Nouvelles pages
Aller à la navigation
Aller à la recherche
30 juillet 2025
- 19:4830 juillet 2025 à 19:48 Data mining (Exploration des données – Analyse intelligente des données) (hist | modifier) [985 octets] Achill cyber (discussion | contributions) (Page créée avec « L’exploitation de données, ou fouille de données, est un ensemble de processus et de technologies qui vise à dégager une information d’une quantité importante de données. Le data mining s’impose avec l’apparition de bases de données importantes et la numérisation constante de nombreux segments d’activités (commerce, santé, énergie, éducation). Les applications du data mining sont nombreuses et débouchent sur de l’analyse statistique et pr... »)
- 19:4830 juillet 2025 à 19:48 Data center (Centre de traitement de données) (hist | modifier) [667 octets] Achill cyber (discussion | contributions) (Page créée avec « Lieu physique regroupant un ensemble d’ordinateurs et des systèmes de télécommunications afin de stocker, traiter et diffuser des informations. Sa fonction principale est d’assurer une bonne connexion réseau et un haut niveau de disponibilité des ressources. Les datacenters sont, par exemple, un élément essentiel des entreprises de l’Internet au premier rang desquelles figure Google. Ces centres regroupent des centaines ou des milliers de machines, p... »)
- 19:4830 juillet 2025 à 19:48 DARPA - Defense Advanced Research Projects Agency (hist | modifier) [826 octets] Achill cyber (discussion | contributions) (Page créée avec « La DARPA est une agence du département de la défense américain. L’agence est principalement en charge de la recherche et du développement de nouvelles technologies pour une application militaire. Héritier du National Defense Defense Research Committee (1940), la DARPA a pris sa forme actuelle en 1958 créée en réaction au lancement du satellite Russe Spoutnik. Les premiers axes de recherche touchent principalement le domaine spatial (dont déjà la défe... »)
- 19:4830 juillet 2025 à 19:48 Darknet (hist | modifier) [1 093 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terme Darknet a été médiatisé récemment dans le cadre du démantèlement de réseaux de cybercriminels ou de pédopornographies. Ainsi, le terme a été associé auprès du public à une forme d’Internet caché où se retrouvent les criminels. Le terme est pourtant plus ancien et caractérisait initialement un réseau non directement atteignable depuis ARPANET* (ossature initiale d’Internet). Aujourd’hui on peut définir le Darknet comme un ensemble... »)
- 19:4530 juillet 2025 à 19:45 Extranet (Extranet) (hist | modifier) [286 octets] Achill cyber (discussion | contributions) (Page créée avec « Un Extranet est une extension d’un réseau intranet vers des organismes extérieurs privilégiés (clients, fournisseurs). Il permet d’accéder depuis l’extérieur, à certaines ressources de l’entreprise. L’accès se fait généralement à l’aide d’un portail sécurisé. »)
- 19:4530 juillet 2025 à 19:45 Externalisation (Outsourcing) (hist | modifier) [115 octets] Achill cyber (discussion | contributions) (Page créée avec « Démarche qui consiste à confier à un tiers tout ou partie d’une activité jusqu’alors réalisée en interne. »)
- 19:4530 juillet 2025 à 19:45 Exposé (Outed) (hist | modifier) [224 octets] Achill cyber (discussion | contributions) (Page créée avec « Ce dit lorsqu’une personne partage, via les réseaux sociaux, des données personnelles d’une autre. L’expression peut également être utilisée pour qualifier un équipement qui serait accessible depuis l’Internet. »)
- 19:4430 juillet 2025 à 19:44 Exploitation (Exploitation) (hist | modifier) [504 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une séquence d’attaque informatique, l’exploitation est en général la dernière phase et elle consiste à conduire l’action prévue sur la cible. Cette action peut être une exfiltration* de données ou autre. Dans l’industrie, et donc pour les télécommunications, l’exploitation recouvre l’ensemble des activités nécessaires à la mise en œuvre d’une installation. Elle comprend donc les phases d’installation, de commande et de contrôl... »)
