Nouvelles pages
Aller à la navigation
Aller à la recherche
22 juillet 2025
- 20:4622 juillet 2025 à 20:46 Signature électronique (Electronic signature) (hist | modifier) [836 octets] Achill cyber (discussion | contributions) (Page créée avec « La signature électronique est selon le Référentiel Général de Sécurité (RGS V2) une fonction de sécurité qui permet de garantir l’identité du signataire, l’intégrité d’un document signé et le lien entre document signé et la signature. Elle traduit ainsi la manifestation du consentement du signataire quant au contenu des informations signées. Le Code civil, dans son article 1316-4 al.2 précise que la signature électronique consiste en l’us... »)
- 20:4522 juillet 2025 à 20:45 Signature de virus (Virus signature) (hist | modifier) [575 octets] Achill cyber (discussion | contributions) (Page créée avec « Une signature de virus est une suite d’éléments binaires commune à chacune des copies d’un virus ou d’un ver particulier, et utilisé par les logiciels antivirus pour détecter leur présence. L’utilisation de signature de virus en sécurité informatique est la plus ancienne des méthodes de protection. Toutefois, elle est aujourd’hui très incomplète et ne permet pas, par exemple, la détection de virus polymorphes. Les antivirus développent donc... »)
- 20:4522 juillet 2025 à 20:45 Signature d'attaque (Attack signature) (hist | modifier) [1 002 octets] Achill cyber (discussion | contributions) (Page créée avec « Une signature d’attaque est une modélisation d’activité malveillante. Les signatures sont regroupées dans des bases qui servent aux équipements de détection d’intrusion. Si l’on utilise indifféremment les termes de signature et de marqueur*, il convient de privilégier celui de « marqueur » car « signature » est également utilisé dans d’autres contextes (notamment cryptographique), mais également parce qu’un marqueur n’est pas nécessai... »)
- 20:4522 juillet 2025 à 20:45 Signalisation hors bande (Out of band signaling) (hist | modifier) [183 octets] Achill cyber (discussion | contributions) (Page créée avec « La signalisation hors bande est un type de signalisation qui utilise des canaux de transmission différents des canaux utilisés pour le transfert de l’information. Voir Sémaphore. »)
- 20:4522 juillet 2025 à 20:45 Signalisation (Signaling) (hist | modifier) [392 octets] Achill cyber (discussion | contributions) (Page créée avec « La signalisation est un processus qui permet d’assurer la circulation d’éléments sur un réseau. Dans un réseau de télécommunication, la signalisation consiste à envoyer des messages de « service » entre les équipements pour permettre l’acheminement d’une communication. La signalisation permet ainsi d’établir et de rompre une communication entre deux usagers du réseau. »)
- 20:4422 juillet 2025 à 20:44 Signal numérique (Digital signal) (hist | modifier) [213 octets] Achill cyber (discussion | contributions) (Page créée avec « Signal au moyen duquel les informations sont représentées par un nombre fini de valeurs discrètes bien déterminées qu’une de ses caractéristiques peut prendre dans le temps. Voir Numérisation, Numérique. »)
- 20:4422 juillet 2025 à 20:44 Signal analogique (Analog(e) signal) (hist | modifier) [248 octets] Achill cyber (discussion | contributions) (Page créée avec « Signal tel que la caractéristique qui représente les informations peut à tout instant prendre la valeur d’un intervalle continu, par exemple suivre de façon continue les valeurs d’une autre grandeur physique représentant des informations . »)
- 20:4422 juillet 2025 à 20:44 Signal (Signal) (hist | modifier) [436 octets] Achill cyber (discussion | contributions) (Page créée avec « Un signal est un phénomène physique dont les caractéristiques varient dans le temps pour permettre la représentation d’une information. Dans ce cadre, un signal analogique*, par exemple, est un signal électrique qui varie de façon analogue à un phénomène physique donné. Le microphone permet ainsi de transformer la variation de pression de l’air résultant de l’émission d’un son en un signal électrique analogique. »)
