Nouvelles pages
Aller à la navigation
Aller à la recherche
22 juillet 2025
- 20:0322 juillet 2025 à 20:03 VSAT (Very Small Aperture Terminal) (hist | modifier) [917 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terme VSAT désigne initialement le terminal émetteur - récepteur satellite permettant l’échange de données. Il regroupe aujourd’hui un système non normalisé de communication par satellite qui repose sur une architecture avec un site principal (le hub*) et des sites distants multiples (les stations VSAT). Ces dernières ne prennent aucune décision dans la gestion du réseau (qui relève du hub). Cette caractéristique permet le déploiement rapide d... »)
- 20:0322 juillet 2025 à 20:03 VPS (Virtual Private Server) (Serveur privé virtuel) (hist | modifier) [962 octets] Achill cyber (discussion | contributions) (Page créée avec « Appelé également serveur dédié virtuel (Virtual Dedicated Server VDS), un VPS est une partition virtuelle d’un serveur d’hébergement. Il s’agit donc d’une machine virtuelle qui se comporte comme un serveur dédié. Les VPS permettent d’héberger des sites WEB ou des applications logicielles (e-commerce, extranet, wiki). Par rapport à une solution d’hébergement mutualisé, le VPS permet une plus grande souplesse de gestion. Un accès root (avec... »)
- 20:0322 juillet 2025 à 20:03 VPN (Virtual Private Network) (Réseau Privé Virtuel - RPV) (hist | modifier) [612 octets] Achill cyber (discussion | contributions) (Page créée avec « Le concept de réseau privé virtuel repose sur l’utilisation de réseaux ouverts (non-sécurisés) par un groupe d’utilisateurs. Ainsi, lorsqu’une entreprise, qui dispose d’un réseau privé (LAN*), souhaite interconnecter des sites distants, elle peut utiliser Internet pour acheminer les données. Cet usage non sécurisé a conduit à développer le concept de réseau privé virtuel où les données sont « encapsulées » entre les deux sites, créant... »)
- 20:0222 juillet 2025 à 20:02 Voix sur IP (VoIP) (hist | modifier) [203 octets] Achill cyber (discussion | contributions) (Page créée avec « L’expression voix sur IP (VoIP) désigne les mécanismes qui consistent à acheminer sur un canal de communication, une conversation vocale en utilisant le protocole IP. Voir ToIP, téléphonie sur IP. »)
- 20:0222 juillet 2025 à 20:02 Voie (Channel) (hist | modifier) [27 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Canal de transmission. »)
- 20:0222 juillet 2025 à 20:02 VOD (Video On Demand) (Vidéo à la demande) (hist | modifier) [136 octets] Achill cyber (discussion | contributions) (Page créée avec « Service qui permet de visionner des flux vidéos directement sur une télévision sans nécessairement télécharger le fichier complet. »)
- 20:0222 juillet 2025 à 20:02 VLSM (Variable-Length Subnet Mask) (hist | modifier) [838 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le système d’adressage IP*, la notion de sous-réseau a été introduite, en 1984, par la RFC* 917. Il permet une utilisation plus flexible de l’espace d’adressage (initialement au sein d’une même classe d’adresse) en permettant la création de sous-réseaux par l’utilisation d’un masque. Le masque de sous-réseau est de même longueur qu’une adresse IP et permet de définir un espace d’adressage propre. A partir de 1992, et la RFC 1338,... »)
- 20:0122 juillet 2025 à 20:01 VLR (Visitor Location Register) (hist | modifier) [420 octets] Achill cyber (discussion | contributions) (Page créée avec « La VLR est un élément de l’architecture d’un réseau de téléphonie mobile. La VLR est une base de donnée qui contient les informations sur les usagers présents dans la zone de couverture de la MSC*. Il y a donc une VLR par MSC. Par rapport à la base centrale contenue dans le HLR*, la VLR enregistre le TMSI* - temporary mobile subscriber identity (identité temporaire d’un utilisateur). Voir GSM, MSC, VLR »)
- 20:0122 juillet 2025 à 20:01 VLAN (Virtual Local Area Network) (Réseau local virtuel) (hist | modifier) [186 octets] Achill cyber (discussion | contributions) (Page créée avec « Un réseau local virtuel est un ensemble de stations appartenant au même réseau local reliées de façon logique. Les stations peuvent appartenir à des segments physiques différents. »)
