Nouvelles pages
Aller à la navigation
Aller à la recherche
30 juillet 2025
- 20:5230 juillet 2025 à 20:52 Air gap – air wall (Isolation physique) (hist | modifier) [959 octets] Achill cyber (discussion | contributions) (Page créée avec « Mesure de sûreté utilisée pour sécuriser un système en l’isolant physiquement de tout autre réseau informatique. Dans ce cadre, aucune connexion physique n’est autorisée (branchement de périphériques, câbles, connexions sans fil, etc.). On peut par ailleurs inclure dans ces mesures une isolation électromagnétique qui assure qu’aucune fuite de données, ou attaque, ne peut avoir lieu à l’aide d’émissions de signaux parasites. Il faut toutef... »)
- 20:5230 juillet 2025 à 20:52 Agrément de sécurité (hist | modifier) [437 octets] Achill cyber (discussion | contributions) (Page créée avec « En France, l' ANSSI* délivre des agréments de sécurité pour les dispositifs et mécanismes de sécurité destinés à protéger, dans les systèmes d’information, les informations couvertes par le secret de la défense nationale. Une solution sera alors agréée pour répondre aux besoins de sécurité de telle ou telle classification. Cet agrément peut aussi être donné dans le cadre d'une homologation d'un système complet. »)
- 20:5130 juillet 2025 à 20:51 Agent (Agent) (hist | modifier) [307 octets] Achill cyber (discussion | contributions) (Page créée avec « Programme qui effectue une tâche de façon autonome sans intervention de l’utilisateur (les agents peuvent dialoguer entre eux). Il peut ainsi effectuer la liaison entre deux entités du réseau, filtrer des informations ou effectuer des recherches. On parle d’agent logiciel, ou d’agent intelligent. »)
- 20:5130 juillet 2025 à 20:51 AFNOR - Association Française de NORmalisation (hist | modifier) [389 octets] Achill cyber (discussion | contributions) (Page créée avec « Association loi 1901 fondée en 1926 responsable, en France, de la normalisation. Elle est membre de l'ISO (International Standard Organisation) et du comité Européen de normalisation CEN. L’AFNOR est par ailleurs membre du comité de normalisation en électronique et en électrotechnique (CENELEC). L’association a le monopole de la normalisation en France et édite les normes NF. »)
- 20:5130 juillet 2025 à 20:51 AFNIC – Association Française pour le Nommage Internet en Coopération (hist | modifier) [833 octets] Achill cyber (discussion | contributions) (Page créée avec « L’association française pour le nommage internet en coopération est une association à but non lucratif en charge de la gestion de la gestion des domaines de premier niveau (TLD) suivants : .fr ; .re (la Réunion), .tf (Terres australes et antarctiques françaises) ; .yt (Mayotte) ; .pm (Saint-Pierre et Miquelon) ; .wf (Wallis et Futuna). Créée en 1997, l’association se fixe comme objectif de contribuer au développement d’un internet plus sûr et stabl... »)
- 20:5130 juillet 2025 à 20:51 Affaiblissement du signal (hist | modifier) [384 octets] Achill cyber (discussion | contributions) (Page créée avec « Rapport entre la puissance en entrée d’un système et celle en sortie. Ce rapport s’exprime en décibel (db). L’affaiblissement traduit donc une diminution d’une puissance électrique, acoustique ou électromagnétique entre deux points. Lorsque l’affaiblissement du signal est trop important, le récepteur interprète moins correctement le signal et génère des erreurs. »)
- 20:5030 juillet 2025 à 20:50 AET – Advanced Evasion Techniques (Technique d’évasion avancées) (hist | modifier) [399 octets] Achill cyber (discussion | contributions) (Page créée avec « Les techniques d’évasion avancées regroupent l’ensemble des pratiques qui permettent le contournement des systèmes de détection d’intrusion. Ces techniques sont en général pratiquées par des attaquants déterminés et disposant de moyens conséquents pour atteindre leurs objectifs. Le terme est à rapprocher des attaques de type APT (Advanced Persistant Threat). Voir également APT. »)
- 20:5030 juillet 2025 à 20:50 AES - Advanced Encryption Standard (hist | modifier) [340 octets] Achill cyber (discussion | contributions) (Page créée avec « AES est un algorithme de chiffrement symétrique, il remplace le DES* comme standard de chiffrement à partir de 1997. Ses créateurs, Joan Daemen et Vincent Rijmen ont proposé un algorithme de chiffrement par bloc utilisant des clés de 128, 192 ou 256 bits. AES utilise peu de ressources mémoire et s’avère un standard très rependu. »)
