Nouvelles pages
Aller à la navigation
Aller à la recherche
29 juillet 2025
- 22:3429 juillet 2025 à 22:34 Loguer (to Log) (hist | modifier) [131 octets] Achill cyber (discussion | contributions) (Page créée avec « Anglicisme qui désigne l’action d’enregistrer les évènements réseaux (donc de stocker les logs*). Voir Journalisation, Log. »)
- 22:3429 juillet 2025 à 22:34 Logiciel malveillant (Malware) (hist | modifier) [5 885 octets] Achill cyber (discussion | contributions) (Page créée avec « Un logiciel malveillant est un ensemble de programmes conçu par un pirate pour être implanté dans un système afin d’y déclencher une opération non autorisée ou d’en perturber le fonctionnement. On parle également de maliciel. Les virus et les vers sont deux types de logiciel malveillants . On peut rajouter à cette liste les chevaux de Troie* (ou trojan). L’histoire des logiciels malveillants est assez récente mais accompagne celle de l’informati... »)
- 22:3329 juillet 2025 à 22:33 Logiciel espion (Spyware) (hist | modifier) [862 octets] Achill cyber (discussion | contributions) (Page créée avec « Type de logiciel malveillant spécifique dont l’objectif est de recueillir des informations sur un équipement terminal cible. Le spyware utilise plusieurs vecteurs d’infection (mail, SMS, site Web) et s’installe sur une machine (il n’a pas vocation à se répliquer et infecter tout un réseau). Il procède alors à l’enregistrement des données qu’il recherche (frappes claviers, modification de fichiers) puis les retransmet vers le commanditaire de l... »)
- 22:3329 juillet 2025 à 22:33 Logiciel système (System software) (hist | modifier) [32 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Système d’exploitation*. »)
- 22:3329 juillet 2025 à 22:33 Logiciel (Software) (hist | modifier) [756 octets] Achill cyber (discussion | contributions) (Page créée avec « Un logiciel est un programme informatique constitué d’un ensemble d’instructions et de données pour les exécuter qui est interprétable par une machine. Le logiciel fixe donc les opérations à effectuer, leur ordre d’exécution ainsi que les conditions de cette exécution. Il existe plusieurs typologies de logiciel en fonction de différents critères. Ainsi sur la base de la nature de l’interaction avec une machine on distingue les logiciels système... »)
- 22:3329 juillet 2025 à 22:33 Log (Log) (hist | modifier) [1 659 octets] Achill cyber (discussion | contributions) (Page créée avec « Les logs désignent, dans un système informatique, l’historique des évènements qui affectent les processus (et par extension le fichier dans lequel ils sont stockés). Ils sont un élément essentiel de la sécurité car leur enregistrement chronologique au sein d’un journal (journalisation*) permet d’analyser pas à pas le comportement d’un système et de détecter des événements suspects ou encore des attaques. Dans son Livre blanc sur les logs, un... »)
- 22:3329 juillet 2025 à 22:33 LMI - Lutte contre la manipulation de l'information (hist | modifier) [358 octets] Achill cyber (discussion | contributions) (Page créée avec « La manipulation de l'information est une action délibérée (intention de nuire), clandestine (les victimes sont inconscientes) de diffusion d’information falsifiées, déformées ou forgées. La LMI regroupe l'ensemble des mesures prises afin de détecter, caractériser et dénoncer les acteurs et les modes d'action de la manipulation de l'information. »)
- 22:3229 juillet 2025 à 22:32 LMI - Local Management Interface (Interface locale de management) (hist | modifier) [266 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau à relais de trame (Frame relay*), LMI est un protocole local qui contrôle le lien entre un utilisateur et le réseau. Il permet de connaître l’état des circuits virtuels et diffuse des messages de disponibilité des circuits. Voir Frame Relay. »)
- 22:3229 juillet 2025 à 22:32 LLC - Logical Link Control (Contrôle de la liaison logique) (hist | modifier) [230 octets] Achill cyber (discussion | contributions) (Page créée avec « Sous-couche supérieure du niveau 2 du modèle OSI* (liaison de données). Le LLC assure un contrôle d’erreur et un contrôle de flux de la sous-couche MAC* (elle-même sous-couche inférieure de la couche liaison de données). »)
