Skip to content

Latest commit

 

History

History
153 lines (115 loc) · 14.2 KB

O.md

File metadata and controls

153 lines (115 loc) · 14.2 KB
title date
O
2024-05-09

Contribuez à la mise à jour de cette liste ici : mise à jour

Obfuscation

(Obfuscation)

Technique de programmation qui vise à rendre le code* difficilement compréhensible par un opérateur humain mais qui demeure compilable. Cette technique permet de protéger un code des tentatives de rétro ingénierie*. Elle permet d’améliorer la sécurité et contribue à garantir la propriété intellectuelle des développeurs. Voir Rétro ingénierie.

Objectif de sécurité

Un objectif de sécurité formalise, dans le cadre de la méthode EBIOS* (Expression des besoins et identification des objectifs de sécurité), la décision de traiter un risque selon des modalités prescrites.

Voir également EBIOS* (méthode).

OBL - Opérateur de Boucle Locale

Opérateur* de télécommunication qui déploie les infrastructures qui assurent le raccordement d’un abonné à la boucle locale*. Cette activité regroupe ainsi les lignes d’abonnés et les équipements de commutation.

Octet

(Byte)

En informatique, l’octet est une unité de mesure de l’information numérique. Un octet est un ensemble organisé de huit éléments binaires (bits).

OFDM - Orthogonal Frequency Division Multiplexing

(Multiplexage par répartition autonome de fréquence)

Technologie de multiplexage* qui consiste à transmettre les données de manière simultanées sur plusieurs porteuses modulées. Cette technologie de modulation permet d’augmenter le débit, elle est donc utilisée largement dans les technologies « haut débit ».

Voir Multiplexage.

Off-line

(Hors ligne)

Le mode off-line désigne un mode de fonctionnement autonome d’un équipement sans être relié au réseau. Il s’oppose au mode on-line qui en outre qualifie le fait d’être présent sur le réseau c’est à dire identifié et connecté.

OIV – Opérateur d’importance vitale

(Critical infrastructure)

La notion d’opérateur d’importance vitale est une notion de droit français qui précise les opérateurs publics ou privés dont l’activité contribue directement au potentiel de la Nation. L’article R. 1332-1 du code de la défense précise que les opérateurs d’importance vitale sont désignés parmi les opérateurs publics ou privés mentionnés à l’article L. 1332-1 du même code, ou parmi les gestionnaires d’établissements mentionnés à l’article L. 1332-2. Le terme est souvent traduit par critical infrastructure mais celui-ci s’avère beaucoup moins précis et semble avoir un périmètre assez variable. Le glossaire de l’ANSSI présente alors un OIV comme, un opérateur qui exerce des activi-tés mentionnées à l’article R. 1332-2 et comprises dans un secteur d’activités d’importance vitale ; gère ou utilise au titre de cette activité un ou des établissements ou ouvrages, une ou des installations dont le dommage ou l’indisponibilité ou la destruction par suite d’un acte de malveillance, de sabotage ou de terrorisme risquerait, directement ou indirectement d’obérer gravement le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population.

OLSR - Optimized Link State Routing Protocol

Protocole de routage* spécifique des réseaux maillés*. Il est décrit dans la RFC 3626. Comme son nom l’indique il s’agit d’un protocole à « état de liens » (Voir Algorithme de routage à état de liaison). Ainsi, chaque nœud diffuse un message spécifique (type Hello) dans lequel figure les informations sur son voisinage et l’état des liaisons. Une des spécificités de OLSR repose sur l’introduction du con-cept de relai multipoints (MPR – MultiPoint Relay) afin d’éviter les phénomènes d’inondations (saturation des nœuds par les messages de tous le réseau). Chaque nœud choisit dans son voisinage un ensemble de nœuds vers qui il retransmet les messages. Ce mécanisme permet donc d’éviter la double retransmission vers un même nœud. Voir Routage.

OMG - Object Management Group

L’Object Management Group est une association internationale (de droit américain) dont l’objectif est de faire émerger des standards* afin de favoriser l’interopérabilité entre des applications orientées objets développés indépendamment. Elle regroupe plus de 800 membres, utilisateurs, concepteurs, producteurs de logiciels, institutionnels etc. L’OMG est, par exemple, à l’origine du standard UML* - Unified Modeling Language.

Open source

Les systèmes dit « open source » sont des applications pour lesquelles les licences respectent les critères de l’open source initiative (libre redistribution et accès au code source). Ils diffèrent des « freewares » ou logiciels libres pour qui le code source est libre d’accès, de distribution et de modification.

