Nouvelles pages
Aller à la navigation
Aller à la recherche
29 juillet 2025
- 22:3729 juillet 2025 à 22:37 Java (hist | modifier) [944 octets] Achill cyber (discussion | contributions) (Page créée avec « Le langage de programmation Java est un langage orienté objet* développé par Sun Microsystems (racheté par Oracle en 2009, qui en assure aujourd’hui le maintien). Java reprend la syntaxe du C++ tout en simplifiant certaines notions (pas d’héritages multiples, pas de gestion de la mémoire). Java a comme principal avantage d’être un langage extrêmement portable, en effet, l’environnement de développement permet de s’assurer que le programme pourr... »)
- 22:3629 juillet 2025 à 22:36 Jabber (hist | modifier) [180 octets] Achill cyber (discussion | contributions) (Page créée avec « Jabber est un protocole* de messagerie instantanée basé sur XML*. Inventé en 1998, Jabber est aujourd’hui devenu le protocole XMPP (eXtensive Messaging and Presence Protocol). »)
- 22:3629 juillet 2025 à 22:36 Killer Services (hist | modifier) [137 octets] Achill cyber (discussion | contributions) (Page créée avec « Un Killer service est un service nouveau dont le succès prévisible sera immédiat et pour lequel les utilisateurs sont prêts à payer. »)
- 22:3529 juillet 2025 à 22:35 Kill Switch (Système d’arrêt d’urgence) (hist | modifier) [531 octets] Achill cyber (discussion | contributions) (Page créée avec « Le concept du Kill Switch repose sur la possibilité d’interrompre, en urgence et à distance, le fonctionnement d’une application ou d’un terminal. Pour limiter les conséquences des vols de téléphones mobiles, les Etats-Unis impose (à partir de 2015) que tous les terminaux vendus sur leur territoire soient équipés d’un tel système. Par ailleurs, le terme a également été utilisé en 2011 pour évoquer la possibilité de « couper » Internet en... »)
- 22:3529 juillet 2025 à 22:35 Keylogger – keystroke loger (Enregistreur de frappe) (hist | modifier) [28 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Enregistreur de frappe. »)
- 22:3529 juillet 2025 à 22:35 Kernel (Noyau) (hist | modifier) [347 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, le kernel ou le noyau (noyau de système d’exploitation) est un programme qui gère les demandes (entrées - sorties) des softwares et les traduit en instructions pour le processeur. C’est une partie fondamentale d’un système d’exploitation qui permet la communication entre les processus. Voir Système d’exploitation. »)
- 22:3529 juillet 2025 à 22:35 Kerberos (hist | modifier) [674 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole d’authentification* réseau qui repose sur un système de clés secrètes et d’échange de « tickets ». L’origine du nom vient de la mythologie grecque où Kerberos (Cerbère en français) est le nom du chien à trois têtes gardien des enfers. L’architecture du système s’appuie sur des serveurs d’authentification (Authentification Server AS) qui permettent l’authentification des clients, des serveurs de délivrement de tickets de servi... »)
- 22:3429 juillet 2025 à 22:34 LTE – Long Term Evolution (hist | modifier) [732 octets] Achill cyber (discussion | contributions) (Page créée avec « LTE est une norme de téléphonie mobile, évolution de l’UMTS*, elle est d’abord considérée comme appartenant à la troisième génération (3,9G). Spécifiée par le consortium 3GPP dans le release 8, elle ne peut prétendre à l’appellation 4G car elle ne remplit pas toutes les spécifications. Pour LTE le débit théorique descendant est d’environ 300 Mbit/s. LTE évolue rapidement et à partir de 2010, la LTE-advanced (3GPP release 10) est considé... »)
- 22:3429 juillet 2025 à 22:34 LSR – Label Switching Router (Routeur de label) (hist | modifier) [136 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une architecture MPLS*, le LSR est un équipement réseau dont la fonction est d’assurer le routage d’un paquet IP. Voir MPLS. »)
- 22:3429 juillet 2025 à 22:34 Loguer (to Log) (hist | modifier) [131 octets] Achill cyber (discussion | contributions) (Page créée avec « Anglicisme qui désigne l’action d’enregistrer les évènements réseaux (donc de stocker les logs*). Voir Journalisation, Log. »)
- 22:3429 juillet 2025 à 22:34 Logiciel malveillant (Malware) (hist | modifier) [5 885 octets] Achill cyber (discussion | contributions) (Page créée avec « Un logiciel malveillant est un ensemble de programmes conçu par un pirate pour être implanté dans un système afin d’y déclencher une opération non autorisée ou d’en perturber le fonctionnement. On parle également de maliciel. Les virus et les vers sont deux types de logiciel malveillants . On peut rajouter à cette liste les chevaux de Troie* (ou trojan). L’histoire des logiciels malveillants est assez récente mais accompagne celle de l’informati... »)
