contractuelle cruciale pour éviter le vendor lock-in. Exigée par les régulations (RGPD, SecNumCloud).
Request For Comments, document technique officiel définissant les standards et protocoles Internet. Publiés par l'IETF (ex: RFC 791 pour IPv4, RFC 2460 pour IPv6, RFC 1918 pour les adresses privées).
Routing Information Protocol, protocole de routage dynamique à vecteur de distance limité à 15 sauts. Considéré obsolète en production, remplacé par OSPF ou EIGRP pour sa lenteur à converger.
Événement incertain pouvant avoir un impact négatif sur un projet ou système. La gestion des risques inclut leur identification, évaluation, traitement et surveillance.
Connecteur standard 8P8C utilisé pour les câbles Ethernet. Se sertit selon les normes T-568A ou T-568B. Les câbles droits relient PC à switch, les croisés relient équipements identiques.
Capacité d'un client WiFi à basculer d'un point d'accès à un autre sans interruption de connexion. Les protocoles 802.11r (Fast Transition) et 802.11k/v optimisent cette transition en environnement haute densité.
Super-utilisateur Linux ayant tous les droits sur le système (UID 0). L'usage direct du compte root est déconseillé en production ; on préfère sudo pour traçabilité et sécurité.
Malware masquant sa présence et celle d'autres malwares en modifiant l'OS ou le noyau. Très difficile à détecter et supprimer. Peut opérer au niveau du noyau (kernel rootkit) ou de l'hyperviseur.
Processus de sélection du chemin optimal pour acheminer des paquets IP d'une source vers une destination à travers un ou plusieurs réseaux.
Équipement réseau de couche 3 interconnectant plusieurs réseaux IP et déterminant le meilleur chemin pour transmettre les paquets selon sa table de routage.
Rapid Spanning Tree Protocol (IEEE 802.1w), version améliorée de STP convergeant en quelques secondes au lieu de 30-50 secondes. Prévient les boucles réseau dans les environnements commutés redondants.
Niveau d'exécution définissant l'état d'un système Linux (0=arrêt, 1=mono-utilisateur, 3=multi-utilisateur sans GUI, 5=multi-utilisateur avec GUI, 6=redémarrage). Remplacé par les targets systemd.
Simple Storage Service, protocole de stockage objet popularisé par AWS. Devenu un standard industrie implémenté par de nombreuses solutions (MinIO, Ceph, OVHcloud Object Storage).
Simple Storage Service, service de stockage objet scalable d'AWS payé à l'usage. Standard industrie pour le stockage cloud. Utilisé pour les backups, sites statiques, Big Data et CDN.
Software as a Service, application hébergée dans le cloud accessible via navigateur. L'utilisateur ne gère rien : infrastructure, plateforme et application sont managées.
Réseau dédié au stockage connectant des serveurs à des baies de disques via Fibre Channel ou iSCSI. Offre des performances élevées pour les applications critiques.
Fichier texte contenant une série de commandes exécutées séquentiellement par un interpréteur (bash, Python, PowerShell) pour automatiser des tâches.
Cadre agile organisant le développement en sprints (itérations courtes de 1-4 semaines) avec des rôles définis (Product Owner, Scrum Master) et cérémonies régulières.
Rôle Scrum servant l'équipe de développement et l'organisation en facilitant l'application du cadre Scrum, en éliminant les obstacles et en protégeant l'équipe.
Software-Defined WAN, architecture WAN pilotée par logiciel permettant de gérer et optimiser la connectivité entre sites distants via plusieurs liens (MPLS, fibre, 4G/5G). Offre routage intelligent, failover automatique et gestion centralisée.
Qualification de l'ANSSI pour les prestataires cloud offrant un niveau de sécurité élevé et la garantie de souveraineté des données (pas de Cloud Act). Standard pour les données sensibles françaises/européennes.
Fonctionnalité UEFI vérifiant la signature numérique du bootloader avant exécution. Protège contre les bootkits et rootkits qui s'installent avant le démarrage de l'OS.
Unité de données de la couche Transport TCP. Aussi utilisé pour désigner une portion physique ou logique d'un réseau partageant le même domaine de collision ou de diffusion.
Modèle d'exécution où le fournisseur cloud gère entièrement l'infrastructure. Le développeur déploie des fonctions (AWS Lambda, Azure Functions) facturées à l'exécution.
