Nouvelles pages
Aller à la navigation
Aller à la recherche
22 juillet 2025
- 20:3022 juillet 2025 à 20:30 Trame (Frame) (hist | modifier) [833 octets] Achill cyber (discussion | contributions) (Page créée avec « La commission générale de terminologie et de néologie définit en France une trame comme : un ensemble structuré d'éléments numériques consécutifs, spécifié par un protocole de communication. En multiplexage* dans le temps, une trame est un cycle du signal multiplex, constitué par les éléments numériques insérés dans les créneaux temporels d'un ensemble répétitif de créneaux temporels consécutifs. Dans la procédure HDLC* de transmission de d... »)
- 20:3022 juillet 2025 à 20:30 Traitement de données à caractère personnel (hist | modifier) [574 octets] Achill cyber (discussion | contributions) (Page créée avec « La Loi Informatique et Liberté présente le traitement de données à caractère personnel comme : toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou tout autre forme de mise à dispos... »)
- 20:3022 juillet 2025 à 20:30 Traitement automatique de données (Automatic data processing – ADP) (hist | modifier) [248 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des opérations réalisées par des moyens automatiques, relatif à la collecte, l’enregistrement, l’élaboration, la modification, la conservation, la destruction, l’édition de données et, de façon générale, leur exploitation . »)
- 20:2922 juillet 2025 à 20:29 Trafic (Trafic) (hist | modifier) [62 octets] Achill cyber (discussion | contributions) (Page créée avec « Densité d'un événement donné sur un canal de transmission. »)
- 20:2922 juillet 2025 à 20:29 Trace (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Log. »)
- 20:2922 juillet 2025 à 20:29 TOR (The Onion Router) (hist | modifier) [1 959 octets] Achill cyber (discussion | contributions) (Page créée avec « TOR est un réseau décentralisé qui permet d’anonymiser les connexions sur Internet. Le principe du « routage en oignon » permet de protéger l’utilisateur de l’enregistrement de son adresse IP* par les sites Web visités mais également réduit les risques d’analyse simple de flux. TOR fait donc transiter les paquets TCP* par une série de routeurs* dédiés. Les échanges entre ces routeurs sont en outre chiffrés et un « circuit » est établi ent... »)
- 20:2822 juillet 2025 à 20:28 Topologie de réseau (Network topology) (hist | modifier) [1 211 octets] Achill cyber (discussion | contributions) (Page créée avec « La topologie de réseau désigne le mode d’organisation physique ou logique d’un réseau. On distingue ainsi plusieurs topologies classiques initialement décrites suivant les connexions physiques entre machines. *Topologie en bus : les stations sont reliées entre-elles via un câble unique. *Topologie en anneau : les stations sont reliées une à une suivant une boucle. *Topologie en étoile : une station centrale connecte des stations périphériques. C... »)
- 20:2822 juillet 2025 à 20:28 Tolérance aux pannes (Fault tolerance) (hist | modifier) [108 octets] Achill cyber (discussion | contributions) (Page créée avec « Aptitude d’un système informatique à demeurer fonctionnel malgré certaines pannes et ses constituants . »)
- 20:2722 juillet 2025 à 20:27 Token Ring (Anneau à jeton) (hist | modifier) [596 octets] Achill cyber (discussion | contributions) (Page créée avec « Token Ring est une technique d’accès pour réseau local* où chaque station est reliée à une seule autre station par un lien unidirectionnel. Le token ring fonctionne sur le principe d’une communication alternée. Chaque station n’est autorisée à émettre que lorsque la précédente a terminé (principe du jeton). Dans une telle topologie*, les stations sont reliées à un équipement spécifique qui est en charge de la « gestion du jeton ». Cet équ... »)