- 22:3329 juillet 2025 à 22:33 Logiciel espion (Spyware) (hist | modifier) [862 octets] Achill cyber (discussion | contributions) (Page créée avec « Type de logiciel malveillant spécifique dont l’objectif est de recueillir des informations sur un équipement terminal cible. Le spyware utilise plusieurs vecteurs d’infection (mail, SMS, site Web) et s’installe sur une machine (il n’a pas vocation à se répliquer et infecter tout un réseau). Il procède alors à l’enregistrement des données qu’il recherche (frappes claviers, modification de fichiers) puis les retransmet vers le commanditaire de l... »)
- 22:3329 juillet 2025 à 22:33 Logiciel système (System software) (hist | modifier) [32 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Système d’exploitation*. »)
- 22:3329 juillet 2025 à 22:33 Logiciel (Software) (hist | modifier) [756 octets] Achill cyber (discussion | contributions) (Page créée avec « Un logiciel est un programme informatique constitué d’un ensemble d’instructions et de données pour les exécuter qui est interprétable par une machine. Le logiciel fixe donc les opérations à effectuer, leur ordre d’exécution ainsi que les conditions de cette exécution. Il existe plusieurs typologies de logiciel en fonction de différents critères. Ainsi sur la base de la nature de l’interaction avec une machine on distingue les logiciels système... »)
- 22:3329 juillet 2025 à 22:33 Log (Log) (hist | modifier) [1 659 octets] Achill cyber (discussion | contributions) (Page créée avec « Les logs désignent, dans un système informatique, l’historique des évènements qui affectent les processus (et par extension le fichier dans lequel ils sont stockés). Ils sont un élément essentiel de la sécurité car leur enregistrement chronologique au sein d’un journal (journalisation*) permet d’analyser pas à pas le comportement d’un système et de détecter des événements suspects ou encore des attaques. Dans son Livre blanc sur les logs, un... »)
- 22:3329 juillet 2025 à 22:33 LMI - Lutte contre la manipulation de l'information (hist | modifier) [358 octets] Achill cyber (discussion | contributions) (Page créée avec « La manipulation de l'information est une action délibérée (intention de nuire), clandestine (les victimes sont inconscientes) de diffusion d’information falsifiées, déformées ou forgées. La LMI regroupe l'ensemble des mesures prises afin de détecter, caractériser et dénoncer les acteurs et les modes d'action de la manipulation de l'information. »)
- 22:3229 juillet 2025 à 22:32 LMI - Local Management Interface (Interface locale de management) (hist | modifier) [266 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau à relais de trame (Frame relay*), LMI est un protocole local qui contrôle le lien entre un utilisateur et le réseau. Il permet de connaître l’état des circuits virtuels et diffuse des messages de disponibilité des circuits. Voir Frame Relay. »)
- 22:3229 juillet 2025 à 22:32 LLC - Logical Link Control (Contrôle de la liaison logique) (hist | modifier) [230 octets] Achill cyber (discussion | contributions) (Page créée avec « Sous-couche supérieure du niveau 2 du modèle OSI* (liaison de données). Le LLC assure un contrôle d’erreur et un contrôle de flux de la sous-couche MAC* (elle-même sous-couche inférieure de la couche liaison de données). »)
- 22:3229 juillet 2025 à 22:32 Liste noire – liste blanche (Black list – White list) (hist | modifier) [248 octets] Achill cyber (discussion | contributions) (Page créée avec « Utilisé dans tous les systèmes de filtrage, les listes blanche regroupe les éléments autorisés (exemple – liste d’adresses IP) alors que les listes noires regroupent ceux qui seront refusées (filtre anti-spam par exemple). Voir Filtrage. »)
- 22:3229 juillet 2025 à 22:32 Ligne de transmission (hist | modifier) [632 octets] Achill cyber (discussion | contributions) (Page créée avec « Une ligne de transmission est une liaison entre deux machines (ETTD*). Appelé également support physique, elle assure le transport de données entre un émetteur et un récepteur. Les lignes de transmission sont regroupées en trois grandes familles distinctes en fonction des grandeurs physiques qui y circulent : *Les supports filaires : pour la circulation d’électrons (généralement dans un câble métallique) ; *Les supports aériens : permettent la pro... »)