- 20:4422 juillet 2025 à 20:44 SIEM (Security Information and Event Management) (hist | modifier) [658 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble logiciel qui permet la surveillance en temps réel d’un réseau en collectant et analysant les évènements de sécurité. Le SIEM assure donc la collecte et l’analyse de logs* et génère des rapports ou des tableaux de bord. L’efficacité d’un SIEM repose sur sa capacité à être paramétré en fonction du système d’information sur lequel il est implanté ainsi que sur l’anticipation du volume des données collectées afin d’analyse et... »)
- 20:4322 juillet 2025 à 20:43 Shunning (hist | modifier) [370 octets] Achill cyber (discussion | contributions) (Page créée avec « Le shunning permet le blocage rapide d’une adresse IP considérée comme malveillante. L’action permet de reconfigurer certains équipements (typiquement des routeurs CISCO), et de modifier les ACL* (listes d’autorisation d’accès). Cette reconfiguration dynamique par un routeur Cisco de ses ACL permet ainsi de stopper une attaque et d’en limiter les effets. »)
- 20:4322 juillet 2025 à 20:43 SHTTP (Secure Hypertext Transfer Protocol) (hist | modifier) [764 octets] Achill cyber (discussion | contributions) (Page créée avec « S-HTTP est une extension sécurisée du protocole HTTP*. Il fonctionne avec plusieurs algorithmes de chiffrement qui sont définis entre le client* et le serveur* (DES*, triple DES etc.). Le SHTTP est décrit dans la RFC* 2660. Si SHTTP et HTTPS ont tous deux été développés pour sécuriser les échanges entre un navigateur et un serveur (notamment pour le commerce en ligne), HTTPS est devenu le standard de fait le plus répandu. A la différence d’HTTPS, SH... »)
- 20:4222 juillet 2025 à 20:42 Shellcode (hist | modifier) [367 octets] Achill cyber (discussion | contributions) (Page créée avec « Un shellcode est une suite d’instructions utilisées par un payload* lors de l’exploitation. Il est typiquement écrit en langage assembleur. Dans la plupart des cas, une invite de commande système (un shell) ou une invite de commande meterpreter (du Framework* Metasploit*) est utilisée après qu’une série d’instructions a été accomplie par la machine. »)
- 20:4122 juillet 2025 à 20:41 Shareware (Logiciel partagé) (hist | modifier) [212 octets] Achill cyber (discussion | contributions) (Page créée avec « Un shareware est un logiciel protégé par la propriété intellectuelle qui est utilisé gratuitement durant une période limitée. Au terme de cette période l’usager se voit proposer d’acheter le logiciel. »)
- 20:4122 juillet 2025 à 20:41 Shannon (Théorème de) (hist | modifier) [250 octets] Achill cyber (discussion | contributions) (Page créée avec « Egalement appelé théorème de Shannon Nyquist, il stipule que la numérisation* correcte d’un signal nécessite de l’échantillonner* à une fréquence au moins double de la fréquence du signal analogique*. Voir Numérisation, Echantillonnage. »)
- 20:4122 juillet 2025 à 20:41 Shannon (Shannon) (hist | modifier) [448 octets] Achill cyber (discussion | contributions) (Page créée avec « La définition officielle du Shannon le présente comme une unité de mesure de l'information, égale à la quantité d'information associée à la réalisation de l'un de deux évènements équiprobables qui s'excluent mutuellement. Son symbole est Sh et on doit cette définition au mathématicien Claude Shannon (1916-2001), père de la théorie de l’information. Le Shannon représente donc la quantité d’information contenue dans un bit*. »)
- 20:4122 juillet 2025 à 20:41 SHA (Secure Hash Algorithm) (hist | modifier) [822 octets] Achill cyber (discussion | contributions) (Page créée avec « SHA est un algorithme de hachage qui est utilisé pour l’authentification* et la vérification de l’intégrité d’une donnée échangée. Développé par la NSA, les versions 0, 1 et 2 sont aujourd’hui supplantées par la version 3 issue d’un concours public (2007). SHA-0 est formellement déconseillée depuis 1996, SHA-1 est très utilisée dans les applications mais reste vulnérable (théoriquement) aux attaques par collision. La famille SHA-2 regrou... »)