- 20:5030 juillet 2025 à 20:50 Adware (Publiciels) (hist | modifier) [699 octets] Achill cyber (discussion | contributions) (Page créée avec « Mot composé de la juxtaposition des mots anglais ad (publicité) et ware (contraction de software - logiciel). Les publiciels sont des logiciels qui diffusent de la publicité lors de son utilisation. Ils sont en général couplés avec des jeux (gratuits) et la publicité est affichée en bandeau. Certains logiciels publicitaires permettent à l'utilisateur de se débarrasser de la publicité moyennant un certain coût soulignant ainsi le modèle économique de... »)
- 20:5030 juillet 2025 à 20:50 ADSL - Asymmetrical Digital Subscriber Line (hist | modifier) [581 octets] Achill cyber (discussion | contributions) (Page créée avec « Littéralement « liaison numérique asymétrique », l’ADSL est une technologie d’accès* numérique à Internet* par l’intermédiaire d’une ligne téléphonique analogique, qui s’appuie sur des méthodes de transmission plus performantes que le classique RNIS*. Les liaisons ADSL sont dites « asymétrique* » dans la mesure où le débit en réception (download*- descendant) est supérieur au débit d’émission (upload* montant). En France, l'ADSL e... »)
- 20:5030 juillet 2025 à 20:50 Adresse URL (Uniform Ressource Locator) (hist | modifier) [853 octets] Achill cyber (discussion | contributions) (Page créée avec « L’adresse URL, plus simplement appelée URL*, désigne l’emplacement d’une ressource sur Internet. Le terme français retenu par la Commission générale de terminologie et de néologisme est : adresse universelle. Le Journal Officiel en donne alors la définition suivante : dénomination unique à caractère universel qui permet de localiser une ressource ou un document sur l’Internet, et qui indique la méthode pour y accéder, le nom du serveur et le c... »)
- 20:5030 juillet 2025 à 20:50 Address munging (hist | modifier) [362 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique qui permet de camoufler une adresse mail et éviter d'être reconnu par les outils de recherche automatiques. Cette technique assure ainsi une protection minimale contre la collecte massive de courriel (mail harvesting) en substituant le symbole @ dans une adresse mail. nom.prenom@nom_de_domaine.fr devient par exemple nom.prenom_AT_non_de_domaine.fr. »)
- 20:4930 juillet 2025 à 20:49 Adresse MAC (Medium Access Control address) (hist | modifier) [695 octets] Achill cyber (discussion | contributions) (Page créée avec « L’adresse MAC est l’adresse unique qui identifie un matériel électronique de communication réseau compatible avec le standard* Ethernet* (typiquement, une carte réseau d’ordinateur). Elle est codée sur 6 octets. Cette adresse est attribuée dès la construction, et constitue l’adresse « matérielle » d’un objet connecté. L’adresse est divisée en deux champs : le premier identifie le constructeur de l’interface matérielle, et le second est... »)
- 20:4930 juillet 2025 à 20:49 Adresse IP (IP address) (hist | modifier) [3 404 octets] Achill cyber (discussion | contributions) (Page créée avec « L’adresse IP permet d’identifier une ressource informatique (ordinateur, imprimante, téléphone) au sein d’un réseau qui repose sur le protocole de communication IP – Internet Protocol*. Cette identification peut être permanente ou provisoire et demeure un élément essentiel pour permettre l’acheminement des paquets* de données*. Dans tout les cas elle est unique. L’adresse IP est codée sur 32 bits* (4 octets) pour la version 4 et sur 128 bits (... »)
- 20:4830 juillet 2025 à 20:48 Adresse (Address) (hist | modifier) [330 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de données structurées qui permet de désigner tout ou partie d’une ressource (équipement informatique, réseau, bloc de stockage mémoire, portion de programme informatique, etc.) et le plus souvent, de l’identifier de façon unique parmi d’autres ressources dans un périmètre défini et à un instant donné. »)