- 22:3129 juillet 2025 à 22:31 Ligne de défense (Ligne of défense) (hist | modifier) [918 octets] Achill cyber (discussion | contributions) (Page créée avec « Le concept de défense en profondeur* d’un système d’information repose sur l’organisation successive de plusieurs lignes de défense. Ces dernières ne sont pas exclusivement des barrières* physiques mais comme le précise l’ANSSI dans son mémento sur la défense en profondeur : Une ligne de défense est un ensemble de barrières, par scénario ou famille de scénarii, dont le franchissement provoque un incident dont la gravité* dépend du nombre de... »)
- 22:3129 juillet 2025 à 22:31 LiFi (Light Fidelity - LiFi) (hist | modifier) [926 octets] Achill cyber (discussion | contributions) (Page créée avec « Le LiFi est une technologie de communication sans fil permettant de se connecter à Internet en haut débit par l’utilisation de la lumière visible. Signal réputé stable, sécurisé et sans danger pour la santé, il est généré par les pulsations du faisceau lumineux entre un émetteur (ampoule) connecté par fil au réseau (LAN, WAN, Internet) et un objet connecté (PC, tablette, ordiphone). Système de type VLC (Visible Light Communication, transmission... »)
- 22:3129 juillet 2025 à 22:31 Lien (Link) (hist | modifier) [440 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, un lien est une partie de programme qui transfère la commande et transmet les paramètres entre deux tronçons de programme distincts. Dans un environnement Web, un lien ou lien hypertexte* est une référence qui permet de consulter un document lié à la page courante. Dans un système d’exploitation* (OS), un lien (ou raccourci) est un fichier qui contient l’adresse d’une ressource (autre fichier par exemple). »)
- 22:3029 juillet 2025 à 22:30 LIO - Lutte Informatique Offensive (hist | modifier) [586 octets] Achill cyber (discussion | contributions) (Page créée avec « La lutte informatique offensive à des fins militaires (LIO) recouvre l’ensemble des actions entreprises dans le cyberespace*, conduites de façon autonome ou en combinaison des moyens militaires conventionnels. L’arme cyber vise, dans le strict respect des règles internationales, à produire des effets à l’encontre d’un système adverse pour en altérer la disponibilité ou la confidentialité des données. La LIO fait l'objet d'une Doctrine au sein du... »)
- 22:3029 juillet 2025 à 22:30 LID - Lutte Informatique Défensive (hist | modifier) [623 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble coordonné d'actions menées par un État, qui consistent à détecter, à analyser et à prévenir des cyberattaques, et à y réagir le cas échéant. La LID est donc l'ensemble des actions, techniques et non techniques, adaptées pour faire face à un niveau de menace ou à une attaque réelle, visant à préserver notre liberté d'action dans le cyberespace. La LID fait l'objet d'une Doctrine au sein du Ministère des Armées. Source : INSTRUCTION N... »)
- 22:3029 juillet 2025 à 22:30 LIB - Label Information Base (hist | modifier) [219 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans la technologie MPLS*, les routeurs* LSR*, Label Switching Router constituent une table qui leur permet de savoir comment transmettre les différents paquets en fonction des labels associés. Cette table est la LIB. »)
- 22:2929 juillet 2025 à 22:29 Liaison montante (Uplink) (hist | modifier) [134 octets] Achill cyber (discussion | contributions) (Page créée avec « Liaison de télécommunication d’une station terrienne vers une station spatiale ou d’une station mobile vers une station de base. »)
- 22:2929 juillet 2025 à 22:29 Liaison de données (Data Link) (hist | modifier) [369 octets] Achill cyber (discussion | contributions) (Page créée avec « Type de liaison particulière affecté à une transmission numérique. Une liaison de données permet l’échange d’informations entre les équipements terminaux. Dans le modèle OSI* la couche liaison de données (couche 2) gère donc les communications entre équipements directement reliés. Ethernet*, Token Ring*, X.25* ou MPLS* sont des protocoles de niveau 2. »)
- 22:2929 juillet 2025 à 22:29 Liaison descendante (Downlink) (hist | modifier) [134 octets] Achill cyber (discussion | contributions) (Page créée avec « Liaison de télécommunication d’une station spatiale vers une station terrienne ou d’une station de base vers une station mobile. »)
