Suivi des pages liées
Aller à la navigation
Aller à la recherche
Entrer un nom de page pour voir les modifications faites récemment sur des pages liées vers ou depuis cette page (pour voir les membres d’une catégorie, entrez Catégorie:Nom de catégorie). Les modifications des pages de votre liste de suivi sont en gras.
Liste des abréviations :
- N
- Cette modification a créé une nouvelle page (voir aussi la liste des nouvelles pages)
- m
- Cette modification est mineure.
- b
- Cette modification a été effectuée par un robot.
- (±123)
- La taille de la page a changé de ce nombre d’octets.
30 juillet 2025
N 21:05 | Ayant droit diffhist +835 Achill cyber discussion contributions (Page créée avec « Personne morale détenant un droit dérivé du droit d’auteur (copyright). Sauf exception, il est interdit d’exploiter, copier ou diffuser une œuvre sans l’accord des ayants droits. L’arrivée du numérique et des possibilités de copie et d’échange à grande échelle a replacé sur le devant de la scène la question du droit d’auteur. Les sites d’échanges (vidéo, musique, logiciel, livre numérisé) et les plateformes peer to peer (pair à pair... ») |
N 21:05 | AXFR – Transfert de zone DNS complet diffhist +120 Achill cyber discussion contributions (Page créée avec « AXFR est un mécanisme de transfert de zone DNS* défini par les RFC* 1034-1935 et RFC 5936. Voir Transfert de zone DNS. ») |
N 21:05 | Avatar (Avatar) diffhist +404 Achill cyber discussion contributions (Page créée avec « L’avatar est une représentation d’une personne physique dans la sphère numérique. Il peut s’agir d’un personnage en trois dimensions dans un jeu vidéo ou d’une toute autre représentation symbolique associée au pseudonyme ou à l’identité réelle de l’usager. L’avatar procède de l’identité numérique d’une personne physique, il en est une forme sans prétendre l’incarner. ») |
N 21:04 | Autorité d’homologation diffhist +249 Achill cyber discussion contributions (Page créée avec « Personne physique ou morale qui, après instruction du dossier d’homologation, prononce l’homologation de sécurité du système d’information, c’est à dire prend la décision d’accepter les risques résiduels identifiés sur le système. ») |
N 21:04 | Autorité de certification (Certification Authority – CA) diffhist +1 381 Achill cyber discussion contributions (Page créée avec « Les échanges numériques sont basés sur la confiance entre les acteurs (clients-serveurs*) et nécessitent donc de disposer de moyens de vérification d’identité. La cryptographie* nous permet de réaliser des échanges sécurisés mais la confiance à accorder à un site ou une personne peut encore être sujette à caution. L’autorité de certification est donc un organe de confiance qui s’engage auprès des acteurs en établissant des certificats* num... ») |
N 21:04 | Autonomous System – AS (Système autonome) diffhist +818 Achill cyber discussion contributions (Page créée avec « Un AS est un ensemble de réseaux au sein duquel la politique de routage est cohérente. Ainsi, dans un AS, la politique de routage est définie par une même autorité administrative. (il s’agit en général d’un opérateur de communications électroniques et typiquement un fournisseur d’accès à Internet - FAI*). La politique de routage interne à l’AS utilise des protocoles particuliers de la famille IGP* - interior Gateway Protocol, alors que la gest... ») |
N 21:04 | Autoclave diffhist +228 Achill cyber discussion contributions (Page créée avec « En cryptographie*, une méthode de chiffrement est dite autoclave si elle utilise tout ou partie du message clair comme clé de chiffrement*. Le terme est issu du latin auto (de lui-même) et clavis (la clé). Voir Chiffrement. ») |
N 21:04 | Authentification (Authentication) diffhist +1 626 Achill cyber discussion contributions (Page créée avec « Les mécanismes d’authentification permettent à un système de s’assurer de l’identité de celui (individu ou équipement informatique) qui cherche à accéder à une ressource, afin de contrôler que l’accès lui est autorisé. L’authentification se distingue de l’identification, qui permet uniquement de déclarer une identité. Ainsi, l’identification déclare une identité (je dis qui je suis) et l’authentification s’assure du contrôle de l... ») |