- 20:0122 juillet 2025 à 20:01 Virus polymorphe (Polymorphic virus) (hist | modifier) [1 157 octets] Achill cyber (discussion | contributions) (Page créée avec « Un virus polymorphe est un virus dont l’apparence change dans le temps (à chaque infection). Cette caractéristique rend le virus plus difficilement détectable par un anti-virus. Typiquement en changeant de forme, le virus change également de signature* et donc ne permet plus une détection fondée exclusivement sur une analyse par signature. Pour y parvenir, une méthode consiste à chiffrer le corps du virus avec une clé différente à chaque infection. A... »)
- 20:0022 juillet 2025 à 20:00 Virus (Virus) (hist | modifier) [592 octets] Achill cyber (discussion | contributions) (Page créée avec « Un virus est un programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, bien souvent, d’en atteindre ou d’en parasiter les ressources (données, mémoire, réseau). Le mode de survie peut prendre plusieurs formes : réplication, implantation au sein de programmes légitimes, persistance en mémoire, etc. Pour sa propagation, un virus utilise tous les moyens disponi... »)
- 20:0022 juillet 2025 à 20:00 Vine (hist | modifier) [157 octets] Achill cyber (discussion | contributions) (Page créée avec « Application sociale qui permet l’échange de courtes vidéos (six secondes). Vine appartient à Twitter (aujourd'hui X) mais est une application distincte. »)
- 20:0022 juillet 2025 à 20:00 Virtuel (Virtual) (hist | modifier) [645 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans sa définition la plus technique, un objet « virtuel » est un objet qui ne correspond pas à une configuration physique. Ainsi, on pourrait établir un circuit virtuel direct entre A et B sans pour autant qu’il existe une configuration physique, donc un lien direct, entre A et B. Le circuit est virtuel, il doit être établi (mode connexion) sur la base d’informations d’adressage (source et destination) qui doivent accompagner le message. Dans les us... »)
- 19:5822 juillet 2025 à 19:58 Ver informatique (Worm) (hist | modifier) [388 octets] Achill cyber (discussion | contributions) (Page créée avec « Programme malveillant s’auto-reproduisant à travers le réseau mais n’infectant pas forcément d’autres programmes. Le ver se propage au sein du réseau (par l’envoie de copie de lui-même). Un ver est donc un virus* qui se propage au sein du réseau et, par voie de conséquence provoque des nuisances (il peut saturer la bande passante* par exemple). Voir Logiciel malveillant. »)
- 19:5822 juillet 2025 à 19:58 VBR (Variable bit rate) (Débit variable) (hist | modifier) [440 octets] Achill cyber (discussion | contributions) (Page créée avec « Le VBR est une technique d’échantillonnage du signal qui s’oppose au CBR – constant bit rate. Dans le cas du VBR, le nombre d’échantillons varie en fonction du contexte du signal (il n’est donc pas une constante). Le VBR est utilisé pour l’encodage de fichiers multimédias car il permet de trouver des compromis entre les besoins en bande passante*, la taille du fichier et la qualité du signal reçu. Voir Echantillonnage. »)
- 19:5722 juillet 2025 à 19:57 Valence (Valance) (hist | modifier) [337 octets] Achill cyber (discussion | contributions) (Page créée avec « En théorie du signal, la valence d’un signal modulé est le nombre m de moments de la porteuse* modulée. C’est à dire le nombre d’états significatifs d’un signal. De façon concrète, les signaux transmis ont en général des valences d’ordre 2n où n est le nombre de bits nécessaires pour décrire ces états en binaire. »)
21 juillet 2025
- 21:2821 juillet 2025 à 21:28 WPA (Wi-Fi Protected Access) (hist | modifier) [1 717 octets] Achill cyber (discussion | contributions) (Page créée avec « Mécanisme de sécurité mis au point en avril 2003 pour remplacer le WEP* dans la sécurisation des connexions Wi-Fi*. Son évolution, en 2004, WPA2 répond aux spéci-fications de la norme IEEE 802.11i. Alors que WPA repose sur le protocole de chiffrement TKIP* – Temporal Key In-tegrity Protocol, WPA2 fait lui le choix de CCMP – Coun-ter mode, CBC Mac Protocol. Pour TKIP, la clé de 128 bits est générée aléatoirement pour chaque paquet*. CCMP est lui ba... »)
