Nouvelles pages
Aller à la navigation
Aller à la recherche
29 juillet 2025
- 22:0629 juillet 2025 à 22:06 Man in the middle – MITM (Homme au milieu) (hist | modifier) [609 octets] Achill cyber (discussion | contributions) (Page créée avec « Catégorie d’attaque où une personne malveillante s’intercale dans un échange de manière transparente pour les utilisateurs ou les systèmes. De façon triviale, dans un échange entre Alice* et Bob*, Max* se fait passer pour Alice auprès de Bob et pour Bob auprès d’Alice. Remarques : La connexion est maintenue, soit en substituant les éléments transférés, soit en les réinjectant. Une attaque connue dans cette catégorie repose sur une compromissi... »)
- 22:0629 juillet 2025 à 22:06 MAN - Metropolitan Area Network (Réseau métropolitain) (hist | modifier) [164 octets] Achill cyber (discussion | contributions) (Page créée avec « Un MAN ou réseau métropolitain désigne un réseau de taille intermédiaire et dont la dimension s’étend jusqu’à la taille d’une ville ou d’une région. »)
- 22:0629 juillet 2025 à 22:06 MAIO – Mobile Allocation Index Offset (hist | modifier) [156 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau GSM*, le MAIO est le décalage qui permet à chaque mobile d’utiliser une série de fréquences différentes lors des sauts de fréquence. »)
- 22:0629 juillet 2025 à 22:06 Malware (Logiciel malveillant) (hist | modifier) [26 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau GSM*, le MAIO est le décalage qui permet à chaque mobile d’utiliser une série de fréquences différentes lors des sauts de fréquence. »)
- 22:0529 juillet 2025 à 22:05 Maillage (Mesh) (hist | modifier) [564 octets] Achill cyber (discussion | contributions) (Page créée avec « Désigne un modèle d’architecture de réseau qui repose sur la mise en relation des différents nœuds de sorte que chacun puisse accéder à n’importe lequel des autres. Ainsi plusieurs chemins (routes) sont toujours possibles pour relier deux nœuds distincts. Ce modèle d’architecture assure une meilleure sureté de fonctionnement car la transmission ne dépend pas exclusivement d’un lien unique. Il y a par ailleurs la possibilité de répartir la cha... »)
- 22:0529 juillet 2025 à 22:05 Mail Harvesting (Moisson de courriels) (hist | modifier) [221 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc.), afin d’y collecter les adresses électroniques avec des intentions malveillantes (glossaire ANSSI). »)
- 22:0429 juillet 2025 à 22:04 MAEC - Malware Attribute Enumeration and Charac-terization (hist | modifier) [326 octets] Achill cyber (discussion | contributions) (Page créée avec « MAEC est un langage standardisé pour la description et l’échange d’information sur les codes malveillants (malware). Il permet d’éliminer certaines limites de l’approche par signature uniquement. Projet développé par le MITRE*, il fait parti des différents projets liés à la cybersécurité. Voir STIX, CAPEC. »)
- 22:0429 juillet 2025 à 22:04 Machine Learning (Apprentissage automatique) (hist | modifier) [476 octets] Achill cyber (discussion | contributions) (Page créée avec « Le machine Learning ou apprentissage automatique est un domaine d’étude et de recherche qui porte sur le développement de l’intelligence artificielle. Il s’agit de développer des algorithmes d’apprentissage qui permettent aux machines de remplir des tâches plus complexes. Le développement de ce champ de recherche est poussé par l’émergence du big data* qui rend possible l’analyse prédictive par l’exploitation d’une quantité suffisante de... »)
- 22:0429 juillet 2025 à 22:04 MAC – Media Access Control (Contrôle d’accès au support) (hist | modifier) [672 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le modèle OSI*, la couche MAC est la sous-couche basse de la couche 2 (liaison de données). Elle assure le contrôle de l’accès au support physique de communication. L’objectif des protocoles* de la sous-couche MAC est de réguler les émissions de plusieurs stations sur un même support. Dans ce cadre, les protocoles de la sous-couche MAC doivent pouvoir détecter le début et la fin d’une trame* (donc les mécanismes de séparation de trames). Plu... »)