- 20:4830 juillet 2025 à 20:48 Adressage (Addressing) (hist | modifier) [1 265 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des moyens permettant d’accéder à une entité déterminée. On distingue plusieurs types d’adressage : *Adressage absolu : adressage pour lequel on accède à l’entité via une chaine de caractères absolu, il n’y a alors aucune relations entre les adresses. *Adressage hiérarchique : ensemble de moyens permettant d’accéder à une ressource via une succession de champs qui déterminent une localisation au sein de sous-ensembles hiérarchis... »)
- 20:4830 juillet 2025 à 20:48 Administration de réseau (Network management) (hist | modifier) [306 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à assurer le fonctionnement d’un réseau (de ses équipements, interconnexions et des ressources qui le constituent en général), ainsi que sa gestion fonctionnelle (ajout, modification ou suppression d’équipements, d’interconnexions, de fonctionnalités, configuration, etc.). »)
- 20:4830 juillet 2025 à 20:48 Add-on (Additif – Module complémentaire - Plug-in) (hist | modifier) [663 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, un add-on est un module complémentaire d’un logiciel (ou d’un matériel) qui lui confère des améliorations ou des fonctionnalités supplémentaires. L’add-on ne peut fonctionner qu’avec son logiciel maître et peut être ajouté indépendamment de l’installation de ce dernier. A titre d’illustration, le navigateur libre Mozilla Firefox dispose de multiples modules complémentaires qui permettent par exemple de bloquer la publicité... »)
- 20:4830 juillet 2025 à 20:48 Active Directory (AD) (hist | modifier) [365 octets] Achill cyber (discussion | contributions) (Page créée avec « L'Active Directory est l’implémentation par Microsoft d’un annuaire LDAP*. Un annuaire est une base de données centrale contenant l’ensemble des données et informations d’authentification des utilisateurs d’un réseau informatique (source Glossaire GLIMPS). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant. »)
- 20:4730 juillet 2025 à 20:47 Action élémentaire (Elementary action) (hist | modifier) [292 octets] Achill cyber (discussion | contributions) (Page créée avec « Action unitaire exécutée par une source de risque sur un bien support dans le cadre d’un scénario opérationnel. Exemples : exploiter une vulnérabilité, envoyer un email piégé, effacer des traces, augmenter des privilèges. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
- 20:4730 juillet 2025 à 20:47 Action d’information (Information Activity) (hist | modifier) [194 octets] Achill cyber (discussion | contributions) (Page créée avec « Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes d’information. »)
- 20:4530 juillet 2025 à 20:45 Buzz (hist | modifier) [410 octets] Achill cyber (discussion | contributions) (Page créée avec « Terme anglais qui désigne littéralement le bourdonnement. Utilisé pour désigner une information ou un message qui se diffuse rapidement en ligne et qui alimente les conversations entre usagers. Généralement « faire le buzz » consiste à monopoliser l’attention médiatique. Un buzz est par nature intense (il dépasse le seuil de bruit ambiant) et de courte durée, quelques heures à quelques jours. »)
- 20:4530 juillet 2025 à 20:45 Business Intelligence – BI (Informatique décisionnelle) (hist | modifier) [319 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble d’outils et de techniques qui assure généralement la collecte, le traitement, la modélisation et la présentation des données relatives à l’activité d’une entité. Le BI, en fournissant une vue globale de la situation et de l’activité concernée, fait partie des outils d’aide à la décision. »)
- 20:4530 juillet 2025 à 20:45 Bus (Bus) (hist | modifier) [275 octets] Achill cyber (discussion | contributions) (Page créée avec « Un bus est un dispositif qui permet de relier entre eux plusieurs composants (ou matériels) afin de garantir la circulation d’informations. Un bus est un dispositif qui est dit non bouclé, c’est à dire sans retour vers une station principale. Voir Topologie réseau*. »)