N 21:03 | Authenticité (Authenticity) diffhist +563 Achill cyber discussion contributions (Page créée avec « Si la définition classique parle de l’authenticité comme du caractère de ce qui est exact, le terme recouvre en sécurité réseau et cryptographie* d’autres aspects. L’authenticité d’un message indique ainsi qu’il émane bel et bien de la source indiquée. L’authenticité est donc intimement liée à l’identité et sa vérification fait l’objet de mécanismes techniques particuliers. Avec l’intégrité, et la confidentialité, l’authentic... ») |
N 21:03 | Auditabilité diffhist +273 Achill cyber discussion contributions (Page créée avec « Propriété d’un système d’information* (SI) apte à être audité. Typiquement pour un système d’information, l’auditabilité se caractérise par la capacité à détecter et enregistrer des évènements définis (à l’avance). Voir Audit, Critère d’audit. ») |
N 21:03 | Audit diffhist +2 476 Achill cyber discussion contributions (Page créée avec « Il existe de nombreuses définitions de l’audit en fonction du contexte. Dans le cas des systèmes d’information, l’ANSSI le définit, au sein de son référentiels d’exigences, comme un processus systématique, indépendant et documenté en vue d’obtenir des preuves d’audit* et de les évaluer de manière objective pour déterminer dans quelles mesure les critères d’audit* sont satisfaits. Le référentiel d’exigences présente par ailleurs plus... ») |
N 21:02 | Audience (Audience) diffhist +281 Achill cyber discussion contributions (Page créée avec « L’audience regroupe l’ensemble des personnes touchées par un vecteur de communication. Dans les opérations d’information* (OI) on parlera ainsi d’audience cible pour définir les populations vers qui le message est diffusé ou sur lesquelles il est censé avoir un effet. ») |
N 21:02 | AuC - Authentication Center (Centre d'authentification) diffhist +843 Achill cyber discussion contributions (Page créée avec « AuC désigne une fonction d'authentification, via la carte SIM des terminaux mobiles utilisés sur un réseau de téléphonie mobile . L'AuC est souvent associé aux HLR (Home Location Register) de l'opérateur du réseau. Cette authentification a lieu après la mise sous tension du téléphone mobile. Aussitôt que la carte SIM est authentifiée, le HLR est en mesure d'administrer la carte SIM et les services de téléphonie mobile associés. La clé cryptograph... ») |
N 21:02 | Attribution (Attribution) diffhist +230 Achill cyber discussion contributions (Page créée avec « Action technique qui consiste à déterminer l’origine d’une attaque informatique. L’attribution est à distinguer de l’imputation qui elle est un acte juridique qui attribue la responsabilité d’une action malveillante. ») |
N 21:02 | Attaque par point d’eau (Watering hole – water holing) diffhist +981 Achill cyber discussion contributions (Page créée avec « Technique d’attaque qui consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs. Cette technique est généralement utilisée dans les attaques ciblées. Dans ce cas, des sites associatifs ou dédiés à des centres d’intérêts particuliers sont piratés (exploitation de vulnérabilités présentes sur ces sites) et les visiteurs sont alors contaminés. Première étape de l’attaque, le « point d’eau » permet alors d... ») |
N 21:02 | Attaque par déni de service (DOS) et déni de service distribué (DDOS) (Denial of service – Distributed denial of service) diffhist +916 Achill cyber discussion contributions (Page créée avec « Le déni de service est un type d’attaque informatique qui vise à rendre indisponible un ou plusieurs services. Le déni de service peut utiliser une vulnérabilité logicielle ou matérielle mais on peut également saturer les ressources critiques (bande passante, ports disponibles, mémoire) et ainsi limiter ou interdire l’accès à une ressource. Lorsqu’il est conduit par plusieurs machine qui font converger leurs requêtes vers une seule on le qualifie... ») |
N 21:01 | Attaque par canal auxiliaire (Side channel attack) diffhist +1 317 Achill cyber discussion contributions (Page créée avec « Le principe d’une attaque par canal auxiliaire repose non pas sur l’attaque directe du mécanisme de sécurité, mais sur son implémentation matérielle. Ainsi, si le mécanisme de chiffrement RSA* est mathématiquement très robuste, il n’en demeure pas moins que des mécanismes de sécurité utilisant cette méthode peuvent être attaquées avec succès. C’est, par exemple, l’analyse précise du fonctionnement du processeur qui peut révéler une cl... ») |