- 21:2721 juillet 2025 à 21:27 WLAN (Wireless Local Area Network) (Réseau local sans fil) (hist | modifier) [460 octets] Achill cyber (discussion | contributions) (Page créée avec « L’expression WLAN regroupe l’ensemble des technologies permettant de constituer un réseau local* d’équipements interconnectés sans fil. La taille d’un WLAN est nécessairement réduite (usage domestique ou site de taille limité). Les technologies les plus rependues sont regroupées dans l’ensemble 802.11 (qui décrit les modalités d’utilisation des deux premières couches du modèle OSI*). Le WiFi* est par exemple, une technologie de WLAN. »)
- 21:2721 juillet 2025 à 21:27 WiMAX (Worldwide Interoperability for Microwave Access) (hist | modifier) [536 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* de communication normalisé IEEE 802.16, le WiMAX permet de raccorder des clients terminaux à un réseau haut débit d’opérateur. Il permet ainsi de relier des hotspots Wi-Fi et est commercialisé comme une alternative aux réseaux câblés (fibre optique) et ADSL*. Il repose sur une architecture avec une station de base (portée environ 10km) et des clients. Le WiMAX permet ainsi de couvrir des zones non reliées à l’ADSL ou au câble, et s’a... »)
- 21:2721 juillet 2025 à 21:27 Wiki (hist | modifier) [342 octets] Achill cyber (discussion | contributions) (Page créée avec « Application Web* collaborative qui permet de créer, modifier et consulter des pages Web. Un Wiki est donc un outil de gestion de contenus qui est principalement utilisé pour regrouper et échanger des informations au sein d’une communauté. Le site Wikipedia (encyclopédie en ligne alimentée par les internautes) est un exemple de wiki. »)
- 21:2721 juillet 2025 à 21:27 Wi-Fi (Wireless Fidelity) (hist | modifier) [1 498 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de communication sans fil, le Wi-Fi est normalisé par l’IEEE sous la dénomination 802.11. Il permet des échanges de données* sur une distance de quelques dizaines de mètres. La connexion d’équipements permet de créer un réseau local sans-fil (WLAN* – Wireless Local Area Network). En fonction de la norme implémentée, un réseau Wi Fi supporte le haut débit. *802.11b : 6Mbit/s – 11 Mbit/s théorique *802.11g : 25 Mbit/s *802.11n : 60... »)
- 21:2521 juillet 2025 à 21:25 White List (WL) (Liste blanche) (hist | modifier) [221 octets] Achill cyber (discussion | contributions) (Page créée avec « Liste qui recense les entités qui disposent de privilèges particuliers. Ainsi, on peut regrouper les sites, qui ne doivent pas faire l’objet de mesures de filtrage, les usagers ou noms de domaines. Voir Filtrage, ACL. »)
- 21:2521 juillet 2025 à 21:25 WEP (Wired Equivalent Privacy) (hist | modifier) [365 octets] Achill cyber (discussion | contributions) (Page créée avec « WEP est un protocole* de sécurité défini en 1999 pour la norme 802.11b (réseau sans fil Wi-fi*). Il sécurise les échanges entre un point d’accès sans-fil et un terminal. Ce protocole est aujourd’hui considéré comme faible et plusieurs failles ont été mises à jour. Il est déconseillé de l’utiliser et il convient de privilégier WPA 2. Voir WPA. »)
- 21:2521 juillet 2025 à 21:25 Web (Toile) (hist | modifier) [105 octets] Achill cyber (discussion | contributions) (Page créée avec « Le Web est l’appellation courante du World Wide Web (WWW), et désigne de façon impropre l’Internet. »)
- 21:2421 juillet 2025 à 21:24 WCDMA (Wideband Code Division Multiple Access) (Multiplexage par code large bande) (hist | modifier) [666 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau de téléphonie mobile, le WCDMA est une technologie utilisée par la partie accès* radio du réseau. Avec WCDMA, les utilisateurs émettent tous sur un même canal radio (large bande) et sont discriminés par un code distinct partagé avec le récepteur. Ce code est une séquence d’étalement pseudo-aléatoire. WCDMA utilise les bandes de fréquence de l’UMTS*. Le WCMA correspond à de la téléphonie « 3G » (IMT 2000*), il est progressive... »)