- 22:3229 juillet 2025 à 22:32 Liste noire – liste blanche (Black list – White list) (hist | modifier) [248 octets] Achill cyber (discussion | contributions) (Page créée avec « Utilisé dans tous les systèmes de filtrage, les listes blanche regroupe les éléments autorisés (exemple – liste d’adresses IP) alors que les listes noires regroupent ceux qui seront refusées (filtre anti-spam par exemple). Voir Filtrage. »)
- 22:3229 juillet 2025 à 22:32 Ligne de transmission (hist | modifier) [632 octets] Achill cyber (discussion | contributions) (Page créée avec « Une ligne de transmission est une liaison entre deux machines (ETTD*). Appelé également support physique, elle assure le transport de données entre un émetteur et un récepteur. Les lignes de transmission sont regroupées en trois grandes familles distinctes en fonction des grandeurs physiques qui y circulent : *Les supports filaires : pour la circulation d’électrons (généralement dans un câble métallique) ; *Les supports aériens : permettent la pro... »)
- 22:3129 juillet 2025 à 22:31 Ligne de défense (Ligne of défense) (hist | modifier) [918 octets] Achill cyber (discussion | contributions) (Page créée avec « Le concept de défense en profondeur* d’un système d’information repose sur l’organisation successive de plusieurs lignes de défense. Ces dernières ne sont pas exclusivement des barrières* physiques mais comme le précise l’ANSSI dans son mémento sur la défense en profondeur : Une ligne de défense est un ensemble de barrières, par scénario ou famille de scénarii, dont le franchissement provoque un incident dont la gravité* dépend du nombre de... »)
- 22:3129 juillet 2025 à 22:31 LiFi (Light Fidelity - LiFi) (hist | modifier) [926 octets] Achill cyber (discussion | contributions) (Page créée avec « Le LiFi est une technologie de communication sans fil permettant de se connecter à Internet en haut débit par l’utilisation de la lumière visible. Signal réputé stable, sécurisé et sans danger pour la santé, il est généré par les pulsations du faisceau lumineux entre un émetteur (ampoule) connecté par fil au réseau (LAN, WAN, Internet) et un objet connecté (PC, tablette, ordiphone). Système de type VLC (Visible Light Communication, transmission... »)
- 22:3129 juillet 2025 à 22:31 Lien (Link) (hist | modifier) [440 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, un lien est une partie de programme qui transfère la commande et transmet les paramètres entre deux tronçons de programme distincts. Dans un environnement Web, un lien ou lien hypertexte* est une référence qui permet de consulter un document lié à la page courante. Dans un système d’exploitation* (OS), un lien (ou raccourci) est un fichier qui contient l’adresse d’une ressource (autre fichier par exemple). »)
- 22:3029 juillet 2025 à 22:30 LIO - Lutte Informatique Offensive (hist | modifier) [586 octets] Achill cyber (discussion | contributions) (Page créée avec « La lutte informatique offensive à des fins militaires (LIO) recouvre l’ensemble des actions entreprises dans le cyberespace*, conduites de façon autonome ou en combinaison des moyens militaires conventionnels. L’arme cyber vise, dans le strict respect des règles internationales, à produire des effets à l’encontre d’un système adverse pour en altérer la disponibilité ou la confidentialité des données. La LIO fait l'objet d'une Doctrine au sein du... »)
- 22:3029 juillet 2025 à 22:30 LID - Lutte Informatique Défensive (hist | modifier) [623 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble coordonné d'actions menées par un État, qui consistent à détecter, à analyser et à prévenir des cyberattaques, et à y réagir le cas échéant. La LID est donc l'ensemble des actions, techniques et non techniques, adaptées pour faire face à un niveau de menace ou à une attaque réelle, visant à préserver notre liberté d'action dans le cyberespace. La LID fait l'objet d'une Doctrine au sein du Ministère des Armées. Source : INSTRUCTION N... »)
- 22:3029 juillet 2025 à 22:30 LIB - Label Information Base (hist | modifier) [219 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans la technologie MPLS*, les routeurs* LSR*, Label Switching Router constituent une table qui leur permet de savoir comment transmettre les différents paquets en fonction des labels associés. Cette table est la LIB. »)
- 22:2929 juillet 2025 à 22:29 Liaison montante (Uplink) (hist | modifier) [134 octets] Achill cyber (discussion | contributions) (Page créée avec « Liaison de télécommunication d’une station terrienne vers une station spatiale ou d’une station mobile vers une station de base. »)