- 22:0329 juillet 2025 à 22:03 MA – Mobile Allocation (Allocation mobile) (hist | modifier) [147 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau GSM*, le mobile allocation (MA) correspond à la liste des numéros de fréquences qui sont utilisables pour le saut de fréquence. »)
- 22:0029 juillet 2025 à 22:00 Numérisation de l’espace de bataille - NEB (hist | modifier) [393 octets] Achill cyber (discussion | contributions) (Page créée avec « La NEB regroupe, dans les armées françaises, un ensemble de mesures techniques et organisationnelles visant à utiliser au mieux les capacités des nouvelles technologies dans la conduite du combat. L’objectif est de relier les acteurs tactiques et les systèmes de commandement au sein d’un système d’information commun permettant l’échange rapide d’information, d’ordres etc. »)
- 22:0029 juillet 2025 à 22:00 Numérisation (Digitizing) (hist | modifier) [692 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à convertir un signal analogique* en un signal numérique*. Pour ce faire deux actions sont nécessaires, il faut dans un premier temps échantillonner* le signal (action qui consiste à prélever de façon périodique un échantillon du signal analogique source) puis, dans un deuxième temps de quantifier* les échantillons (action qui consiste à affecter une valeur numérique aux échantillons prélevés). De façon plus classique, le term... »)
- 22:0029 juillet 2025 à 22:00 Numérique (Digital) (hist | modifier) [1 283 octets] Achill cyber (discussion | contributions) (Page créée avec « Le mot numérique désigne un nombre croissant de phénomènes associés aux technologies de l’information et de la communication (révolution numérique, entreprise numérique, etc.). En France le terme digital est régulièrement employé mais il s’agit d’un anglicisme impropre à proscrire. En télécommunications, un signal numérique est un signal qui n’est décrit que par une succession limitée de valeurs, choisies dans un ensemble fini (on parle d... »)
- 22:0029 juillet 2025 à 22:00 NTP – Network Time Protocol (hist | modifier) [763 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* qui permet la distribution de l’heure sur un réseau. Il fonctionne suivant un mode client*–serveur*, chaque équipement réseau doit alors interroger un serveur NTP afin d’obtenir l’heure et mettre à jour son horloge. La version 3 du protocole est décrite dans la RFC* 1305. NTP repose sur une « architecture » de serveurs hiérarchisés comprenant des serveurs primaires (strate 1) et des serveurs secondaires (strate 2). Cette organisation p... »)
- 21:5929 juillet 2025 à 21:59 NSS – Network Security Services (hist | modifier) [371 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de librairies conçues pour le développement multi-plateformes d’applications s’appuyant sur des mécanismes cryptographiques. Les applications construites avec NSS peuvent supporter SSL* v2 et v3, TLS*, PKCS* #5, PKCS #7, PKCS #11, PKCS #12, S/MIME*, les certificats X.509 v3, et d'autres standards de sécurité (signature, chiffrement, authentification). »)
- 21:5929 juillet 2025 à 21:59 NSS - Network Sub System (hist | modifier) [131 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau GSM*, le NSS est le sous-système d’acheminement des données. Il est composé des HLR*, MSC* et VLR*. Voir GSM. »)
- 21:5929 juillet 2025 à 21:59 NSAP - Network Service Access Point (hist | modifier) [270 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans les réseaux ATM*, le NSAP est l’équivalent de l’adresse IP* utilisée par le protocole Internet. Le NSAP est défini par le standard ISO/IEC 8348 comme une adresse de 20 octets. Outre ATM, on retrouve le NSAP dans les technologies X.25*, Frame Relay*, IS-IS*. »)
