Nouvelles pages
Aller à la navigation
Aller à la recherche
30 juillet 2025
- 20:1530 juillet 2025 à 20:15 Cloud computing (Informatique en nuages ou infonuagique) (hist | modifier) [1 223 octets] Achill cyber (discussion | contributions) (Page créée avec « Le journal Officiel du 6 juin 2010 donne du cloud computing la définition suivante : mode de traitement des données d'un client, dont l'exploitation s'effectue par l'internet, sous la forme de services fournis par un prestataire. L'informatique en nuage est une forme particulière de gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients. Le cloud computing est une organisation de... »)
- 20:1530 juillet 2025 à 20:15 Cloud Access Security Broker - CASB (hist | modifier) [223 octets] Achill cyber (discussion | contributions) (Page créée avec « Logiciel sur site ou basé sur le cloud qui se situe entre les utilisateurs de services cloud et les applications cloud. Ce logiciel surveille les activités et applique les politiques de sécurité (source Lexique Glimps). »)
- 20:1430 juillet 2025 à 20:14 Clonage de serveur DNS (DNS Pharming) (hist | modifier) [37 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Détournement de nom de domaine. »)
- 20:1430 juillet 2025 à 20:14 Client (Client) (hist | modifier) [272 octets] Achill cyber (discussion | contributions) (Page créée avec « Le client, en informatique, regroupe les applications qui, sur une machine donnée, vont initier une connexion et effectuer des requêtes. Le client est, dans le mode « client-serveur », l’entité qui reçoit les données sollicitées ou accède à un service distant. »)
- 20:1430 juillet 2025 à 20:14 Clé USB à mémoire flash (Memory stick) (hist | modifier) [784 octets] Achill cyber (discussion | contributions) (Page créée avec « Carte mémoire amovible qui se branche sur le port* USB* — Universal Serial Bus. Alimentée directement par le port, elle ne dispose d’aucun élément mécanique contrairement à un disque dur. Très résistante, la clé USB a des capacités de stockage de plus en plus importantes (plusieurs gigas) et est très répandues. Ce succès entraine également le fait que la clé USB est un vecteur courant de propagation de codes malveillants. Allant de machines en... »)
- 20:1430 juillet 2025 à 20:14 Clés asymétriques : clé privée – clé publique (hist | modifier) [822 octets] Achill cyber (discussion | contributions) (Page créée avec « Mis en œuvre dans le processus de chiffrement asymétrique, le principe réside dans la génération d’une paire de clés liées mathématiquement (la clé publique se dérive de la clé privée mais l’opération inverse est très complexe). Ainsi, la clé publique peut être copiée et diffusée alors que la clé privée sera conservée. Lors d’un échange, Alice chiffre son message avec la clé publique de Bob (librement disponible) et seul Bob sera en m... »)
- 20:1430 juillet 2025 à 20:14 Clé symétrique (hist | modifier) [1 129 octets] Achill cyber (discussion | contributions) (Page créée avec « Les clés symétriques sont associées au mode de chiffrement symétrique. Dans ce cas lorsqu’Alice veut échanger un message avec Bob, il est nécessaire que les deux personnages disposent de la même clé. Alice chiffre avec sa clé et Bob déchiffre avec la même clé. Le secret est partagé entre Alice et Bob. Ainsi une clé symétrique sert aussi bien lors de l’étape de chiffrement que lors du déchiffrement. Ce mode cryptographique très utilisé penda... »)
- 20:1430 juillet 2025 à 20:14 Clé de chiffrement (Encryption key) (hist | modifier) [1 437 octets] Achill cyber (discussion | contributions) (Page créée avec « En cryptographie, chiffrer consiste essentiellement en une modification d’une suite d’octet représentant l’information. Ces modifications sont des opérations mathématiques effectuées suivant un algorithme déterminé. Les algorithmes cryptographiques sont connus, il est donc nécessaire d’utiliser un paramètre d’entrée supplémentaire pour garantir le secret de l’opération. Ce paramètre essentiel est la clé de chiffrement. Il existe deux type... »)
- 20:1330 juillet 2025 à 20:13 Clavardage (Chat) (hist | modifier) [316 octets] Achill cyber (discussion | contributions) (Page créée avec « Terme utilisé en français du Québec pour désigner une conversation en ligne. Le terme utilisé en France est l’anglicisme : chater. Pour pratiquer le « clavardage », le français du Québec nous offre un autre terme dédié : le clavardoir (chat room) le français utilise lui le bien moins poétique : chat. »)
- 20:1330 juillet 2025 à 20:13 Circuit virtuel commute (Switched virtual circuit) (hist | modifier) [80 octets] Achill cyber (discussion | contributions) (Page créée avec « Circuit virtuel établi et libéré à l’initiative d’un des correspondants. »)