N 21:01 | Attaque (Attack) diffhist +656 Achill cyber discussion contributions (Page créée avec « Dans la doctrine militaire française, l’attaque se définit comme « l’acte essentiel de la manœuvre offensive visant par la combinaison du feu et du mouvement, soit à détruire un ennemi déterminé, soit à le chasser des zones qu’il occupe en lui infligeant le plus de pertes possibles ». En sécurité informatique, une attaque désigne plutôt une série d’actions techniques qui vise à accéder sans autorisation à un système d’information ou... ») |
N 21:01 | ATM – Asynchronous Transfer Mode (Mode de transfert asynchrone) diffhist +176 Achill cyber discussion contributions (Page créée avec « Technique de transfert de petits paquets de taille fixe (53 octets), appelés, cellule*, utilisant une commutation et un mode avec connexion. Voir Mode de transfert asynchrone. ») |
N 21:01 | Asymétrie (Asymetric) diffhist +1 327 Achill cyber discussion contributions (Page créée avec « Dans le domaine militaire, l’asymétrie qualifie des relations entre acteurs dont les attributs de puissance sont de nature différents. Ainsi, les combats asymétriques décrivent des affrontements mettant face à face des forces ne conduisant pas le même type de combat (forces régulières contre partisans par exemple). La terminologie militaire française en donne ainsi la définition suivante, disparité totale ou très prononcée des buts de guerre, de la... ») |
N 21:00 | Astroturfing (Contrefaçon d'opinion) diffhist +587 Achill cyber discussion contributions (Page créée avec « Technique de manipulation de l'information qui consiste à tenter de créer une impression de soutien spontané généralisé pour une politique, un individu ou un produit, alors que ce soutien est mis en place par un groupe coordonné. Le terme est dérivé d'une marque de pelouse synthétique imitant la pelouse naturelle. À l’aide de moyens tels que de faux sondages, de fausses identités, de faux commentaires sur la toile et dans les réseaux sociaux, souve... ») |
N 21:00 | Assembleur (Assembler) diffhist +1 410 Achill cyber discussion contributions (Page créée avec « Le langage assembleur est un langage de programmation de bas niveau (c’est-à-dire très proche du langage interne de la machine), qui permet de transmettre des instructions à un processeur. Il existe plusieurs types de syntaxe en fonction du processeur. Un ordinateur n’interprète que des instructions spécifiques en binaire* (soit une suite de 0 et de 1), les compilateurs* sont des programmes conçus pour convertir des programmes de langage évolué (ex. l... ») |
N 21:00 | ASCII – American Standard Code for Information Interchange diffhist +984 Achill cyber discussion contributions (Page créée avec « ASCII est un standard qui permet de coder des caractères sur huit bits (soit 256 caractères distincts possibles) permettant ainsi leur traitement numérique. Pour autant, ASCII ne définit que 128 caractères (numérotés de 0 à 127) et n’utilise donc que sept bits (le dernier étant placé à 0).Typiquement, lorsque nous saisissons une lettre sur un clavier, l’ordinateur utilise un code pour stocker et manipuler ce caractère. Ainsi, la lettre « a » dev... ») |
N 21:00 | Article Contrôlés de la Sécurité des Systèmes d’Information – ACSSI diffhist +1 071 Achill cyber discussion contributions (Page créée avec « Les ACSSI sont des dispositifs de sécurité mettant en œuvre des logiques cryptographiques qui sont utilisés afin de protéger des informations. En France, l’Instruction générale interministérielle 1300 sur la protection du secret de la défense nationale, précise ainsi que « certains moyens, tels que les dispositifs de sécurité ou leurs composants, et certaines informations relatives à ces moyens (spécifications algorithmiques, documents de concept... ») |
N 21:00 | Arobase (at-sign) diffhist +285 Achill cyber discussion contributions (Page créée avec « L’arobase ou l’arobe est le symbole @. Il est utilisé dans les adresses de messagerie électronique pour séparer l’identifiant du nom de domaine auquel il est rattaché. Il est couramment utilisé pour désigner un pseudonyme sur Twitter en début d’identifiant (@monsieurX). ») |
