Glossaire
A
- Active Directory
- AD
Active Directory est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows.
Source Wikipédia : https://fr.wikipedia.org/wiki/Active_Directory
- Adressage statique
Les adresses IP statiques (ou fixes) sont définies manuellement, elles ne changeront pas sauf si elles sont modifiées manuellement.
- adresse MAC
- Media Access Control
Une adresse MAC, parfois nommée adresse physique, est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. À moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde. Toutes les cartes réseau ont une adresse MAC, même celles contenues dans les PC et autres appareils connectés (tablette tactile, smartphone,consoles de jeux).
Une adresse MAC est généralement représentée sous la forme hexadécimale en séparant les octets par un double point. Par exemple 5E:FF:56:A2:AF:15.
Source Wikipédia : http://fr.wikipedia.org/wiki/Adresse MAC
- Agent SSH
- Agent d'authentification
Un agent stocke en mémoire les clés privées utilisées lors de l'authentification par clef publique (RSA, DSA, ECDSA) pendant toute la durée de la session.
L'utilisation d'un agent, évite donc d'avoir à retaper la phrase secrète à chaque fois que l'on sollicite l'utilisation de la clé privée.
L'agent se lance au début d'une session (graphique ou non) et tous les appels (fenêtres ou autres programmes) sont réalisés en tant que client du programme de l'agent SSH.
Grâce à des variables d'environnement, l'agent peut être trouvé et être utilisé pour l'authentification lors de la connexion à d'autres machines en SSH.
ssh-agent est l'agent d'authentification inclus dans la suite logicielle OpenSSH.
- Agent Zéphir
Les agents Zéphir sont des sondes qui génèrent divers statistiques et rapports sur les modules EOLE.
Sur un module, elles sont consultables en HTTP sur le port 8090. Elles sont également accessibles via la page d'accueil de l'interface d'administration EAD.
Si le module est enregistré sur un serveur Zéphir, ces données sont remontées à intervalles réguliers et sont susceptibles de générer des alertes centralisées dans l'interface web Zéphir.
- Agrégation de liens Ethernet
- Bonding
L'agrégation de liens (niveau 2) est une technique utilisée dans les réseaux informatiques, permettant le regroupement de plusieurs ports réseau et de les utiliser comme s'il s'agissait d'un seul. Le but est d’accroître le débit au-delà des limites d'un seul lien, et éventuellement de faire en sorte que les autres ports prennent le relais si un lien tombe en panne (redondance).
Source Wikipedia : https://fr.wikipedia.org/wiki/Agrégation_de_liens
- AMD64
AMD64 est le nom d'une architecture processeur développée par la société AMD.
Cette architecture est compatible avec le standard 32 bits x86 d'Intel.
- ANSSI
- Agence nationale de la sécurité des systèmes d'information
Service à compétence nationale, l'ANSSI est rattachée au secrétaire général de la défense et de la sécurité nationale.
Le SGDSN assiste le Premier ministre dans l'exercice de ses responsabilités en matière de défense et de sécurité nationale.
- Anti-spoofing
- Anti-usurpation d'adresse IP
L'usurpation d'adresse IP est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès.
L'anti-spoofing sont des réglages du noyau et du réseau qui permettent de lutter contre l'usurpation d'adresse IP.
- Apache HTTP Server
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache.
C'est le serveur HTTP le plus populaire du World Wide Web.
- APT
- Advanced Packaging Tool
APT est un ensemble d'outils fondamentaux au cœur de Debian.
Il permet :
d'installer des applications ;
de supprimer des applications ;
de garder les applications à jour ;
et encore bien d'autres choses...
APT, qui essentiellement résout les problèmes de dépendances et récupère les paquets désirés, fonctionne avec
dpkg
, un autre outil qui réalise l'installation réelle ou la suppression des paquets (applications). APT est très puissant, et est essentiellement utilisé en ligne de commande. - ARP poisoning
- empoisonnement
L'ARP poisoning est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP (Address Resolution Protocol), les cas les plus répandus étant les réseaux Ethernet et Wi-Fi. Cette technique permet à l'attaquant de détourner des flux de communications transitant entre une machine cible et une passerelle : routeur, box, etc. L'attaquant peut ensuite écouter, modifier ou encore bloquer les paquets réseaux.
- Autorité de Certification
- CA : Certification Authority
AC est l'acronyme de Autorité de Certification.
Une autorité de certification est une société ou un service administratif chargé de créer, de délivrer et de gérer des certificats électroniques.
B-C
- Bareos
Bareos est un ensemble de programmes qui permet de gérer les sauvegardes, les restaurations ou la vérifications de données d'un ordinateur sur un réseau hétérogène.
En termes techniques, il s'agit d'un programme de sauvegarde client/serveur. Il est relativement facile d'utilisation et efficace. Il offre de nombreuses fonctions avancées de gestion de stockage qui facilitent la recherche et la restauration de fichiers perdus ou endommagés.
- BIND
- Berkeley Internet Name Domain
BIND est un serveur DNS libre. C'est le plus utilisé sur Internet.
- CERT-FR
- Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques
Le CERT-FR (anciennement CERTA) est une des composantes curatives complémentaires des actions préventives assurées par l’ANSSI.
En tant que CERT (Computer Emergency Response Team) national, il est le point de contact international privilégié pour tout incident de nature cyber touchant la France.
Il assure une permanence de ses activités 24h/24, 7j/7.S
Ses principales missions peuvent se décliner ainsi :
- détecter les vulnérabilités des systèmes, au travers notamment d'une veille technologique ;
- piloter la résolution des incidents, si besoin avec le réseau mondial des CERT ;
- aider à la mise en place de moyens permettant de se prémunir contre de futurs incidents ;
- organiser la mise en place d'un réseau de confiance.
Source : https://www.cert.ssi.gouv.fr/
- CETIAD
- Centre d'Études et de Traitements Informatiques de l'Académie de Dijon
DSI de l'académie de Dijon en charge l'informatisation des services académiques et des établissements des 1er et 2nd degré nommée ainsi jusqu'au déménagement du service de la rue Berbisey à la rue du Général Delaborde dans les nouveaux locaux du rectorat de l'académie de Dijon en novembre 2012.
- CN
- Common Name
Valeur permettant d'identifier le serveur dans le certificat.
- Commutateur réseau
- switch
Un commutateur réseau (en anglais switch), est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels. La commutation est un des deux modes de transport de trame au sein des réseaux informatiques et de communication, l'autre étant le routage. Dans les réseaux locaux (LAN), il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet (entre 4 et plusieurs centaines), il a donc la même apparence qu'un concentrateur (hub) mais peut être configuré pour un accès direct à Internet, ce qui n'est pas possible pour un hub. Il existe aussi des commutateurs pour tous les types de réseau en mode point à point comme pour les réseaux ATM, relais de trames, etc.
Source : http://fr.wikipedia.org/wiki/Commutateur_r%C3%A9seau
- Consistent Network Device Naming
Le nommage des interfaces réseau en ethX n'était pas assez fiable. Si on insérait une carte réseau supplémentaire dans le système, la nouvelle carte réseau pouvait remplacer eth0 et la déplacer en eth1.
Le nom des interfaces est fonction de leur attachement au système et non plus simplement de l'ordre matériel.
Consistent Network Device Naming est une convention pour le nommage des cartes réseau sous GNU / Linux.
Cette convention a été implémentée au travers du module kernel biosdevname par la société Dell.