- 20:1330 juillet 2025 à 20:13 Circuit virtuel (Virtual circuit) (hist | modifier) [257 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau de données exploité en commutation de paquets*, un circuit virtuel est un ensemble de moyens fournis par le réseau, qui assurent un transfert de données entre stations équivalant à celui qui serait assuré par commutation de circuits*. »)
- 20:1330 juillet 2025 à 20:13 Circuit (Circuit) (hist | modifier) [345 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication, un circuit est un ensemble de deux voies de transmission associées pour assurer une transmission dans les deux sensentre deux points. Il s’agit plus généralement d’un ensemble de ressources qui met en relation un émetteur et un récepteur, ces ressources n’appartiennent qu’au couple émetteur – récepteur. »)
- 20:1230 juillet 2025 à 20:12 Chroot Jail (hist | modifier) [734 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un système Unix, un chroot (contraction de change et root, changement de racine) est une opération qui réduit l’arborescence du système de fichiers à un de ses sous-ensemble, pour un processus donné. Au sein d’un environnement « chroot » on ne peut remonter à la racine du système de fichiers initial. Il s’agit donc d’une arborescence de fichiers modifiée qui masque la visibilité du système de fichiers complet à un processus. Le mécanis... »)
- 20:1230 juillet 2025 à 20:12 Cible (target) (hist | modifier) [564 octets] Achill cyber (discussion | contributions) (Page créée avec « Le mot cible désigne le système ou l’équipement qui est visé par une attaque informatique. En marketing il désigne le public visé par une campagne de publicité ou un message particulier. Dans ce cadre il est synonyme d’audience. La notion de cible est essentielle dans les opérations numériques car elle se distingue de l’adversaire au sens classique du terme. La cible est une représentation matérielle de cet adversaire, un objet physique sur leque... »)
- 20:1230 juillet 2025 à 20:12 Chiffrement (Encryption) (hist | modifier) [3 967 octets] Achill cyber (discussion | contributions) (Page créée avec « Le chiffrement est un processus cryptographique qui vise à modifier une information afin de la rendre inintelligible, tout en permettant un retour à sa forme initiale. Il s’agit donc de dissimuler le sens d’un message afin d’augmenter sa confidentialité. Dans ce cadre le chiffrement est l’action qui consiste à transformer un message clair en un autre qui sera dit chiffré. L’action inverse est appelée déchiffrement. La sécurité du chiffrement r... »)
- 20:1130 juillet 2025 à 20:11 Chien de garde (watchdog) (hist | modifier) [870 octets] Achill cyber (discussion | contributions) (Page créée avec « Association informelle, individus ou ONG, qui pratiquent une veille thématique ayant pour objectif de dénoncer les abus ou les détournements. Leurs activités touchent ainsi le comportement des entreprises (dénonçant l’usage d’enfants ou les conditions de travail précaires), les gouvernements et les médias. Le groupe « copwatch » par exemple, surveille en permanence le comportement des forces de police aux Etats-Unis, filmant les interpellations et d... »)
- 20:1130 juillet 2025 à 20:11 Cheval de Troie (Trojan) (hist | modifier) [942 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, un cheval de Troie est un programme malveillant* caché dans un autre réputé sûr aux yeux de l’utilisateur. Un cheval de Troie peut voler des mots de passe, copier des données sensibles, ouvrir une brèche dans un réseau en autorisant des accès à des parties protégées. Le cheval de Troie n’est pas nécessairement un virus* car il n’a pas forcément vocation à se reproduire pour infecter d’autres machines. Le mode de propagation... »)
- 20:1130 juillet 2025 à 20:11 Chemin d'attaque (Attack path) (hist | modifier) [232 octets] Achill cyber (discussion | contributions) (Page créée avec « Suite d’événements distincts que la source de risque devra probablement générer pour atteindre son objectif. Cette terminologie concerne les scénarios stratégiques. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
- 20:1130 juillet 2025 à 20:11 Chapeau blanc – chapeau noir (whitehat - blackhat) (hist | modifier) [1 867 octets] Achill cyber (discussion | contributions) (Page créée avec « Terminologie utilisée pour désigner différents groupes de hackers* en fonction de leurs intentions. Ainsi, whitehat désigne un hacker cherchant à améliorer la sécurité d’un système, les éditeurs concernés sont prévenus puis les failles découvertes publiées. A l’inverse, le blackhat cherche à nuire, et à générer des profits des découvertes qu’il peut faire. Cette distinction est évidemment très réductrice et fait l’objet de nombreuses... »)
