Nouvelles pages
		
		
		
		Aller à la navigation
		Aller à la recherche
		
30 juillet 2025
- 20:1330 juillet 2025 à 20:13 Circuit virtuel commute (Switched virtual circuit) (hist | modifier) [80 octets] Achill cyber (discussion | contributions) (Page créée avec « Circuit virtuel établi et libéré à l’initiative d’un des correspondants. »)
 - 20:1330 juillet 2025 à 20:13 Circuit virtuel (Virtual circuit) (hist | modifier) [257 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau de données exploité en commutation de paquets*, un circuit virtuel est un ensemble de moyens fournis par le réseau, qui assurent un transfert de données entre stations équivalant à celui qui serait assuré par commutation de circuits*. »)
 - 20:1330 juillet 2025 à 20:13 Circuit (Circuit) (hist | modifier) [345 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication, un circuit est un ensemble de deux voies de transmission associées pour assurer une transmission dans les deux sensentre deux points. Il s’agit plus généralement d’un ensemble de ressources qui met en relation un émetteur et un récepteur, ces ressources n’appartiennent qu’au couple émetteur – récepteur. »)
 - 20:1230 juillet 2025 à 20:12 Chroot Jail (hist | modifier) [734 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un système Unix, un chroot (contraction de change et root, changement de racine) est une opération qui réduit l’arborescence du système de fichiers à un de ses sous-ensemble, pour un processus donné. Au sein d’un environnement « chroot » on ne peut remonter à la racine du système de fichiers initial. Il s’agit donc d’une arborescence de fichiers modifiée qui masque la visibilité du système de fichiers complet à un processus. Le mécanis... »)
 - 20:1230 juillet 2025 à 20:12 Cible (target) (hist | modifier) [564 octets] Achill cyber (discussion | contributions) (Page créée avec « Le mot cible désigne le système ou l’équipement qui est visé par une attaque informatique. En marketing il désigne le public visé par une campagne de publicité ou un message particulier. Dans ce cadre il est synonyme d’audience. La notion de cible est essentielle dans les opérations numériques car elle se distingue de l’adversaire au sens classique du terme. La cible est une représentation matérielle de cet adversaire, un objet physique sur leque... »)
 - 20:1230 juillet 2025 à 20:12 Chiffrement (Encryption) (hist | modifier) [3 967 octets] Achill cyber (discussion | contributions) (Page créée avec « Le chiffrement est un processus cryptographique qui vise à modifier une information afin de la rendre inintelligible, tout en permettant un retour à sa forme initiale. Il s’agit donc de dissimuler le sens d’un message afin d’augmenter sa confidentialité. Dans ce cadre le chiffrement est l’action qui consiste à transformer un message clair en un autre qui sera dit chiffré. L’action inverse est appelée déchiffrement. La sécurité du chiffrement r... »)
 - 20:1130 juillet 2025 à 20:11 Chien de garde (watchdog) (hist | modifier) [870 octets] Achill cyber (discussion | contributions) (Page créée avec « Association informelle, individus ou ONG, qui pratiquent une veille thématique ayant pour objectif de dénoncer les abus ou les détournements. Leurs activités touchent ainsi le comportement des entreprises (dénonçant l’usage d’enfants ou les conditions de travail précaires), les gouvernements et les médias. Le groupe « copwatch » par exemple, surveille en permanence le comportement des forces de police aux Etats-Unis, filmant les interpellations et d... »)
 - 20:1130 juillet 2025 à 20:11 Cheval de Troie (Trojan) (hist | modifier) [942 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, un cheval de Troie est un programme malveillant* caché dans un autre réputé sûr aux yeux de l’utilisateur. Un cheval de Troie peut voler des mots de passe, copier des données sensibles, ouvrir une brèche dans un réseau en autorisant des accès à des parties protégées. Le cheval de Troie n’est pas nécessairement un virus* car il n’a pas forcément vocation à se reproduire pour infecter d’autres machines. Le mode de propagation... »)
 - 20:1130 juillet 2025 à 20:11 Chemin d'attaque (Attack path) (hist | modifier) [232 octets] Achill cyber (discussion | contributions) (Page créée avec « Suite d’événements distincts que la source de risque devra probablement générer pour atteindre son objectif. Cette terminologie concerne les scénarios stratégiques. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