- 20:2722 juillet 2025 à 20:27 TLD (Top Level Domain) (Domaine de premier niveau) (hist | modifier) [439 octets] Achill cyber (discussion | contributions) (Page créée avec « Un domaine de premier niveau est un sous-domaine de la racine dans le système de noms de domaine*. Sur Internet, il existe environ 250 domaines de premier niveau « nationaux ». Ce sont les .fr pour la France, .uk pour le Royaume-Unis, .be pour le Royaume de Belgique etc. Outre ces domaines nationaux, environ 300 sont dits génériques (.org, .com, .net). La gestion des noms de domaine relève de l’ICANN*. Voir Domaine, DNS, ICANN. »)
- 20:2722 juillet 2025 à 20:27 TKIP (Temporal Key Integrity Protocol) (hist | modifier) [339 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole qui permet de sécuriser l’authentification* dans un réseau Wi-Fi, TKIP a été développé pour palier aux faiblesses de sécurité de WEP*. Le mécanisme TKIP (norme 802.11i) consiste à fournir de nouvelles clés de façon périodique (et non plus unique comme WEP). L’algorithme de cryptographie sous-jacent demeure RC4. »)
- 20:2722 juillet 2025 à 20:27 Time Out (hist | modifier) [521 octets] Achill cyber (discussion | contributions) (Page créée avec « Délai maximal pour qu’un équipement effectue une tâche. Au-delà de ce délai, un message d’erreur (ou une mise hors circuit) est envoyé. Ainsi, le protocole de contrôle ICMP* utilise le message ICMP_TIME_OUT pour informer une station émettrice d’un paquet* que celui-ci va être détruit car son TTL* (Time To Live) est à zéro. Ces mécanismes permettent d’éviter que des paquets ne circulent indéfiniment dans le réseau tout en informant la stati... »)
- 20:2622 juillet 2025 à 20:26 Tiers de confiance (Trusted third party – TTP) (hist | modifier) [15 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Confiance. »)
- 20:2622 juillet 2025 à 20:26 TETRA (Terrestrial Trunked Radio Access) (hist | modifier) [582 octets] Achill cyber (discussion | contributions) (Page créée avec « A l’inverse du GSM* utilisé pour les communications personnelles, TETRA est un standard européen (de l’European Telecommunications Standards Institute - ETSI) développé pour le marché des communications radio mobile professionnelles. TETRA offre un moyen sécurisé et portable pour les radiocommunications de nombreuses unités de police ou des services d’urgence dans le monde. Ainsi, un réseau TETRA offre un canal radio ouvert en permanence à un grou... »)
- 20:2622 juillet 2025 à 20:26 Test d’intrusion (Pentest – penetration test) (hist | modifier) [1 625 octets] Achill cyber (discussion | contributions) (Page créée avec « Le test d’intrusion est l’un des outils d’évaluation de la sécurité d’un système d’information, il peut être effectué dans le cadre d’un audit de sécurité dans des conditions particulières. Dans son référentiel d’exigences, l’ANSSI le présente comme suit : Le principe du test d’intrusion est de découvrir des vulnérabilités sur le système d’information audité et de vérifier leur exploitabilité et leur impact, dans les conditi... »)
- 20:2522 juillet 2025 à 20:25 Terminal (Terminal) (hist | modifier) [703 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terminal désigne, en informatique, l’ensemble des périphériques qui permettent de communiquer avec un ordinateur. L’expression vient du fait qu’à l’origine, la taille des ordinateurs interdisait qu’ils puissent être « physiquement » dans les mêmes pièces que les utilisateurs. Ces derniers avaient donc recours à des équipements « terminaux » (clavier, écran) pour communiquer leurs instructions. Aujourd’hui, un terminal est une « invit... »)
- 20:2522 juillet 2025 à 20:25 Temps de réponse (hist | modifier) [160 octets] Achill cyber (discussion | contributions) (Page créée avec « Le temps de réponse d’un système désigne la durée nécessaire à l’accomplissement d’une commande. C’est le délai de réaction d’une application. »)
- 20:2522 juillet 2025 à 20:25 Temps de latence (Latency) (hist | modifier) [594 octets] Achill cyber (discussion | contributions) (Page créée avec « Le temps de latence d’un équipement réseau désigne la durée nécessaire pour qu’une trame* soit traitée par l’équipement. Il s’agit donc typiquement du délai entre l’instant d’arrivée de la trame et sa sortie de l’équipement. A l’échelle d’un réseau, la latence est donc le temps minimal nécessaire à un paquet pour rejoindre une destination depuis la source. La latence a un fort impact sur certaines applications de communication (com... »)