Le schéma de nommage de biosdevname respecte les conventions suivantes :
em[1–N] pour les cartes physiques embarquées, le numéro correspond à l'emplacement interne de la carte sur la carte mère (numéro renvoyé par la commande
lspci
) ;p<numeroEmplacement>p<numeroEmplacementPhysique> pour les cartes PCI, le numéro de l'emplacement physique commençant à 1 ;
un suffixe _vf est ajouté au matériel NPAR et SR-IOV, le numéro dépend du nombre de partitions ou des fonctions de virtualisation utilisées et sur quel port ;
d'autres conventions comme les suffixes vlan et alias sont inchangées et reste applicables.
Source : http://en.wikipedia.org/wiki/Consistent_Network_Device_Naming
systemd/udev utilisent leur propre schéma de nommage similaire à biosdevname.
Les principales différences sont supportées nativement par udev :
carte embarquée et numéro interne de l'emplacement de la carte (numéro renvoyé par la commande
lspci
) (exemple: eno1) ;carte PCI Express et numéro interne de l'emplacement de la carte (exemple: ens1) ;
carte et localisation du connecteur au niveau du matériel (exemple: enp2s0) ;
carte avec l'adresse MAC (exemple: enx78e7d1ea46da) ;
pour les cartes nommées nativement dans le kernel (exemple: eth0).
- Conteneur
Un conteneur est une zone isolée à l'intérieur du système qui a un espace spécifique du système de fichiers, un réseau, des processus, des allocations mémoires et processeurs, comme s'il s'agissait de plusieurs serveurs physiques séparés.
Contrairement à la virtualisation, une seule instance du noyau est présente pour l'ensemble des conteneurs et du maître.
- Corosync Cluster Engine
- Corosync
Corosync Cluster Engine est un moteur libre de cluster. C'est un système de communication avec des fonctionnalités supplémentaires pour la mise en œuvre de la haute disponibilité dans les applications.
Le projet fournit quatre fonctionnalités principales :
un groupe restreint de processus avec une garantie de synchronisation virtuelle afin de créer des machines à états répliquées ;
un simple gestionnaire de disponibilité qui redémarre les processus d'application lorsqu'ils ont échoués ;
une configuration et des statistiques stockées en base de données dans la mémoire vive permet de définir, de récupérer et de recevoir des notifications concernant les changements d'état ;
un système de notification qui se déclenche lorsque un quorum est atteint ou perdu.
Sources : https://fr.wikipedia.org/wiki/Corosync_Cluster_Engine et http://clusterlabs.org/
- Creole
- Création EOLE
Creole gère la personnalisation des options de configuration des modules, le redémarrage des services, l'installation de paquets additionnels, la mise à jour du système.
Il a été conçu pour être facilement personnalisable pour l'utilisateur final. Un ensemble d'outils est proposé pour modifier ou étendre les fonctionnalités offerte par EOLE.
- creoled
creoled est un service permettant d'effectuer des requêtes sur la configuration Creole depuis la boucle locale sur le maître et dans les conteneurs.
- cron
cron est un programme qui permet aux utilisateurs des systèmes Unix d'exécuter automatiquement des scripts, des commandes ou des logiciels à une date et une heure spécifiées à l'avance, ou selon un cycle défini à l'avance.
- CSV
- Comma-separated values
Le CSV est un format informatique ouvert représentant des données tabulaires sous forme de valeurs séparées par des virgules. Il est souvent utilisé pour l'interopérabilité entre applications.
D
- DHCP
- Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est d’assurer la configuration automatique des paramètres IP d’une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l’adresse de la passerelle par défaut et des serveurs de noms DNS.
- Dictionnaire Creole
Fichier, au format XML, décrivant l'ensemble de variables, de fichiers, de services et de paquets personnalisés en vue de configurer un serveur.
- Directive optionnelle
Directive paramétrée dans ERA et qui peut être activée ou désactivée depuis une autre interface.
Les directives optionnelles le sont depuis l'EAD et les directives optionnelles cachées le sont par l'intermédiaire du template Creole
active_tags
des modules Amon et AmonEcole.- Distribution
Une distribution GNU/Linux est un ensemble cohérent de logiciels rassemblant un système d'exploitation composé d'un noyau Linux et d'applications, la plupart étant des logiciels libres.
- DMZ
- Demilitarized Zone
En informatique, une zone démilitarisée est un sous-réseau séparé du réseau local et isolé de celui-ci et d'Internet par un pare-feu. Ce sous-réseau contient les machines étant susceptibles d'être accédées depuis Internet. Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Les services susceptibles d'être accédés depuis Internet seront situés en DMZ. En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau local.
Source Wikipédia : http://fr.wikipedia.org/wiki/Zone démilitarisée (informatique)
- DN
- Distinguished Name
Identifiant unique dans le cadre des annuaires LDAP.
- DNS
- Domain Name System
Un DNS est un service permettant de traduire un nom de domaine en informations de plusieurs types.
L'usage le plus fréquent étant la traduction d'un nom de domaine en adresses IP.
Source : http://fr.wikipedia.org/wiki/Dns
- DTD
- Document Type Definition
La Définition de Type de Document, est un document permettant de décrire un modèle de document SGML ou XML. Le modèle est décrit comme une grammaire de classe de documents : grammaire parce qu'il décrit la position des termes les uns par rapport aux autres, classe parce qu'il forme une généralisation d'un domaine particulier, et document parce qu'on peut former avec un texte complet.
Une DTD décrit les documents à deux niveaux :
- la structure logique, que l'on peut assimiler à la syntaxe abstraite ;
- la structure physique, que l'on peut assimiler à la syntaxe concrète.
Source : http://fr.wikipedia.org/wiki/Document_Type_Definition
E
- e2guardian
e2guardian est un fork de DansGuardian. La dernière version stable de DansGuardian est sortie depuis un très long moment (2009) et plus récemment, suite au désengagement du créateur originel Daniel Barron, le projet a été migré sur la plateforme sourceforge et repris en main par un nouveau mainteneur. DansGuardian devait devenir un projet plus communautaire mais après diverses versions alpha le projet n'a pas réellement repris vie.
Depuis 2012 le travail a repris pour incorporer toutes les évolutions et corrections proposées par de nombreux contributeurs et le logiciel est publié sous le nom de e2guardian.
- EAD
- EOLE ADmin
L'EAD est l'interface d'administration des modules EOLE. Il s'agit d'une interface web, accessible uniquement en HTTPS avec un navigateur web à l'adresse
https://<adresse_module>:4200
.L'authentification peut être locale et/ou au travers d'EoleSSO (authentification unique).
L'EAD est composé de deux parties :
un serveur de commandes (service ead-server), présent et actif sur tous les modules ;
une interface web (service ead-web), présent et actif sur tous les modules.
Chaque module dispose d'une interface utilisateur EAD.
Certains modules (Zéphir, Sphynx, ...) ne disposent que de la version de base qui permet d'effectuer les tâches de maintenance (mise à jour du serveur, diagnostic, arrêt du serveur, ...).
Une version plus complète existe pour les autres modules (Horus, Scribe, Amon, ...) incluant des fonctionnalités supplémentaires.
- EAD3
- EOLE ADmin 3
L'EAD3 est une interface d'administration des modules EOLE.
Il s'agit d'une interface web, accessible uniquement en HTTPS avec un navigateur web à l'adresse https://<serveur>/ead/.
Les briques de l'EAD3 sont préinstallées sur les modules à partir de la version EOLE 2.6.1, mais non activées.
Certaines de ses fonctionnalités ne sont accessibles que sur la version d'EOLE en cours de développement.
- Envole
Envole est un Espace Numérique Personnel pour l'Éducation.
Il propose une interface de type portail Web 2.0 qui permet l'interaction entre un utilisateur et son environnement numérique résultant de l'utilisation de services hétérogènes.
Il centralise dans une seule interface l'ensemble des applications de l'utilisateur : mail, agenda, dossier personnel, B2I, blog, gestion de notes, gestion des absences, etc ...