 - 20:1130 juillet 2025 à 20:11 Chapeau blanc – chapeau noir (whitehat - blackhat) (hist | modifier) [1 867 octets] Achill cyber (discussion | contributions) (Page créée avec « Terminologie utilisée pour désigner différents groupes de hackers* en fonction de leurs intentions. Ainsi, whitehat désigne un hacker cherchant à améliorer la sécurité d’un système, les éditeurs concernés sont prévenus puis les failles découvertes publiées. A l’inverse, le blackhat cherche à nuire, et à générer des profits des découvertes qu’il peut faire. Cette distinction est évidemment très réductrice et fait l’objet de nombreuses... »)
 - 20:1030 juillet 2025 à 20:10 Certification de sécurité de premier niveau – CSPN (hist | modifier) [386 octets] Achill cyber (discussion | contributions) (Page créée avec « La Certification de Sécurité de Premier Niveau (CSPN) mise en place par l’ANSSI en 2008 consiste en des tests en « boîte noire » effectués en temps (2 mois) et charge (25 ou 35 hommes x jours) contraints. La CSPN est une alternative aux évaluations Critères Communs, dont le coût et la durée peuvent être un obstacle, lorsque le niveau de confiance visé est moins élevé. »)
 - 20:1030 juillet 2025 à 20:10 Certification de sécurité (hist | modifier) [1 279 octets] Achill cyber (discussion | contributions) (Page créée avec « Délivrée pour la France par l’ANSSI, une certification de sécurité porte sur des produits de sécurité (matériels ou logiciels). Elle atteste de la conformité d’un produit de sécurité à un niveau de sécurité donné. Il s’agit d’une évaluation à l’état de l’art réalisée en fonction d’une cible de sécurité et d’un niveau de sécurité visé. Elle est matérialisée par un rapport de certification et un certificat tous deux signés... »)
 - 20:1030 juillet 2025 à 20:10 Certificat (Certificate) (hist | modifier) [1 226 octets] Achill cyber (discussion | contributions) (Page créée avec « Un certificat est un message indiquant qu’une clé publique* appartient bel et bien à une personne (ou un système). Ce message est signé numériquement à l’aide de la clé privée* d’une, ou de plusieurs parties de confiance (autorité de certification* - AC). Dans le cadre d’un échange électronique (entre un particulier et un serveur de vente en ligne par exemple), un certificat numérique peut être utilisé. Ce certificat est alors un document ce... »)
 - 20:1030 juillet 2025 à 20:10 CERT - Computer Emergency Response Team (hist | modifier) [1 524 octets] Achill cyber (discussion | contributions) (Page créée avec « Les CERT ou centre de réponse d’urgence aux incidents informatiques, sont des organismes chargés d’assurer, entre autre, la réponse aux incidents de sécurité informatiques détectés. Leurs fonctions dépassent ce cadre car ils établissent et diffusent des bases de données qui répertorient les vulnérabilités. Ils assurent également une fonction de prévention en diffusant des « guides de bonnes pratiques ». Enfin, ils contribuent à une meilleure... »)
 - 20:1030 juillet 2025 à 20:10 Centre de commutation radio mobile (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir MSC. »)
 - 20:1030 juillet 2025 à 20:10 Cellule (Cell) (hist | modifier) [636 octets] Achill cyber (discussion | contributions) (Page créée avec « La cellule en télécommunication fait référence à une zone élémentaire d’un réseau de radio communication à laquelle est affectée un ensemble de fréquences non réutilisables. La cellule désigne ainsi la zone de couverture radio d’une station de base* (BTS). De cette définition découle l’expression « téléphone cellulaire » employée lors des premiers déploiements de la téléphonie mobile dans les années 90. Le terme cellule désigne éga... »)
 - 20:0930 juillet 2025 à 20:09 CEI – Commission Electrotechnique Internationale (IEC - International Electrotechnical Commission) (hist | modifier) [348 octets] Achill cyber (discussion | contributions) (Page créée avec « La CEI est l’organisme international de normalisation pour les domaines de l’électricité, électronique et des nanotechnologies. Créée en 1906, elle rassemble 60 états membres et 23 associés qui édictent des normes reconnues dans une centaine de pays. On lui doit ainsi la normalisation d’unités de mesure comme le Gauss et l’Hertz. »)
 - 20:0930 juillet 2025 à 20:09 CDN - Content Delivery Network (Réseau de distribution de contenus) (hist | modifier) [483 octets] Achill cyber (discussion | contributions) (Page créée avec « Le CDN ou réseau de livraison de contenus est une architecture permettant d’accélérer la diffusion du trafic vers un client en « rapprochant » les contenus de l’usager. Le CDN s’appuie sur un réseau de serveurs sur lesquels l’information initiale est stockée en cache*. Ce système assure aux sites très fréquentés une meilleure gestion des pics d’affluence, une meilleure répartition du trafic de consultation, et une utilisation optimale de la... »)