- 20:2522 juillet 2025 à 20:25 Témoin de connexion (Cookie) (hist | modifier) [12 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Cookie. »)
- 20:2522 juillet 2025 à 20:25 TELNET (TELecommunication NETwork) (hist | modifier) [644 octets] Achill cyber (discussion | contributions) (Page créée avec « Telnet est un protocole* de niveau applicatif qui permet d’assurer la communication entre deux machines en réseau (utilisant la suite TCP/IP*). Telnet est présenté dans les RFC* 854 et 855. Au-delà du protocole, Telnet est aussi la commande (dans un terminal*) qui permet de créer une session* Telnet entre un client et un serveur. Telnet, en raison de sa simplicité, ne prend pas en compte de mécanismes de sécurité. Aucun chiffrement des échanges n’es... »)
- 20:2422 juillet 2025 à 20:24 Téléphonie sur IP – TOIP (Telephone over IP) (hist | modifier) [295 octets] Achill cyber (discussion | contributions) (Page créée avec « La téléphonie sur IP est un service permettant la communication téléphonique en utilisant le protocole IP. La voix, après numérisation*, est scindée en paquets et transportée comme n’importe quel autre type de données. On parle également de VoIP – Voice over IP ou de Voix sur IP*. »)
- 20:2422 juillet 2025 à 20:24 Télécharger (Upload) (hist | modifier) [127 octets] Achill cyber (discussion | contributions) (Page créée avec « Action inverse du téléchargement*, l’upload consiste à transférer une donnée (fichier) depuis un client vers le réseau. »)
- 20:2422 juillet 2025 à 20:24 Téléchargement (Download) (hist | modifier) [168 octets] Achill cyber (discussion | contributions) (Page créée avec « Le téléchargement consiste à transférer un fichier depuis un ordinateur distant (serveur*) vers un ordinateur local (client*) par l’intermédiaire d’un réseau. »)
- 20:2322 juillet 2025 à 20:23 TDMA (Time Division Multiple Access) (hist | modifier) [120 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique de multiplexage* temporel du signal utilisé dans les modes d’accès multiples*. Voir Accès multiple, AMRT. »)
- 20:2322 juillet 2025 à 20:23 TDM (Time Division Multiplexing) (Multiplexage temporel) (hist | modifier) [371 octets] Achill cyber (discussion | contributions) (Page créée avec « Le TDM est une technique de multiplexage* qui permet de transmettre sur un même support de communication plusieurs canaux numériques. Chaque station dispose d’un intervalle de temps dédié (slot*) pendant lequel elle peut transmettre sur le lien. Elle dispose donc, durant une courte période de temps, de l’ensemble de la bande passante*. Voir AMRT, Multiplexage. »)
- 20:2322 juillet 2025 à 20:23 TD/CDMA (Time Division / CDMA) (hist | modifier) [166 octets] Achill cyber (discussion | contributions) (Page créée avec « Mode d’accès radio utilisé pour la téléphonie mobile entre un terminal et une station de base*. Il combine plusieurs types de multiplexage. Voir Accès multiple »)
- 20:2322 juillet 2025 à 20:23 TCP (Transmission Control Protocol) (hist | modifier) [5 470 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* de transport de la couche 4 du modèle OSI* (couche transport). Très utilisé dans des applications internet (associé au protocole IP, TCP/IP) TCP peut représenter jusqu’à 90% du trafic mesuré. Le protocole a été une première fois standardisé en 1981, dans la RFC* 793, pour répondre au besoin de fiabilité dans le transport au profit de certaines applications (messagerie, transfert de fichiers). Ainsi, TCP établit des mécanismes de transf... »)
- 20:1722 juillet 2025 à 20:17 Taux d'erreurs résiduelles (Residual error-rate) (hist | modifier) [114 octets] Achill cyber (discussion | contributions) (Page créée avec « Rapport du nombre des bits incorrectement reçus mais non détectés comme tels, au nombre total de bits transmis. »)