Envole est adapté pour mettre en œuvre un Portail Internet Académique (PIA), un Portail Internet Établissement (PIE) ou un Espace Numérique de Travail (ENT).
- eole-schedule
Sur les modules EOLE, les tâches planifiées (comme par exemple les mises à jour, les sauvegardes, la purge de certaines informations, l'exportation de l'annuaire, des bases de données et des quotas disque ou encore les mises à des listes noires pour le filtrage proxy) sont gérées par
eole-schedule
.Contrairement à l'utilisation de cron,
eole-schedule
permet de maîtriser les tâches planifiées même si la sauvegarde est activée.Sur un module instancié, la commande suivante permet d'obtenir la liste des tâches planifiées : manage_schedule -l.
- Erlang
Erlang est un langage de programmation, supportant plusieurs paradigmes : concurrent, temps réel, distribué. Son cœur séquentiel est un langage fonctionnel à évaluation stricte, affectation unique, au typage dynamique fort. Sa couche concurrente est fondée sur le modèle d'acteur. Il possède des fonctionnalités de tolérance aux pannes et de mise à jour du code à chaud, permettant le développement d'applications à très haute disponibilité. Erlang est conçu pour s'exécuter sur une machine virtuelle spécifique appelée BEAM.
Source Wikipédia : http://fr.wikipedia.org/wiki/Erlang_%28langage%29
- Exim
Exim est un serveur de messagerie électronique (ou Mail Transfer Agent en anglais) utilisé sur de nombreux systèmes de type UNIX. Il est l'un des serveurs de messagerie électronique (MTA) les plus flexibles et robustes.
Exim est hautement configurable : il possède des fonctionnalités manquantes dans les autres serveurs de courriel.
F
- Fichier DEB
Un fichier DEB est un package permettant d'installer une application sous les systèmes Linux Debian. La distribution Debian propose un outil de gestion de package permettant d'automatiser l'installation, la configuration et la mise à jour des logiciels installés par ce biais.
- FOG
- Free OpenSource Ghost
FOG est un logiciel libre de déploiement d'OS. FOG est installable facilement sur le module EoleBase versions 2.8 et supérieures.
https://pcll.ac-dijon.fr/eole/installation-de-fog-sur-eolebase-2-8/
- FTP
- File Transfert Protocol
File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un tiers.
La variante de FTP protégée par les protocoles SSL ou TLS (SSL étant le prédécesseur de TLS) s'appelle FTPS.
FTP obéit à un modèle client-serveur, c'est-à-dire qu'une des deux parties, le client, envoie des requêtes auxquelles réagit l'autre, appelé serveur. En pratique, le serveur est un ordinateur sur lequel fonctionne un logiciel lui-même appelé serveur FTP, qui rend publique une arborescence de fichiers similaire à un système de fichiers UNIX. Pour accéder à un serveur FTP, on utilise un logiciel client FTP (possédant une interface graphique ou en ligne de commande).
FTP, qui appartient à la couche application du modèle OSI et du modèle ARPA, utilise une connexion TCP.
Par convention, deux ports sont attribués (well known ports) pour les connexions FTP : le port 21 pour les commandes et le port 20 pour les données. Pour le FTPS dit implicite, le port conventionnel est le 990.
Ce protocole peut fonctionner avec IPv4 et IPv6.
(Source : http://fr.wikipedia.org/wiki/File_Transfer_Protocol)
G
- Gaspacho
Gaspacho est une application qui permet de configurer automatiquement le poste de travail de l'utilisateur selon son profil. Pour le moment il n'existe que la version GNU/Linux du client Gaspacho.
- GlusterFS
GlusterFS est un système de fichiers libre distribué en parallèle.
C'est un système de fichiers de grappe de serveurs.
Il est livré en deux parties : un serveur et un client.
- GNU
- GNU is Not Unix
GNU est l'acronyme récursif de GNU is Not Unix. Projet fondé en 1984, il vise à produire un OS complet de type Unix.
Le noyau propre au projet n'étant pas fini, GNU est le plus souvent utilisé avec Linux. On parle alors de système GNU/Linux.
- GNU GRUB
- GRand Unified Bootloader
GNU GRUB est un programme d'amorçage de micro-ordinateur. Il s'exécute à la mise sous tension de l'ordinateur, après les séquences de contrôle interne et avant le système d'exploitation proprement dit, puisque son rôle est justement d'en organiser le chargement. Lorsque le micro-ordinateur héberge plusieurs systèmes (on parle alors de multi-amorçage), il permet à l'utilisateur de choisir quel système démarrer.
Source : http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader
- GPG
- GnuPG
GPG est l'implémentation GNU du standard OpenPGP.
OpenPGP est un format pour l'échange sécurisé de données.
- Gunicorn
- Green Unicorn (Licorne Verte)
Gunicorn est un serveur Web HTTP WSGI écrit en Python et disponible pour Unix. Son modèle d'exécution est basé sur des sous-processus créés à l'avance, adapté du projet Ruby Unicorn. Le serveur Gunicorn est compatible avec un large nombre de frameworks Web, repose sur une implémentation simple, légère en ressources et relativement rapide.
Source Wikipédia : http://fr.wikipedia.org/wiki/Gunicorn_(HTTP_server)
H
- Haute Disponibilité
- High Availability ou HA
La haute disponibilité c'est garantir la disponibilité et le bon fonctionnement d'un service ou d'une architecture informatique.
Deux moyens complémentaires sont utilisés pour améliorer la haute disponibilité :
- la mise en place d'une infrastructure matérielle spécialisée, généralement en se basant sur de la redondance matérielle. Est alors créé un cluster de haute-disponibilité (par opposition à un cluster de calcul) : une grappe d'ordinateurs dont le but est d'assurer un service en évitant au maximum les indisponibilités ;
- la mise en place de processus adaptés permettant de réduire les erreurs, et d'accélérer la reprise en cas d'erreur. ITIL contient de nombreux processus de ce type.
Source Wikipédia : http://fr.wikipedia.org/wiki/Haute disponibilité
- HTTP
- HyperText Transfer Protocol - protocole de transfert hypertexte
HTTP est un protocole de communication client-serveur développé pour le World Wide Web. HTTPS (le S signifiant sécurisé) est la variante du HTTP sécurisée par l'usage des protocoles SSL ou TLS.
HTTP est un protocole de la couche application. Dans les faits on utilise le protocole TCP comme couche de transport. Un serveur HTTP utilise alors par défaut le port 80 (443 pour HTTPS).
- Hyperviseur
Un hyperviseur est une plate-forme de virtualisation qui permet à plusieurs systèmes d'exploitation de travailler sur une même machine physique en même temps.
Les hyperviseurs sont classés actuellement en deux catégories :
Type I, natif : un hyperviseur de Type 1 est un logiciel qui s'exécute directement sur une plateforme matérielle ; cette plateforme est alors considérée comme outil de contrôle de système d'exploitation. Un système d'exploitation secondaire peut, de ce fait, être exécuté au-dessus du matériel ;
Type II : un hyperviseur de Type 2 est un logiciel qui s'exécute à l'intérieur d'un autre système d'exploitation. Un système d'exploitation invité s'exécutera donc en troisième niveau au-dessus du matériel. Les systèmes d'exploitation invités n'ayant pas conscience d'être virtualisés, ils n'ont pas besoin d'être adaptés.
Source Wikipédia : http://fr.wikipedia.org/wiki/Hyperviseur
I
- ICMP
- Internet Control Message Protocol
Internet Control Message Protocol est l'un des protocoles fondamentaux constituant la suite de protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est inaccessible.