 - 20:0930 juillet 2025 à 20:09 CBR - Constant Bit Rate (Taux d’échantillonnage fixe) (hist | modifier) [272 octets] Achill cyber (discussion | contributions) (Page créée avec « Trafic à débit constant. Utilisée pour transmettre des flux numérisés comme la voix ou la vidéo. Un CBR signifie donc qu’une piste audio ou vidéo est encodée avec un taux d’échantillonnage constant. Ce mode est à opposer au VBR* variable bit rate. Voir VBR. »)
 - 20:0930 juillet 2025 à 20:09 CBC - Cipher Block Chaining (Chiffrement par enchaînement des blocs) (hist | modifier) [299 octets] Achill cyber (discussion | contributions) (Page créée avec « Mode de chiffrement par blocs utilisé par l’algorithme DES*. Avec CBC, chaque bloc de données chiffrées est l’opérande d’une opération sur le bloc de données suivant avant le chiffrement de ce dernier, rajoutant ainsi de la complexité aux données chiffrées finales. Voir Chiffrement. »)
 - 20:0830 juillet 2025 à 20:08 CBAC - Context-Based Access Control (hist | modifier) [305 octets] Achill cyber (discussion | contributions) (Page créée avec « Le CBAC est une application intégrée aux matériels Cisco (routeurs*) qui permet le filtrage avancé de sessions de paquets. La CBAC s’obtient par la configuration des listes de contrôle d’accès (ACL*), il est alors possible de refuser le transfert du trafic et son traitement par l’équipement. »)
 - 20:0830 juillet 2025 à 20:08 CASE - Common Application Services Elements (hist | modifier) [264 octets] Achill cyber (discussion | contributions) (Page créée avec « Au niveau application du modèle OSI* (soit la dernière des sept couches du modèle), les CASE regroupent des ensembles normalisés de protocoles utilisables par des applications. Connu aujourd’hui sous l’acronyme ACSE – Application Common Service Elements. »)
 - 20:0830 juillet 2025 à 20:08 Cartographie du risque (Risk mapping) (hist | modifier) [185 octets] Achill cyber (discussion | contributions) (Page créée avec « Représentation visuelle (exemple : radar, diagramme de Farmer) des risques issus des activités d’appréciation du risque. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
 - 20:0830 juillet 2025 à 20:08 Cartographie de menace numérique de l’écosystème (Ecosystem digital threat mapping) (hist | modifier) [215 octets] Achill cyber (discussion | contributions) (Page créée avec « Représentation visuelle (exemple : radar) du niveau de dangerosité numérique des parties prenantes de l’écosystème vis-à-vis de l’objet étudié. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
 - 20:0830 juillet 2025 à 20:08 Carte SIM (Subscriber Identity Mobile card) (hist | modifier) [722 octets] Achill cyber (discussion | contributions) (Page créée avec « Carte à puce présente dans les téléphones mobiles (existe également sous format « micro » ou « nano »). Elle contient des informations qui permettent l’identification de l’usager sur son réseau ainsi que des paramètres d’accès. Elle contient un processeur et trois types de mémoire (ROM* – EPROM – RAM*). La carte SIM contient ainsi les données obligatoires (information administratives, IMSI*, information de localisation, liste des fréquenc... »)
 - 20:0730 juillet 2025 à 20:07 Carte réseau (NIC – Network Interface Card) (hist | modifier) [242 octets] Achill cyber (discussion | contributions) (Page créée avec « Eléments physiques (composants électroniques) reliés sur circuit imprimé dont la fonction est d’assurer l’interface* entre la machine à laquelle elle appartient et l’ensemble des autres équipements connectés sur le même réseau. »)
 - 20:0730 juillet 2025 à 20:07 Carte mère (Mother board – mothercard) (hist | modifier) [133 octets] Achill cyber (discussion | contributions) (Page créée avec « Carte électronique qui sert de support aux composants principaux d’un ensemble électronique et éventuellement aux cartes filles. »)
 - 20:0730 juillet 2025 à 20:07 Carte électronique (Electronic board) (hist | modifier) [77 octets] Achill cyber (discussion | contributions) (Page créée avec « En électronique, il s’agit d’un circuit imprimé équipé de composants. »)
 - 20:0730 juillet 2025 à 20:07 Carte fille (Daughter board – Daughtercard) (hist | modifier) [79 octets] Achill cyber (discussion | contributions) (Page créée avec « Carte électronique enfichée sur une autre carte, en général la carte mère. »)