N 20:59 | ARPANET - Advanced Research Projects Agency Network diffhist +2 791 Achill cyber discussion contributions (Page créée avec « Le réseau ARPANET est généralement considéré comme « l’ancêtre » du réseau Internet. Il s’agit dans les faits d’un projet du département de la défense américain lancé en 1969 qui utilise pour la première fois le principe de la commutation de paquets. L’ARPA (Advanced Research Project Agency) est créée en 1957, sous l’impulsion du président Dwight D. Eisenhower. Cette agence est chargée de piloter les projets scientifiques d’importanc... ») |
N 20:59 | ARP poisoning – ARP spoofing (Empoisonnement de cache ARP – Usurpation de cache ARP) diffhist +465 Achill cyber discussion contributions (Page créée avec « Technique d’attaque informatique qui permet de détourner le flux légitime vers un autre équipement d’un même réseau local. Pour ce faire, l’attaquant doit « forger » un message ARP dans lequel il fait correspondre à l’adresse IP de la passerelle (Gateway*) l’adresse physique (adresse MAC*) de sa propre machine. Ainsi, tout le flux du réseau local à destination de la passerelle transitera par sa machine, lui permettant d’écouter le trafic. ») |
N 20:59 | ARP – Address Resolution Protocol (Protocole de résolution d’adresse) diffhist +1 321 Achill cyber discussion contributions (Page créée avec « Protocole* qui intervient entre la couche réseau (couche 3) et la couche liaison (couche 2) du modèle OSI*. Son rôle est central car il permet d’assurer une correspondance entre des adresses réseau (typiquement une adresse IP*) et une adresse physique (adresse MAC*). ARP établit une table de correspondance entre les deux types d’adresse et interroge régulièrement le réseau pour mettre à jour cette table. Cette dernière, appelée cache ARP, est stock... ») |
N 20:59 | ARM - Advanced Risc Machine diffhist +972 Achill cyber discussion contributions (Page créée avec « Les processeurs ARM sont une famille de processeurs qui diffère des processeurs x86. Ils proposent un jeu d'instructions réduit (RISC : Reduced Instruction Set Computer) ainsi qu'une architecture de type Harvard. Cela signifie qu'il existe une séparation physique entre le bus d'adresses et le bus de données. Sont proposés des versions à cœur 32 bits et plus récemment 64 bits. L'architecture ARM constitue une propriété intellectuelle (IP). Le processeur... ») |
N 20:59 | Archive – archivage (Record, archive) diffhist +471 Achill cyber discussion contributions (Page créée avec « L’archivage est l’action qui consiste à réunir, organiser et conserver des données. Il se distingue de la sauvegarde qui elle duplique les données pour un stockage sur un support distinct dans une démarche de sécurité, afin de pouvoir les restaurer en cas d’incident. La sauvegarde impose un éloignement (géographique, support, etc.) des données afin que ces dernières ne soient pas susceptibles de subir les mêmes sinistres que les données origina... ») |
N 20:58 | APT - Advanced Persistant Threat diffhist +3 648 Achill cyber discussion contributions (Page créée avec « Terme utilisé dans le milieu de la sécurité informatique et de l’analyse des menaces cyber pour désigner autant un type d’attaque qu’un groupe d’attaquants méthodiques, à des fins d’espionnage informatique. Plusieurs définitions du terme coexistent mais paraissent souvent ne traiter qu’un aspect du problème. Ainsi, le groupe de sécurité américain Mandiant (à qui l’on doit le rapport sur l’unité chinoise en charge de la lutte informati... ») |
N 20:58 | Appréciation des risques (Risk assessment) diffhist +304 Achill cyber discussion contributions (Page créée avec « Ensemble du processus d’identification, d’analyse et d’estimation des risques (ISO 31000:2018). Dans la démarche EBIOS RM, cela correspond aux ateliers 2 (sources de risque), 3 (scénarios stratégiques) et 4 (scénarios opérationnels). Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI ») |
N 20:58 | Application (Application) diffhist +416 Achill cyber discussion contributions (Page créée avec « En informatique, une application est un ensemble de fonctionnalités regroupées dans une même famille d’activité. Le traitement de texte, par exemple, est une application courante de bureautique, comme la messagerie électronique. Le terme regroupe également l’outil qui supporte l’activité. Ainsi, Microsoft Word est une application de traitement de texte et Libre Office Calc une application de tableur. ») |