- 19:4430 juillet 2025 à 19:44 Exploit (Exploit) (hist | modifier) [570 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le domaine de l’attaque informatique, un exploit est la description d’une méthode permettant de contourner les barrières de sécurité sur un système en s’appuyant sur une vulnérabilité. Ainsi, pour chaque vulnérabilité logicielle connue, il est possible de trouver un « exploit » associé. Ces exploits sont des programmes qui peuvent être lancés sans connaissances particulières poussées. Le site http://www.exploit-db.com/ propose une base... »)
- 19:4430 juillet 2025 à 19:44 Exfiltration (Exfiltration) (hist | modifier) [162 octets] Achill cyber (discussion | contributions) (Page créée avec « L’exfiltration est, lors d’une attaque informatique, l’action qui consiste à extraire d’un système cible des données ou des fichiers sans autorisation. »)
- 19:4430 juillet 2025 à 19:44 Evénement lié à la sécurité de l’information (hist | modifier) [496 octets] Achill cyber (discussion | contributions) (Page créée avec « Au cœur de la sécurité des systèmes d’information, de la détection et du traitement d’incident, la notion d’événement lié à la sécurité de l’information se définit comme une occurrence identifiée de l’état d'un système, d'un service ou d'un réseau indiquant une faille possible dans la politique de sécurité de l’information ou un échec des mesures de sécurité ou encore une situation inconnue jusqu’alors et pouvant relever de la s... »)
- 19:4430 juillet 2025 à 19:44 Evènement redouté (Feared event) (hist | modifier) [768 octets] Achill cyber (discussion | contributions) (Page créée avec « Un événement redouté est associé à une valeur métier et porte atteinte à un critère ou besoin de sécurité de la valeur métier (exemples : indisponibilité d’un service, modification illégitime du seuil de température haute d’un processus industriel, divulgation de données classifiées, modification d’une base de données). Les événements redoutés à exploiter sont ceux des scénarios stratégiques et se rapportent à l’impact d’une atta... »)
- 19:4330 juillet 2025 à 19:43 Evènement intermédiaire (Intermediate event) (hist | modifier) [581 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans la séquence d’un scénario stratégique, un événement intermédiaire peut être généré par la source de risque à l’égard d’une partie prenante de l’écosystème en vue de faciliter l’atteinte de son objectif. Exemples : création d’un canal d’exfiltration depuis l’infrastructure du prestataire, attaque en déni de service du fournisseur d’informatique en nuage de la cible Note : dans la norme ISO 27005, l’évènement intermédiair... »)
- 19:4330 juillet 2025 à 19:43 Evanouissement (Fading) (hist | modifier) [557 octets] Achill cyber (discussion | contributions) (Page créée avec « En radiocommunication, l’évanouissement ou le fading, est une diminution momentanée de la puissance d’un signal radioélectrique à l’entrée d’un récepteur ; par extension, variation de la puissance du signal, due aux conditions de propagation des ondes . Les causes de l’évanouissement peuvent être une dérive de l’oscillateur local (petites ondes et ondes courtes) ou une interférence destructrice entre l’onde directe et l’onde réfléchie... »)
- 19:4330 juillet 2025 à 19:43 ETTD - Equipement Terminal de Traitement de Données (DTE – Data Terminal Equipement) (hist | modifier) [452 octets] Achill cyber (discussion | contributions) (Page créée avec « Un ETTD ou DTE en anglais (Data Terminal Equipement) désigne dans le vocabulaire des télécommunications un appareil capable de recevoir et/ou d'émettre des données sans connexion directe à la ligne de transmission*. Ainsi, un ordinateur, une imprimante etc, sont des ETTD car ils ne se connectent pas directement à la ligne de communication (ligne téléphonique), ils doivent s’appuyer pour cela sur un autre équipement (modem, par exemple). »)