- 22:2929 juillet 2025 à 22:29 Liaison commutée (Circuit switched connection) (hist | modifier) [286 octets] Achill cyber (discussion | contributions) (Page créée avec « Une liaison commutée s’oppose à une liaison permanente car le canal de communication est établi de manière ponctuelle et limitée dans le temps. La commutation consiste donc à établir un canal physique pour une liaison donnée durant un temps donné, puis libérer la ressource. »)
- 22:2929 juillet 2025 à 22:29 Liaison (Liaison, link) (hist | modifier) [838 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des ressources nécessaires pour mettre en communication deux équipements via un réseau d’interconnexion. Une liaison est donc un moyen de communiquer des caractéristiques spécifiées entre deux points . Il existe plusieurs types de liaison en fonction du sens et du nombre de signaux que le canal véhicule. On parle ainsi de liaison duplex lorsque le canal ne supporte qu’un seul signal à la fois et de simplex si par ailleurs, il est véhiculé d... »)
- 22:2829 juillet 2025 à 22:28 Least Cost Routing (Routage à moindre coût) (hist | modifier) [96 octets] Achill cyber (discussion | contributions) (Page créée avec « Type de routage qui permet de choisir, pour un appel, en priorité les routes les moins chères. »)
- 22:2829 juillet 2025 à 22:28 LDP - Label Distribution Protocol (Protocole de distribution de label) (hist | modifier) [147 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau MPLS*, protocole* qui permet de transmettre aux routeurs (LSR*) les informations nécessaires pour associer les labels. Voir MPLS. »)
- 22:2829 juillet 2025 à 22:28 LDAP Injection – Lightweight Directory Access Protocol Injection (hist | modifier) [165 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique d’attaque qui permet la compromission d’un site Web qui utilise un serveur LDAP. Ce type d’attaque permet ainsi de saisir le contenu de l’annuaire. »)
- 22:2829 juillet 2025 à 22:28 LDAP – Lightweight Directory Access Protocol (Protocole d’accès aux annuaires légers) (hist | modifier) [806 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* qui permet la création et l’interrogation d’annuaires. Initialement utilisé uniquement entre serveurs d’annuaires, LDAP est devenu un service à part entière et permet la communication entre les équipements du réseau et le service d’annuaire. Plus qu’un protocole, LDAP est aujourd’hui également un modèle de données et de nommage. Couplé à un serveur d’authentification*, il sert d’infrastructure de gestion d’identité. Micros... »)
- 22:2829 juillet 2025 à 22:28 LCP – Link Control Protocol (Protocole de contrôle de liens) (hist | modifier) [503 octets] Achill cyber (discussion | contributions) (Page créée avec « LCP est un protocole de contrôle de liens, il est chargé de gérer l’établissement, le maintien et la fermeture d’une liaison physique. LCP est, avec NCP* Network Control Protocol, utilisé par PPP* Point to point protocol comme contrôleur de liens. Le protocole permet ainsi de vérifier l’identité d’un équipement connecté, de fixer la taille des paquets pour la transmission, de rechercher des erreurs et de terminer une liaison. LCP est décrit dan... »)
- 22:2729 juillet 2025 à 22:27 Largeur de bande (Bandwidth) (hist | modifier) [203 octets] Achill cyber (discussion | contributions) (Page créée avec « La largeur de bande représente la différence entre la fréquence la plus haute et la fréquence la plus basse d’une bande de fréquences. On parle également de bande passante*. Voir Bande passante. »)
- 22:2729 juillet 2025 à 22:27 Large bande (Broadband) (hist | modifier) [172 octets] Achill cyber (discussion | contributions) (Page créée avec « Caractérise les réseaux à haut débit. Ainsi, pour la téléphonie mobile, les fréquences à large bande permettent de transmettre plus de données à plus haut débit. »)
- 22:2729 juillet 2025 à 22:27 LAP- Link Access Protocol (Protocole d’accès de lien) (hist | modifier) [443 octets] Achill cyber (discussion | contributions) (Page créée avec « Famille de protocole de niveau 2 du modèle OSI*, dérivé de HDLC*, le LAP s’assure que les trames* arrivent dans l’ordre et sans erreurs. Il existe plusieurs classes de protocole. On utilise fréquemment : *LAPB - Link Access Protocol B-channel : qui est utilisé dans X25 (décrit par la recommandation X.25* 10/96 de l’ITU*) ; *LAPD - Link Access Protocol D-channel : protocole de liaison de données utilisé dans le réseau GSM*. »)