- 22:2929 juillet 2025 à 22:29 Liaison de données (Data Link) (hist | modifier) [369 octets] Achill cyber (discussion | contributions) (Page créée avec « Type de liaison particulière affecté à une transmission numérique. Une liaison de données permet l’échange d’informations entre les équipements terminaux. Dans le modèle OSI* la couche liaison de données (couche 2) gère donc les communications entre équipements directement reliés. Ethernet*, Token Ring*, X.25* ou MPLS* sont des protocoles de niveau 2. »)
- 22:2929 juillet 2025 à 22:29 Liaison descendante (Downlink) (hist | modifier) [134 octets] Achill cyber (discussion | contributions) (Page créée avec « Liaison de télécommunication d’une station spatiale vers une station terrienne ou d’une station de base vers une station mobile. »)
- 22:2929 juillet 2025 à 22:29 Liaison commutée (Circuit switched connection) (hist | modifier) [286 octets] Achill cyber (discussion | contributions) (Page créée avec « Une liaison commutée s’oppose à une liaison permanente car le canal de communication est établi de manière ponctuelle et limitée dans le temps. La commutation consiste donc à établir un canal physique pour une liaison donnée durant un temps donné, puis libérer la ressource. »)
- 22:2929 juillet 2025 à 22:29 Liaison (Liaison, link) (hist | modifier) [838 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des ressources nécessaires pour mettre en communication deux équipements via un réseau d’interconnexion. Une liaison est donc un moyen de communiquer des caractéristiques spécifiées entre deux points . Il existe plusieurs types de liaison en fonction du sens et du nombre de signaux que le canal véhicule. On parle ainsi de liaison duplex lorsque le canal ne supporte qu’un seul signal à la fois et de simplex si par ailleurs, il est véhiculé d... »)
- 22:2829 juillet 2025 à 22:28 Least Cost Routing (Routage à moindre coût) (hist | modifier) [96 octets] Achill cyber (discussion | contributions) (Page créée avec « Type de routage qui permet de choisir, pour un appel, en priorité les routes les moins chères. »)
- 22:2829 juillet 2025 à 22:28 LDP - Label Distribution Protocol (Protocole de distribution de label) (hist | modifier) [147 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau MPLS*, protocole* qui permet de transmettre aux routeurs (LSR*) les informations nécessaires pour associer les labels. Voir MPLS. »)
- 22:2829 juillet 2025 à 22:28 LDAP Injection – Lightweight Directory Access Protocol Injection (hist | modifier) [165 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique d’attaque qui permet la compromission d’un site Web qui utilise un serveur LDAP. Ce type d’attaque permet ainsi de saisir le contenu de l’annuaire. »)
- 22:2829 juillet 2025 à 22:28 LDAP – Lightweight Directory Access Protocol (Protocole d’accès aux annuaires légers) (hist | modifier) [806 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* qui permet la création et l’interrogation d’annuaires. Initialement utilisé uniquement entre serveurs d’annuaires, LDAP est devenu un service à part entière et permet la communication entre les équipements du réseau et le service d’annuaire. Plus qu’un protocole, LDAP est aujourd’hui également un modèle de données et de nommage. Couplé à un serveur d’authentification*, il sert d’infrastructure de gestion d’identité. Micros... »)
- 22:2829 juillet 2025 à 22:28 LCP – Link Control Protocol (Protocole de contrôle de liens) (hist | modifier) [503 octets] Achill cyber (discussion | contributions) (Page créée avec « LCP est un protocole de contrôle de liens, il est chargé de gérer l’établissement, le maintien et la fermeture d’une liaison physique. LCP est, avec NCP* Network Control Protocol, utilisé par PPP* Point to point protocol comme contrôleur de liens. Le protocole permet ainsi de vérifier l’identité d’un équipement connecté, de fixer la taille des paquets pour la transmission, de rechercher des erreurs et de terminer une liaison. LCP est décrit dan... »)
- 22:2729 juillet 2025 à 22:27 Largeur de bande (Bandwidth) (hist | modifier) [203 octets] Achill cyber (discussion | contributions) (Page créée avec « La largeur de bande représente la différence entre la fréquence la plus haute et la fréquence la plus basse d’une bande de fréquences. On parle également de bande passante*. Voir Bande passante. »)