- 21:2421 juillet 2025 à 21:24 WAP (Wireless Application Protocol) (hist | modifier) [390 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* de communication qui permet à des terminaux mobiles de se connecter à internet. Il permet à un utilisateur GSM* d’accéder à Internet via une passerelle. Cette dernière, par l’intermédiaire d’un serveur WAP redéfinit les formats de présentation HTML* pour les rendre compatibles avec les terminaux (WML – Wireless Markup Language ou XHTML). Voir également xHTML. »)
- 21:2321 juillet 2025 à 21:23 WAN (Wide Area Network) (Réseau étendu) (hist | modifier) [250 octets] Achill cyber (discussion | contributions) (Page créée avec « Un WAN est un réseau étendu, fédérateur, qui regroupe plusieurs sites éloignés. Sa définition est peu précise et l’expression désigne le plus souvent un réseau qui est constitué de l’interconnexion de plusieurs réseaux élémentaires. »)
- 21:2321 juillet 2025 à 21:23 W3C (World Wide Web Consortium) (hist | modifier) [320 octets] Achill cyber (discussion | contributions) (Page créée avec « Organisme qui vise à proposer des normes et protocoles* ouverts et libres pour assurer une interopérabilité maximale. L’objectif de W3C se retrouve dans sa devise « Un Web pour tous et partout ». Créé par Tim Berners-Lee (co-créateur du Web) en 1994, le consortium regroupe environ 400 entreprises partenaires. »)
- 21:2321 juillet 2025 à 21:23 Zombie (hist | modifier) [150 octets] Achill cyber (discussion | contributions) (Page créée avec « Système informatique compromis (infecté) répondant aux commandes d’un pirate (on parle également de maître). Voir Botnet, Logiciel malveillant. »)
- 21:2321 juillet 2025 à 21:23 Zero-day (0-day) (hist | modifier) [562 octets] Achill cyber (discussion | contributions) (Page créée avec « Un « zero-day » est une vulnérabilité sur un système n’ayant jamais fait l’objet d’une publication ou d’un correctif. Ces vulnérabilités garantissent donc à celui qui en dispose un avantage immédiat qui permet une exploitation malveillante. Mais cette situation est très volatile puisque le « zero-day » et son ou ses exploits associés, perdent de leur intérêt dès lors que la communauté de la sécurité informatique découvre la vulnérabil... »)
- 21:2121 juillet 2025 à 21:21 XOR (eXclusive OR) (hist | modifier) [279 octets] Achill cyber (discussion | contributions) (Page créée avec « Opérateur logique booléen dit « OU exclusif ». Le OU exclusif donne 0 si les deux valeurs comparées sont à 0 ou à 1. Il vaut 1 dans les autres cas. On utilise la notation ⊗ ou ⊕. Cet opérateur est très utilisé dans les fonctions cryptographiques et en informatique. »)
- 21:2021 juillet 2025 à 21:20 XML (eXtensible Markup Language) (hist | modifier) [373 octets] Achill cyber (discussion | contributions) (Page créée avec « XML est un format de notation qui permet de structurer les informations pour faciliter leur traitement. Un document XML se caractérise par l’usage de balises qui encadrent l’information. Dans une page XML, il est possible d’imbriquer des balises, donc de hiérarchiser les informations, et de définir des balises propres. HTML* utilise, par exemple, la syntaxe XML. »)
- 21:2021 juillet 2025 à 21:20 XLL (eXtensible Link Language) (hist | modifier) [135 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un document au format XML*, le XLL est un langage qui permet de spécifier et gérer des liens (internes ou externes) au document. »)
- 21:2021 juillet 2025 à 21:20 XKMS (XML key management system) (Système de gestion des clés XML) (hist | modifier) [558 octets] Achill cyber (discussion | contributions) (Page créée avec « Recommandation du W3C* du 28 juin 2005, XKMS est un protocole* d’enregistrement de clés* publiques entre applications et services du Web. Il permet la gestion d’une infrastructure à clé publique (PKI*) permettant de sécuriser les échanges. La spécification regroupe un protocole pour l’enregistrement, le renouvellement et la révocation des clés (XKRSS – XML Key Registration Service Specification) et un second assurant la validation des clés pu-bli... »)