- IGC/A
- Infrastructure de Gestion de la Confiance de l'Administration
L’infrastructure de gestion de la confiance de l’administration, dite « IGC/A », est une infrastructure de gestion de clés cryptographiques (IGC) opérée par l’Agence nationale de la sécurité des systèmes d’information, l’autorité de certification racine de l’État français.
Les certificats émis par l'IGC/A permettent d'identifier officiellement les autorités de certification des administrations de l'État français. Ils attestent également de la qualité des pratiques de gestion des clés publiques mises en œuvre par ces autorités. Ils sont délivrés au terme d'un audit et peuvent être révoqués en cas de défaillance.
Source : https://www.ssi.gouv.fr/administration/services-securises/igca/
- Image ISO
- Image disque
Une image ISO est une archive proposant la copie conforme d'un disque optique ou magnétique. L'opération de gravure de l'image ISO consiste à recopier cette structure sur un disque optique.
- IMAP
- Internet Message Access Protocol
IMAP est un protocole qui permet de récupérer les courriers électroniques présents sur un serveur de messagerie. Mais contrairement au protocole POP, il permet de laisser les messages sur le serveur, ce qui présente un gros avantage pour consulter sa messagerie depuis plusieurs postes équipés de clients lourds.
- INI
Un fichier INI est un fichier de configuration dans un format de données introduit par les systèmes d'exploitation Windows en 1985. Par convention les noms de ces fichiers portent l'extension «
.ini
».Les fichiers INI sont des fichiers texte qui peuvent être manipulés avec un logiciel courant de type éditeur de texte.
La valeur de chaque paramètre de configuration est indiquée par une formule : paramètre = valeur.
Source Wikipédia : http://fr.wikipedia.org/wiki/Fichier_INI
- InterBase
InterBase est un moteur de base de données. Il a été choisi par le ministère de l'Éducation nationale pour supporter les bases de données utilisées par les logiciels nationaux (comme GFC et SELENE, par exemple).
Source Wikipédia : http://fr.wikipedia.org/wiki/InterBase
- iptables
iptables est un logiciel libre grâce auquel l'administrateur système peut configurer les chaînes et règles dans le pare-feu dans l'espace noyau composé par des modules Netfilter.
Netfilter est un framework implémentant un pare-feu au sein du noyau Linux à partir de la version 2.4 de ce dernier. Il prévoit des accroches (hooks) dans le noyau pour l'interception et la manipulation des paquets réseau lors des appels des routines de réception ou d'émission des paquets des interfaces réseau.
J-K
- Jinja2
Jinja2 est un moteur de templates pour le langage de programmation Python.
- JSON
- JavaScript Object Notation
JSON est un format de données textuelles dérivé de la notation des objets du langage JavaScript. Il permet de représenter de l'information structurée comme le permet XML par exemple.
Un document JSON a pour fonction de représenter de l'information accompagnée d'étiquettes permettant d'en interpréter les divers éléments, sans aucune restriction sur le nombre de celles-ci.
Un document JSON ne comprend que deux types d'éléments structurels :
des ensembles de paires nom / valeur ;
des listes ordonnées de valeurs.
Ces mêmes éléments représentent trois types de données :
des objets ;
des tableaux ;
des valeurs génériques de type tableau, objet, booléen, nombre, chaîne ou null.
Source Wikipédia : http://fr.wikipedia.org/wiki/JavaScript_Object_Notation
- Kerberos
Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs.
Source Wikipédia : http://fr.wikipedia.org/wiki/Kerberos_(protocole)
- KVM
- Kernel-based Virtual Machine
KVM est un hyperviseur libre natif (Type I) pour Linux. KVM est une instance modifiée de QEMU pour être prise en charge en tant que module kernel kvm. KVM est intégré dans le noyau Linux depuis la version 2.6.20.
Lorsqu'on parle de KVM, on parle généralement de l'ensemble : version modifiée de QEMU et module kvm.
Source : http://fr.wikipedia.org/wiki/Kernel-based_Virtual_Machine
L
- LDAP
- Lightweight Directory Access Protocol
À l'origine un protocole permettant l'interrogation et la modification des services d'annuaire, LDAP a évolué pour représenter une norme pour les systèmes d'annuaires.
- LDM
- LTSP Display Manager
LDM est le gestionnaire d'affichage spécialement écrit pour LTSP.
- LemonLDAP
- LemonLDAP::NG
LemonLDAP::NG est une infrastructure d’authentification unique distribuée (SSO – Single Sign On) avec gestion centralisée des droits. Il se présente sous la forme d’une suite logicielle libre reposant sur le serveur web Apache.
Source : http://www.starxpert.fr/lemon-ldap/
- Let's Encrypt
- LE
Let's Encrypt est une autorité de certification qui fournit des certificats gratuits X.509 pour le protocole cryptographique TLS au moyen d'un processus automatisé destiné à se passer du processus complexe actuel impliquant la création manuelle, la validation, la signature, l'installation et le renouvellement des certificats pour la sécurisation des sites internet.
Source Wikipédia : https://fr.wikipedia.org/wiki/Let's_Encrypt
- libvirt
libvirt est une bibliothèque, une API, un daemon et des outils en logiciel libre de gestion de la virtualisation. Elle est notamment utilisée par KVM, Xen, VMware ESX, QEMU et d'autres solutions de virtualisation. Elle est notamment utilisée par la couche d'orchestration des hyperviseurs.
Source : http://fr.wikipedia.org/wiki/Libvirt
- Licence CeCILL
Acronyme pour CEa Cnrs Inria Logiciel Libre.
C'est une licence libre de droit français compatible avec la licence GNU GPL.
- Linux
- Kernel Linux
Le noyau Linux est un noyau de système d'exploitation de type Unix. Le noyau Linux est un logiciel libre développé initialement par Linus Torvalds. Il a officiellement vu le jour en 1991.
Formellement, « Linux » est le nom du seul noyau, mais dans les faits, on appelle souvent « Linux » l'ensemble du système d'exploitation, aussi appelé « GNU/Linux », voire l'ensemble d'une distribution Linux.
- LTS
- Long Term Support
Certaines versions d'Ubuntu sont estampillées LTS. Ces versions, publiées tous les deux ans au mois d'avril, sont soutenues pour une durée prolongée de 60 mois (5 ans).
Le label LTS :
la récupération des paquets de Debian se fait de manière plus conservatrice, synchronisée depuis Debian testing plutôt que Debian unstable ;
la stabilisation de la distribution commence tôt dans le cycle de développement en limitant le nombre de nouveautés. L'équipe d'Ubuntu fait une sélection entre les paquets qui doivent être inclus dans une distribution maintenue sur une durée d'au plus 5 ans et ceux qui pourront être optionnellement installés par les utilisateurs ;
les changements structurels majeurs sont le plus possible évités, comme le changement des applications incluses par défaut dans la distribution, la transition vers d'autres bibliothèques ou les changements des couches basses du système.
Une version LTS est :
tournée vers les entreprises : ces versions sont pensées pour le déploiement dans des parcs de serveurs et de postes de travail dont la durée de vie est longue et où les changements sont peu fréquents ;
compatible avec les nouveaux matériels : des révisions sont publiées à intervalles réguliers (une point release) pour ajouter la prise en charge de nouveaux matériels pour serveurs et postes de travail ;
davantage testée : la phase de développement alpha est réduite, afin d'étendre davantage la période de stabilisation bêta pour récolter le plus de retours d'expérience et de rapports de bogues et pour stabiliser l'ensemble de la distribution.