- 19:4330 juillet 2025 à 19:43 ETSI - European Telecommunications Standard Institute (hist | modifier) [900 octets] Achill cyber (discussion | contributions) (Page créée avec « L’ETSI est l’organisme de normalisation des télécommunications en Europe. Il est ainsi principalement en charge de la production de normes et standards* pour les télécommunications au sein des pays européens. Basé en France, à Sophia Antipolis, l’ETSI coopère notamment avec le Comité Européen de Normalisation (CEN) lui-même membre de l’organisation internationale de normalisation (ISO*). Réunissant près de 55 pays ainsi que des centres de rec... »)
- 19:4330 juillet 2025 à 19:43 ETCD - Equipement de Terminaison de Circuits de Données (DCE – Data Communication Equipement) (hist | modifier) [228 octets] Achill cyber (discussion | contributions) (Page créée avec « Un ETCD ou DCE en anglais (Data Communication Equipement) est, en télécommunication, un équipement qui permet d’adapter les signaux binaires des terminaux ETTD* aux caractéristiques des lignes de communication. Voir ETTD. »)
- 19:4330 juillet 2025 à 19:43 Étiquette du Net, nétiquette (Netiquette) (hist | modifier) [57 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de règles informelles de savoir-vivre en ligne. »)
- 19:4230 juillet 2025 à 19:42 Ethical hacking (Hacking éthique) (hist | modifier) [343 octets] Achill cyber (discussion | contributions) (Page créée avec « Terme qui désigne l’usage ou l’apprentissage des techniques d’attaque afin de mieux contribuer à la sécurité d’un système. Ainsi, l’éthical hacking vise-t-il à fournir aux spécialistes de la sécurité informatique une bonne connaissance des techniques et outils utilisés par les attaquants. Voir Chapeau blanc - White hat. »)
- 19:4230 juillet 2025 à 19:42 Ethernet (hist | modifier) [1 450 octets] Achill cyber (discussion | contributions) (Page créée avec « Ethernet est un standard de communication sur un réseau local*. Conçu par Xerox et DE CET Intel, il est normalisé par l’IEEE 802.3 et connaît de nombreuses variantes. Le principe général veut que les machines d’un réseau Ethernet soient reliées entre elles par une même ligne de communication (câble physique). La nature du câble a une influence directe sur le débit disponible. L’Ethernet classique fonctionne à 10Mbps (câble coaxial ou paire tor... »)
- 19:4230 juillet 2025 à 19:42 État de l’art (State of the art) (hist | modifier) [446 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des bonnes pratiques, des technologies et des documents de référence relatifs à la sécurité des systèmes d’information publiquement accessibles à un instant donné, et des informations qui en découlent de manière évidente. Ces documents peuvent être mis en ligne sur Internet par la communauté de la sécurité des systèmes d’information, diffusés par des organismes de référence ou encore d’origine réglementaire. »)
- 19:4230 juillet 2025 à 19:42 ESSID - Extended Service Set Identifier (hist | modifier) [188 octets] Achill cyber (discussion | contributions) (Page créée avec « L’ESSID est l’identifiant de 32 caractères (maximum) permettant d’identifier un réseau Wi-Fi. C’est ainsi le nom qui apparaît sur votre terminal lors de la connexion au réseau. »)
- 19:4230 juillet 2025 à 19:42 ESN – Entreprise de Service du Numérique (hist | modifier) [407 octets] Achill cyber (discussion | contributions) (Page créée avec « L’acronyme désigne aujourd’hui les SSII* (Société de Service en Ingénierie Informatique). Elles offrent des services d’externalisation informatique à leurs clients. Ainsi, une ESN assure généralement des fonctions de conseil, d’intégration de systèmes, d’infogérance, voire de formation. Elle accompagne ainsi les projets informatiques d’un client et en assure la maîtrise d’œuvre. »)
- 19:4130 juillet 2025 à 19:41 Erlang (Erlang) (hist | modifier) [1 076 octets] Achill cyber (discussion | contributions) (Page créée avec « Il existe plusieurs usages pour le terme Erlang. En premier lieu il est le patronyme de Agner Krarup Erlang (1878-1929), mathématicien danois qui a notamment travaillé sur la théorie des files d’attente et la modélisation des réseaux téléphoniques. Cherchant à réduire les coûts d’exploitation et à optimiser le dimensionnement des réseaux en fonction du nombre d’appel, il élabore un modèle statistique et une loi de probabilité : la distributio... »)