- 21:1921 juillet 2025 à 21:19 XDSL (x Digital Subscriber Line) (Ligne d’abonnés numérique) (hist | modifier) [430 octets] Achill cyber (discussion | contributions) (Page créée avec « xDSL regroupe l’ensemble des technologies d’accès numé-rique d’abonnés. Il permet d’établir des liaisons par l’intermédiaire du réseau câblé cuivre (ligne téléphonique analogique). xDSL regroupe ainsi plusieurs normes de transmissions de données à haut débit telle que: *ADSL* (Asymetric Digital Subscriber Line) ; *SDSL (Symmetric Digital Subscriber Line) ; *HDSL (High bit rate Digital Subsriber Line). »)
- 21:1821 juillet 2025 à 21:18 X.25 (hist | modifier) [719 octets] Achill cyber (discussion | contributions) (Page créée avec « X.25 est un protocole* réseau pour la commutation de paquets point à point*. Il définit le mode d’échange de données (comme TCP*) mais ajoute un contrôle de flux entre les terminaux (les DTE – Data Terminal Equipment) ou entre les nœuds (les DCE – Data Communications Equipment). Au niveau paquet, X.25 prend en charge la notion de circuit virtuel et assure la distribution des don-nées dans l’ordre d’émission. Ce dernier aspect est une fonction t... »)
- 21:1821 juillet 2025 à 21:18 X (hist | modifier) [517 octets] Achill cyber (discussion | contributions) (Page créée avec « La lettre X est utilisée comme préfixe par le CCITT (Comité consultatif international téléphonique et télégraphique) devenu UIT-T* (Voir UIT) pour ses recommandations dans le domaine des réseaux. On peut ainsi citer par exemple: • X.500 : norme qui définit les services d’annuaire (mo-dèles de services, organisation) ; • X.501 : modèles d’annuaires ; • X.509 : systèmes d’authentification • X.518 : annuaires distribués ; • X.519 : Proto... »)
- 18:4321 juillet 2025 à 18:43 Acquittement (Acknoledgement - ACK) (hist | modifier) [78 octets] CyBart (discussion | contributions) (Page créée avec « Message d’accusé de réception positif dans une procédure de transmission. ») Balise : Éditeur visuel
- 18:4221 juillet 2025 à 18:42 ACL - Acces Control List (Liste de contrôle d’accès) (hist | modifier) [365 octets] CyBart (discussion | contributions) (Page créée avec « Une liste de contrôle d’accès établit les personnes, machines, fonctions ou protocoles qui peuvent accéder à une ressource (fichier, machine, service réseau, etc.). En matière de réseau, une ACL définit par exemple les ports*, adresses MAC*, adresses IP* et protocoles* autorisés à franchir un équipement actif (pare-feu*, routeur*, etc.). ») Balise : Éditeur visuel
- 18:3621 juillet 2025 à 18:36 Acheminement (Routing) (hist | modifier) [445 octets] CyBart (discussion | contributions) (Page créée avec « Processus qui consiste à envoyer un bloc d’information vers sa destination finale via une ou plusieurs stations du réseau https://books.google.fr/books?id=2SrKCQAAQBAJ&printsec=frontcover&hl=fr&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false SERVIN 2003. Dans un environnement IP, l’acheminement des paquets est ainsi la fonction principale d’un réseau, ce mécanisme fait l’objet de protocoles et d’optimisations permanentes. ») Balise : Éditeur visuel
- 15:5221 juillet 2025 à 15:52 Accès séquentiel (Serial access) (hist | modifier) [193 octets] CyBart (discussion | contributions) (Page créée avec « L’accès séquentiel désigne un mode d’écriture ou de lecture de données, effectuées en suivant un ordre préétabli de rangement. L’accès séquentiel s’oppose à un accès direct. »)
- 15:5121 juillet 2025 à 15:51 Accès multiple (Multiple Access) (hist | modifier) [977 octets] CyBart (discussion | contributions) (Page créée avec « Technique permettant à un certain nombre de terminaux ou de stations d’utiliser simultanément les ressources d’un moyen de transmission, d’une façon prédéterminée ou en fonction du volume des échanges. Ainsi, dans un réseau local, l’accès des terminaux à une même ligne de transmission est un exemple d’accès multiple. Pour réaliser un accès multiple il est nécessaire de mettre en œuvre des techniques particulières. On peut choisir de ré... »)