- 20:4122 juillet 2025 à 20:41 SGML (Standard Generalized Markup Language) (Langage standard de balisage généralisé) (hist | modifier) [338 octets] Achill cyber (discussion | contributions) (Page créée avec « Langage SGML, normalisé par ISO 8879, regroupe un ensemble de conventions de balisage de contenu qui permettent à une application d’exploiter un document. Un système de balises permet d’identifier les chapitres, les paragraphes, les commandes et le texte. HTML* est, par exemple, un format qui respecte le standard SGML. Voir HTML. »)
- 20:4022 juillet 2025 à 20:40 Session (Session) (hist | modifier) [663 octets] Achill cyber (discussion | contributions) (Page créée avec « Une session est un intervalle de temps durant lequel la communication est possible. La session doit donc être ouverte avant de pouvoir échanger puis fermée pour libérer les ressources. De façon générale, la session désigne l’intervalle de temps durant lequel les ressources et les mécanismes sont mobilisés au profit d’un utilisateur. Dans l’architecture OSI*, le mot désigne la couche 5. La couche session a pour principale fonction de gérer et de... »)
- 20:4022 juillet 2025 à 20:40 Service (Service) (hist | modifier) [859 octets] Achill cyber (discussion | contributions) (Page créée avec « Le mot service recouvre plusieurs champs en fonction du domaine dans lequel on l’utilise. Ainsi, dans le contexte de l’architecture OSI*, permettant de modéliser les fonctions d’un réseau, un service est une fonction assurée par une des couches pour le niveau qui lui est immédiatement supérieur. Ainsi, la couche physique (couche 1) assure la fonction de connexion physique pour la couche 2 (liaison). Un service sur une machine désigne un logiciel serve... »)
- 20:4022 juillet 2025 à 20:40 Serveur racine (Root server – root name server) (hist | modifier) [425 octets] Achill cyber (discussion | contributions) (Page créée avec « Appelé également serveur de noms de la racine, il désigne le point de départ de l’arborescence du système de nommage DNS*. Il existe actuellement 13 serveurs de noms de la racine répartis dans le monde : ces serveurs hébergent les données permettant le bon fonctionnement du système d’adressage par domaines (DNS) et des services qui utilisent ce système : internet, courrier électronique… Voir DNS, Domaine. »)
- 20:4022 juillet 2025 à 20:40 Serveur mandataire (Proxy server) (hist | modifier) [1 000 octets] Achill cyber (discussion | contributions) (Page créée avec « En règle générale, un serveur mandataire, ou plus improprement serveur proxy*, est un dispositif informatique associé à un serveur qui réalise, pour des applications autorisées, des fonctions de médiation, telles que le stockage des documents les plus fréquemment demandés ou l’établissement de passerelles. Il assure ainsi, par les fonctions de cache, une réponse rapide à des requêtes. Il mémorise les pages fréquemment consultées de sorte qu’... »)
- 20:3922 juillet 2025 à 20:39 Serveur (Server) (hist | modifier) [622 octets] Achill cyber (discussion | contributions) (Page créée avec « Au sein d’un réseau, le serveur est un ordinateur chargé de fournir des réponses aux requêtes des autres ordinateurs (clients*). Il permet par exemple de stocker des données partagées par plusieurs clients. La définition officielle propose alors : matériel, logiciel ou système informatique destiné à fournir un service déterminé à d’autres systèmes informatiques ou à des utilisateurs connectés sur un réseau. Les serveurs sont au centre de l... »)
- 20:3922 juillet 2025 à 20:39 Sémaphore (hist | modifier) [884 octets] Achill cyber (discussion | contributions) (Page créée avec « Le sémaphore est un mode de signalisation* hors bande pour les réseaux de téléphonie. Il sépare ainsi les informations de signalisation de celles liées à la communication. Le sémaphore est normalisé par le CCITT en 1981. Il est plus connu sous le nom de SS7* (Signaling System 7). Ce protocole permet donc l’établissement de communications, il repose sur des points sémaphore (PS) qui sont des équipements émetteurs et récepteurs de messages de signal... »)
