Principaux journaux publics

Aller à la navigation Aller à la recherche

Affichage combiné de tous les journaux disponibles sur M82 - DIMA's wiki. Vous pouvez personnaliser l’affichage en sélectionnant le type de journal, le nom d’utilisateur ou la page concernée (ces deux derniers étant sensibles à la casse).

Journaux d’opérations
  • 30 juillet 2025 à 20:38 Achill cyber discussion contributions a créé la page Blogue (blog) (Page créée avec « Journal personnel publié sur Internet dans lequel sont partagés des textes, des photos et des vidéos. L’accès est public. Avec l'émergence des réseaux sociaux et particulièrement à partir des années 2020, le blog perd en popularité au détriment du "micro blogging" sur les plateformes comme Twitter (X), Mastodon, BluSky, Threads. Cette tendance est elle-même en balance avec les usages micro-vidéo sur Instagram ou Tik Tok. »)
  • 30 juillet 2025 à 20:38 Achill cyber discussion contributions a créé la page Bitcoin (Page créée avec « Le bitcoin est une « monnaie virtuelle » ou « crypto monnaie » lancée le 1er novembre 2008. Le terme désigne à la fois une unité de compte pour les échanges entre pairs mais également le système de paiement dans cette devise lorsqu’il est écrit avec une majuscule (Bitcoin). Le système est qualifié de pair à pair*, il n’existe en effet aucune autorité centrale (banque centrale ou Etat) qui en régule le cours. Les règles qui organisent l’ém... »)
  • 30 juillet 2025 à 20:38 Achill cyber discussion contributions a créé la page BIOS – Basic Input Output System (Page créée avec « En informatique le BIOS est un programme stocké sur la carte mère* d’un ordinateur. C’est le premier programme chargé en mémoire lors du démarrage de l’ordinateur, il permet d’effectuer un certain nombre de tests sur la carte mère avant de lancer le système d’exploitation* (OS). »)
  • 30 juillet 2025 à 20:38 Achill cyber discussion contributions a créé la page Binaire (Binary) (Page créée avec « En mathématique le binaire est un système de numération en base 2. Dans ce système, les nombres sont donc codés à l’aide de deux signes, 0 et 1. Les nombres sont décomposés en puissance de 2. Ainsi, en binaire, 2 (décimal) devient 10, car 2 se décompose en 1 x 21 + 0 x 20. 11 (décimal) se décompose lui en 1 x 23+ 0 x 22 + 1 x 21 + 1 x 20, soit 1011 en binaire. En informatique et télécommunication, le binaire est central car le bit* ne prend que de... »)
  • 30 juillet 2025 à 20:38 Achill cyber discussion contributions a créé la page Bimode (Dual mode) (Page créée avec « En téléphonie, un terminal bimode est un téléphone capable de fonctionner suivant plusieurs technologies distinctes et donc plusieurs protocoles* (ex GSM* et UMTS*). »)
  • 30 juillet 2025 à 20:38 Achill cyber discussion contributions a créé la page Big data (Données de masse - mégadonnées) (Page créée avec « Terme qui désigne des volumes de données très importants générés ou agrégés par les systèmes d’information et qui dépassent les capacités de traitement des systèmes courants. Le problème des « big data » est donc à la fois lié au volume, mais également à la vitesse de création de nouvelles données et donc à terme, à la mémoire et aux besoins associés au stockage. Il est alors courant de caractériser les mégadonnées par l’expression... »)
  • 30 juillet 2025 à 20:37 Achill cyber discussion contributions a créé la page Big Brother (Page créée avec « Dans le roman de George Orwell, 1984 paru en 1949, Big Brother désigne le personnage à la tête du Parti et dirigeant l’Oceania. Le Parti et Big Brother assurent une surveillance permanente sur la population. Par extension, l’expression Big Brother désigne tout système qui limiterait les libertés individuelles. Ce terme a ainsi été utilisé pour qualifier les programmes de surveillance de masse de l’Internet de la NSA*, dévoilés par Edward Snowden. »)
  • 30 juillet 2025 à 20:37 Achill cyber discussion contributions a créé la page Bien support critique (Critical supporting asset) (Page créée avec « Bien support jugé très susceptible d’être ciblé par une source de risque pour atteindre son objectif. Les biens supports critiques sont ceux qui apparaissent dans les scénarios opérationnels. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