- 21:5929 juillet 2025 à 21:59 NSA - National Security Agency (hist | modifier) [941 octets] Achill cyber (discussion | contributions) (Page créée avec « Agence gouvernementale américaine chargée du renseignement d’origine technique. Elle est responsable du renseignement d’origine électromagnétique (ROEM), de sa collecte et de son traitement mais également de la sécurité des systèmes d’information gouvernementaux (Information Assurance). Créée en 1952, l’agence est demeurée extrêmement discrète et son existence a été dévoilée tardivement (1957). L’importance du secret trouve son origine... »)
- 21:5829 juillet 2025 à 21:58 NRO - Nœud de Raccordement Optique (hist | modifier) [251 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau fibre optique pour particulier de type FTTH - Fiber To The Home, le nœud de raccordement optique désigne le local où convergent les arrivées de fibres optiques des abonnés. C’est l’équivalent pour la fibre du NRA*. Voir NRA. »)
- 21:5829 juillet 2025 à 21:58 NRA - Nœud de Raccordement d’Abonné (hist | modifier) [289 octets] Achill cyber (discussion | contributions) (Page créée avec « Le NRA est un central téléphonique proche du central qui dessert les lignes d’abonnés d’un périmètre défini. Dans un NRA on trouve un répartiteur qui permet de trier les lignes d’abonnés pour les envoyer ensuite vers les DSLAM* (Digital Subscriber Line Multiplexer) des FAI*. »)
- 21:5829 juillet 2025 à 21:58 Norme (hist | modifier) [224 octets] Achill cyber (discussion | contributions) (Page créée avec « Document qui définit des exigences, des spécifications, des lignes directrices ou des caractéristiques à utiliser systématiquement pour assurer l’aptitude à l’emploi des matériaux, produits, processus et services. »)
- 21:5829 juillet 2025 à 21:58 Normalisation (hist | modifier) [242 octets] Achill cyber (discussion | contributions) (Page créée avec « Activité qui vise à produire des normes*. En France, c’est l’AFNOR*, Association française de normalisation, qui produit des normes, le CEN, Comité Européen de Normalisation, au niveau européen et l’ISO* sur le plan international. »)
- 21:5829 juillet 2025 à 21:58 Non-répudiation (Non-repudiation) (hist | modifier) [343 octets] Achill cyber (discussion | contributions) (Page créée avec « En France, selon l’Instruction Générale Interministérielle 1300, la non-répudiation consiste en l’impossibilité de nier la participation au traitement d’une information. Cette caractéristique (en général cryptographique) permet, par exemple, d’empêcher qu’un expéditeur puisse ultérieurement nier avoir envoyé un message. »)
- 21:5729 juillet 2025 à 21:57 Nommage (Naming) (hist | modifier) [216 octets] Achill cyber (discussion | contributions) (Page créée avec « Attribution de noms identifiant des éléments d’un réseau ou des utilisateurs. Dans l’internet, l’attribution d’un nom de domaine à un organisme utilisateur est une opération de nommage. Voir ICANN, DNS. »)
- 21:5729 juillet 2025 à 21:57 Nom de domaine (Domain name) (hist | modifier) [359 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le système DNS*, un nom de domaine est l’identifiant d’un domaine particulier. Un domaine appartient à une personne physique ou une organisation, le nom de domaine est alors une suite alphanumérique qui se termine par le suffixe indiquant le domaine de premier niveau (TLD*). On parle alors de Fully Qualified Domain Name – FQDN. Voir DNS, TLD. »)
- 21:5729 juillet 2025 à 21:57 Nœud de Transit International - NTI (hist | modifier) [350 octets] Achill cyber (discussion | contributions) (Page créée avec « Commutateur qui permettait la connexion du réseau national Transpac* aux réseaux étrangers de transmission par paquets* conformes à la norme X 25*. X.25 a été progressivement abandonné au profit de protocoles supportant des vitesses de transfert plus importantes. L’arrivée de l’IP a marqué la fin de ce protocole. Voir Transpac et X.25 »)
- 21:5729 juillet 2025 à 21:57 Nœud de raccordement d’abonnés – NRA (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir NRA. »)