Clairement, une version LTS n'est pas :
une version incluant de nombreuses nouveautés : l'effort est surtout tourné vers la stabilisation et le renforcement des fonctionnalités existantes. Si des exceptions sont accordées à certains projets, elles sont documentées et leur intégration dans une version LTS doit être complétée pour la version bêta 1 du cycle de développement ;
une version d'avant-garde : plutôt que d'importer les paquets de Debian depuis sa version unstable, ceux-ci sont tirés depuis la version testing de Debian. Même si certaines nouveautés ne sont pas incluses dans ces paquets, il y a plus de bénéfices à importer des paquets testés qui introduisent moins de bogues et moins de régressions.
- LVM
- Logical Volume Management
La gestion par volumes logiques est à la fois une méthode et un logiciel. Elle permet le découpage, la concaténation, le redimensionnement et l'utilisation des espaces de stockage. Le logiciel permet de gérer, de sécuriser et d'optimiser de manière souple les espaces de stockage sur les systèmes d'exploitation de type UNIX.
- LXC
- Linux Containers
LXC, contraction de l'anglais Linux Containers, est un système de virtualisation au niveau système d'exploitation utilisé pour faire fonctionner de multiples environnements Linux isolés les uns des autres sur un seul et même système hôte. Le conteneur LXC n'est pas une machine virtuelle mais uniquement un environnement virtualisé qui dispose de ses propres processus et de son propre réseau (isolés du système physique hôte).
M
- man in the middle
- homme du milieu
L'attaque de l'homme du milieu (HDM) ou man in the middle attack (MITM) est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l'internaute lambda. L'attaquant doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre.
Source Wikipédia : http://fr.wikipedia.org/wiki/Attaque_de_l'homme_du_milieu
- MD5
- Message Digest 5
L'algorithme MD5 est une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un fichier. Il a été inventé par Ronald Rivest en 1991.
Source : https://fr.wikipedia.org/wiki/MD5
- MEEM
- Ministère de l'Environnement, de l'Énergie et de la Mer
Le ministère de l'Environnement, de l'Énergie et de la Mer est l'administration française chargée de préparer et mettre en œuvre la politique du Gouvernement dans les domaines du développement durable, de l'environnement et des technologies vertes, de la transition énergétique et de l'énergie, du climat, de la prévention des risques naturels et technologiques, de la sécurité industrielle, des transports et de leurs infrastructures, de l'équipement et de la mer. Il est dirigé par le ministre de l'Environnement, de l'Énergie et de la Mer, membre du gouvernement français.
Né de la fusion, en 2007, du Ministère de l'Environnement et du Ministère des Transports, de l'Équipement, du Tourisme et de la Mer il a depuis changé plusieurs fois de nom et de compétences :
Ministère de l'Écologie, du Développement et de l'Aménagement durables (2007-2010)
Le ministère de l'Écologie, du Développement et de l'Aménagement durables (MEDAD) naît ainsi de la fusion du Ministère de l'Écologie et du Développement durable et du Ministère des Transports, de l'Équipement, du Tourisme et de la Mer. Il intègre également l'énergie, qui relevait alors du ministère de l'économie.
Ministère de l'Écologie, du Développement durable, des Transports et du Logement (2010-2012)
Le ministère devient le Ministère de l'Écologie, du Développement durable, des Transports et du Logement (MEDDTL) et perd au passage ses compétences sur l'énergie, exception faite des énergies renouvelables.
Ministère de l'Écologie, du Développement durable et de l'énergie (2012-2016)
Le Ministère de l'Écologie, du Développement durable et de l'énergie (MEDDE) assemble des fonctions historiquement séparées dans différents ministères : l'écologie (ministère de l'écologie et du Développement durable) et l'énergie (auparavant rattachée au ministère de l'industrie).
Ministère de l'Environnement, de l'Énergie et de la Mer (depuis 2016)
Le ministère devient Ministère de l'Environnement, de l'Énergie et de la Mer (MEEM) et est chargée des relations internationales sur le climat.
Source Wikipédia :
http://fr.wikipedia.org/wiki/Minist%C3%A8re_de_l'Environnement,_de_l'%C3%89nergie_et_de_la_Mer
http://fr.wikipedia.org/wiki/Liste_des_ministres_fran%C3%A7ais_des_Transports
- Mode promiscuité
- Promiscuous mode
Le mode promiscuité se réfère à une configuration de la carte réseau qui lui permet d'accepter tous les paquets qu'elle reçoit, même si ceux-ci ne lui sont pas adressés.
- MTU
- Maximum Transmission Unit
Le MTU définit la taille maximum d'un paquet (en octets) pouvant être transmis sur le réseau sans fragmentation.
Source Wikipédia : http://fr.wikipedia.org/wiki/Maximum_Transmission_Unit
- MySQL
MySQL est un système de gestion de base de données (SGBD). Il fait partie des logiciels de gestion de base de données les plus utilisés au monde.
C'est un serveur de bases de données relationnelles SQL développé dans un souci de performances élevées en lecture, il est davantage orienté vers le service de données déjà en place plutôt que vers celui de mises à jour fréquentes et fortement sécurisées. Il est multi-thread et multi-utilisateur.
N
- NBD
- Network Block Devices
Network Block Devices (NBD) est un composant du kernel permettant de monter un fichier distant via ethernet, en TCP, comme s’il s’agissait d’un périphérique de bloc local.
- Netplan
Netplan est un utilitaire permettant de configurer facilement le réseau sur un système Linux.
Les interfaces réseaux et leur configuration sont à décrire dans des fichiers au format YAML.
À partir de cette description, Netplan va générer toute la configuration nécessaire pour le système de gestion du réseau souhaité.
- NFS
- Network File System
NFS est est un protocole développé par Sun Microsystems qui permet à un ordinateur d'accéder à des fichiers via un réseau.
Ce système de fichiers en réseau permet de partager des données principalement entre systèmes UNIX. Des implémentations existent pour Macintosh et Microsoft Windows.
NFS est compatible avec IPv6 sur la plupart des systèmes.
- Nginx
- Engine-x
Nginx est un logiciel de serveur Web ainsi qu'un proxy inverse.
Le serveur est de type asynchrone par opposition aux serveurs synchrones où chaque requête est traitée par un processus dédié. Donc au lieu d'exploiter une architecture parallèle et un multiplexage temporel des tâches par le système d'exploitation, Nginx utilise les changements d'état pour gérer plusieurs connexions en même temps. Le traitement de chaque requête est découpé en de nombreuses tâches plus petites ce qui permet de réaliser un multiplexage efficace entre les connexions.
Pour tirer parti des ordinateurs multiprocesseurs, le serveur permet de démarrer plusieurs processus. Ce choix d'architecture se traduit par des performances très élevées, une charge et une consommation de mémoire particulièrement faibles comparativement aux serveurs Web classiques, tels qu'Apache.
- NTLM
- NT Lan Manager
NTLM est un protocole d'identification utilisé dans diverses implémentations des protocoles réseau Microsoft. Il est aussi utilisé partout dans les systèmes de Microsoft comme un mécanisme d'authentification unique SSO.
- NTP
- Network Time Protocol
NTP est un protocole permettant de synchroniser les horloges des systèmes informatiques.
- NUT
- Network UPS Tools
NUT est un ensemble d'outils permettant de monitorer un système relié à un ou des onduleurs. Il se compose de plusieurs éléments :
le démon
nut
lancé au démarrage du système ;
le démon
upsd
qui permet d'interroger l'onduleur, il est lancé sur le PC relié à l'onduleur ;
le démon
upsmon
qui permet de monitorer et lancer les commandes nécessaires sur le réseau ondulé (arrêt de machines ...) ;
différents programmes pour envoyer des commandes manuellement à l'onduleur.
upsd
peut communiquer avec plusieurs onduleurs si nécessaire.upsmon
interroge à intervalle régulier la machine du réseau sur laquelle est lancéeupsd
.