- 20:3922 juillet 2025 à 20:39 Sécurité d’un système d’information (hist | modifier) [397 octets] Achill cyber (discussion | contributions) (Page créée avec « La sécurité d’un système d’information recouvre l’ensemble des moyens techniques et non techniques de protection, permettant à un système d’information de résister à des évènements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données, traitées ou transmises et des services connexes que ces systèmes offrent ou rendent accessibles. »)
- 20:3922 juillet 2025 à 20:39 SDU (Service Data Unit) (Unité de données service) (hist | modifier) [145 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le modèle OSI* le SDU désigne une unité de données échangée entre couches du modèle pour qu’elles puissent assurer leurs fonctions. »)
- 20:3822 juillet 2025 à 20:38 SDMX (Statistical Data and MetaData eXchange) (hist | modifier) [351 octets] Achill cyber (discussion | contributions) (Page créée avec « Projet lancé en 2002, SDMX cherche à définir un standard pour l’échange de données* et de métadonnées* statistiques. De nombreuses institutions économiques et financières soutiennent ce projet (Banque Centrale Européenne, Fond Monétaire International ou encore ONU). SDMX est reconnu par l’ISO depuis 2013 sous le standard ISO/TS 17369. »)
- 20:3822 juillet 2025 à 20:38 SDLC (Synchronous Data Link Control) (hist | modifier) [126 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* de contrôle de liaison en mode synchrone. Il a été remplacé par HDLC (High Level Data Link Control). Voir HDLC. »)
- 20:3822 juillet 2025 à 20:38 Scriptkiddies (hist | modifier) [373 octets] Achill cyber (discussion | contributions) (Page créée avec « Type de « pirates » qui utilise les codes d’exploitations diffusés publiquement pour conduire des attaques. Leur niveau technique est souvent faible, ils ne cherchent généralement qu’à créer des pannes système ou des dysfonctionnements dans une démarche de mise en avant égocentrique. Le terme est évidemment péjoratif au sein de la communauté des hackers. »)
- 20:3822 juillet 2025 à 20:38 Script (Script) (hist | modifier) [855 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, un script est un programme constitué d’une suite de commandes dispensant l’utilisateur de les saisir, et permettant d’effectuer une fonction particulière ou de contribuer à l’exécution d’un autre programme. Un script peut être notamment un programme associé à un document décrit à l’aide d’un langage de balise destiné à améliorer l’interactivité. La terminologie française retient également les termes de macro ou macr... »)
- 20:3722 juillet 2025 à 20:37 Scan (Scan) (hist | modifier) [551 octets] Achill cyber (discussion | contributions) (Page créée avec « Un scan réseau est une action réalisée dans le cadre d’un audit de sécurité permettant par exemple d’établir la liste des équipements connectés sur le même réseau local* (LAN), les ports* ouverts, les services « à l’écoute » sur ces ports etc. Le scan est une action « bruyante », elle laisse des traces car elle interroge les équipements et donc génère des échanges et des logs*. Cette étape est pourtant essentielle pour un attaquant dist... »)
- 20:3722 juillet 2025 à 20:37 SCADA (Supervisory Control And Data Acquisition) (hist | modifier) [823 octets] Achill cyber (discussion | contributions) (Page créée avec « Les SCADA sont des logiciels de contrôle de surveillance et de supervision des installations industrielles et techniques. Ils permettent de surveiller et de commander (à distance) des processus industriels, des systèmes de gestion des transports, d’approvisionnement d’eau, de distribution électronique etc. Les SCADA assurent, en temps réel, le recueil de données sur un système, les télémesures et la télé-gestion de certains processus. Outre l’asp... »)
- 20:3722 juillet 2025 à 20:37 Sauvegarde (Back-up) (hist | modifier) [156 octets] Achill cyber (discussion | contributions) (Page créée avec « Procédure d’enregistrement des fichiers sur un support secondaire (externe, clé USB, disque dur, cloud) afin d’éviter leur destruction ou leur perte. »)