  • 30 juillet 2025 à 20:37 Achill cyber discussion contributions a créé la page Bien support (Supporting asset) (Page créée avec « Composante du système d’information sur laquelle repose une ou plusieurs valeurs métier. Un bien support peut être de nature numérique, physique ou organisationnelle. Exemples : serveur, réseau de téléphonie, passerelle d’interconnexion, local technique, dispositif de vidéo protection, équipe en charge du projet, administrateurs, département de R&D. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
  • 30 juillet 2025 à 20:37 Achill cyber discussion contributions a créé la page Bien informationnel (patrimoine informationnel) (Page créée avec « Expression issue du monde de l’intelligence économique et progressivement adoptée par le milieu de la sécurité. Le patrimoine informationnel de l’entreprise regroupe l’ensemble des informations qui peuvent présenter un intérêt pour un concurrent. Ces données recouvrent ainsi ce qui relève de la recherche et développement, les négociations contractuelles, les données administratives des employés, les données comptables… Le spectre est donc so... »)
  • 30 juillet 2025 à 20:37 Achill cyber discussion contributions a créé la page Bibande (Dual band) (Page créée avec « Dans la téléphonie mobile, un terminal bibande est un téléphone capable de fonctionner sur l’une ou l’autre des bandes de fréquences accordées au système GSM*. En Europe il s’agit des bandes autour de 900 et 1800 MHz. La bande des 1 500 MHz (1,5 GHz) est réservée pour l'utilisation de la 5G en France, alors que la bande 1800 MHz a une utilisation mixte 2G (GSM) et 4G (LTE). Voir GSM. »)
  • 30 juillet 2025 à 20:35 Achill cyber discussion contributions a créé la page BGP - Border Gateway Protocol (Page créée avec « BGP est un protocole de routage* entre Systèmes Autonomes* (AS), il est défini par le standard RFC* 4271. BGP est donc responsable du routage sur Internet entre opérateurs, il échange des informations entre routeurs sur l’accessibilité entre AS (les préfixes*). Ces informations permettent aux routeurs de connaître les « parcelles » d’Internet accessibles à chaque AS. Les routeurs voisins BGP utilisent TCP* comme protocole de transport via une sessio... »)
  • 30 juillet 2025 à 20:35 Achill cyber discussion contributions a créé la page Besoin de sécurité (Security need) (Page créée avec « Propriété de sécurité à garantir pour une valeur métier. Elle traduit un enjeu de sécurité pour la valeur métier. Exemples : disponibilité, intégrité, confidentialité, traçabilité. Note : dans la norme ISO 27005 les besoins de sécurité correspondent aux « objectifs de sécurité ». Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
  • 30 juillet 2025 à 20:35 Achill cyber discussion contributions a créé la page BECN - Backward explicit congestion notification (Page créée avec « Dans un réseau Frame Relay*, le BECN est un bit* d’en-tête de trame* transmis par le destinataire pour avertir la source de problèmes de congestion. La source doit donc limiter ou réduire les envois vers la destination afin d’éviter l’engorgement du réseau et des pertes de paquets. Le FECN*, Forward Explicit Congestion Notification, est le mécanisme inverse. »)
  • 30 juillet 2025 à 20:35 Achill cyber discussion contributions a créé la page BATX - Baidu, Alibaba, Tencent et Xiaomi (Page créée avec « Acronyme pour Baidu, Alibaba, Tencent et Xiaomi, entreprises chinoises de télécommunication et du numérique concurentes des GAFAM (Google, Amazon, Facebook, Apple, Microsoft). »)
  • 30 juillet 2025 à 20:34 Achill cyber discussion contributions a créé la page BASIC (langage) - Beginner's All-purpose Symbolic Instruction Code (Page créée avec « Langage de programmation de haut niveau dont la première version est diffusée en 1964 par John George Kemeny et Thomas Eugene Kurtz. Ce langage, populaire dans les années 70 et 80, connait une phase de décroissance à partir des années 90 avec le développement du Pascal et du C. »)
  • 30 juillet 2025 à 20:34 Achill cyber discussion contributions a créé la page Bash - Bourne Again Shell (Page créée avec « Bash est un interpréteur de commandes (shell*) qui permet à un utilisateur d’interagir avec un système d’exploitation* par l’intermédiaire de lignes de commandes. Il permet par exemple, de passer des instructions au système d’exploitation (opérations de fichiers), mais il possède également les attributs d’un langage de programmation. Bash est un outil intégré dans la majorité des distributions* Linux et de nombreux autres systèmes (Mac OS X,... »)