- 20:1722 juillet 2025 à 20:17 Taux d'erreurs (Error Rate) (hist | modifier) [126 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une transmission, le taux d’erreurs représente le rapport du nombre de bits erronés au nombre total de bits transmis. »)
- 20:1722 juillet 2025 à 20:17 Tarpit (hist | modifier) [401 octets] Achill cyber (discussion | contributions) (Page créée avec « Service* qui permet de ralentir les connexions entrantes dans un système. Le tarpit a été développé par Tom Liston afin de contrer la propagation du ver CodeRed. Un tarpit en fonction sur un port* où l’on ne doit pas recevoir de trafic permet, en cas de tentative de connexion, de répondre favorablement mais avec une valeur de taille de paquets très faible afin de limiter l’infiltration. »)
- 20:1622 juillet 2025 à 20:16 Tag Switching (Commutation d’étiquette) (hist | modifier) [258 octets] Achill cyber (discussion | contributions) (Page créée avec « Le Tag Switching est une technologie de commutation de paquets* qui préfigure le label switching du protocole MPLS*. Développé par CISCO System, il repose sur un mécanisme d’acheminement des paquets par l’utilisation d’étiquettes (tag). Voir MPLS. »)
- 20:1622 juillet 2025 à 20:16 Table de routage (Routing table) (hist | modifier) [1 460 octets] Achill cyber (discussion | contributions) (Page créée avec « Une table de routage est un ensemble de données structurées, stocké par un routeur* ou un hôte IP (équipement connecté au réseau et utilisant le protocole IP pour communiquer), qui contient les informations nécessaires à l’acheminement des datagrammes* vers leurs destinations. Les entrées de la table de routage possèdent généralement les champs suivants : • Destination : la destination peut être une adresse IP* complète ou celle d’un sous ré... »)
- 20:1622 juillet 2025 à 20:16 TA (Time Advance) (hist | modifier) [445 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau GSM*, le time advance - TA est un décalage temporel entre les messages envoyés par les différents mobiles vers la station de base (BTS) afin d’éviter les collisions. En effet, sans ce paramètre, les burst émis par les mobiles utilisant deux slots consécutifs risquent de se chevaucher au niveau de la BTS en raison du temps de propagation. Le TA correspond au temps de propagation aller-retour entre un mobile et la BTS. »)
- 20:1422 juillet 2025 à 20:14 UTF (Unicode Transformation Format) (hist | modifier) [667 octets] Achill cyber (discussion | contributions) (Page créée avec « UTF est un système qui permet la transformation de tout point de code du répertoire universel de caractères définit par la norme ISO 10646. Unicode* permet le codage des caractères dans l’ensemble des systèmes d’écriture, chaque caractère se voit attribuer un nom unique et un nombre entier positif. Ce dernier constitue le « point de code ». UTF – 8 est ainsi un standard de l’internet (STD 63) compatible avec ASCII qui assure la transformation de... »)
- 20:1422 juillet 2025 à 20:14 Usurpation d’adresse (Address spoofing) (hist | modifier) [498 octets] Achill cyber (discussion | contributions) (Page créée avec « Action malveillante qui consiste à utiliser délibérément l’adresse d’un autre système en lieu et place de la sienne. Remarques : Il faut rapprocher cette action de l’usurpation d’identité, considérée comme un délit par le droit pénal français. L’idée est de faire passer son système d’information pour un autre. L’adresse usurpée peut être une adresse MAC* (pour Medium Access Control), une adresse IP*, une adresse de messagerie, etc . V... »)
- 20:1422 juillet 2025 à 20:14 USENET (UNIX user network) (hist | modifier) [240 octets] Achill cyber (discussion | contributions) (Page créée avec « Usenet, abréviation de UNIX user network, est un réseau de forums, aujourd’hui interconnecté à l’Internet, qui utilise le protocole NNTP. Il permet la diffusion et la lecture de contenus associés à des communautés d’intérêts. »)