O
- Open vSwitch
Open vSwitch est l'implémentation logicielle d'un commutateur Ethernet, il permet de créer des commutateurs (switches) virtuels. Il est constitué d'un service (ovs-vswitchd) et d'un module kernel (openvswitch_mod). Le service permet de commuter les paquets vers les bons ports virtuels, alors que le module kernel permet de capturer le trafic provenant des interfaces réseau, et d'y ré-injecter le trafic légitime.
C'est une solution performante qui permet d'obtenir un commutateur ayant les mêmes fonctionnalités qu'un commutateur physique administrable. Il supporte les interfaces et les protocoles de gestion standard, y compris les fonctionnalités suivantes :
Pile 802.1Q (VLAN) avec le trunking ;
Règle de gestion par machine virtuelle ;
Possibilité de voir le trafic réseau entre machines virtuelles via NetFlow, sFlow(R), SPAN, et RSPAN ;
Agrégation de lien (bonding) avec équilibrage de charge basé sur l'adresse MAC source ;
Support pour OpenFlow ;
Ethernet au dessus de GRE ;
Couche de compatibilité avec le mode pont intégré au noyau Linux (brctl).
Open vSwitch utilise la notion de ports qui peuvent être en
mode trunk
(transport de tous les VLAN par défaut), ou enmode access
(le trafic marqué comme faisant partie du VLAN sera transporté). Chaque port est constitué d'une ou plusieurs interfaces réseau, qui correspondent à celles du système hôte (logiques ou physiques).Le code source d'Open vSwitch est écrit en C et est distribué sous licence Apache 2.
- OpenNebula
OpenNebula est un projet libre et européen qui fournit un ensemble de fonctionnalités permettant de gérer un nuage informatique. OpenNebula organise le fonctionnement d'un ensemble de serveurs physiques, fournissant des ressources à des machines virtuelles. Il orchestre et gère le cycle de vie de toutes ces machines virtuelles.
- OpenSSL
OpenSSL est une boîte à outils de chiffrement comportant deux bibliothèques, libcrypto et libssl, fournissant respectivement une implémentation des algorithmes cryptographiques et du protocole de communication SSL/TLS, ainsi qu'une interface en ligne de commande, openssl.
- OpenVZ
OpenVZ est une technique de virtualisation de niveau système d'exploitation basée sur le noyau Linux. Cette technique de virtualisation de niveau système d'exploitation est souvent appelée conteneurisation et les instances sont appelées conteneur. OpenVZ permet à un serveur physique d'exécuter de multiples instances de systèmes d'exploitation isolés, qualifiées de serveurs privés virtuels (VPS) ou environnements virtuels (VE).
Source Wikipédia : https://fr.wikipedia.org/wiki/OpenVZ
- orchestrateur
L'orchestrateur permet d'automatiser des tâches répétitives liées à l'exploitation.
Il coordonne et gère l'exécution des flux de travail et des processus à travers de multiples domaines d'architecture, les outils, les personnes, les matériels, les processus et les services pour fournir un service défini.
L'orchestrateur :
coordonne les différents flux de travail et réduit de manière significative les délais de traitement ;
fiabilise l'ensemble des processus et des opérations à forte occurrence et à faible valeur ajoutée ;
supervise les ressources et informer l'utilisateur sur sa consommation, sur le taux de disponibilité du service, etc. ;
fournit un service à la demande en libre-service en tenant compte d'un « capacity planning » ;
gère le cycle de vie des ressources client.
P
- PAM
- Pluggable Authentication Modules
PAM est un mécanisme permettant d'intégrer différents schémas d'authentification de bas niveau dans une API de haut niveau, permettant de ce fait de rendre indépendants du schéma les logiciels réclamant une authentification.
PAM est une création de Sun Microsystems et est supporté en 2006 sur les architectures Solaris, Linux, FreeBSD, NetBSD, AIX et HP-UX.
L'administrateur système peut alors définir une stratégie d'authentification sans devoir recompiler des programmes d'authentification. PAM permet de contrôler la manière dont les modules sont enfichés dans les programmes en modifiant un fichier de configuration.
Les programmes qui donnent aux utilisateurs un accès à des privilèges doivent être capables de les authentifier. Lorsque vous vous connectez sur le système, vous indiquez votre nom et votre mot de passe. Le processus de connexion vérifie que vous êtes bien la personne que vous prétendez être. Il existe d'autres formes d'authentification que l'utilisation des mots de passe, qui peuvent d'ailleurs êtres stockés sous différentes formes.
- Patch
Les modules EOLE sont livrés avec un ensemble de templates de fichiers de configuration qui seront copiés vers leur emplacement de destination à l'instance ou à chaque reconfigure.
Il est possible de personnaliser ces fichiers de configuration à l'aide d'un patch.
La procédure pour réaliser des patchs est expliquée dans la rubrique Personnalisation du serveur à l'aide de Creole dans les documentations complètes ou dans la documentation partielle dédiée nommée PersonnalisationEOLEAvecCreole.
- PDC
- Primary Domain Controller
Un contrôleur principal de domaine appartient à une technologie d'annuaire et de réseau pour Windows NT. C'est un serveur qui dans un domaine (un groupe d'ordinateur appelé aussi «forêt») Windows gère et contrôle l'accès à une variété de ressources. Le contrôleur principal de domaine a un compte d'administration générale qui a le contrôle total des ressources du domaine. Un domaine a au moins un contrôleur de domaine principal et a souvent un ou plusieurs contrôleurs de domaine de sauvegarde (BDC). Si un contrôleur de domaine principal tombe en panne, l'un des contrôleurs secondaires peuvent ensuite être promu pour prendre sa place.
- PID
- Process IDentifier
L'identifiant de processus ou PID est un code unique attribué sur les systèmes Unix ou Windows à tout processus lors de son démarrage. Il permet ainsi d'identifier le processus dans la plupart des commandes s'appliquant sur un processus donné (comme kill).
Wikipédia : https://fr.wikipedia.org/wiki/Identifiant_de_processus
- Podman
Podman est un logiciel libre permettant de lancer des applications dans des conteneurs logiciels.
Il s'agit d'une alternative à Docker, qui permet de lancer les commandes sans les permissions root.
- POP
- Post Office Protocol
POP est un protocole qui permet de récupérer les courriers électroniques présents sur un serveur de messagerie. Ce protocole a été réalisé en plusieurs versions respectivement POP1, POP2 et POP3. C'est cette dernière qui a cours actuellement.
- PostgreSQL
PostgreSQL est un système de gestion de base de données relationnelle et objet (SGBDRO).
Il est fondé sur une communauté mondiale de développeurs et d'entreprises.
- PPPoE
- Point-to-Point Protocol over Ethernet
PPPoE est un protocole d'encapsulation de PPP sur Ethernet. Il permet de bénéficier des avantages de PPP et du contrôle de la connexion (débit, etc.), sur un réseau 802.3.
Il est beaucoup employé par les connexions haut débit à Internet par ADSL et câble destinées aux particuliers, bien qu'une connexion utilisant un pont Ethernet-Ethernet soit souvent plus stable et plus performante. Il pose également des problèmes de MTU.
- Projet LTSP
- Linux Terminal Server Project
Linux Terminal Server Project (LTSP) est un ensemble de programmes permettant à plusieurs personnes d'utiliser le même ordinateur. Cela est réalisé par la mise en place d'un réseau informatique composé d'un serveur sous GNU/Linux et de clients légers.
- Pronote
Pronote est un logiciel privateur de gestion de vie scolaire créé en 1999. C'est au départ un client lourd, mais il existe, depuis 2003, une extension permettant d'utiliser une version Web.