  • 30 juillet 2025 à 20:34 Achill cyber discussion contributions a créé la page Base de données (Data base) (Page créée avec « Ensemble de stockage de données structurées. La structuration en base permet de parcourir rapidement des données ou d’effectuer des requêtes exhaustives. L’organisation, la gestion et la sécurité des bases de données doivent faire l’objet d’une attention particulière au sein d’un système d’information. Enfin, les bases de données sont au cœur du développement du marché de la donnée* et de son exploitation dans le cadre notamment du big d... »)
  • 30 juillet 2025 à 20:34 Achill cyber discussion contributions a créé la page Base 64 (Page créée avec « Système d'encodage de l'information utilisé en informatique. Il repose sur un alphabet de 65 caractères dont le caractère (=) utilisé comme complément à la fin du processus de codage du message. Avec ce système il est donc possible de représenter 6 bits par un caractère (exemple : 000000 codé en A, 000001 en B, etc.). Dans le processus d'encodage, chaque groupe de 24 bits est codé par une chaine de 4 caractères. Le but de cet encodage est de transfor... »)
  • 30 juillet 2025 à 20:33 Achill cyber discussion contributions a créé la page Barrière (Page créée avec « Dans le cadre de la défense en profondeur* d’un système d’information, une barrière est un moyen de sécurité capable de protéger une partie du système d'information contre au moins une menace. Une barrière peut être humaine, procédurale ou technique, statique ou dynamique, manuelle ou automatique. Elle doit bénéficier d'un moyen de contrôle de son état. Voir Défense en profondeur. »)
  • 30 juillet 2025 à 20:33 Achill cyber discussion contributions a créé la page Banque de données (Data bank) (Page créée avec « Ensemble de données relatif à un domaine défini de connaissances et organisé pour être offert aux consultations des utilisateurs. A ne pas confondre avec une base de données*. Voir Base de données. »)
  • 30 juillet 2025 à 20:33 Achill cyber discussion contributions a créé la page Bande passante (bandwidth) (Page créée avec « En informatique et réseaux, la bande passante désigne un débit d’informations, il s’agit d’un débit binaire* maximal sur le canal de communication. C’est une donnée qui est généralement utilisée par les fournisseurs d’accès* pour désigner le débit maximal d’un abonnement (en bits par seconde, en octets par seconde, ou en bauds). En téléphonie analogique*, elle caractérise la largeur d’une voie de transmission et se mesure en Hertz (Hz)... »)
  • 30 juillet 2025 à 20:33 Achill cyber discussion contributions a créé la page Bande de fréquence banalisée (Citizen’s band – CB) (Page créée avec « Bande de fréquence publique, elle est mise à disposition du public dans des conditions déterminées pour assurer, à titre privé et avec des émetteurs de faible puissance, des communications personnelles. »)
  • 30 juillet 2025 à 20:33 Achill cyber discussion contributions a créé la page Balisage (Beaconing) (Page créée avec « Signal* envoyé (à intervalle régulier en général) par un système vers un autre au sein d’un réseau. La norme 802.11 (Wifi*) définit, dans son mode infrastructure, une hiérarchie entre le point d’accès* et les stations. Ainsi, dans un réseau sans fil en mode infrastructure, le point d’accès (box) diffuse régulièrement une trame* balise (beacon) donnant les informations nécessaires au rattachement des stations. Toute les 0,1 secondes, une trame... »)
  • 30 juillet 2025 à 20:32 Achill cyber discussion contributions a créé la page Balise (voie) (Beacon Channel) (Page créée avec « En téléphonie mobile, il est nécessaire de gérer et partager entre utilisateurs la bande radio (qui est une ressource rare et donc…chère). Pour ce faire, il faux disposer de canaux logiques entre le mobile et la station de base afin de garantir le service. Dans ce cadre, la voie balise permet au mobile de se raccrocher en permanence à la station la plus favorable. Le mobile mesure en permanence la puissance en réception de la voie balise et scrute les au... »)