Opérande

Voir Opérateur (informatique).

Opérateur

(Operator)

En France le Code des postes et des télécommunications désigne par le terme « opérateur », toute personne physique ou morale qui exploite un réseau de communications électroniques ouvert au public ou qui fournit au public un service de communication électronique. En programmation informatique, l’opérateur est un des deux éléments essentiels d’une instruction (action de spécifier au processeur l’action à réaliser). Une instruction est composée d’un opérateur (action à effectuer) et une ou des opérandes (les données sur lesquelles s’applique l’opérateur). Il existe plusieurs types d’opérateurs : • Opérateurs arithmétiques : addition, soustraction ; • Opérateurs de comparaison : supérieur à, inférieur à, égal à ; • Opérateurs logiques : vrai, faux, et, ou ; • Opérateurs conditionnels : si, sinon…

Opération d’information

Les opérations d’information sont constituées par l’ensemble des actions menées par les forces armées, dirigées et coordonnées au plus haut niveau, visant à utiliser ou à défendre l’information, les systèmes d’information et les processus décisionnels, pour appuyer une stratégie d’influence et contribuer, dans le cadre des opérations, à l’atteinte de l’état final recherché, en respectant les valeurs défendues.

Opération militaire d’influence

Les opérations militaires d’influence (OMI) regroupent l’ensemble des activités dont l’objet est d’obtenir un effet sur les comportements d’individus, de groupes ou d’organisations (info cibles) afin de contribuer à l’atteinte des objectifs politiques et militaires. Elles se caractérisent par la volonté de l’action efficace sur autrui par des moyens qui ne font pas nécessairement appel à l’usage de la force ou à l’exercice de l’autorité. Fonction coordonnée par les Opérations d’Information (O.I.), les OMI mettent en œuvre des médias spécifiques ou non aux forces armées. Elles réalisent des actions conçues principalement aux niveaux stratégique ou opératif. Elles sont conduites le plus souvent au niveau tactique. Elles s’inscrivent dans la durée. Elles délivrent des messages ou des signaux crédibles, adaptés aux spécificités culturelles et linguistiques des info cibles. (DIA 3.10)

Ordinateur quantique

(Quantum processing)

Les ordinateurs actuels fonctionnent à l’aide de processeurs qui utilisent des transistors qui ne gèrent que deux états (0 ou 1). Le principe de l’ordinateur quantique est d’utiliser une des propriétés de la matière subatomique révélée par la physique quantique : l’intrication. Ce phénomène, que nous ne détaillerons pas ici, permet de « lier » des particules distantes dans des états quantiques identiques. Appliqués à l’informatique les propriétés des particules permettent ainsi de ne plus se limiter à la gestion de deux états mais plusieurs. En informatique classique l’information est stockée dans un bit (qui n’a que deux états 0 ou 1), en informatique quantique on fait appel au qubit ou Qbit qui est en fait une superposition d’états (0 et 1). Le Qbit peut donc prendre « plusieurs » valeurs, 0, 1 ou une superposition des deux… (il est ici utile de rappeler que l’un des pères de la physique quantique, Niels Bohr, disait : « Quiconque n'est pas choqué par la théorie quantique ne la comprend pas. »). Cette particularité s’avère très utile en informatique et permettrait d’augmenter très significativement les capacités de calcul de nos ordinateurs. Ce point est essentiel notamment pour la cryptanalyse. Si le modèle théorique permet d’envisager l’ordinateur quantique, la réalité se heurte encore aux difficultés de réalisation. Des expériences concluantes ont pu avoir lieu et ce segment de recherche est aujourd’hui très développé. L’ordinateur quantique promet de révolutionner en profondeur de nombreux pans de l’informatique, que ce soit en termes d’algorithmique, ou de protection de l’information.

OSI (modèle) – Open System Interconnexion

Le modèle OSI (Open System Interconnexion) est une représentation fonctionnelle des niveaux de communication entre ordinateurs (équipement réseau). Il décrit donc les fonctionnalités et l’organisation nécessaires à l’établissement d’une communication distante. La norme est référencée dans l’ISO 7498 « Modèle basique de référence pour l’interconnexion des systèmes ouverts ». L’architecture proposée se décline suivant sept couches fonctionnelles différentes présentées dans le tableau ci-dessous.