- PXE
- Pre-boot eXecution Environment
L'amorçage PXE permet à une station de travail de démarrer depuis le réseau en récupérant une image de système d'exploitation qui se trouve sur un serveur.
L'amorce par PXE s'effectue en plusieurs étapes :
recherche d'une adresse IP sur un serveur DHCP/BOOTP et recherche du fichier à amorcer ;
téléchargement du fichier à amorcer depuis un serveur Trivial FTP ;
exécution du fichier à amorcer.
Q-R
- qcow2
- QEMU Copy On Write
Qcow est un format d'image disque utilisé par Qemu. Qcow signifie "QEMU Copy On Write" et utilise une stratégie d'optimisation de stockage sur disque qui retarde l'allocation de stockage jusqu'à ce que cela est réellement nécessaire. Les fichiers au format qcow peuvent contenir une variété d'images disque qui sont généralement associées à des systèmes d'exploitation invités spécifiques. Deux versions du format existent: qcow, et qcow2, qui utilisent respectivement les extensions de fichier .qcow et .qcow2.
- RADIUS
- Remote Authentication Dial-In User Service
RADIUS est un protocole client-serveur permettant de centraliser des données d'authentification.
Source : http://fr.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service
- Ramsese
- Répertoire académique et ministériel sur les établissements du système éducatif
Une base Ramsese est le fichier de gestion des établissements secondaires d'une académie : EPLE (établissements publics locaux d'enseignements) et EREA (établissements régionaux d'enseignements adaptés) publics et privés.
Il contient toutes les informations concernant chaque établissement, notamment sa localisation, son code.
Caractéristiques techniques :
Nomenclature utilisée : code RNE
Niveau géographique : commune
Type de source : fichier de gestion
- RELP
- Reliable Event Logging Protocol
Reliable Event Logging Protocol ou RELP est un protocole définissant un service de journaux d'événements d'un système informatique.
Il est supporté entre autres par Rsyslog.
- Réseau virtuel Privé
- RVP ou VPN (Virtual Private Network) en anglais
Le réseau virtuel privé permet de relier au travers d'Internet des sous réseaux entre eux, de façon sécurisée et chiffrée.
S
- SaltStack
- Salt
Salt ou SaltStack est un logiciel de gestion de configuration écrit en Python, fonctionnant sur le principe client-serveur. SaltStack a pour but de rendre la gestion de configuration simple mais flexible. Il s'agit d'une alternative à Puppet, Ansible et Chef. On utilise les langages informatiques YAML, Jinja2 et Python pour configurer SaltStack.
Source Wikipédia : https://fr.wikipedia.org/wiki/Salt_(logiciel)
Le vocabulaire SaltStack :
Pillar : Dictionnaire des variables ;
States : Ordres à exécuter ;
Formula : Ensemble de States ;
Grains : Informations que retournent les minions au master-salt.
La machine cliente SaltStack est appelé « minion », le serveur est appelé « master ».
- Samba
- SaMBa : Server Message Block
Samba est une re-implémentation libre des protocoles SMB/CIFS sous GNU/Linux et d'autres variantes d'Unix. Son nom provient du protocole SMB, protocole standard de Microsoft.
À partir de la version 3, Samba fournit des fichiers et services d'impression pour divers clients Windows et peut s'intégrer à un domaine Windows Server, soit en tant que contrôleur de domaine principal (PDC) ou en tant que membre d'un domaine. Il peut également faire partie d'un domaine Active Directory.
- SAN
- Storage Area Network
Un SAN, un réseau de stockage est un réseau spécialisé permettant de mutualiser des ressources de stockage.
Un réseau de stockage se différencie des autres systèmes de stockage tels que le NAS (Network attached storage) par un accès bas niveau aux disques. Pour simplifier, le trafic sur un SAN est très similaire aux principes utilisés pour l'utilisation des disques internes (ATA, SCSI). C'est une mutualisation des ressources de stockage.
Source Wikipédia : https://fr.wikipedia.org/wiki/R%C3%A9seau_de_stockage_SAN
- SID
- Security Identifier
Le SID est un identifiant de sécurité utilisé pour identifier les ressources et les personnes sur un réseau Microsoft.
Le SID d'un domaine se présente sous la forme
S-1-5-21-nnnnnnnnnn-nnnnnnnnnn-nnnnnnnnnn
.Chaque serveur de fichiers possède son propre SID et celui-ci est utilisé lors de la création des comptes (utilisateurs, groupes, machines rattachées au domaine).
Lors de l'installation de module Scribe, Samba génère aléatoirement son propre SID.
- SMTP
- Simple Mail Transfer Protocol
SMTP est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.
- SNMP
- Simple Network Management Protocol
SNMP est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.
https://fr.wikipedia.org/wiki/Simple_Network_Management_Protocol
- Socle Interministériel de Logiciel Libre
- SILL
Le secrétariat général pour la modernisation de l'action publique (SGMAP) relève du Premier ministre.
L'un des services du SGMAP, la Direction Interministérielle des Systèmes d'Information et de Communication (DISIC), coordonne les administrations d'État en matière de systèmes d'information.
L'instance DISIC en charge des logiciels libres préconise une sélection de logiciels, sous la forme d'un socle interministériel de logiciels libres (SILL).
Le SILL propose des logiciels libres répondant aux besoins des administrations françaises. Il est mis à disposition sans garantie de l'État. Il peut être utilisé librement et gratuitement par tous, à titre public, professionnel ou privé. Il peut être copié et diffusé sans restriction.
http://references.modernisation.gouv.fr/socle-logiciels-libres
- SQLite
SQLite est une bibliothèque écrite en langage C qui propose un moteur de base de données relationnelle accessible par le langage SQL.
Source : https://fr.wikipedia.org/wiki/SQLite
- Squid
Squid est un proxy (serveur mandataire en français) cache sous GNU/Linux. De ce fait il permet de partager un accès Internet entre plusieurs utilisateurs n'ayant qu'une seule connexion. Un serveur proxy propose également un mécanisme de cache des requêtes, qui permet d'accéder aux données en utilisant les ressources locales au lieu des ressources web, réduisant les temps d'accès et la bande passante consommée. Il est également possible aussi d'effectuer des contrôles de sites.
- SSH
- Secure Shell
Secure Shell est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite toutes les trames sont chiffrées. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.
- SSO
- Single Sign On, Authentification unique
SSO est une méthode permettant de centraliser l'authentification afin de permettre à l'utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques.
Les objectifs sont :
simplifier pour l'utilisateur la gestion de ses mots de passe : plus l'utilisateur doit gérer de mots de passe, plus il aura tendance à utiliser des mots de passe similaires ou simples à mémoriser, abaissant par la même occasion le niveau de sécurité que ces mots de passe offrent ;
simplifier la gestion des données personnelles détenues par les différents services en ligne, en les coordonnant par des mécanismes de type méta-annuaire ;
simplifier la définition et la mise en œuvre de politiques de sécurité.
- StartTLS
Dans certains cas, un même port est utilisé avec et sans SSL. Dans ce cas, la connexion est initiée en mode non chiffré. Le tunnel est ensuite mis en place au moyen du mécanisme StartTLS. C'est le cas, par exemple des protocoles de mails IMAP et SMTP ou LDAP.
- strongSwan
strongSwan est une implémentation libre et complète de VPN IPsec pour le système d'exploitation Linux (noyaux Linux 2.6 et 3.x).
L'objectif de ce projet est de proposer des mécanismes d'authentification forts.
- Sunstone
Sunstone est une interface graphique permettant de gérer OpenNebula.
C'est une application Web qui permet de gérer et d'administrer les machines virtuelles et tout ce qui s'y rapporte.