  • 30 juillet 2025 à 20:32 Achill cyber discussion contributions a créé la page Balise (Tag) (Page créée avec « Dans un langage de description de documents, marque destinée à l’identification, la description ou la mise en forme d’un élément de document. Le format de notation XML* utilise, par exemple, des balises pour structurer et faciliter le traitement des informations. Voir XML, HTML. »)
  • 30 juillet 2025 à 20:32 Achill cyber discussion contributions a créé la page Balayage de ports (Ports scanning) (Page créée avec « Le balayage de ports* est une technique utilisée en sécurité informatique qui consiste à envoyer des paquets* vers les différents ports* d’une machine. La réponse de la machine permet de déterminer l’état des différents ports (ouverts, fermés, filtrés) ainsi que les services fonctionnant. Voir Port, Scan, Ping. »)
  • 30 juillet 2025 à 20:32 Achill cyber discussion contributions a créé la page Bad USB (Page créée avec « BadUSB est une attaque informatique utilisant des périphériques USB infectant le micrologiciel (firmware) des contrôleurs USB. Ces périphériques USB embarquent des composants programmables permettant de les transformer en vecteurs malveillants par compromission du micrologiciel des contrôleurs USB vulnérables et de piloter les fonctions de base de l’ordinateur cible. Par exemple, une clé USB embarquant un microcontrôleur Intel 8051, pourrait facilement... »)
  • 30 juillet 2025 à 20:32 Achill cyber discussion contributions a créé la page Backdoor (Porte dérobée) (Page créée avec « Les backdoors désignent des accès cachés sur un système ou sur une application présents dès la conception ou à la suite d’une implantation malveillante a posteriori. L’objectif est de générer un comportement particulier après l’activation par une commande spécifique. L’utilisation d’une backdoor permet donc à un acteur tiers (par exemple un attaquant informatique) de disposer d’un accès sur un système à l’insu de son propriétaire. En... »)
  • 30 juillet 2025 à 20:31 Achill cyber discussion contributions a créé la page Backbone Internet (Dorsale Internet) (Page créée avec « Le terme désigne les liaisons très haut débit qui constituent le cœur du réseau Internet. Il s’agit principalement des câbles terrestres et sous-marins qui relient les continents entre eux et permettent donc l’interconnexion des réseaux de plus petite taille. »)
  • 30 juillet 2025 à 20:31 Achill cyber discussion contributions a créé la page Cybersquat (Cybersquatting) (Page créée avec « Le cybersquat est une pratique qui consiste à acquérir des noms de domaines d’une marque, d’un pseudonyme, ou proche afin d’en tirer un profit (matériel ou moral). Ainsi, un particulier peut enregistrer un nom de domaine* s’appuyant sur le nom d’une personnalité ou d’une entreprise en vue de lui revendre (spéculation au nom de domaine). Pour l’heure cette pratique n’est pas sanctionnée au pénal en France mais peut faire l’objet d’une pl... »)
  • 30 juillet 2025 à 20:31 Achill cyber discussion contributions a créé la page Cybersécurité (Cybersecurity) (Page créée avec « État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité desconfidentialités des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie su... »)
  • 30 juillet 2025 à 20:31 Achill cyber discussion contributions a créé la page Cyberrésilience (Cyber résilience) (Page créée avec « La résilience se définit comme la capacité d’une organisation à faire face à des évènements (incident ou agression), à leur résister et à se rétablir. Appliquée au cyberespace, elle est appelée cyberrésilience et (se) définit comme la capacité d’un système d’information à résister à une panne ou une cyberattaque et à revenir à son état initial après l’incident. »)
  • 30 juillet 2025 à 20:30 Achill cyber discussion contributions a créé la page Cyberprotection (Cyberprotection) (Page créée avec « Ensemble des mesures techniques et non techniques de protection permettant à un système d’information de résister à des évènements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises, et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. Synonyme :Sécurité des systèmes d’information* (SSI). »)
  • 30 juillet 2025 à 20:30 Achill cyber discussion contributions a créé la page Cyberharcèlement (Cyberstalking) (Page créée avec « Forme de harcèlement en ligne (généralement via des réseaux sociaux) qui comprend l’usage du dénigrement répété et des menaces. Des premiers cas de suicide d’adolescents ayant été victimes de cette forme de harcèlement ont été signalés dès 2013 amenant les autorités de plusieurs pays à prendre en compte ces phénomènes. »)