- 20:1322 juillet 2025 à 20:13 USB (Universal Serial Bus) (Bus série universel) (hist | modifier) [313 octets] Achill cyber (discussion | contributions) (Page créée avec « Interface entrée-sortie d’un équipement basé sur l’architecture série . Le port USB permet donc la connexion de nombreux périphériques différents. Il existe trois versions d’USB en fonction de l’évolution des débits : *USB 1.0 : 12 Mb/s *USB 2.0 : 480 Mb/s *USB 3.0 : 4,8 Gb/s Voir Clé USB. »)
- 20:1322 juillet 2025 à 20:13 URN (Uniform Ressource Name) (hist | modifier) [465 octets] Achill cyber (discussion | contributions) (Page créée avec « Forme particulière d’URI* qui permet d’identifier une ressource dans un espace de nommage et non par sa localisation. L’URN permet donc de parler d’une ressource ou d’un objet sans avoir d’information sur sa localisation (dans un réseau) ou le moyen d’y accéder. Le code ISBN est un exemple d’URN pour les livres. Il permet de classer les ouvrages dans une base de noms sans pour autant utiliser les titres. L’ISBN est plus simple à manipuler. »)
- 20:1222 juillet 2025 à 20:12 URL (Uniform Resource Locator) (Adresse réticulaire – adresse universelle) (hist | modifier) [245 octets] Achill cyber (discussion | contributions) (Page créée avec « L’URL est une URI*, donc un format de nommage commun, qui désigne une ressource sur Internet. Il permet de « localiser » cette ressource et ainsi d’y accéder. Le format d’une URL est décrit une première fois en 1994 dans la RFC*1738. »)
- 20:1222 juillet 2025 à 20:12 URI (Uniform Resource Identifier) (Identificateur Uniforme de Ressources) (hist | modifier) [350 octets] Achill cyber (discussion | contributions) (Page créée avec « L’URI est un chaine de caractères qui permet d’identifier une ressource sur un réseau. L’URI est présentée dans le RFC* 3986. Elle est très répandue pour définir et localiser une ressource sur Internet. Il existe deux types d’URI : L’URL, Uniform ressource locator (voir ci-dessous) et l’URN, Uniform ressource name. Voir URL, URN. »)
- 20:1222 juillet 2025 à 20:12 Unicode (hist | modifier) [620 octets] Achill cyber (discussion | contributions) (Page créée avec « Pour permettre à un processeur d’interpréter un caractère, il est nécessaire de le coder et de lui faire correspondre un nom unique et un nombre entier positif qui sera lui même manipulé sous forme binaire (d’ou le mécanisme de transformation UTF). Dans ce contexte, Unicode est un standard qui assure le codage de caractères dans n’importe quel système d’écriture au niveau mondial. Unicode permet le codage d’environ 110 000 caractères différe... »)
- 20:1222 juillet 2025 à 20:12 Unicast (Envoi individuel) (hist | modifier) [516 octets] Achill cyber (discussion | contributions) (Page créée avec « Unicast est un mode de transmission point à point* qui consiste à communiquer entre deux hôtes distincts d’un réseau identifiés par leur adresse (d’un émetteur unique vers un destinataire unique). L’adresse IP* étant unique elle permet ce mode de transmission. Il existe d’autres modes de transmission dans un réseau : le multicast (diffusion d’un émetteur vers un groupe de récepteurs) et le broadcast (diffusion d’un émetteur vers tous les r... »)
- 20:1122 juillet 2025 à 20:11 UNI (User to Network Interface) (hist | modifier) [458 octets] Achill cyber (discussion | contributions) (Page créée avec « UNI est un protocole de signalisation* dans les réseaux ATM*. Il permet d’établir une connexion entre deux utilisateurs terminaux du réseau. UNI est normalisé par l’ISO sous l’appellation Q2931 UNI Signalling. Le user to network interface désigne également l’interface de raccordement entre un commutateur ATM* et un utilisateur. L’interface de raccordement entre les commutateurs ATM est appelée NNI* Network to Network Interface. Voir NNI. »)