Programme s'exécutant en arrière-plan sous Windows (équivalent du daemon Linux), démarrant avec le système pour fournir des fonctionnalités sans interface utilisateur.
Interface permettant à l'utilisateur d'interagir avec le noyau via des commandes (bash, zsh, PowerShell). Permet aussi l'automatisation via des scripts.
Plateforme de gestion des informations et événements de sécurité centralisant les logs, détectant les anomalies et facilitant la réponse aux incidents.
Accord de niveau de service définissant contractuellement les niveaux de performance attendus (disponibilité, temps de réponse) et les pénalités en cas de non-respect.
Server Message Block, protocole Windows de partage de fichiers, imprimantes et ressources réseau. Base des partages CIFS et des dossiers partagés Windows.
Simple Mail Transfer Protocol (port 25/587 TCP), protocole standard d'envoi et de relais des emails entre serveurs de messagerie. SMTPS utilise TLS pour le chiffrement (port 465/587).
Capture de l'état d'une machine virtuelle ou d'un volume à un instant donné. Permet de restaurer rapidement le système à un état antérieur en cas de problème.
Protocole de gestion réseau simple permettant la collecte d'informations d'état sur les équipements réseau (routeurs, switches, serveurs) via le port UDP 161.
Manipulation humaine pour contourner les contrôles de sécurité. L'utilisateur reste le maillon le plus faible. Comprend phishing, vishing, pretexting, shoulder surfing.
Subdivision logique d'un réseau IP créée en empruntant des bits à la partie hôte de l'adresse. Permet de segmenter un réseau en plages plus petites et d'organiser l'adressage IP.
Variante ciblée du phishing personnalisant l'attaque pour une victime spécifique en utilisant des informations la concernant. Plus efficace que le phishing de masse car plus crédible.
Itération Scrum de durée fixe (1-4 semaines) produisant un incrément de produit potentiellement livrable. Démarre par le Sprint Planning et se termine par la Review et la Rétrospective.
Cérémonie Scrum en début de sprint où l'équipe sélectionne les éléments du Product Backlog à réaliser et planifie comment les accomplir. Définit l'objectif du sprint.
Cérémonie Scrum de fin de sprint où l'équipe réfléchit à son fonctionnement pour identifier les améliorations de processus à mettre en place lors du prochain sprint.
Cérémonie Scrum de fin de sprint où l'équipe présente l'incrément aux parties prenantes, recueille les retours et met à jour le Product Backlog si nécessaire.
Protocole sécurisé de connexion distante sur le port 22 utilisant le chiffrement asymétrique. Remplace Telnet pour l'administration sécurisée des serveurs.
Service Set Identifier, nom d'un réseau WiFi visible par les clients. Un point d'accès peut diffuser plusieurs SSID, chacun associé à un VLAN et une politique de sécurité différente.
Protocole de sécurisation des communications réseau, ancêtre de TLS. Considéré comme obsolète et vulnérable, remplacé par TLS 1.2 et 1.3.
Server-Side Request Forgery, vulnérabilité forçant le serveur à effectuer des requêtes vers des ressources internes ou externes. Peut permettre d'accéder à des services internes non exposés.
Unité relative d'estimation de l'effort dans Scrum, prenant en compte la complexité, le volume et les risques. Utilisée pour la planification et le calcul de la vélocité d'équipe.
Spanning Tree Protocol (IEEE 802.1D), protocole réseau prévenant les boucles dans les réseaux Ethernet commutés redondants en bloquant certains ports. Remplacé par RSTP (802.1w).
Commande Linux permettant à un utilisateur autorisé d'exécuter des commandes avec les privilèges root. Configuré via le fichier /etc/sudoers.
Switched Virtual Interface, interface VLAN virtuelle sur un switch de couche 3 ou un routeur. Associée à un VLAN, elle sert de passerelle par défaut pour les hôtes de ce VLAN et permet le routage inter-VLAN.
Espace disque utilisé comme extension de la RAM quand celle-ci est saturée. Plus lent que la RAM physique. Sous Linux, configuré comme partition ou fichier swap activé via swapon.
Commutateur réseau de couche 2 acheminant les trames vers le bon port selon les adresses MAC. Améliore les performances par rapport au hub en évitant les collisions.