Depuis la version 2.7.2, l'accès à l'interface Sunstone s'effectue en https via un navigateur web :
https://<adresseServeur>
- systemd-networkd
systemd-networkd est un démon système qui gère les configurations réseau. Il détecte et configure les périphériques réseau dès qu'ils apparaissent. Il peut également créer des périphériques réseau virtuels. Ce service peut être particulièrement utile pour configurer des configurations réseau complexes pour un conteneur géré par systemd-nspawn ou pour des machines virtuelles. Il fonctionne également très bien sur les connexions simples.
Source : https://wiki.archlinux.org/index.php/systemd-networkd
T
- TCP
- Transmission Control Protocol
TCP est le principal protocole réseau utilisé par les connexions Internet. C'est un protocole de transport qui travaille en mode connecté. Les données transmises sont donc vérifiées. Dans le modèle TCP/IP, il est entre la couche de transport (généralement IP) et la couche application.
- TCP Wrapper
- tcpd
TCP Wrapper est une technique, propre à Unix, permettant de contrôler les accès à un service (ou démon) suivant la source.
Il se configure grâce au deux fichiers /etc/hosts.allow et /etc/hosts.deny.
Tous les démons ne supportent pas la technique TCP Wrapper.
- Telnet
- TErminal NETwork ou TELecommunication NETwork
Telnet est une commande permettant de créer une session Telnet sur une machine distante. Cette commande a d'abord été disponible sur les systèmes Unix, puis elle est apparue sur la plupart des systèmes d'exploitation.
Telnet est un protocole réseau utilisé sur tout réseau prenant en charge le protocole TCP/IP. Le but du protocole Telnet est de fournir un moyen de communication très généraliste, bi-directionnel et orienté octet.
- Template
- Modèle Creole
Un template est un fichier contenant des variables Creole, qui sera instancié pour générer un fichier cible (typiquement un fichier de configuration serveur).
- timeout
Le timeout est la durée de validité d'une donnée avant son expiration.
- Tiramisu
- Outil de gestion de configuration
À cause de l'afflux de plus en plus grand des options de configuration des serveurs EOLE (plus de 1600 au dernier recensement), il était devenu de plus en plus difficile de correctement récupérer les options et de les utiliser là où elles devaient effectivement être employées. Pour remédier à ces difficultés, l'outil Tiramisu a été développé, il est utilisé comme moteur du générateur de configuration de la version EOLE 2.4.
La documentation technique du projet : http://tiramisu.labs.libre-entreprise.org
Les sources du projet Tiramisu : http://labs.libre-entreprise.org/projects/tiramisu/
- TLS
- Transport Layer Security
Le TLS et son prédécesseur Secure Sockets Layer (SSL), sont des protocoles de sécurisation des échanges sur Internet.
Le TLS est la poursuite des développements de SSL.
Par abus de langage, on parle de SSL pour désigner indifféremment SSL ou TLS.
U
- UEFI
- Unified Extensible Firmware Interface
Le standard UEFI définit un logiciel intermédiaire entre le micrologiciel (firmware) et le système d'exploitation (OS) d'un ordinateur. Cette interface succède sur certaines cartes-mères au BIOS. Elle fait suite à EFI (Extensible Firmware Interface), conçue par Intel pour les processeurs Itanium.
Source Wikipédia : https://fr.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface
- Unicode
Unicode est un standard informatique qui permet des échanges de textes dans différentes langues, à un niveau mondial. Il est développé par le Consortium Unicode, qui vise à permettre le codage de texte écrit en donnant à tout caractère de n'importe quel système d'écriture un nom et un identifiant numérique, et ce de manière unifiée, quelle que soit la plate-forme informatique ou le logiciel.
Source Wikipédia : http://fr.wikipedia.org/wiki/Unicode
- Unité organisationnelle
- OU
Une Unité organisationnelle (Organizational Unit ; OU ; UO) est un objet conteneur, de la norme ldap, qui est utilisé pour hiérarchiser les annuaires.
- URI
- Uniform Resource Identifier
L'URI est une courte chaîne de caractères identifiant une ressource sur un réseau.
- UUID
- Universally Unique IDentifier
Le but des UUID est de permettre à des systèmes distribués d'identifier de façon unique une information sans coordination centrale importante. Dans ce contexte, le mot « unique » doit être pris au sens de « unicité très probable » plutôt que « garantie d'unicité ».
Source : http://fr.wikipedia.org/wiki/Universal_Unique_Identifier
V
- Version admissible ou pre-release
Une version admissible, bien que le terme anglais release candidate (souvent abrégé en RC) soit beaucoup plus utilisé, est une version du logiciel qui correspond, du côté pratique, à la version « finale » ou « stable » du dit logiciel. Elle est mise à disposition à des fins de « tests de dernière minute » visant à déceler les toutes dernières erreurs subsistant au sein du programme.
Source Wikipédia : http://fr.wikipedia.org/wiki/Version_d%27un_logiciel#Version_admissible_ou_pre-release
- VIP
- Adresse IP virtuelle
Une adresse IP virtuelle (virtual IP address, VIP ou VIPA) est une adresse IP non connectée à un ordinateur ou une carte réseau (NIC) spécifiques. Les paquets entrants sont envoyés à l'adresse IP virtuelle, mais en réalité ils circulent tous via des interfaces réseau réelles.
Les VIP sont surtout utilisées pour la redondance de connexion : si un ordinateur ou une carte réseau tombe en panne, un autre ordinateur ou une autre NIC peuvent alors reprendre la connexion.
- VLAN
- Réseau local virtuel
Un VLAN (Virtual Local Area Network) est un réseau local regroupant un ensemble de machines de façon logique et non physique.
- VNC
- Virtual Network Computing
VNC est un système de visualisation et de contrôle de l'environnement de bureau d'un ordinateur distant. Il permet au logiciel client VNC de transmettre les information de saisie du clavier et de la souris à l'ordinateur distant, possédant un logiciel serveur VNC à travers un réseau informatique. Il utilise le protocole RFB pour les communications.
W-Z
- WPAD
- Web Proxy Autodiscovery Protocol
WPAD définit la façon selon laquelle un navigateur web se connecte à Internet. Ce protocole permet au navigateur d'utiliser automatiquement le proxy approprié à l'URL demandée. WPAD laisse le navigateur découvrir l'emplacement du fichier PAC grâce aux services DHCP et DNS.
Un fichier PAC est un fichier texte en JavaScript, qui contient entre autres la fonction FindProxyForURL(url, host).
Cette fonction possède deux arguments associés :
URL : l'URL de l'objet
HOST : le nom de domaine dérivé de l'URL
- Xen
Xen est un logiciel libre de virtualisation, plus précisément un hyperviseur de machine virtuelle.
- XML
- Extensible Markup Language
L'Extensible Markup Language ( « langage de balisage extensible » en français) est un langage informatique de balisage générique qui dérive du SGML. Cette syntaxe est dite « extensible » car elle permet de définir différents espaces de noms, c'est-à-dire des langages avec chacun leur vocabulaire et leur grammaire, comme XHTML, XSLT, RSS, SVG... Elle est reconnaissable par son usage des chevrons (< >) encadrant les balises. L'objectif initial est de faciliter l'échange automatisé de contenus complexes (arbres, texte riche...) entre systèmes d'informations hétérogènes (interopérabilité). Avec ses outils et langages associés une application XML respecte généralement certains principes :
la structure d'un document XML est définie et validable par un schéma,
un document XML est entièrement transformable dans un autre document XML.
Source : http://fr.wikipedia.org/wiki/Xml
- ZéphirLog
ZéphirLog était un module 2.2 qui permettait de stocker et d'archiver les journaux d’événements remontés par les différents serveurs EOLE.