- 20:4530 juillet 2025 à 20:45 BTS - Base Transceiver Station (Station de base) (hist | modifier) [322 octets] Achill cyber (discussion | contributions) (Page créée avec « La BTS, ou station de base*, est un des éléments du système de téléphonie mobile (GSM*). La BTS est une antenne relai du réseau associée à une cellule*, elle se compose d’un ou plusieurs émetteurs récepteurs radio d’une part et d’une liaison avec la station de contrôle (BSC*). Voir Station de base*, GSM. »)
- 20:4530 juillet 2025 à 20:45 BSSID – Basic Service Set Identification (hist | modifier) [133 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une architecture Wifi*, en mode infrastructure, le BSSID est l’adresse MAC* du point d’accès codée sur 24 bits. Voir Wifi. »)
- 20:4430 juillet 2025 à 20:44 BSS – Base Station Subsystem (Sous-système des stations de base) (hist | modifier) [239 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau de téléphonie mobile, le BSS est la partie radio de l’architecture en charge de la connexion entre les stations et la partie réseau en charge de la commutation (typiquement le MSC* – Mobile service Switching Center). »)
- 20:4430 juillet 2025 à 20:44 Brute force (attaque par force brute) (brute-force – brute-force attack) (hist | modifier) [2 147 octets] Achill cyber (discussion | contributions) (Page créée avec « Les attaques par force brute recouvrent les méthodes cryptanalytiques* utilisées pour retrouver une clé de chiffrement* ou un mot de passe. C’est une méthode exhaustive (donc très consommatrice en ressources de calcul et qui génère de nombreux log* sur le système cible) qui consiste à tester une à une toutes les combinaisons possibles. Ce type d’attaque se justifie si la taille du mot de passe ou de la clé est relativement petite Par ailleurs certa... »)
- 20:4430 juillet 2025 à 20:44 Brouillage (Jamming) (hist | modifier) [459 octets] Achill cyber (discussion | contributions) (Page créée avec « Le brouillage est une action qui consiste à troubler la réception d’un signal utile par l’émission d’autres signaux venant se superposer au signal utile. Le brouillage est donc la conséquence d’une perturbation électromagnétique ou d’un signal brouilleur (émis intentionnellement). Le brouillage ne doit pas être confondu avec le phénomène d’interférence*. L’action de brouiller est un des modes d’action de la guerre électronique. »)
- 20:4430 juillet 2025 à 20:44 Broadcast (Diffusion générale) (hist | modifier) [472 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication, le broadcast est une technique qui consiste à envoyer les mêmes informations à tous les utilisateurs qui disposent d’un terminal permettant la réception. Ainsi, un message diffuser en broadcast permettra dans certains réseaux de déterminer si un usager particulier est atteignable. La technique permet également de communiquer à l’ensemble des stations réceptrices des éléments techniques particuliers issus de la station émett... »)
- 20:4430 juillet 2025 à 20:44 Bribe (chip) (hist | modifier) [238 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication, une bribe est, dans un signal* numérique formé suivant une loi déterminée à partir d’un élément de donnée, une des parties émises successivement, qui possède des caractéristiques distinctes des autres. »)
- 20:4330 juillet 2025 à 20:43 Boucle locale (Local loop) (hist | modifier) [1 531 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication, la boucle locale, également appelé réseau téléphonique local, désigne l’installation qui relie le point de terminaison du réseau chez l’abonné au répartiteur principal ou à toute autre installation équivalente d’un réseau de commutation électronique fixe ouvert au public. La réglementation européenne en donne la définition suivante : L'expression boucle locale désigne le circuit physique à paire torsadée métalliq... »)
- 20:4330 juillet 2025 à 20:43 Botnet (botnet) (hist | modifier) [11 025 octets] Achill cyber (discussion | contributions) (Page créée avec « Un botnet, ou réseau de machines zombies*, est un ensemble d’ordinateurs contrôlé à distance par un utilisateur tiers en vue de conduire des attaques distribuées. « Botnet » est une contraction des termes « robot » et « network » (réseau). La création d’un botnet est généralement l’étape d’infiltration d’un système à plusieurs niveaux. Les bots servent d’outil pour automatiser les attaques de masse, comme le vol de données, les plan... »)