  • 30 juillet 2025 à 20:30 Achill cyber discussion contributions a créé la page Cyberguerre (Cyberwar) (Page créée avec « Il n’existe pas à proprement parler de définition de la « cyberguerre ». Cette notion est souvent confondue avec les cyberattaques. Ainsi, les intrusions informatiques et les vols de données sont régulièrement qualifiés de « cyberguerre ». Dans Cyberstratégie, l’art de la guerre numérique, nous proposions la définition suivante : La cyberguerre (guerre numérique) regroupe l’ensemble des actions militaires visant à la maîtrise du cyberespace... »)
  • 30 juillet 2025 à 20:30 Achill cyber discussion contributions a créé la page Cyberespionnage (Cyber espionage, Cyber spying) (Page créée avec « Ensemble d’actions menées dans le cyberespace consistant à infiltrer, clandestinement ou sous de faux prétextes, les systèmes informatiques d’une organisation ou d’un individu, et à s’emparer de données pour les exploiter. Le cyberespionnage se pratique notamment par le biais de logiciels malveillants ou espions, de cyberattaques* persistantes, ou en mettant à profit les vulnérabilités* des systèmes informatiques. Lien source Note de l'ANSSI :... »)
  • 30 juillet 2025 à 20:30 Achill cyber discussion contributions a créé la page Cyberespace (Cyberspace) (Page créée avec « Il existe plusieurs définitions du terme cyberespace, chacune insistant sur un volet particulier ou une notion spécifique en fonction de l’organisme rédacteur. En France, l’ANSSI* en donne la définition suivante : Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques tout en précisant que perçu comme un nouveau territoire, le cyberespace est un espace difficile à définir c... »)
  • 30 juillet 2025 à 20:29 Achill cyber discussion contributions a créé la page Cyberdissuasion (Cyberdetterence) (Page créée avec « Le débat stratégique s’est très tôt intéressé au parallèle entre la dissuasion nucléaire et le concept de cyberguerre. En évoquant le spectre d’un Hiroshima numérique, ou encore en développant de scénarios catastrophe dans lesquels des pays entiers étaient plongés dans le chaos par des vagues de cyberattaques*, la pensée stratégique a d’abord cru à l’apparition d’une nouvelle forme de guerre s’appuyant sur des armes (numériques) dont... »)
  • 30 juillet 2025 à 20:29 Achill cyber discussion contributions a créé la page Cyberdéfense militaire (Millitary Cyberdefence) (Page créée avec « Au sein du ministère de la défense français, le concept de cyberdéfense militaire est présenté comme, l’ensemble des actions défensives ou offensives conduites dans le cyberespace en préparation ou dans la planification et la conduite des opérations militaires, notamment pour garantir l’efficacité de l’action des forces armées et le bon fonctionnement du ministère. Note : La cyberdéfense militaire complète les mesures de protection des réseau... »)
  • 30 juillet 2025 à 20:29 Achill cyber discussion contributions a créé la page Cyberdéfense (Cyber defense, Cyberdefence) (Page créée avec « Ensemble des moyens mis en place par un État pour défendre dans le cyberespace* les systèmes d’information jugés d’importance vitale (SIIV), qui contribuent à assurer la cybersécurité. La cyberdéfense met notamment en œuvre la lutte informatique défensive (LID) et la lutte informatique offensive (LIO)*. Note de l'ANSSI : en matière de cyberdéfense, l'ANSSI n'intervient que sur le volet défensif, le volet offensif étant de la responsabilité d'au... »)
  • 30 juillet 2025 à 20:29 Achill cyber discussion contributions a créé la page Cybercriminalité (Cybercriminality, Cybercrime) (Page créée avec « Ensemble des infractions pénales qui sont commises dans le cyberespace. On distingue les infractions intrinsèquement liées aux nouvelles technologies (diffusion de virus, piratage, copie illicite de logiciels ou d’œuvres audiovisuelles, etc.) et celles pour lesquelles le cyberespace n’est qu’un nouveau lieu d’expression et un nouveau vecteur de transmission (apologie du racisme, diffusion de contenus pédophiles, harcèlement, etc.). Note de l'ANSSI :... »)