Couche Fonction Protocoles Type de données Commentaire Application 7 Accès aux services réseaux SSH-FTP-SNMP-HTTP données Couches hautes Présentation 6 Conversion des données machine en données exploitables SMB-ASCII-SSP

Session 5 Gère les sessions entre différentes applications NetBIOS AppleTalk Transport 4 Connexion de bout en bout, contrôle de flux TCP-UDP-SCTP-DCCP-SPX Segments Réseau 3 Détermination du cheminement des données, adressage logique IP-OSPF-BGP Paquets ou datagrammes Couches basses Liaison de données 2 Adressage physique (MAC) Ethernet-X25-HDLC-ATM Trames Physique 1 Transmission du signal (binaire) Wifi Bits

Le modèle OSI qui date de 1984 est pourtant plus récent que celui que l’on rencontre massivement aujourd’hui et communément appelé modèle Internet (en fait modèle TCP/IP*) qui lui ne regroupe que quatre couches : Physique ; Réseau ; Transport ; Services.

Voir TCP/IP.

OSI – Open Source Initiative

L’Open Source Initiative est une association dont l’objectif est la défense et la promotion des logiciels open source*.

Voir Open source.

OSPF – Open Shortest Path First

Protocole de routage* à état de liens*, décrit par la RFC* 2328, OSPF est adapté au réseau de grande taille, il utilise l’algorithme Shortest Path First, SPF. Chaque routeur calcule ainsi de façon autonome les informations de routage. Développé au début des années 90, OSPF est un protocole de la famille IGP* - Interior Gateway Protocol interopérable. En outre, OSPF utilise un système d’area ou de zone qui permet de regrouper les routeurs au sein de mêmes entités logiques. Il succède au protocole RIP* qui avait atteint ses limites en raison de l’expansion des réseaux : • RIP est limité à 15 sauts ; • RIP ne supporte pas les masques à longueur variables (VLSM* – Variable Length Subnet Mask) ; • L’envoi régulier des tables de routage entières consomme une grande quantité de bande passante ; • RIP converge plus lentement qu’OSPF ; • RIP ne prend pas en compte les paramètres de délai et de coût (le routage est basé sur le nombre de sauts) ; • Les réseaux RIP sont des réseaux plats (pas de concepts de zones ou area). Caractéristiques du protocole : • Les routeurs OSPF entretiennent une relation orientée connexion avec les routeurs d’un même segment physique (on parle d’adjacence - adjency ou de contiguïté) ; • Lors d’un changement de topologie* réseau, OSPF n’envoie qu’une mise à jour incrémentielle ; • OSPF n’est pas limité par une segmentation dépendante de l’adressage IP* ou des sous-réseaux, il utilise la notion d’area pour désigner un groupe de routeurs ; • OSPF supporte le VLSM - Variable-Length Subnet Mask, et la summarization manuelle des routes ; • La communication inter-routeurs est efficace (possibilité de donner des rôles particuliers) ; • OSPF permet une communication inter-area mais il demeure un protocole de routage intérieur (IGP) . Le protocole a été adapté pour effectuer de la multi diffusion. MOSPF - Multicast Open Shortest Path First est spécifié dans la RFC 1585.

OSS - Operating System and Service

(Sous système d’exploitation et de maintenance)

Dans un réseau mobile GSM* on retrouve trois sous systèmes : Le sous système radio Base Station Sub system - BSS* ; Le sous système réseau Network Switching Sub system - NSS* ; Le sous système d’exploitation Operating System and Service ou Operation Support Sub system. L’OSS assure la gestion et la supervision du réseau afin de maintenir le niveau de service spécifié. La norme GSM définit les fonctions d’administration suivantes : • Administration commerciale (déclaration des abonnés, mobiles, facturation) ; • Gestion de la sécurité ; • Gestion de la charge du réseau ; • Contrôle de configuration du système (mises à jour) ; • Maintenance.

OTP – One Time Pad

(Masque jetable) Algorithme de chiffrement théoriquement impossible à casser. Le principe est extrêmement simple, il consiste généralement à effectuer un XOR* entre le message à chiffrer et un masque aléatoire de même longueur. Cette technique demeure toutefois difficile à implémenter car, le masque doit être réellement aléatoire (ce qui n’est pas le cas s’il est créé par un logiciel), le masque ne peut servir qu’une seule fois, il doit être de la même longueur que le message (ce qui peut être assez long). Enfin, cette technique, comme le chiffrement symétrique*, nécessite que le destinataire du message dispose également du masque pour pouvoir le déchiffrer.

Voir Chiffrement, Cryptographie, XOR.