- 15:5021 juillet 2025 à 15:50 Accès initial (Initial Access) (hist | modifier) [568 octets] CyBart (discussion | contributions) (Page créée avec « Point d'entrée utilisé par un acteur malveillant pour s'introduire dans un système d'information. Il peut s'agir, par exemple, d'un compte d'utilisateur légitime d'un système d'accès à distance à des ressources du système d'information (service RDP, VPN, etc.) ayant été préalablement compromis et qui sera détourné pour conduire des actions malveillantes contre ces ressources. L'accès initial peut avoir été établi par l'acteur malveillant... ») Balise : Éditeur visuel : basculé
- 15:4721 juillet 2025 à 15:47 Accès direct (Direct access – Random access) (hist | modifier) [121 octets] CyBart (discussion | contributions) (Page créée avec « Mode d’écriture ou de lecture de données se faisant au moyen d’adresses qui repèrent l’emplacement des données. ») Balise : Éditeur visuel : basculé
- 15:4521 juillet 2025 à 15:45 Accès de base et accès primaire (Basic Rate Interface – Primary Rate Interface) (hist | modifier) [316 octets] CyBart (discussion | contributions) (Page créée avec « Dans les Réseaux Numérique à Intégration de Services (RNIS*), l’accès de base est le raccordement élémentaire qui fournit deux canaux B à 64 Kbps et un canal de signalisation* à 16 Kbps. Il se distingue de l’accès primaire (Interface S2) qui lui, procure trente canaux B, un canal de signalisation. »)
- 15:4321 juillet 2025 à 15:43 Accès (Access- hit) (hist | modifier) [666 octets] CyBart (discussion | contributions) (Page créée avec « Qualité qui permet de bénéficier d’un service particulier sous certaines conditions. Ainsi pour bénéficier d’une connexion Internet l’usager doit solliciter un fournisseur d’accès Internet (FAI*). En matière de télécommunication, il existe plusieurs types d’accès, de mécanisme d’accès ainsi que des techniques de contrôle d’accès*. L’accès désigne également le fait d’engager une consultation d’un document sur un serveur. Ainsi,... »)
- 15:4121 juillet 2025 à 15:41 ABCDE (Actors, Behaviour, Content, Degree, Effect) (hist | modifier) [503 octets] CyBart (discussion | contributions) (Page créée avec « Dans le domaine de la lutte contre la désinformation, ABCDE est un framework créé par Camille François pour décrire et analyser les opérations d'influence. Initialement connu sous les initiales ABC pour "*manipulative Actors, deceptive Behavior and Harmful content*", le chercheur Alexandre Alaphilippe ajoute une quatrième dimmension "Distribution" puis James Pamment "Effect" pour prendre en compte l'impact de ces opérations (d'après le glossaire du [http... »)
- 11:2121 juillet 2025 à 11:21 Liste des acronymes (hist | modifier) [29 398 octets] Achill cyber (discussion | contributions) (Page créée avec « ==Chiffre== 2FA : Two Factor Authentication 3DES : Triple Data Encryption Standard ==A== AAA : Authentication, Authorization, Accounting. ABAC : Attributed-Based Access Control. ABCDE : Actors, Behaviour, Content, Degree, Effect. ACL : Access Control List. ACM : Access Control Matrix. ACS : Annual Cost of Safeguard. ACSSI : Article Contrôlé de la Sécurité des Systèmes d'Information. AD : Active Directory. ADSL : Asymmetrical Digital Subscriber Line. AES : Ad... »)
- 11:1821 juillet 2025 à 11:18 ABCDE (hist | modifier) [559 octets] Achill cyber (discussion | contributions) (Page créée avec « (Actors, Behaviour, Content, Degree, Effect) Dans le domaine de la lutte contre la désinformation, ABCDE est un framework créé par Camille François pour décrire et analyser les opérations d'influence. Initialement connu sous les initiales ABC pour "manipulative Actors, deceptive Behavior and Harmful content", le chercheur Alexandre Alaphilippe ajoute une quatrième dimmension "Distribution" puis James Pamment "Effect" pour prendre en compte l'impact de ces... »)
- 11:1721 juillet 2025 à 11:17 Dictionnaire Cyber (hist | modifier) [44 904 octets] Achill cyber (discussion | contributions) (Page créée avec « ==Présentation== Contribuez à l'amélioration de ce dictionnaire via (lien en cours de création). ==Acronymes== Voir la liste des acronymes. ==Dictionnaire== ===A=== *ABCDE (Actors, Behaviour, Content, Degree, Effect) Dans le domaine de la lutte contre la désinformation, ABCDE est un framework créé par Camille François pour décrire et analyser les opérations d'influence. Initialement connu sous les initiales ABC pour "manipulative Actors, deceptive... »)