  • 30 juillet 2025 à 20:29 Achill cyber discussion contributions a créé la page Cybercommand (Cybercommand) (Page créée avec « L’United States Cyber Command (USCYBERCOM) est un sous commandement interarmées des forces américaines, placé initialement sous l’autorité de l’US Strategic Command jusqu'au 4 mai 2018, il devient un commandement indépendant par décret du Président Donald Trump. Actif depuis le 21 mai 2010 et placé initialement sous le commandement du général Keith B. Alexander (alors également directeur de la NSA) il a pour mission de : Planifier, coordonner, in... »)
  • 30 juillet 2025 à 20:27 Achill cyber discussion contributions a créé la page Cyberattaque (Cyber Attack, Cyberattack) (Page créée avec « Ensemble coordonné d’actions menées dans le cyberespace qui visent des informations ou les systèmes qui les traitent, en portant atteinte à leur disponibilité, à leur intégrité ou à leur confidentialité. Une cyberattaque peut être ponctuelle ou s’inscrire dans la durée. Note de l'ANSSI : l'ANSSI identifie quatre grandes familles de cybermenaces : la cybercriminalité à visée lucrative, l'espionnage, la déstabilisation et le sabotage. Selon la m... »)
  • 30 juillet 2025 à 20:27 Achill cyber discussion contributions a créé la page Cyber (Cyber) (Page créée avec « Préfixe issu de la contraction du terme cybernétique. Ce dernier apparaît en 1948 dans une publication de Norber Wiener et est défini comme une science qui s’intéresse à l’étude des processus de commande et de communication chez les êtres vivants, dans les machines et les systèmes sociologiques et économiques. Wiener découvrira plus tard que le terme avait déjà été utilisé par Ampère au début du XIXème siècle dans un cadre diffèrent. Le m... »)
  • 30 juillet 2025 à 20:27 Achill cyber discussion contributions a créé la page CWE - Common Weakness Enumeration (Page créée avec « Projet du MITRE* qui consiste à lister l’ensemble des types de vulnérabilités que l’on peut retrouver dans différents logiciels. Ainsi la CWE – 16 porte, par exemple, sur les vulnérabilités liées à la configuration (indépendamment du logiciel). La fiche liste les méthodes de détection et les CVE associées. Voir https://cwe.mitre.org/ qui présente le projet et https://nvd.nist.gov/cwe.cfm qui liste les CWE. »)
  • 30 juillet 2025 à 20:26 Achill cyber discussion contributions a créé la page CVSS – Common Vulnerability Scoring System (Page créée avec « CVSS est un système de notation utilisé pour évaluer le niveau de dangerosité d’une vulnérabilité. Chaque référence CVE* fait l’objet d’une note CVSS qui repose sur trois métriques principales : *la métrique de base : porte sur la vulnérabilité elle-même, comment la vulnérabilité est exploitée (local, à distance), mais également la difficulté à exploiter cette vulnérabilité ; *la métrique temporelle : qui caractérise l’existence d... »)
  • 30 juillet 2025 à 20:26 Achill cyber discussion contributions a créé la page CVE - Common Vulnerability Enumeration (Page créée avec « Les CVE sont un standard de nommage des vulnérabilités lancées en 1999 dont le principe est d’associer une référence unique à chaque vulnérabilité découverte. Ainsi, la CVE-2015-1637 fait l’objet du bulletin de sécurité de Microsoft MS 15-031 (en date du 10 mars 2015) et décrit une vulnérabilité dans Schannel qui pourrait permettre un contournement de la fonctionnalité de sécurité. Le site CVE Details présente chaque CVE en détail ainsi que... »)
  • 30 juillet 2025 à 20:26 Achill cyber discussion contributions a créé la page Curation (Curation – data curation – content curation) (Page créée avec « Le terme curation est un anglicisme pour décrire les activités et les logiciels qui visent à mieux appréhender les phénomènes d’infobésité*. La curation consiste donc à présenter sous forme pertinente des contenus issus de différentes sources (sites Internet, blogs, réseaux sociaux). Cette forme de sélection thématique vise à agréger l’ensemble des informations utiles sur une même plateforme et éviter la perte de temps liée à la consultati... »)
  • 30 juillet 2025 à 20:26 Achill cyber discussion contributions a créé la page CTR - Common Technical Regulation (Page créée avec « Ensemble de règles techniques qui fixent les modalités d’accès au réseau des terminaux mobiles. Les CTR sont applicables à l’ensemble des pays membres de l’Union Européenne. »)