- 19:4130 juillet 2025 à 19:41 E-réputation (E-reputation) (hist | modifier) [385 octets] Achill cyber (discussion | contributions) (Page créée avec « L’e-réputation est une notion utilisée pour qualifier la notoriété d’un individu, d’une entreprise ou d’une administration sur Internet. L’e-réputation fait aujourd’hui l’objet d’une véritable attention car l’image d’une structure peut être durablement dégradée par des propos négatifs diffusés sur les réseaux sociaux où dans les commentaires clients. »)
- 19:4130 juillet 2025 à 19:41 Entrepôt de données (Data warehouse) (hist | modifier) [132 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de données collectées dans une entreprise ou un organisme pour être exploitées par des outils d’aide à la décision. »)
- 19:4130 juillet 2025 à 19:41 Enregistreur de frappe (Keystroke Logger - Keylogger) (hist | modifier) [648 octets] Achill cyber (discussion | contributions) (Page créée avec « Composant matériel ou Logiciel qui permet d’enregistrer les frappes clavier à l’insu de l’utilisateur. Les informations sont stockées puis transmise en vue d’une utilisation ultérieure (surveillance ou vol d’informations personnelles). Très simple d’utilisation, ils peuvent être utilisés dans un cadre familial (pour surveiller les activités de ses enfants ou de son conjoint) ou dans un cadre professionnel (la CNIL a toutefois rappelé, dans un... »)
- 19:4130 juillet 2025 à 19:41 ENISA - European Network for Information Security Agency (hist | modifier) [865 octets] Achill cyber (discussion | contributions) (Page créée avec « Agence européenne de cybersécurité*, l’ENISA a été créée, le 10 mars 2004, par le Règlement CE n°460/2004 du Parlement Européen. L’agence est ainsi chargée de la sécurité des réseaux et de l’information. Sa mission est d'assurer un niveau élevé de sécurité des réseaux et de l'information. Elle agit de différentes façons: • en intervenant en tant qu'expert en matière de sécurité des réseaux et de l'information auprès des autorité... »)
- 19:4130 juillet 2025 à 19:41 En ligne (On line) (hist | modifier) [103 octets] Achill cyber (discussion | contributions) (Page créée avec « L’expression « en ligne » désigne tout objet ou ressource directement accessible via l’Internet. »)
- 19:4030 juillet 2025 à 19:40 Emulation (Emulation) (hist | modifier) [501 octets] Achill cyber (discussion | contributions) (Page créée avec « L’émulation est une technique qui permet d’imiter le fonctionnement d’un équipement spécifique sur un autre équipement. En phase de test, l’émulation permet ainsi de corriger les défauts de conception logicielle et améliorer la sécurité. On peut ainsi, sur un ordinateur personnel émuler des téléphones portables de différentes marques et modèles pour tester des applications avant leur mise en ligne. Enfin, il est également possible d’émul... »)
- 19:4030 juillet 2025 à 19:40 Embrouillage (Scrambling) (hist | modifier) [216 octets] Achill cyber (discussion | contributions) (Page créée avec « L’embrouillage est une transformation réversible d’un signal numérique*, en vue d’en faciliter la transmission ou l’enregistrement, en un signal numérique de même signification et de même débit binaire. »)
- 19:4030 juillet 2025 à 19:40 Elévation de privilège (Privilege Escalation) (hist | modifier) [738 octets] Achill cyber (discussion | contributions) (Page créée avec « L’élévation de privilège est une technique qui consiste à obtenir, sur un système, des droits supérieurs à ceux normalement accordés. Trivialement le mécanisme consiste, à partir de droits utilisateurs, à obtenir des droits d’administration par l’exploitation d’une vulnérabilité. L’élévation de privilège est utilisée par des attaquants qui cherchent à prendre le contrôle total d’un système d’information. Pour autant, l’élévat... »)
- 19:4030 juillet 2025 à 19:40 EIR- Excess Information Rate (hist | modifier) [68 octets] Achill cyber (discussion | contributions) (Page créée avec « Débit autorisé au-dessus duquel toute trame* peut être détruite. »)