Standard de journalisation centralisant les logs d'équipements réseau et serveurs. Permet la collecte et l'analyse des événements sur le port UDP/TCP 514.
Commande Linux principale pour gérer les services systemd (démarrer, arrêter, activer au boot). Syntaxe : systemctl start|stop|enable|disable|status nom_service.
Normes de sertissage des câbles Ethernet RJ45. T-568B est la plus utilisée en Amérique du Nord. Un câble droit utilise la même norme aux deux extrémités ; un câble croisé utilise A d'un côté et B de l'autre.
Terminal Access Controller Access-Control System Plus, protocole AAA développé par Cisco. Alternative à RADIUS, il sépare les 3 fonctions AAA, chiffre l'intégralité du paquet (pas seulement le mot de passe) et utilise TCP port 49.
Protocole de transport orienté connexion garantissant la livraison ordonnée et fiable des données. Utilise un mécanisme de handshake à trois voies (SYN, SYN-ACK, ACK).
Protocole d'administration à distance (port 23 TCP) transmettant toutes les données en texte clair. Obsolète et dangereux en production, remplacé par SSH (port 22) qui chiffre les communications.
Broadcast Storm, saturation d'un réseau causée par une boucle de commutation (loop) où les trames broadcast sont retransmises indéfiniment entre switches. Provoque un effondrement du réseau. Prévenue par STP (Spanning Tree Protocol) et le storm control sur les switches.
Outil d'Infrastructure as Code (IaC) de HashiCorp permettant de provisionner et gérer des ressources cloud multi-fournisseurs via des fichiers de configuration déclaratifs.
Connaissance des menaces cyber basée sur des données concrètes (IOC, TTPs des attaquants). Permet d'anticiper les attaques et d'alimenter les règles SIEM et les politiques de sécurité.
Seuil de supervision à partir duquel une alerte est déclenchée (ex: CPU > 80% = Warning, > 95% = Critical). La définition de seuils pertinents est clé pour éviter les fausses alertes.
Protocole de sécurisation des communications (Transport Layer Security), successeur de SSL. Utilisé par HTTPS, SMTP et d'autres protocoles pour chiffrer les échanges.
Outil de diagnostic traçant le chemin des paquets vers une destination et mesurant la latence à chaque saut réseau. Utilise des paquets UDP ou ICMP avec TTL croissant.
Unité de données de la couche 2 (Liaison) du modèle OSI contenant les adresses MAC source/destination, les données et un FCS de contrôle d'erreur. L'unité des protocoles Ethernet et WiFi.
Expression logique Zabbix définissant un problème basé sur la valeur d'un item (ex: espace libre < 10%). Quand la condition est vraie, Zabbix génère un problème et peut déclencher des actions.
OS NAS open-source (anciennement FreeNAS) basé sur FreeBSD/Linux utilisant ZFS. Très populaire en homelab et en entreprise pour ses fonctionnalités ZFS natives (snapshots, réplication, ACL).
Lien réseau transportant le trafic de plusieurs VLANs entre deux équipements réseau via le protocole 802.1Q. Oppose au port Access qui ne transporte qu'un seul VLAN non taggué.
Time To Live, champ IPv4 décrémenté à chaque saut routeur. Quand il atteint 0, le paquet est abandonné et un message ICMP Time Exceeded est envoyé à la source. Prévient les boucles de routage.
Protocole de transport sans connexion et sans garantie de livraison. Plus rapide que TCP, utilisé pour le streaming, DNS et les applications temps réel.
Interface firmware moderne remplaçant le BIOS, offrant un démarrage plus rapide, le support GPT et des fonctionnalités de sécurité comme Secure Boot.
Universal Naming Convention, format Windows pour accéder aux ressources réseau partagées. Syntaxe : \\NomServeur\NomPartage. Utilisé par SMB pour accéder aux partages de fichiers et imprimantes.
Mode de transmission réseau envoyant un paquet d'une source vers une seule destination spécifique (1-à-1). Mode de communication le plus courant, opposé au Broadcast (1-à-tous) et Multicast (1-à-groupe).
Description courte d'une fonctionnalité du point de vue utilisateur : "En tant que [rôle], je veux [action] afin de [bénéfice]". Unité de travail fondamentale du backlog Scrum.
Compte permettant à une personne ou un service de s'authentifier et d'accéder aux ressources d'un système selon les permissions qui lui sont attribuées.