- 20:4030 juillet 2025 à 20:40 Bootkit (hist | modifier) [393 octets] Achill cyber (discussion | contributions) (Page créée avec « Un bootkit est un virus informatique s'installant dans le secteur de démarrage d'un ordinateur. Il modifie la chaine de démarrage dans le but de s'injecter au niveau du noyau du système d'exploitation et ensuite de l'espace utilisateur. Le but est d'avoir une persistance totale sur la machine compromise. Si le système d'exploitation est ré installé, le bootkit reste à la même place. »)
- 20:4030 juillet 2025 à 20:40 Bombe logique (logic bomb) (hist | modifier) [1 898 octets] Achill cyber (discussion | contributions) (Page créée avec « Par analogie avec le monde réel et les actions terroristes, une bombe logique est un code malveillant implanté dans un système d’information dont l’objectif est de détruire ou modifier des données lorsque des conditions particulières sont atteintes. La « bombe » peut ainsi être « déclenchée » à une date prédéfinie, lorsque l’utilisateur tape un mot clé ou accède à certaines applications. La terminologie française retient également le te... »)
- 20:4030 juillet 2025 à 20:40 Bombardement de courriels (Mail bombing) (hist | modifier) [249 octets] Achill cyber (discussion | contributions) (Page créée avec « Action malveillante qui consiste à envoyer une grande quantité de courriels à un destinataire unique. Il s’agit d’une forme particulière de déni de service* contre un système de messagerie électronique. Voir Attaque par déni de service. »)
- 20:4030 juillet 2025 à 20:40 Bogue (Bug) (hist | modifier) [685 octets] Achill cyber (discussion | contributions) (Page créée avec « Un bug logiciel est une erreur dans un programme informatique ou un système qui entraine un comportement ou des résultats non attendus. Le résultat d’un bug peut-être important et déboucher sur une fermeture inopinée d’un programme, ou du système, des pertes de données… Historiquement, le terme vient d’un dysfonctionnement qui a tenu en haleine les informaticiens concernés… jusqu’à ce qu’ils découvrent qu’un insecte (bug, en anglais) mo... »)
- 20:3930 juillet 2025 à 20:39 Body Area Network – BAN (Réseau corporel) (hist | modifier) [464 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le domaine médical, un BAN est un réseau sans fil composé de télé transmetteurs utilisé sur les patients (ou à proximité) afin d’effectuer des mesures ou des actions particulières. Un réseau BAN répond à la norme IEEE 802.15.6, consacrée à la communication des appareils dans, sur ou autour du corps humain. Utilisé en médicine mais également dans le sport, pour mesurer les performances individuelles, les BAN sont en plein développement. »)
- 20:3930 juillet 2025 à 20:39 Bob (hist | modifier) [404 octets] Achill cyber (discussion | contributions) (Page créée avec « Personnage mythique des origines de la cryptographie. On sait encore peu de choses sur lui hormis le fait qu’il cherche désespérément à communiquer avec Alice. Leurs tentatives illustrent depuis le début des années 70 les cours de cryptographie. Pour en savoir plus voir Max*, Eve* et également Charlie qui depuis le début tentent d’écouter et d’enregistrer ce que Alice et Bob échangent. »)
- 20:3930 juillet 2025 à 20:39 Bluetooth (Bluetooth) (hist | modifier) [1 016 octets] Achill cyber (discussion | contributions) (Page créée avec « Technologie établie pour les réseaux sans fil* à faible portée (quelques dizaines de mètres au plus). Elle permet de relier les téléphones mobiles, les casques d'écoute, les ordinateurs et les périphériques. Cette technologie a été normalisée en 2005 pour sa version 1.2 par l’IEEE 802.15.1 – 2005. La communication radio Bluetooth utilise la modulation de fréquence (GFSK – Gaussian Frequency Shift Keying) et divers algorithmes de correction d... »)
- 20:3930 juillet 2025 à 20:39 Blogosphère (blogosphere) (hist | modifier) [372 octets] Achill cyber (discussion | contributions) (Page créée avec « Sous-ensemble du World Wide Web qui regroupe les blogues, le terme désigne également la communauté des blogueurs. La blogosphère peut être qualifiée et spécialisée : francophone, politique, économique, mode, universitaire… Pour chaque domaine il existe des classements de notoriété permettant d’identifier les personnages influents et les blogues à suivre. »)