 - 20:0730 juillet 2025 à 20:07 Caractérisation (Characterization) (hist | modifier) [185 octets] Achill cyber (discussion | contributions) (Page créée avec « Pour un composant électronique, la caractérisation est l’action de vérifier la conformité d’un produit à ses spécifications par un ensemble de tests physiques ou électriques. »)
 - 20:0630 juillet 2025 à 20:06 Capture The Flag – CTF (Capture du drapeau) (hist | modifier) [196 octets] Achill cyber (discussion | contributions) (Page créée avec « En sécurité informatique, un CTF est un challenge qui consiste, seul ou en équipe, à s’introduire dans un système d’information désigné et accomplir une action qui prouve l’intrusion. »)
 - 20:0630 juillet 2025 à 20:06 CAPEC – Common Attack Pattern Enumeration and Classification (hist | modifier) [725 octets] Achill cyber (discussion | contributions) (Page créée avec « Développé par le MITRE*, le CAPEC est une typologie très large des différents modèles d’attaques connues. CAPEC se veut un outil au profit, entre autre, des analystes en charge de la cybersécurité permettant de mieux comprendre les modes d’action des attaquants. On peut effectuer des recherche par domaine d’attaque (exemple : social engineering*, supply chain, Software…) ou par mécanisme d’attaque (exemple : flooding, sniffing…). Chaque mécan... »)
 - 20:0630 juillet 2025 à 20:06 Canal de transmission (Channel) (hist | modifier) [306 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication, un canal de transmission désigne un ensemble de moyens nécessaires pour assurer une transmission de signaux dans un seul sens entre deux points. On parle également de voie de transmission. Ainsi plusieurs voies de transmission peuvent partager un même support physique (câble). »)
 - 20:0630 juillet 2025 à 20:06 Canal de fréquence (Frequency channel – channel) (hist | modifier) [253 octets] Achill cyber (discussion | contributions) (Page créée avec « Un canal de fréquence est une partie du spectre des fréquences comprise entre deux fréquences spécifiées et destinée à être utilisée pour une transmission. Il peut être caractérisé par sa fréquence centrale et la largeur de bande associée. »)
 - 20:0630 juillet 2025 à 20:06 Canal caché (Covert channel) (hist | modifier) [277 octets] Achill cyber (discussion | contributions) (Page créée avec « Un canal caché est un canal de communication qui permet à un processus malveillant de transférer des informations en exploitant un mécanisme qui n’est pas censé servir à la communication. Par exemple : protocoles de signalisation, bits de bourrage, gigue de temps, etc. »)
 - 20:0530 juillet 2025 à 20:05 CALID – Centre d’Analyse et de Lutte Informatique Défensive (hist | modifier) [257 octets] Achill cyber (discussion | contributions) (Page créée avec « Unité militaire française en charge de la cyberdéfense des réseaux du ministère de la défense. La mission englobe également les forces projetées. Les équipes analysent en temps réels les événements collectés par des sondes réseaux déployées. »)
 - 20:0530 juillet 2025 à 20:05 Cache (Cache) (hist | modifier) [802 octets] Achill cyber (discussion | contributions) (Page créée avec « Le cache ou mémoire cache est une composante de la mémoire, habituellement plus rapide mais plus limité en taille, qui stocke des données de façon transparente et transitoire afin qu’elles soient retrouvées plus rapidement. Un processeur contient habituellement plusieurs niveaux de cache, de rapidité décroissante et de capacité croissante. La mémoire cache, d’accès plus rapide que la mémoire centrale, est utilisée pour stocker temporairement les... »)
 - 20:0530 juillet 2025 à 20:05 Câblage (Wiring) (hist | modifier) [88 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à connecter les divers éléments d’un système de communication. »)
 - 20:0030 juillet 2025 à 20:00 Duqu (hist | modifier) [3 602 octets] Achill cyber (discussion | contributions) (Page créée avec « Logiciel malveillant*, dont certaines caractéristiques se rapprochent de Stuxnet*, qui a été une première fois découvert au mois de septembre 2011 par le laboratoire CrySyS Lab. Baptisé Duqu, car le cheval de Troie* créait des fichiers avec des extensions de type DQ dans leur nommage, son objectif est de collecter des informations sur les systèmes de contrôle industriels dans le but de conduire ultérieurement des attaques. Offrant une large gamme de ser... »)
 - 20:0030 juillet 2025 à 20:00 Duplex (Duplex) (hist | modifier) [328 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique de transmission des informations qui permet d’échanger dans les deux sens de communication sur un même canal. On parlera de communication half-duplex lorsque la communication ne peut s’établir que dans un seul sens à la fois, et de full-duplex lorsqu’elle peut être menée dans les deux sens simultanément. »)