- 20:3722 juillet 2025 à 20:37 Saut (Hop) (hist | modifier) [107 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un mécanisme de routage*, un saut représente la distance entre deux routeurs* voisins. Voir Routage. »)
- 20:3622 juillet 2025 à 20:36 Sandbox (Bac à sable) (hist | modifier) [329 octets] Achill cyber (discussion | contributions) (Page créée avec « En sécurité informatique, une sandbox (ou bac à sable) est un environnement contrôlé qui permet d’exécuter un code inconnu que l’on souhaite tester. Typiquement les sandbox sont utilisées pour faire exécuter un code malveillant dans un environnement proche du système à protéger mais totalement isolé de celui-ci. »)
- 20:3622 juillet 2025 à 20:36 Sabotage (Sabotage) (hist | modifier) [834 octets] Achill cyber (discussion | contributions) (Page créée avec « Le sabotage informatique est l’action qui consiste à rendre inopérant tout ou partie d’un système d’information par une attaque informatique. La menace de sabotage informatique est aujourd’hui pleinement intégrée dans les missions des agences de cyberdéfense*, en France comme à l’étranger. S’il s’apparente à une « panne organisée », le sabotage informatique de certains systèmes peut s’avérer extrêmement lourd de conséquences. En Fr... »)
- 20:3622 juillet 2025 à 20:36 S/MIME (Secure / Multipurpose Internet Mail Extensions) (hist | modifier) [154 octets] Achill cyber (discussion | contributions) (Page créée avec « Le protocole S/MIME est un protocole* développé pour la signature numérique* et le chiffrement* des messages électroniques. Voir Signature numérique. »)
- 20:3422 juillet 2025 à 20:34 Typosquatting (Faute de frappe opportuniste, coquille) (hist | modifier) [274 octets] Achill cyber (discussion | contributions) (Page créée avec « Action malveillante qui consiste à déposer un nom de domaine* très proche d’un autre nom de domaine, dont seuls un ou deux caractères diffèrent . Remarques : les objectifs de cette action sont de capter une partie du trafic adressé au site officiel. Voir Cybersquat. »)
- 20:3422 juillet 2025 à 20:34 Tunnel (Tunnel) (hist | modifier) [113 octets] Achill cyber (discussion | contributions) (Page créée avec « Un tunnel est une connexion sécurisée (chiffrée) entre deux systèmes via un réseau non contrôlé. Voir VPN. »)
- 20:3322 juillet 2025 à 20:33 TTL (Time-To-Live) (Durée de vie) (hist | modifier) [794 octets] Achill cyber (discussion | contributions) (Page créée avec « Le TTL est utilisé dans les en-têtes de paquets* IP mais également dans les serveurs DNS*. Dans ce dernier cas, le TTL représente la durée de rétention d’une information en mémoire cache du serveur DNS. Au-delà de cette durée, la donnée est considérée comme obsolète est doit être mise à jour. Dans le cas d’un paquet IP, le TTL indique le nombre maximal de routeurs que peut traverser le paquet. Au-delà, le paquet est détruit s’il n’est pas... »)
- 20:3322 juillet 2025 à 20:33 Troll (hist | modifier) [521 octets] Achill cyber (discussion | contributions) (Page créée avec « Personnage de la mythologie scandinave, le troll est un être de la nuit, associé aux forces de la nature. Généralement repoussant, il a mauvais caractère et est souvent impatient. Par extension, un troll sur Internet est une personne qui intervient sur un forum, un chat, ou dans des commentaires, et dont le seul but est de choquer, critiquer et agresser les participants. Il cherche systématiquement la polémique et génère des contre-débats qui éloignent... »)
- 20:3322 juillet 2025 à 20:33 Trojan (hist | modifier) [21 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Cheval de Troie. »)
- 20:3322 juillet 2025 à 20:33 Triple DES (hist | modifier) [321 octets] Achill cyber (discussion | contributions) (Page créée avec « Algorithme de chiffrement* symétrique par bloc qui repose sur trois applications successives de DES*. Développé pour dépasser les limites de DES, dont la taille de clés permettait l’attaque par force brute, triple DES consiste alors à chaîner trois chiffrements DES avec deux ou trois clés distinctes. Voir DES. »)