- 22:2729 juillet 2025 à 22:27 LAN - Local Area Network (Réseau Local) (hist | modifier) [584 octets] Achill cyber (discussion | contributions) (Page créée avec « Un LAN est un réseau local qui connecte des équipements au sein d’un ensemble géographique limité. Au niveau adressage IP, un LAN correspond en général à un sous-réseau. La norme Ethernet* est courante dans un réseau local, mais d’autres topologies sont possibles (Token Ring). Le LAN est initialement limité par les commutateurs interconnectés. Au sein d’un même réseau physique il est possible, grâce à la virtualisation, de constituer plusieur... »)
- 22:2629 juillet 2025 à 22:26 LAI – Location Area Identification (Identifiant de zone de localisation) (hist | modifier) [26 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir LA – Location Area. »)
- 22:2629 juillet 2025 à 22:26 LAC - Location Area Code (Code de zone de localisation) (hist | modifier) [26 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir LA – Location Area. »)
- 22:2629 juillet 2025 à 22:26 Label (Label) (hist | modifier) [329 octets] Achill cyber (discussion | contributions) (Page créée avec « Un label est un identifiant de longueur fixe qui permet d’identifier un ensemble de paquets* IP qui doit être traité de façon identique. Utilisé dans le protocole MPLS* - MultiProtocol Label Switching, le label permet d’identifier une classe d’équivalence (FEC – Forwarding Equivalence Class). Voir également MPLS. »)
- 22:2629 juillet 2025 à 22:26 LA – Location Area (Zone de localisation) (hist | modifier) [625 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une architecture GSM*, une aire de service placée sous le contrôle d’un MSC*/VLR*, est composée de plusieurs zone de localisation (LA – Location Area). Chaque LA est identifiée par une adresse unique la LAI – Local Area Identification. Cette adresse est composée de plusieurs champs : *MCC* : Mobile Country Code. Désigne le code pays du réseau GSM (ce champ est également présent dans l’IMSI*) ; *MNC* : Mobile Network Code. Désigne le code... »)
- 22:2529 juillet 2025 à 22:25 L2I - Lutte Informatique d’Influence (hist | modifier) [480 octets] Achill cyber (discussion | contributions) (Page créée avec « La lutte informatique d’influence (L2I) désigne les opérations militaires conduites dans la couche informationnelle du cyberespace pour détecter, caractériser et contrer les attaques, appuyer la StratCom, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d’autres opérations. La L2I fait l'objet d'une Doctrine au sein du Ministère des Armées. Source : https://www.defense.gouv.fr/comcyber/nos-operations/lutte-informatique-d... »)
- 22:2029 juillet 2025 à 22:20 Mystification (Spoofing) (hist | modifier) [583 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique qui consiste à modifier les données d'un utilisateur ou d'un programme (le plus souvent, une adresse). On peut ainsi utiliser cette technique pour remplacer l’adresse IP* de l’expéditeur d’un paquet, cette falsification de la source a été notamment utilisée dans les attaques par déni de service*. Le spoofing d’adresse permet également de bénéficier de la relation de confiance entre deux machines pour prendre la main sur l’une d’ent... »)
- 22:2029 juillet 2025 à 22:20 MVNO - Mobile Virtual Network Operator (Opérateur Virtuel Mobile) (hist | modifier) [489 octets] Achill cyber (discussion | contributions) (Page créée avec « Un MVNO est un opérateur mobile qui sous-traite la gestion et le déploiement de son réseau à un autre opérateur. Il peut être limité géographiquement, avoir une offre commerciale distincte ou cibler une catégorie particulière de clients. Généralement un MVNO ne possède qu’une partie des éléments réseau et des infrastructures d’un opérateur classique, il peut parfois limiter son activité à la diffusion de carte SIM* et entièrement sous-trai... »)
- 22:2029 juillet 2025 à 22:20 Multiplexage (Multiplexing) (hist | modifier) [121 octets] Achill cyber (discussion | contributions) (Page créée avec « Action d’assembler des signaux indépendants en un seul signal composite à partir duquel ils peuvent être restitués. »)
- 22:1929 juillet 2025 à 22:19 Multiplex (Multiplex) (hist | modifier) [190 octets] Achill cyber (discussion | contributions) (Page créée avec « Mode de transmission dans lequel une même voie de communication permet de transmettre des signaux indépendants assemblés (et pouvant être reconstitués) sous la forme d’un seul signal. »)
- 22:1929 juillet 2025 à 22:19 Multicast (Diffusion groupée) (hist | modifier) [171 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication, le multicast est un mode de diffusion qui permet d’envoyer les mêmes informations à tous les membres d’un groupe. Voir Unicast et Broadcast. »)