- 21:5729 juillet 2025 à 21:57 Nœud (Node) (hist | modifier) [275 octets] Achill cyber (discussion | contributions) (Page créée avec « Un nœud dans un réseau est un lieu où convergent des voies de transmission. Ce point particulier est en charge de commuter les voies pour assurer la transmission de messages. Cette fonction est généralement effectuée par un équipement physique (routeur*, commutateur). »)
- 21:5629 juillet 2025 à 21:56 NNTP - Network News Transfert Protocol (hist | modifier) [387 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* réseau de gestion des transferts de messages des groupes de discussion USENET. NNTP, spécifié par la RFC* 3977, est un protocole simple créé en 1986 (donc avant le Web) pour gérer la distribution des messages d’un newsgroup. Il assure le dialogue entre les serveurs et les outils de lecture de newsgroup et fonctionne généralement en écoute sur le port* 119 ou 563. »)
- 21:5629 juillet 2025 à 21:56 NNI - Network to Network Interface (Interface réseau à réseau) (hist | modifier) [403 octets] Achill cyber (discussion | contributions) (Page créée avec « Le NNI est une interface* physique entre (au moins) deux réseaux qui définit le processus de gestion de la signalisation*. Ainsi, un circuit NNI sera utilisé pour interconnecter la signalisation* (exemple SS7*) entre réseaux distincts. Dans une architecture MPLS*, le NNI est utilisé pour interconnecter les routeurs de cœur de réseau d’opérateurs. Voir UNI - User to Network Interface, MPLS. »)
- 21:5629 juillet 2025 à 21:56 NMS - Network Management System (Système de gestion de réseau) (hist | modifier) [390 octets] Achill cyber (discussion | contributions) (Page créée avec « Un NMS, comme son nom l’indique, est un système qui permet de contrôler le fonctionnement courant d’un réseau. Il assure le suivi des utilisations système, des configurations et la sécurité (par la détection d’erreurs par exemple). Un NMS est donc un ensemble logiciel et matériel qui concourt à la supervision d’un ensemble de composants individuels d’un réseau donné. »)
- 21:5629 juillet 2025 à 21:56 NIST - National Institute of Standards and Technology (hist | modifier) [242 octets] Achill cyber (discussion | contributions) (Page créée avec « Agence gouvernementale américaine, qui dépend du département du commerce - DoC, en charge de l’établissement des normes techniques à l'échelle nationale. Plusieurs normes du NIST ont été largement adoptées à l’échelle mondiale. »)
- 21:5529 juillet 2025 à 21:55 NIS - Network Information Services (hist | modifier) [496 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* réseau développé pour centraliser l’administration des systèmes UNIX. NIS est ainsi un système client* - serveur* qui permet à un groupe de machines (d’un même domaine* NIS) de partager des fichiers de configuration. L’information est distribuée, et l’architecture repose sur le protocole Remote Procedure Call (RPC) pour transmettre les fichiers de configuration vers les machines hôtes. Le NIS utilise un système de nom de domaine* (gé... »)
- 21:5529 juillet 2025 à 21:55 NIC – Network Interface card (hist | modifier) [19 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Carte réseau. »)
- 21:5529 juillet 2025 à 21:55 NIC - Network Information Center (hist | modifier) [336 octets] Achill cyber (discussion | contributions) (Page créée avec « Historiquement, organismes responsables du maintien de la « racine » d’Internet. Les NIC administraient les DNS* racine et également les domaines de premier niveau, Top Level Domain TLD. Aujourd’hui cette fonction dépend de l’IANA* et des registres de noms de domaine comme l’AFNIC*. Voir Registre Internet Régionaux - RIR »)
- 21:5529 juillet 2025 à 21:55 NFS - Network File System (hist | modifier) [806 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole permettant l’utilisation de ressources partagées sur un réseau de stations de travail qui utilisent le système d’exploitation UNIX et Linux. Développé en 1984 par Sun Microsystems, NFC est aujourd’hui largement utilisé et s’impose comme un standard. Le système de fichiers permet ainsi l’échange et le partage sur la plupart des sys-tèmes d’exploitation* (OS). La version 4 du protocole fait l’objet de la RFC* 3530. Elle marque une r... »)