- 20:3222 juillet 2025 à 20:32 TRAU (Transcoding Rate and Adaptation Unit) (Unité de transcodage et d’adaptation du débit) (hist | modifier) [259 octets] Achill cyber (discussion | contributions) (Page créée avec « Unité dans un réseau GSM* qui permet le transcodage et la conversion des signaux de 13 kb/s en signaux de 64 kb/s (et vice et versa). Cette fonction est nécessaire pour l’interconnexion avec le réseau fixe (RTC*) dont le canal de liaison est à 64 kb/s. »)
- 20:3222 juillet 2025 à 20:32 Transport (couche) (Transport layer) (hist | modifier) [664 octets] Achill cyber (discussion | contributions) (Page créée avec « De façon classique le transport désigne une fonction particulière qui assure l’acheminement des informations entre deux points appartenant à un réseau. Dans le modèle OSI*, la couche transport (couche 4) assure cette liaison de « bout en bout » entre une source et une destination. Elle opère au niveau logique entre des processus présents sur des hôtes* distants. Par l’intermédiaire de protocoles de transport, la couche 4 assure, les services suiva... »)
- 20:3222 juillet 2025 à 20:32 TRANSPAC (hist | modifier) [569 octets] Achill cyber (discussion | contributions) (Page créée avec « Transpac est un réseau à commutation de paquets* créé en 1979 par l’opérateur national français, France Télécom. Il s’agissait d’un service public de transmission de données utilisant un réseau national suivant la norme X.25*. Le réseau comptait 10 000 abonnés en 1981 et 45 000 en 1986. L’arrivée des technologies IP et le déploiement de l’Internet a rapidement conduit à l’abandon de TRANSPAC dont la gestion a été arrêtée le 1er octo... »)
- 20:3222 juillet 2025 à 20:32 Transhumanisme (Transhumanism) (hist | modifier) [1 048 octets] Achill cyber (discussion | contributions) (Page créée avec « Le transhumanisme ou post-humanisme est une idéologie assez controversée, essentiellement représentée dans les sociétés occidentales, qui affirme qu’il est du devoir de l’homme d’utiliser toutes les avancées des sciences et des nouvelles technologies pour augmenter ses performances (physiques et cognitives). Le mouvement diffuse ses théories via de nombreux relais, le plus célèbre étant la « Singularity University » fondée par Ray Kurzweil en... »)
- 20:3122 juillet 2025 à 20:31 Transfert de zone (DNS) (Zone transfer) (hist | modifier) [831 octets] Achill cyber (discussion | contributions) (Page créée avec « Le transfert de zone est un mécanisme qui permet de répliquer les données DNS* entre serveurs. Ainsi, pour améliorer la fiabilité globale du réseau, une zone doit être servie par au moins deux serveurs (qui doivent donc disposer de la même information). Les TLD* (Top Level Domain) par exemple utilisent rsync ou d’autres mécanismes de réplication de bases. AXFR* qui n’est pas une norme mais un standard décrit par les RFC* 1034 et 1035, est toutefois... »)
- 20:3122 juillet 2025 à 20:31 Transfert de paquets (hist | modifier) [181 octets] Achill cyber (discussion | contributions) (Page créée avec « Le transfert de paquets dans un réseau est une technique générique qui consiste à transporter des blocs d’information de nœud en nœud pour les acheminer vers un récepteur . »)
- 20:3122 juillet 2025 à 20:31 Transcodage (Transrating) (hist | modifier) [244 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à modifier le format d’encodage d’une information (type de compression utilisée pour les fichiers audio et vidéo). Il peut ainsi s’agir de changer le débit du signal comprimé, ou le nombre de pixels sur une image. »)
- 20:3122 juillet 2025 à 20:31 Transceiver (Émetteur – récepteur) (hist | modifier) [287 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication (radio) un transceiver est un équipement qui assure la réception et l’émission de signaux. Dans un réseau informatique, il s’agit d’un équipement qui assure le lien entre une interface* physique d’une station et la liaison Ethernet* du réseau local*. »)