- 19:4030 juillet 2025 à 19:40 EIR - Equipement Identity Register (hist | modifier) [324 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau mobile, l’EIR est un équipement qui contient la base de données des identités des mobiles (IMEI*). L’EIR permet d’autoriser ou non l’accès au réseau à un terminal. Il renferme des listes, blanches (mobiles autorisés), grises (mobiles avec dysfonctionnement) ou noires (mobiles non autorisés). »)
- 19:3930 juillet 2025 à 19:39 EIGRP- Enhanced Interior Gateway Routing Protocol (hist | modifier) [1 334 octets] Achill cyber (discussion | contributions) (Page créée avec « EIGRP est un protocole de routage* dynamique développé en 1985 par CISCO. Améliorant IGRP (également propriétaire CISCO), il converge plus vite que ce dernier. EIGRP envoie les informations de routage vers ses voisins puis les mises à jour de table (IGRP envoie lui la totalité de sa table de routage* toutes les 90 secondes). Enfin, EIGRP fonctionne avec Novell IPX* et Apple TalK. Il utilise un algorithme spécifique (DUAL - Diffusing Update Algorithm) vect... »)
- 19:3830 juillet 2025 à 19:38 EGP - Exterior Gateway Protocol (hist | modifier) [247 octets] Achill cyber (discussion | contributions) (Page créée avec « EGP est une famille de protocoles utilisés par les routeurs périphériques pour interconnecter des réseaux et systèmes autonomes (AS*) distincts. BGP* est un protocole EGP utilisé entre AS pour le routage* internet. Voir BGP, Routage, EIGRP. »)
- 19:3830 juillet 2025 à 19:38 EFF- Electronic Fontier Foundation (hist | modifier) [697 octets] Achill cyber (discussion | contributions) (Page créée avec « L’EFF est une organisation non gouvernementale dont l’objectif est de défendre « les droits et libertés des citoyens dans un monde numérique ». Fondée en 1990 aux Etats-Unis, l’EFF œuvre quotidiennement pour la liberté d’expression sur Internet et l’accompagnement du développement des nouvelles technologies pour préserver les droits fondamentaux. L’EFF défend, à ce titre, le droit des journalistes à préserver l’identité de leurs sourc... »)
- 19:3830 juillet 2025 à 19:38 Ecosystème (Ecosystem) (hist | modifier) [419 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des parties prenantes en interaction avec l’objet de l’étude. On entend par interaction toute relation intervenant dans le fonctionnement normal de l’objet de l’étude. Les sources de risque ne sont pas considérées a priori comme des parties prenantes, sauf si elles peuvent avoir un effet sur le fonctionnement de l’objet de l’étude. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
- 19:3830 juillet 2025 à 19:38 Échantillonnage (hist | modifier) [240 octets] Achill cyber (discussion | contributions) (Page créée avec « Lors de la conversion d’un signal analogique* en un signal numérique*, action qui consiste à prélever de façon périodique un échantillon du signal analogique source. Voir Numérique, Numérisation, Shannon (Théorème), Analogique. »)
- 19:3830 juillet 2025 à 19:38 EBIOS (méthode) (hist | modifier) [2 362 octets] Achill cyber (discussion | contributions) (Page créée avec « La méthode EBIOS est une méthode utilisée en sécurité des systèmes d’information et développée par l’ANSSI, Agence Nationale de Sécurité des Systèmes d’Information. Elle permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI .... »)
- 19:3730 juillet 2025 à 19:37 EAP - Extensible Authentication Protocol (hist | modifier) [1 020 octets] Achill cyber (discussion | contributions) (Page créée avec « EAP est un protocole d’authentification* décrit dans la RFC* 3748. Il s’agit d’une extension du protocole PPP* qui est utilisée pour authentifier l’accès réseau pour les connexions distantes, les réseaux privés virtuels ainsi que les points d’accès sans fil. Une architecture EAP repose sur trois éléments distincts : *Un client d’accès (ordinateur qui cherche à accéder à un réseau) ; *Un point d’accès qui nécessite une authentificat... »)
- 19:3330 juillet 2025 à 19:33 Full-duplex (Bidirectionnel simultané) (hist | modifier) [167 octets] Achill cyber (discussion | contributions) (Page créée avec « Le Full-duplex est un mode de transmission dans lequel les informations transitent simultanément dans les deux sens sur un même canal de communication. Voir Duplex. »)