 - 20:0030 juillet 2025 à 20:00 Dump (Cliché) (hist | modifier) [281 octets] Achill cyber (discussion | contributions) (Page créée avec « Le verbe anglais to dump, a donné par extension l’expression dumper, action qui consiste à recopier le contenu (à un instant donné) d’une mémoire (ou d’un disque). Le résultat de cette action est également appelé un dump ou cliché suivant la terminologie française. »)
 - 19:5930 juillet 2025 à 19:59 DSS - Digital Signature Standard) (hist | modifier) [242 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble standardisé d’algorithmes de signature numérique* adopté par le NIST* - National Institute of Standards and Technology aux Etats-Unis. La dernière modification a été adoptée le 19 juillet 2013 sous la référence FIPS 188-4. »)
 - 19:5930 juillet 2025 à 19:59 DSLAM - Digital Subscriber Line Multiplexer (Multiplexeur d’accès à la ligne d’abonné numérique) (hist | modifier) [330 octets] Achill cyber (discussion | contributions) (Page créée avec « Le DSLAM est un équipement de multiplexage qui permet l’accès des abonnés aux services DSL par une ligne téléphonique. Placé généralement dans les centraux téléphoniques NRA*, le DSLAM permet de regrouper le trafic DSL des abonnés qui y sont rattachés et de le transférer vers le réseau de l’opérateur internet. »)
 - 19:5930 juillet 2025 à 19:59 DSL – Digital Subscriber Line (Ligne d’abonné numérique) (hist | modifier) [412 octets] Achill cyber (discussion | contributions) (Page créée avec « Techniques qui permettent, sur un réseau filaire (ligne téléphonique), la transmission de données numériques. Ces techniques permettent une meilleure exploitation des fils de cuivre en optimisant les possibilités de transmission sur l’ensemble du spectre. Il existe plusieurs mécanismes et l’on utilise souvent l’acronyme xDSL pour évoquer les différentes normes DSL. La plus courante étant ADSL* »)
 - 19:5930 juillet 2025 à 19:59 DRM - Digital Right Management (hist | modifier) [180 octets] Achill cyber (discussion | contributions) (Page créée avec « Système assurant la gestion numérique des droits d’auteurs. Les DRM limitent ainsi parfois la copie de certains supports ou leur lecture sur un nombre déterminé de terminaux. »)
 - 19:5930 juillet 2025 à 19:59 Drapeau (Flag) (hist | modifier) [421 octets] Achill cyber (discussion | contributions) (Page créée avec « Bit* de données utilisé pour décrire deux états (0 ou 1) afin de délimiter un bloc de données ou de spécifier l’état « activé » ou « désactivé » d’une fonction (également appelé délimitateur ou fanion). Le terme flag est également utilisé pour certains concours organisés par les hackers (capture the flag* – CTF), succession de défis à réaliser sur un système cible. Voir Capture the flag. »)
 - 19:5930 juillet 2025 à 19:59 DPI - Deep Packet Inspection (Contrôle en profondeur des paquets) (hist | modifier) [528 octets] Achill cyber (discussion | contributions) (Page créée avec « Le DPI est une technique de contrôle en profondeur des paquets de données échangés sur un réseau. Sur un équipement d’infrastructure réseau il permet de contrôler le contenu et les en-têtes de paquets (IP en général). Cette technique est utilisée pour générer des statistiques d’utilisation, la mise en œuvre de filtres (contrôle anti-spam), la détection des attaques mais également la lutte contre le « piratage » (propriété intellectuelle)... »)
 - 19:5830 juillet 2025 à 19:58 Doxing (hist | modifier) [570 octets] Achill cyber (discussion | contributions) (Page créée avec « Le doxing est une pratique liée à la collecte, sur Internet, d’informations ciblées pouvant, par la suite, faire l’objet d’une révélation publique. La pratique a été rendue populaire par certains groupes d’activistes qui ont publié des données à caractère personnel. Ainsi, le collectif Anonymous a, entre autres, divulgué, au mois de novembre 2014, les identités de membres du Ku Klux Klan. Le doxing est régulièrement utilisé pour dénoncer... »)
 - 19:5830 juillet 2025 à 19:58 Download (Téléchargement) (hist | modifier) [37 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Téléchargement, Télécharger. »)
 - 19:5830 juillet 2025 à 19:58 Downlink (Lien descendant) (hist | modifier) [142 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication spatiale, le downlink (lien descendant) désigne une communication entre le satellite et une station sol. Voir Uplink. »)