- 22:2729 juillet 2025 à 22:27 Large bande (Broadband) (hist | modifier) [172 octets] Achill cyber (discussion | contributions) (Page créée avec « Caractérise les réseaux à haut débit. Ainsi, pour la téléphonie mobile, les fréquences à large bande permettent de transmettre plus de données à plus haut débit. »)
- 22:2729 juillet 2025 à 22:27 LAP- Link Access Protocol (Protocole d’accès de lien) (hist | modifier) [443 octets] Achill cyber (discussion | contributions) (Page créée avec « Famille de protocole de niveau 2 du modèle OSI*, dérivé de HDLC*, le LAP s’assure que les trames* arrivent dans l’ordre et sans erreurs. Il existe plusieurs classes de protocole. On utilise fréquemment : *LAPB - Link Access Protocol B-channel : qui est utilisé dans X25 (décrit par la recommandation X.25* 10/96 de l’ITU*) ; *LAPD - Link Access Protocol D-channel : protocole de liaison de données utilisé dans le réseau GSM*. »)
- 22:2729 juillet 2025 à 22:27 LAN - Local Area Network (Réseau Local) (hist | modifier) [584 octets] Achill cyber (discussion | contributions) (Page créée avec « Un LAN est un réseau local qui connecte des équipements au sein d’un ensemble géographique limité. Au niveau adressage IP, un LAN correspond en général à un sous-réseau. La norme Ethernet* est courante dans un réseau local, mais d’autres topologies sont possibles (Token Ring). Le LAN est initialement limité par les commutateurs interconnectés. Au sein d’un même réseau physique il est possible, grâce à la virtualisation, de constituer plusieur... »)
- 22:2629 juillet 2025 à 22:26 LAI – Location Area Identification (Identifiant de zone de localisation) (hist | modifier) [26 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir LA – Location Area. »)
- 22:2629 juillet 2025 à 22:26 LAC - Location Area Code (Code de zone de localisation) (hist | modifier) [26 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir LA – Location Area. »)
- 22:2629 juillet 2025 à 22:26 Label (Label) (hist | modifier) [329 octets] Achill cyber (discussion | contributions) (Page créée avec « Un label est un identifiant de longueur fixe qui permet d’identifier un ensemble de paquets* IP qui doit être traité de façon identique. Utilisé dans le protocole MPLS* - MultiProtocol Label Switching, le label permet d’identifier une classe d’équivalence (FEC – Forwarding Equivalence Class). Voir également MPLS. »)
- 22:2629 juillet 2025 à 22:26 LA – Location Area (Zone de localisation) (hist | modifier) [625 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une architecture GSM*, une aire de service placée sous le contrôle d’un MSC*/VLR*, est composée de plusieurs zone de localisation (LA – Location Area). Chaque LA est identifiée par une adresse unique la LAI – Local Area Identification. Cette adresse est composée de plusieurs champs : *MCC* : Mobile Country Code. Désigne le code pays du réseau GSM (ce champ est également présent dans l’IMSI*) ; *MNC* : Mobile Network Code. Désigne le code... »)
- 22:2529 juillet 2025 à 22:25 L2I - Lutte Informatique d’Influence (hist | modifier) [480 octets] Achill cyber (discussion | contributions) (Page créée avec « La lutte informatique d’influence (L2I) désigne les opérations militaires conduites dans la couche informationnelle du cyberespace pour détecter, caractériser et contrer les attaques, appuyer la StratCom, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d’autres opérations. La L2I fait l'objet d'une Doctrine au sein du Ministère des Armées. Source : https://www.defense.gouv.fr/comcyber/nos-operations/lutte-informatique-d... »)
- 22:2029 juillet 2025 à 22:20 Mystification (Spoofing) (hist | modifier) [583 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique qui consiste à modifier les données d'un utilisateur ou d'un programme (le plus souvent, une adresse). On peut ainsi utiliser cette technique pour remplacer l’adresse IP* de l’expéditeur d’un paquet, cette falsification de la source a été notamment utilisée dans les attaques par déni de service*. Le spoofing d’adresse permet également de bénéficier de la relation de confiance entre deux machines pour prendre la main sur l’une d’ent... »)