- 20:3930 juillet 2025 à 20:39 Blogueur (blogger) (hist | modifier) [29 octets] Achill cyber (discussion | contributions) (Page créée avec « Individu qui anime un blogue. »)
- 20:3830 juillet 2025 à 20:38 Blogue (blog) (hist | modifier) [439 octets] Achill cyber (discussion | contributions) (Page créée avec « Journal personnel publié sur Internet dans lequel sont partagés des textes, des photos et des vidéos. L’accès est public. Avec l'émergence des réseaux sociaux et particulièrement à partir des années 2020, le blog perd en popularité au détriment du "micro blogging" sur les plateformes comme Twitter (X), Mastodon, BluSky, Threads. Cette tendance est elle-même en balance avec les usages micro-vidéo sur Instagram ou Tik Tok. »)
- 20:3830 juillet 2025 à 20:38 Bitcoin (hist | modifier) [1 073 octets] Achill cyber (discussion | contributions) (Page créée avec « Le bitcoin est une « monnaie virtuelle » ou « crypto monnaie » lancée le 1er novembre 2008. Le terme désigne à la fois une unité de compte pour les échanges entre pairs mais également le système de paiement dans cette devise lorsqu’il est écrit avec une majuscule (Bitcoin). Le système est qualifié de pair à pair*, il n’existe en effet aucune autorité centrale (banque centrale ou Etat) qui en régule le cours. Les règles qui organisent l’ém... »)
- 20:3830 juillet 2025 à 20:38 BIOS – Basic Input Output System (hist | modifier) [296 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique le BIOS est un programme stocké sur la carte mère* d’un ordinateur. C’est le premier programme chargé en mémoire lors du démarrage de l’ordinateur, il permet d’effectuer un certain nombre de tests sur la carte mère avant de lancer le système d’exploitation* (OS). »)
- 20:3830 juillet 2025 à 20:38 Binaire (Binary) (hist | modifier) [666 octets] Achill cyber (discussion | contributions) (Page créée avec « En mathématique le binaire est un système de numération en base 2. Dans ce système, les nombres sont donc codés à l’aide de deux signes, 0 et 1. Les nombres sont décomposés en puissance de 2. Ainsi, en binaire, 2 (décimal) devient 10, car 2 se décompose en 1 x 21 + 0 x 20. 11 (décimal) se décompose lui en 1 x 23+ 0 x 22 + 1 x 21 + 1 x 20, soit 1011 en binaire. En informatique et télécommunication, le binaire est central car le bit* ne prend que de... »)
- 20:3830 juillet 2025 à 20:38 Bimode (Dual mode) (hist | modifier) [169 octets] Achill cyber (discussion | contributions) (Page créée avec « En téléphonie, un terminal bimode est un téléphone capable de fonctionner suivant plusieurs technologies distinctes et donc plusieurs protocoles* (ex GSM* et UMTS*). »)
- 20:3830 juillet 2025 à 20:38 Big data (Données de masse - mégadonnées) (hist | modifier) [1 406 octets] Achill cyber (discussion | contributions) (Page créée avec « Terme qui désigne des volumes de données très importants générés ou agrégés par les systèmes d’information et qui dépassent les capacités de traitement des systèmes courants. Le problème des « big data » est donc à la fois lié au volume, mais également à la vitesse de création de nouvelles données et donc à terme, à la mémoire et aux besoins associés au stockage. Il est alors courant de caractériser les mégadonnées par l’expression... »)
- 20:3730 juillet 2025 à 20:37 Big Brother (hist | modifier) [467 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le roman de George Orwell, 1984 paru en 1949, Big Brother désigne le personnage à la tête du Parti et dirigeant l’Oceania. Le Parti et Big Brother assurent une surveillance permanente sur la population. Par extension, l’expression Big Brother désigne tout système qui limiterait les libertés individuelles. Ce terme a ainsi été utilisé pour qualifier les programmes de surveillance de masse de l’Internet de la NSA*, dévoilés par Edward Snowden. »)
- 20:3730 juillet 2025 à 20:37 Bien support critique (Critical supporting asset) (hist | modifier) [259 octets] Achill cyber (discussion | contributions) (Page créée avec « Bien support jugé très susceptible d’être ciblé par une source de risque pour atteindre son objectif. Les biens supports critiques sont ceux qui apparaissent dans les scénarios opérationnels. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)