« Dictionnaire Cyber » : différence entre les versions

De M82 - DIMA's wiki
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 15 : Ligne 15 :
*'''Accès de base et accès primaire''' (Basic Rate Interface – Primary Rate Interface)
*'''Accès de base et accès primaire''' (Basic Rate Interface – Primary Rate Interface)
Dans les Réseaux Numérique à Intégration de Services (RNIS*), l’accès de base est le raccordement élémentaire qui fournit deux canaux B à 64 Kbps et un canal de signalisation* à 16 Kbps. Il se distingue de l’accès primaire (Interface S2) qui lui, procure trente canaux B, un canal de signalisation.
Dans les Réseaux Numérique à Intégration de Services (RNIS*), l’accès de base est le raccordement élémentaire qui fournit deux canaux B à 64 Kbps et un canal de signalisation* à 16 Kbps. Il se distingue de l’accès primaire (Interface S2) qui lui, procure trente canaux B, un canal de signalisation.
*[[ABCDE (Actors, Behaviour, Content, Degree, Effect)]]
*[[Accès (Access- hit)]]
*[[Accès de base et accès primaire (Basic Rate Interface – Primary Rate Interface)]]
*[[Accès direct (Direct access – Random access)]]
*[[Accès initial (Initial Access)]]
*[[Accès multiple (Multiple Access)]]
*[[Accès séquentiel (Serial access)]]
*[[Acheminement (Routing)]]
*[[ACL - Acces Control List (Liste de contrôle d’accès)]]
*[[Acquittement (Acknoledgement - ACK)]]
*[[Action de lutte informatique défensive – LID (Computer Network Defense - CND)]]
*[[Action de lutte informatique offensive – LIO (Computer Network Attacks - CNA)]]
*[[Action d’exploitation informatique – EI (Computer Network Exploitation – CNE)]]
*[[Action d’influence (Influence Activity)]]
*[[Action d’information (Information Activity)]]
*[[Action élémentaire (Elementary action)]]
*[[Active Directory (AD)]]
*[[Add-on (Additif – Module complémentaire - Plug-in)]]
*[[Administration de réseau (Network management)]]
*[[Adressage (Addressing)]]
*[[Adresse (Address)]]
*[[Adresse IP (IP address)]]
*[[Adresse MAC (Medium Access Control address) ]]
*[[Address munging]]
*[[Adresse URL (Uniform Ressource Locator)]]
*[[ADSL - Asymmetrical Digital Subscriber Line]]
*[[Adware (Publiciels)]]
*[[AES - Advanced Encryption Standard]]
*[[AET – Advanced Evasion Techniques (Technique d’évasion avancées)]]
*[[AFF – Advanced Forensic Format]]
*[[Affaiblissement du signal]]
*[[AFNIC – Association Française pour le Nommage Internet en Coopération]]
*[[AFNOR - Association Française de NORmalisation]]
*[[Agent (Agent)]]
*[[Agile (méthode)]]
*[[Agrément de sécurité]]
*[[Air gap – air wall (Isolation physique)]]
*[[Aléa]]
*[[Alice]]
*[[Algorithme]]
*[[Algorithme de Dijkstra]]
*[[Algorithme de Karn]]
*[[Algorithme de recommandation]]
*[[Algorithme de routage]]
*[[Algorithme de routage à état de liaisons (de liens)]]
*[[Algorithme de routage par vecteur de distance]]
*[[Allocation de ressources]]
*[[Amorce (Boot)]]
*[[AMRC - Accès Multiple par Répartition en Code (CDMA – Code Division Multiple Access)]]
*[[AMRF - Accès Multiple par Répartition en Fréquence (FDMA – Frequency Division Multiple Access)]]
*[[AMRT - Accès Multiple par Répartition Temporelle (TDMA – Time Division Multiple Access)]]
*[[Analyse de trafic]]
*[[Analogique (signal) (Analogic)]]
*[[Analytics]]
*[[Ancre (Anchor)]]
*[[Android]]
*[[ANFR - Agence Nationale des Fréquences]]
*[[Anonymat (Anonymity)]]
*[[Anonymisation (Anonymysation)]]
*[[Anonymous]]
*[[ANSI - American National Standards Institute]]
*[[ANSSI - Agence Nationale de la Sécurité des Systèmes d’Information]]
*[[Antivirus (Antivirus)]]
*[[API - Application Programming Interface (Interface de programmation)]]
*[[Appairage (peering)]]
*[[Application (Application)]]
*[[Appréciation des risques (Risk assessment)]]
*[[APT - Advanced Persistant Threat]]
*[[AQSI (Autorité Qualifiée de Sécurité des Systèmes d'Information)]]
*[[Archive – archivage (Record, archive)]]
*[[ARM - Advanced Risc Machine]]
*[[ARP – Address Resolution Protocol (Protocole de résolution d’adresse)]]
*[[ARP poisoning – ARP spoofing (Empoisonnement de cache ARP – Usurpation de cache ARP)]]
*[[ARPANET - Advanced Research Projects Agency Network]]
*[[Arobase (at-sign)]]
*[[Article Contrôlés de la Sécurité des Systèmes d’Information – ACSSI]]
*[[Assemblage - désassemblage]]
*[[ASCII – American Standard Code for Information Interchange]]
*[[Assembleur (Assembler)]]
*[[Astroturfing (Contrefaçon d'opinion)]]
*[[Asymétrie (Asymetric)]]
*[[ATM – Asynchronous Transfer Mode (Mode de transfert asynchrone)]]
*[[Attaque (Attack)]]
*[[Attaque par canal auxiliaire (Side channel attack)]]
*[[Attaque par déni de service (DOS) et déni de service distribué (DDOS) (Denial of service – Distributed denial of service)]]
*[[Attaque par point d’eau (Watering hole – water holing)]]
*[[Attribution (Attribution)]]
*[[AuC - Authentication Center (Centre d'authentification)]]
*[[Audience (Audience)]]
*[[Audit]]
*[[Auditabilité]]
*[[Authenticité (Authenticity)]]
*[[Authentification (Authentication)]]
*[[Autoclave]]
*[[Autonomous System – AS (Système autonome)]]
*[[Autorité de certification (Certification Authority – CA)]]
*[[Autorité d’homologation]]
*[[Avatar (Avatar)]]
*[[AXFR – Transfert de zone DNS complet]]
*[[Ayant droit]]