- 22:2029 juillet 2025 à 22:20 MVNO - Mobile Virtual Network Operator (Opérateur Virtuel Mobile) (hist | modifier) [489 octets] Achill cyber (discussion | contributions) (Page créée avec « Un MVNO est un opérateur mobile qui sous-traite la gestion et le déploiement de son réseau à un autre opérateur. Il peut être limité géographiquement, avoir une offre commerciale distincte ou cibler une catégorie particulière de clients. Généralement un MVNO ne possède qu’une partie des éléments réseau et des infrastructures d’un opérateur classique, il peut parfois limiter son activité à la diffusion de carte SIM* et entièrement sous-trai... »)
- 22:2029 juillet 2025 à 22:20 Multiplexage (Multiplexing) (hist | modifier) [121 octets] Achill cyber (discussion | contributions) (Page créée avec « Action d’assembler des signaux indépendants en un seul signal composite à partir duquel ils peuvent être restitués. »)
- 22:1929 juillet 2025 à 22:19 Multiplex (Multiplex) (hist | modifier) [190 octets] Achill cyber (discussion | contributions) (Page créée avec « Mode de transmission dans lequel une même voie de communication permet de transmettre des signaux indépendants assemblés (et pouvant être reconstitués) sous la forme d’un seul signal. »)
- 22:1929 juillet 2025 à 22:19 Multicast (Diffusion groupée) (hist | modifier) [171 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication, le multicast est un mode de diffusion qui permet d’envoyer les mêmes informations à tous les membres d’un groupe. Voir Unicast et Broadcast. »)
- 22:1929 juillet 2025 à 22:19 MTU – Maximum Transmission Unit (Unité de transmission maximale) (hist | modifier) [378 octets] Achill cyber (discussion | contributions) (Page créée avec « La MTU correspond à la taille maximale d’un paquet* pouvant être acheminé sans être fragmenté (on parle alors de link MTU). Elle est exprimée en octets. La MTU de chemin (path MTU) désigne le plus petit MTU de liaison de l’ensemble des MTU composants un chemin entre une source et une destination. Le MTU Ethernet* est de 1500 octets, il est de 1468 octets sur ADSL*. »)
- 22:1929 juillet 2025 à 22:19 MTS - Message Transfer System (hist | modifier) [106 octets] Achill cyber (discussion | contributions) (Page créée avec « Le MTS désigne l’ensemble des Message Transfer Agent (MTA*) appartenant à un même domaine. Voir MTA. »)
- 22:1929 juillet 2025 à 22:19 MTBF - Mean Time Between Failure (Temps Moyen Entre Panne – TMEP) (hist | modifier) [235 octets] Achill cyber (discussion | contributions) (Page créée avec « Le MTBF d’un équipement est une valeur théorique donnée à titre indicatif par les constructeurs permettant d’estimer le temps moyens entre deux pannes lors d’un fonctionnement de l’équipement dans des conditions optimales. »)
- 22:1929 juillet 2025 à 22:19 MTA - Message Transfer Agent (hist | modifier) [165 octets] Achill cyber (discussion | contributions) (Page créée avec « MTA désigne, dans la norme X400 de messagerie électronique, un agent (entité logicielle) en charge de l’acheminement des messages entre les agents utilisateurs. »)
- 22:1829 juillet 2025 à 22:18 MSISDN - Mobile station ISDN number (Numéro ISDN de station mobile) (hist | modifier) [74 octets] Achill cyber (discussion | contributions) (Page créée avec « Le MSISDN est le numéro de téléphone international d'un abonné mobile. »)
- 22:1829 juillet 2025 à 22:18 MSIN – Mobile Subscriber Identification Number (hist | modifier) [10 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir IMSI. »)
- 22:1829 juillet 2025 à 22:18 MSC - Mobile service Switching Centre (hist | modifier) [172 octets] Achill cyber (discussion | contributions) (Page créée avec « Le MSC ou Centre de commutation radio mobile est un équipement réseau qui assure l’interface entre le système radio et le réseau téléphonique fixe (RTC*). Voir GSM. »)
- 22:1829 juillet 2025 à 22:18 MPLS - MultiProtocole Label Switching (hist | modifier) [1 266 octets] Achill cyber (discussion | contributions) (Page créée avec « MPLS est un protocole qui améliore la gestion du trafic de flux de plusieurs types (dans les infrastructures des opérateurs), il permet ainsi d’assurer la qualité de service* (QoS) de bout en bout. Il optimise la bande passante* et permet d’établir des réseaux privés virtuels (VPN*). MPLS permet d’améliorer la performance des différents équipements de routage sur les grands réseaux sans modification matérielle. Dans l’architecture OSI*, MPLS es... »)
- 22:1729 juillet 2025 à 22:17 Motif (Pattern) (hist | modifier) [28 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Marqueur (d’attaque). »)