N 20:58 | Appairage (peering) diffhist +643 Achill cyber discussion contributions (Page créée avec « Action qui consiste à échanger du trafic Internet avec des pairs. Les opérateurs* suffisamment grands n’achètent pas de transit mais disposent d’accords d’appairage pour acheminer les paquets de leurs clients vers d’autres opérateurs. Ils sont appelés opérateurs de niveau 1 (tier-1). Le peering est donc un type d’accord entre deux réseaux qui s’échangent du trafic IP. Les accords de peering entre opérateurs permettent d’optimiser la connec... ») |
N 20:58 | API - Application Programming Interface (Interface de programmation) diffhist +737 Achill cyber discussion contributions (Page créée avec « Interface de programmation qui met à disposition des programmeurs des fonctionnalités et des accès aux programmes systèmes de façon simple et sans en exposer tous les détails. Une API comporte ainsi classiquement des classes, des méthodes, des fonctions et des constantes mises en œuvre par une bibliothèque logicielle. L’API regroupe, pour un langage de programmation donné, les fonctions « de base » déjà accessibles. Il suffit alors « d’appeler... ») |
N 20:57 | Antivirus (Antivirus) diffhist +260 Achill cyber discussion contributions (Page créée avec « Logiciel destiné à détecter et prévenir l’infection d’une machine par un logiciel malveillant. L’antivirus inspecte ainsi les fichiers, courriers électroniques et les secteurs de démarrage d’un ordinateur. Voir IDS, HIDS, IPS, HIPS, Heuristique. ») |
N 20:57 | ANSSI - Agence Nationale de la Sécurité des Systèmes d’Information diffhist +1 354 Achill cyber discussion contributions (Page créée avec « L’ANSSI est l’autorité nationale française en matière de sécurité et de défense des systèmes d’information. Créée par décret en 2009, l’agence succède à la DCSSI (direction centrale de la sécurité des systèmes d’information). L’agence est ainsi chargée de proposer des règles pour la protection des systèmes de l’Etat et de vérifier l’application de ces mesures. Dans le domaine de la cyberdéfense, l’ANSSI assure via un centre o... ») |
N 20:57 | Anonymous diffhist +2 171 Achill cyber discussion contributions (Page créée avec « Anonymous, désigne un mouvement informel d’activistes actifs notamment sur Internet. Ce mouvement, regroupe généralement des collectifs d’internautes agissant de manière anonyme, le plus souvent pour défendre la liberté d’expression et s’opposer à la censure. Le collectif peut agir également dans le monde « réel » en organisant des rassemblements où les participants arborent le masque de Guy Fawkes rendu populaire par la bande dessinée et le... ») |
N 20:57 | Anonymisation (Anonymysation) diffhist +1 987 Achill cyber discussion contributions (Page créée avec « Approche qui vise à rendre impossible, à une catégorie d’observateurs, l’identification réelle d’un usager du réseau en fonction de son activité. L’anonymisation est rendue possible par l’utilisation d’outils et de techniques spécifiques qui masquent ou modifient les paramètres d’identification d’une connexion (notamment adresse IP* de la machines utilisée, empreintes). ==Techniques et outils d’anonymisation== Il n’existe bien évide... ») |
N 20:56 | Anonymat (Anonymity) diffhist +897 Achill cyber discussion contributions (Page créée avec « Une des caractéristiques souvent évoquée de l’Internet, est l'anonymat (réel ou supposé) qu’il procurerait à ceux qui s’en donneraient les moyens. L’anonymat est ainsi une qualité qui rend impossible le lien entre une activité réseau (surf, requête, post de réseau social) et une personne physique. En France les notions de liberté d'expression et de protection de la vie privée sont régulièrement liées à la problématique de l'anonymat. Ce... ») |
N 20:56 | ANFR - Agence Nationale des Fréquences diffhist +400 Achill cyber discussion contributions (Page créée avec « Etablissement public dont la mission est de gérer le spectre* hertzien, de répartir les fréquences entre les différents organismes et administrations. L’ANFR conduit les négociations internationales sur les fréquences. Elle contrôle également, sur le territoire national, les stations radioélectriques (dont les stations de bases des opérateurs de téléphonie mobile). Voir le site ANFR ») |