- 21:5429 juillet 2025 à 21:54 NFC - Near Field Communication (Communication dans un champ proche) (hist | modifier) [440 octets] Achill cyber (discussion | contributions) (Page créée avec « Technologie radio qui permet l’échange de données à très courte distance (quelques centimètres). Le NFC permet la communication entre un émetteur et une cible « passive », c’est à dire n’assurant pas elle-même son alimentation électrique. Il existe de nombreuses applications de la technologie NFC comme le paiement sans contact (carte bancaire NFC), ou encore les cartes d’accès sans contact et autre pass de transport. »)
- 21:5429 juillet 2025 à 21:54 Netware (hist | modifier) [893 octets] Achill cyber (discussion | contributions) (Page créée avec « Système d’exploitation* développé par Novell et dédié aux serveurs PC. Il a été supplanté par son conçurent Windows NT. L'administration des ressources comme les imprimantes, les fichiers et les utilisateurs, est alors possible depuis un client avec les privilèges administrateur. A partir de la version 6, NetWare 6, il n'est plus nécessaire de disposer d'un client, et la configuration peut alors être effectuée depuis le serveur. Le système n’est... »)
- 21:5329 juillet 2025 à 21:53 Nétiquette (hist | modifier) [552 octets] Achill cyber (discussion | contributions) (Page créée avec « La nétiquette ou étiquette du net est un ensemble informel de règles de bonne conduite sur Internet. Sans formalisme, ces « règles » relèvent plus du bon usage et constituent un véritable marqueur social. Le respect, ou pas, de ces règles non écrites permet à ceux qui en connaissent les clés de lecture de reconnaître les membres d’un groupe particulier. Il est à noter qu’une RFC a tenté une spécification (RFC 1855) et propose par exemple des r... »)
- 21:5329 juillet 2025 à 21:53 Netbios - Network Basic Input Output System (hist | modifier) [939 octets] Achill cyber (discussion | contributions) (Page créée avec « Netbios est un progiciel développé par IBM et utilisé par Microsoft. Il permet l’interface entre des systèmes d’exploitation MS-DOS et les applications de gestion des échanges entre plusieurs clients en réseau local. C’est donc un système de nommage qui permet l’établissement de sessions*. Une méthode d’encapsulation Netbios dans des paquets TCP* et UDP est décrite par les RFC 1001 et 1002, certains ports* sont alors réservés à des services... »)
- 21:5229 juillet 2025 à 21:52 NBMA – Non Broadcast Multiple Access (hist | modifier) [216 octets] Achill cyber (discussion | contributions) (Page créée avec « NBMA est une famille de réseaux qui n’offrent pas une diffusion au niveau physique (comme sur un réseau Ethernet* par exemple). On trouve ainsi dans la famille NBMA les réseaux ATM*, Frame Relay*, GPRS, X.25*… »)
- 21:5229 juillet 2025 à 21:52 Navigateur (Browser - Web browser) (hist | modifier) [802 octets] Achill cyber (discussion | contributions) (Page créée avec « Le navigateur est une application informatique qui permet la navigation sur le Web, et notamment l’accès à des serveurs HTTP* Il permet à un utilisateur de disposer d’un affichage graphique des pages et assure la navigation par lien hypertexte* (clic). On y trouve généralement un système d’onglets, une barre de menus, une barre d’outils et une barre d’adresse. La fonction principale du navigateur est donc d’assurer la consultation de ressources... »)
- 21:5229 juillet 2025 à 21:52 NAT- PT - Network Address Translation - Protocol Trans¬lator (hist | modifier) [345 octets] Achill cyber (discussion | contributions) (Page créée avec « Le NAT-PT est un mécanisme de traduction des adresses IPv6 en adresses IPv4. Ce mécanisme sera nécessaire tant que les deux systèmes d’adressage coexisteront. Toutefois, dans une architecture IPv6, le NAT n’est pas conseillé et d’ailleurs pas utile car le nombre d’adresses disponibles permet de servir chaque équipement connecté. »)