- 20:1022 juillet 2025 à 20:10 UMTS (Universal Mobile Telecommunication System) (Système de télécommunication mobile universel) (hist | modifier) [1 064 octets] Achill cyber (discussion | contributions) (Page créée avec « UMTS est une norme de télécommunication mobile pour les systèmes de radiocommunication dits de troisième génération (3G). Cette norme a été retenue en Europe. Elle reprend les spécifications d’IMT 2000*. UMTS, basée sur une technologie d’accès radio de type WCDMA*, permet d’élargir la gamme de service en intégrant les échanges de données et d’images en plus de la voix. Ces services sont rendus possibles par une augmentation de la bande pass... »)
- 20:1022 juillet 2025 à 20:10 UML (Unified Modeling Language) (Langage de modélisation unifié) (hist | modifier) [822 octets] Achill cyber (discussion | contributions) (Page créée avec « Langage graphique de modélisation utilisé pour la conception de logiciels, UML permet de représenter, à l’aide de diagrammes, un logiciel en cours de développement. Le langage comprend 14 diagrammes regroupés en trois familles distinctes. On trouve ainsi : *des diagrammes structurels (ou statiques), qui permet-tent de représenter des classes ou des objets ; *des diagrammes comportementaux, pour représenter les activités, les états ou les interactions... »)
- 20:1022 juillet 2025 à 20:10 UIT - Union Internationale des Télécommunications (ITU – International Telecommunication Union) (hist | modifier) [592 octets] Achill cyber (discussion | contributions) (Page créée avec « Organisme international qui regroupe 193 pays et environ 700 entités du secteur privé ou du monde universitaire. L’UIT est l’organisme des Nations Unies en charge des technologies de l’information et de la communication (TIC). Il est chargé de promouvoir et de coordonner le développement des TIC et est « déterminé à connecter tous les habitants de la planète ». En outre, l’UIT attribue des fréquences radioélectriques et des orbites de satellit... »)
- 20:0922 juillet 2025 à 20:09 UDP (User Datagram Protocol) (hist | modifier) [1 026 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de transport (couche 4 du modèle OSI* ou en-core couche transport du modèle TCP/IP*), il est dit « non orienté connexion » (à l’inverse de TCP*). UDP ne fournit donc aucune information de contrôle de flux, ni de mécanisme de correction d’erreur. Le protocole est décrit dans la RFC* 768. Avec TCP, UDP est le protocole de transport le plus utilisé d’Internet. Sa simplicité en fait un protocole très utile pour l’échange rapide de donn... »)
- 20:0822 juillet 2025 à 20:08 UCS (Universal Character Set) (Jeu de caractères universel) (hist | modifier) [209 octets] Achill cyber (discussion | contributions) (Page créée avec « Jeu de caractères universel défini par l’ISO 10646, permettant de coder l’ensemble des systèmes d’écriture (ou quasiment) pour faciliter leur traitement par les ordinateurs. Voir ASCII, Unicode, UTF. »)
- 20:0822 juillet 2025 à 20:08 UAC (Unified Access Control) (Contrôle d’Accès Unifié) (hist | modifier) [915 octets] Achill cyber (discussion | contributions) (Page créée avec « UAC est une solution de contrôle d’accès réseau (NAC*) développé par Juniper. Unified Access Control (UAC) crée et propage les stratégies dynamiques en fonction de l'identité et du rôle de l'utilisateur, du type d'équipement et de son intégrité, ainsi que de son emplacement. Juniper le présente comme une solution qui assure un contrôle d'accès au réseau pour les environnements réseau, cloud* et d'applications les plus complexes, (…). L'accès... »)
- 20:0322 juillet 2025 à 20:03 Vulnérabilité (Vulnerability) (hist | modifier) [1 388 octets] Achill cyber (discussion | contributions) (Page créée avec « n sécurité informatique, une vulnérabilité ou faille de sécurité caractérise une faiblesse dans un système informatique permettant de modifier son fonctionnement normal. Les vulnérabilités logicielles sont la conséquence d’erreurs de programmation (involontaires) ou volontaires (réalisées avec la volonté de nuire). Une fois découvertes, les failles sont publiquement documentées et des correctifs peuvent alors être déployés (patch). Il est don... »)