N 20:56 | Android diffhist +1 236 Achill cyber discussion contributions (Page créée avec « Système d’exploitation pour des terminaux mobiles (téléphones, tablettes) ou embarqués (télévisions, ordinateurs de bord automobiles, etc.), basé sur un noyau Linux. Racheté par Google en 2005, il représente, en 2023, 72% du marché des systèmes d’exploitation* OS pour smartphone (ou ordiphone). Selon LEPTIDIGITALen 2024 6 acteurs se partagent 99% du marché des systèmes d’exploitation dans le monde. Les voici : *Android : le système d’exploit... ») |
N 20:55 | Ancre (Anchor) diffhist +408 Achill cyber discussion contributions (Page créée avec « Appelée également, ancre de lien ou point d’ancrage, c’est une zone déterminée d’un document qui sert de départ ou d’arrivée à un lien hypertexte*. Ainsi, une ancre permet dans un document de cliquer sur un mot ou une phrase qui est associé à un lien. C’est une façon plus intelligible de faire des références dans un document web par exemple, en évitant d’utiliser l’URL* du lien. ») |
N 20:55 | Analogique (signal) (Analogic) diffhist +430 Achill cyber discussion contributions (Page créée avec « Un signal analogique est un signal* qui varie sur une échelle de valeurs continue au cours du temps. Il se distingue d’un signal numérique* qui varie de façon discrète dans le temps. Le signal numérique est « binaire* », présent ou absent, c’est une succession de 0 et de 1. Il permet de mettre en œuvre des techniques avancées de compression de message et également l’utilisation de codes correcteurs d’erreur. ») |
N 20:55 | Analyse de trafic diffhist +289 Achill cyber discussion contributions (Page créée avec « L’analyse de trafic (réseau) désigne tout processus dans lequel les données du réseau sont collectées et analysées pour améliorer la performance, la fiabilité, la visibilité ou la sécurité du réseau. Ces processus sont en général automatisés (de la collecte à l'analyse). ») |
N 20:54 | AMRT - Accès Multiple par Répartition Temporelle (TDMA – Time Division Multiple Access) diffhist +403 Achill cyber discussion contributions (Page créée avec « Le TDMA, Time division multiple access est une technique de mutualisation des accès* à un lien de communication. Elle repose sur le multiplexage temporel : chaque station dispose d’un intervalle de temps dédié (slot*) pendant lequel elle peut transmettre sur le lien. Cette technique nécessite que toutes les stations utilisant le lien soient parfaitement synchronisées en temps. Voir TDM, TDMA. ») |
N 20:54 | AMRF - Accès Multiple par Répartition en Fréquence (FDMA – Frequency Division Multiple Access) diffhist +338 Achill cyber discussion contributions (Page créée avec « Le FDMA, Frequency Division Multiple Access, est une technique de mutualisation des accès* à un lien de communication. Elle repose sur le multiplexage fréquentiel : plusieurs fréquences de transmission sont utilisées sur le même lien, et chaque station utilise sa propre fréquence parmi celles-ci pour transmettre des informations. ») |
N 20:54 | AMRC - Accès Multiple par Répartition en Code (CDMA – Code Division Multiple Access) diffhist +634 Achill cyber discussion contributions (Page créée avec « Plus connu sous le vocable anglo-saxon CDMA, Code Division Multiple Access, il s’agit d’une technique de mutualisation des accès* à un lien de communication (il s’agit de permettre à plusieurs machines d’utiliser un seul et même canal de communication commun). Une seule fréquence de transmission est utilisée sur le lien, et chaque station qui y accède se voit attribuer un code propre. Ainsi, plusieurs stations peuvent transmettre de l’information... ») |
N 20:54 | Amorce (Boot) diffhist +388 Achill cyber discussion contributions (Page créée avec « En informatique, l’amorce (ou programme d’amorçage) est un programme nécessaire à la mise en fonction d’un système d’exploitation. Ce programme s’exécute à chaque mise sous tension (allumage). Au sein du support de stockage de masse le plus courant d’un ordinateur (le disque dur), il est stocké dans une zone particulière appelée MBR (Master Boot Record). Voir MBR. ») |
N 20:54 | Allocation de ressources diffhist +352 Achill cyber discussion contributions (Page créée avec « L’allocation de ressources est une méthode qui consiste à répartir les ressources d’un système entre plusieurs utilisateurs. L’allocation dynamique permet de choisir les bénéficiaires en fonction de critères déterminés en temps réel. Cette méthode s’oppose à l’allocation statique qui se fonde sur des critères définis en amont. ») |