- 19:3330 juillet 2025 à 19:33 Fuite d’information (Leak) (hist | modifier) [789 octets] Achill cyber (discussion | contributions) (Page créée avec « L’expression peut être utilisée dans plusieurs contextes. De façon conventionnelle, une fuite d’information (un leak) est une révélation publique de documents à caractère confidentiel. L’expression a été popularisée par le site wikileaks* qui a été rendu célèbre par la mise en ligne de télégrammes diplomatiques américains confidentiels au mois de novembre 2010 puis au court de l’année 2011. Dans le domaine informatique, on parle de syst... »)
- 19:3330 juillet 2025 à 19:33 FTP - File Transfert Protocol (Protocole de transfert de fichiers) (hist | modifier) [653 octets] Achill cyber (discussion | contributions) (Page créée avec « FTP est un protocole, de niveau application du modèle OSI*, qui permet le transfert de fichiers entre un client* et un serveur*. Il est donc l’un des plus vieux protocole de l’internet et a été développé pour faciliter les échanges de fichiers entre universités américaines dans les années 70. Le protocole, spécifié par la RFC* 959, s’appuie sur une connexion TCP* et sur la suite protocolaire TCP/IP* pour assurer le transport des fichiers sur le r... »)
- 19:3230 juillet 2025 à 19:32 Fréquence d'Echantillonnage (Sampling Frequency) (hist | modifier) [829 octets] Achill cyber (discussion | contributions) (Page créée avec « La fréquence d’échantillonnage correspond au nombre d’échantillons d’un signal prélevé par unité de temps. Cette notion est essentielle pour le traitement numérique de la voix ou de la musique. En effet, le microphone transforme l’onde acoustique de la voix en signal analogique qu’il faut alors échantillonner pour assurer la transmission numérique. Une fréquence d’échantillonnage suffisante est essentielle pour ne pas perdre de l’informat... »)
- 19:3230 juillet 2025 à 19:32 Fréquence (Frequency) (hist | modifier) [278 octets] Achill cyber (discussion | contributions) (Page créée avec « La fréquence d’un phénomène périodique correspond au nombre de fois que ce phénomène se produit durant un laps de temps donné. Dans le cas d’une onde électromagnétique, la fréquence correspond donc au nombre d’oscillations par seconde. Elle s’exprime en Hertz. »)
- 19:3230 juillet 2025 à 19:32 Freeware (Gratuiciel) (hist | modifier) [17 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Gratuiciel*. »)
- 19:3230 juillet 2025 à 19:32 Framework (Cadre d’application – socle d’application – cadriciel) (hist | modifier) [715 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terme framework désigne un ensemble d’outils logiciels organisés qui forment l’architecture d’un programme. Il se compose donc d’une bibliothèque logicielle mais également d’une architecture qui permet aux développeurs (programmeurs) de capitaliser leurs travaux. Le framework permet la réutilisation de codes et l’adaptation aux différents besoins client par la création d’architectures spécifiques, il est donc faiblement spécialisé. On... »)
- 19:3230 juillet 2025 à 19:32 Frame Relay (Relai de trame) (hist | modifier) [664 octets] Achill cyber (discussion | contributions) (Page créée avec « Frame Relay est un protocole réseau de niveau 2 du modèle OSI* (couche liaison de données) qui assure la transmission de trames* de données avec un débit entre 64Kbits/s et 40 Mbits/s. Le protocole a été développé pour les liaisons WAN* entre sites, il est plus économique car permet de mutualiser les liaisons au lieu de disposer de liaisons dédiées pour chaque client. Il offre ainsi de la bande passante « à la demande » grâce à un multiplexage st... »)
- 19:3130 juillet 2025 à 19:31 Fournisseur d’accès (Access provider) (hist | modifier) [199 octets] Achill cyber (discussion | contributions) (Page créée avec « Organisme offrant à des clients d’accéder à l’internet, ou, plus généralement, à tout réseau de communication. Le fournisseur d’accès peut aussi offrir des services en ligne. Voir FAI. »)