- 21:5129 juillet 2025 à 21:51 NAT - Network Address Translation (Traduction d'adresse réseau) (hist | modifier) [1 003 octets] Achill cyber (discussion | contributions) (Page créée avec « Le NAT est un mécanisme qui consiste à convertir une adresse IP* d’un espace d’adressage en une autre. Le NAT permet ainsi de fournir à un poste de travail d’un intranet une adresse IP différente sur Internet. Cette « translation » d’adresse permet de séparer les adresses privées (sur un intranet – non routables) des adresses publiques. Appliqué par un routeur, le NAT permet un accès internet à plusieurs stations avec un nombre limité d’ad... »)
- 21:5129 juillet 2025 à 21:51 NAS - Network Attached Storage (Serveur de stockage réseau) (hist | modifier) [909 octets] Achill cyber (discussion | contributions) (Page créée avec « Un NAS est un serveur de stockage de fichiers, considéré comme un support de stockage de masse habituel (on parle également de « volume de stockage »), accessible depuis le réseau et disposant souvent d’une importante capacité. Il permet le stockage centralisé pour l’ensemble des clients. Il suffit à l’administrateur de définir des volumes logiques et des autorisations de partage. Le volume est généralement accessible via plusieurs protocoles (S... »)
- 21:5129 juillet 2025 à 21:51 NAS - Network Access Server (hist | modifier) [420 octets] Achill cyber (discussion | contributions) (Page créée avec « Un Network Access Server est un équipement utilisé par les fournisseurs d’accès à Internet (FAI*) afin de transformer des communications téléphoniques en flux IP en assurant l’interface entre le réseau commuté et le réseau de transport de données. Le NAS est composé de différents modem* analogiques et numériques. Cet équipement assure le maintien de la communication pendant une session* utilisateur. »)
- 21:5129 juillet 2025 à 21:51 NAP – Network Access Protection (Protection d’accès réseau) (hist | modifier) [3 276 octets] Achill cyber (discussion | contributions) (Page créée avec « Network Access Protection est une solution Microsoft qui assure les fonctions de NAC*. Pour aller plus loin… Le laboratoire de Microsoft présente le NAP comme une technologie permettant de vérifier si les ordinateurs qui se connectent au réseau satisfont aux conditions requises définies par l'administrateur. Si un ordinateur ne remplit pas les conditions, il peut être isolé temporairement dans un réseau, dit de quarantaine. Ce réseau de quarantaine pe... »)
- 21:5129 juillet 2025 à 21:51 Name Service Switch – NSS (hist | modifier) [300 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, le mécanisme de Name Service Switch permet de gérer l’accès aux bases de données centralisées de configurations. Ainsi, sous Linux, le NSS est configuré sous /etc/nsswitch.conf, fichier qui regroupe les différentes bases de données accessibles (password, netgroup, hosts*). »)
- 21:5129 juillet 2025 à 21:51 NAC - Network Access Control (hist | modifier) [884 octets] Achill cyber (discussion | contributions) (Page créée avec « Un NAC est un ensemble de méthodes qui contribuent au contrôle d’accès au réseau. Une solution NAC en entreprise repose ainsi sur des outils de sécurité connus (authentification*, politique de sécurité utilisateur) mais doit apporter une solution de contrôle d’accès distants, imposer des règles de sécurité différenciées selon les réseaux et utilisateurs et enfin mettre à jour les postes clients et éventuellement les nettoyer. La gestion des... »)
- 21:4829 juillet 2025 à 21:48 OTP – One Time Pad (Masque jetable) (hist | modifier) [717 octets] Achill cyber (discussion | contributions) (Page créée avec « Algorithme de chiffrement théoriquement impossible à casser. Le principe est extrêmement simple, il consiste généralement à effectuer un XOR* entre le message à chiffrer et un masque aléatoire de même longueur. Cette technique demeure toutefois difficile à implémenter car, le masque doit être réellement aléatoire (ce qui n’est pas le cas s’il est créé par un logiciel), le masque ne peut servir qu’une seule fois, il doit être de la même lon... »)