Glossaire - IBM Security QRadar Guide D'utilisation

Version 7.2.1
Table des Matières

Publicité

Glossaire

Ce glossaire contient les termes et définitions du
logiciel et des produits [product name].
Les références croisées suivantes sont utilisées :
v Voir vous renvoie d'un terme moins utilisé au
terme généralement utilisé ou d'une abréviation
à la forme développée.
v Voir également vous renvoie à un terme connexe
ou à un antonyme.
Pour tout autre terme et définition, veuillez vous
référer au site Web de terminologie IBM (ouvre
une nouvelle fenêtre).
«A» «C» «D», à la page 238 «F», à la page 238
«G», à la page 238 «H», à la page 238 «I», à la
page 239 «J», à la page 239 «L», à la page 239
«M», à la page 239 «N», à la page 239 «O», à la
page 240 «P», à la page 240 «R», à la page 241 «S»
, à la page 241 «T», à la page 242 «V», à la page
242
A
accumulateur
Registre dans lequel une opérande d'une
opération peut être stockée et remplacée
ensuite par le résultat de cette opération.
adresse IP virtuelle du cluster
Adresse IP partagée entre l'hôte principal
ou secondaire et le cluster haute
disponibilité.
ampleur
Mesure de l'importance relative d'une
violation. L'ampleur est une valeur
pondérée calculée à partir des mesures de
pertinence, de gravité et de crédibilité.
anomalie
Ecart par rapport au comportement
attendu du réseau.
ARP
Voir protocole de résolution d'adresse.
ASN
Voir numéro de système autonome.
© Copyright IBM Corp. 2012, 2013
C
capture de contenu
Processus permettant de capturer une
quantité configurable de contenus et de
stocker ensuite les données dans un
journal de flux.
chiffrement
Dans le cadre de la sécurité informatique,
processus de conversion de données dans
une forme inintelligible, de sorte que les
données d'origine ne puissent pas être
obtenues ou puisse l'être uniquement via
un processus de déchiffrement.
cible hors site
Périphérique situé en dehors du site
principal recevant des flux d'événements
ou de données d'un collecteur
d'événements.
CIDR Voir routage CIDR.
client Programme logiciel ou ordinateur
demandant des services à un serveur.
cluster à haute disponibilité
Une configuration haute disponibilité se
compose d'un serveur principal et d'un
serveur secondaire.
code d'authentification de message basé sur le
hachage (HMAC)
Code cryptographique qui utilise une
fonction de hachage chiffrée et une clé
secrète.
comportement
Effets observables d'une opération ou
d'un événement, y compris de ses
résultats.
console
Clavier-écran à partir duquel un
opérateur peut contrôler et observer le
fonctionnement du système.
contexte d'hôte
Service surveillant les composants pour
s'assurer que chaque composant
fonctionne comme prévu.
conversion d'adresses réseau (NAT)
Dans un pare-feu, la conversion
d'adresses de protocole Internet (IP)
237

Publicité

Table des Matières
loading

Table des Matières