===B===
===B===

Version du 21 juillet 2025 à 12:21

Présentation

Contribuez à l'amélioration de ce dictionnaire via (lien en cours de création).

Acronymes

Voir la liste des acronymes.

Dictionnaire

A

  • ABCDE (Actors, Behaviour, Content, Degree, Effect)

Dans le domaine de la lutte contre la désinformation, ABCDE est un framework créé par Camille François pour décrire et analyser les opérations d'influence. Initialement connu sous les initiales ABC pour "manipulative Actors, deceptive Behavior and Harmful content", le chercheur Alexandre Alaphilippe ajoute une quatrième dimmension "Distribution" puis James Pamment "Effect" pour prendre en compte l'impact de ces opérations (d'après le glossaire du EU Disnfo Lab).

  • Accès (Access- hit)

Qualité qui permet de bénéficier d’un service particulier sous certaines conditions. Ainsi pour bénéficier d’une connexion Internet l’usager doit solliciter un fournisseur d’accès Internet (FAI*). En matière de télécommunication, il existe plusieurs types d’accès, de mécanisme d’accès ainsi que des techniques de contrôle d’accès*. L’accès désigne également le fait d’engager une consultation d’un document sur un serveur. Ainsi, le nombre d’accès est une mesure courante de l’audience d’un site Internet ou de la fréquence de consultation d’un document. Dans cette approche, le terme en anglais le plus juste est hit.

  • Accès de base et accès primaire (Basic Rate Interface – Primary Rate Interface)

Dans les Réseaux Numérique à Intégration de Services (RNIS*), l’accès de base est le raccordement élémentaire qui fournit deux canaux B à 64 Kbps et un canal de signalisation* à 16 Kbps. Il se distingue de l’accès primaire (Interface S2) qui lui, procure trente canaux B, un canal de signalisation.

B


C