Conteneur nommé stockant une valeur (chaîne, nombre, tableau) dans un script. Permettent de rendre les scripts dynamiques et réutilisables.
CPU virtuel alloué à une machine virtuelle, correspondant à un thread physique du processeur hôte. Le nombre de vCPUs influence les performances de la VM.
Virtual Device dans ZFS, brique de base d'un pool composée d'un ou plusieurs disques physiques. C'est au niveau vdev que se configure la redondance (mirror, RAIDZ1/2/3).
Mesure de la quantité de travail (en story points) qu'une équipe Scrum complète en moyenne par sprint. Utilisée pour prévoir les futures livraisons et planifier les releases.
Réseau local virtuel segmentant logiquement un réseau physique en plusieurs domaines de diffusion isolés. Améliore la sécurité et la gestion du trafic.
Variable Length Subnet Mask, technique de découpage réseau utilisant des masques de sous-réseau de longueur variable. Permet une allocation IP optimisée selon les besoins réels de chaque sous-réseau.
Éditeur et suite logicielle leader de la virtualisation d'entreprise, incluant ESXi, vCenter et vSphere. Acquis par Broadcom en 2023.
Voice over IP, technologie transmettant la voix via les réseaux IP (UDP/RTP). Nécessite une faible latence (<150ms) et une QoS adaptée. Protocoles courants : SIP, H.323, MGCP.
Unité de stockage persistant montée dans un conteneur ou une VM. Permet de conserver les données au-delà du cycle de vie d'un conteneur.
Réseau privé virtuel créant un tunnel chiffré sur Internet pour connecter des réseaux ou utilisateurs distants comme s'ils étaient sur le même LAN.
Commutateur réseau virtuel gérant le trafic entre machines virtuelles sur un même hôte, et entre les VMs et le réseau physique externe.
Faiblesse dans un système, une application ou une configuration pouvant être exploitée par un attaquant. Classifiées via le système CVSS.
Pare-feu applicatif web filtrant le trafic HTTP pour blocker les attaques ciblant les applications web (injection SQL, XSS, CSRF).
Réseau étendu couvrant de grandes distances géographiques. Interconnecte des sites distants via des liaisons louées, MPLS ou Internet.
Structure de découpage du travail décomposant hiérarchiquement un projet en livrables et tâches plus petites et gérables. Base de la planification et de l'estimation.
Technologie de réseau sans fil (IEEE 802.11) permettant la connexion d'appareils via des ondes radio. Disponible en plusieurs normes (802.11n/ac/ax) offrant différents débits.
Modèle d'externalisation où un opérateur prend en charge la conception, le déploiement, la supervision et la maintenance de l'infrastructure WiFi en échange d'un abonnement mensuel.
Masque inversé utilisé dans les ACL Cisco et OSPF pour définir des plages d'adresses. L'inverse du masque de sous-réseau (ex: /24 → masque 255.255.255.0 → wildcard 0.0.0.255).
Dernière génération de sécurité WiFi. Remplace WPA2 avec un chiffrement plus robuste (SAE — Simultaneous Authentication of Equals — au lieu de PSK), protection contre les attaques par dictionnaire et forward secrecy. Mode Enterprise avec suite 192 bits.
Cross-Site Scripting, vulnérabilité web permettant l'injection de scripts malveillants dans des pages vues par d'autres utilisateurs pour voler des sessions ou cookies.
YAML Ain't Markup Language, format de sérialisation de données lisible par l'humain. Standard des fichiers de configuration (Ansible, Docker Compose, Kubernetes, GitHub Actions).
Solution de supervision enterprise open source surveillant réseau, serveurs et applications. Offre une interface web complète, des alertes et une grande extensibilité.
Modèle de sécurité basé sur le principe "Ne jamais faire confiance, toujours vérifier". Chaque accès est authentifié et autorisé, quel que soit l'emplacement réseau (interne ou externe).
Vulnérabilité inconnue de l'éditeur ou sans correctif disponible. Particulièrement dangereuse car aucune défense basée sur les signatures n'existe. Très recherchée et valorisée sur le marché noir.
Système de fichiers avancé combinant RAID logiciel, gestion de volumes, compression et snapshots. Utilisé par TrueNAS et Proxmox pour sa fiabilité et ses fonctionnalités.