- 20:1030 juillet 2025 à 20:10 Certification de sécurité de premier niveau – CSPN (hist | modifier) [386 octets] Achill cyber (discussion | contributions) (Page créée avec « La Certification de Sécurité de Premier Niveau (CSPN) mise en place par l’ANSSI en 2008 consiste en des tests en « boîte noire » effectués en temps (2 mois) et charge (25 ou 35 hommes x jours) contraints. La CSPN est une alternative aux évaluations Critères Communs, dont le coût et la durée peuvent être un obstacle, lorsque le niveau de confiance visé est moins élevé. »)
- 20:1030 juillet 2025 à 20:10 Certification de sécurité (hist | modifier) [1 279 octets] Achill cyber (discussion | contributions) (Page créée avec « Délivrée pour la France par l’ANSSI, une certification de sécurité porte sur des produits de sécurité (matériels ou logiciels). Elle atteste de la conformité d’un produit de sécurité à un niveau de sécurité donné. Il s’agit d’une évaluation à l’état de l’art réalisée en fonction d’une cible de sécurité et d’un niveau de sécurité visé. Elle est matérialisée par un rapport de certification et un certificat tous deux signés... »)
- 20:1030 juillet 2025 à 20:10 Certificat (Certificate) (hist | modifier) [1 226 octets] Achill cyber (discussion | contributions) (Page créée avec « Un certificat est un message indiquant qu’une clé publique* appartient bel et bien à une personne (ou un système). Ce message est signé numériquement à l’aide de la clé privée* d’une, ou de plusieurs parties de confiance (autorité de certification* - AC). Dans le cadre d’un échange électronique (entre un particulier et un serveur de vente en ligne par exemple), un certificat numérique peut être utilisé. Ce certificat est alors un document ce... »)
- 20:1030 juillet 2025 à 20:10 CERT - Computer Emergency Response Team (hist | modifier) [1 524 octets] Achill cyber (discussion | contributions) (Page créée avec « Les CERT ou centre de réponse d’urgence aux incidents informatiques, sont des organismes chargés d’assurer, entre autre, la réponse aux incidents de sécurité informatiques détectés. Leurs fonctions dépassent ce cadre car ils établissent et diffusent des bases de données qui répertorient les vulnérabilités. Ils assurent également une fonction de prévention en diffusant des « guides de bonnes pratiques ». Enfin, ils contribuent à une meilleure... »)
- 20:1030 juillet 2025 à 20:10 Centre de commutation radio mobile (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir MSC. »)
- 20:1030 juillet 2025 à 20:10 Cellule (Cell) (hist | modifier) [636 octets] Achill cyber (discussion | contributions) (Page créée avec « La cellule en télécommunication fait référence à une zone élémentaire d’un réseau de radio communication à laquelle est affectée un ensemble de fréquences non réutilisables. La cellule désigne ainsi la zone de couverture radio d’une station de base* (BTS). De cette définition découle l’expression « téléphone cellulaire » employée lors des premiers déploiements de la téléphonie mobile dans les années 90. Le terme cellule désigne éga... »)
- 20:0930 juillet 2025 à 20:09 CEI – Commission Electrotechnique Internationale (IEC - International Electrotechnical Commission) (hist | modifier) [348 octets] Achill cyber (discussion | contributions) (Page créée avec « La CEI est l’organisme international de normalisation pour les domaines de l’électricité, électronique et des nanotechnologies. Créée en 1906, elle rassemble 60 états membres et 23 associés qui édictent des normes reconnues dans une centaine de pays. On lui doit ainsi la normalisation d’unités de mesure comme le Gauss et l’Hertz. »)
- 20:0930 juillet 2025 à 20:09 CDN - Content Delivery Network (Réseau de distribution de contenus) (hist | modifier) [483 octets] Achill cyber (discussion | contributions) (Page créée avec « Le CDN ou réseau de livraison de contenus est une architecture permettant d’accélérer la diffusion du trafic vers un client en « rapprochant » les contenus de l’usager. Le CDN s’appuie sur un réseau de serveurs sur lesquels l’information initiale est stockée en cache*. Ce système assure aux sites très fréquentés une meilleure gestion des pics d’affluence, une meilleure répartition du trafic de consultation, et une utilisation optimale de la... »)
- 20:0930 juillet 2025 à 20:09 CBR - Constant Bit Rate (Taux d’échantillonnage fixe) (hist | modifier) [272 octets] Achill cyber (discussion | contributions) (Page créée avec « Trafic à débit constant. Utilisée pour transmettre des flux numérisés comme la voix ou la vidéo. Un CBR signifie donc qu’une piste audio ou vidéo est encodée avec un taux d’échantillonnage constant. Ce mode est à opposer au VBR* variable bit rate. Voir VBR. »)
- 20:0930 juillet 2025 à 20:09 CBC - Cipher Block Chaining (Chiffrement par enchaînement des blocs) (hist | modifier) [299 octets] Achill cyber (discussion | contributions) (Page créée avec « Mode de chiffrement par blocs utilisé par l’algorithme DES*. Avec CBC, chaque bloc de données chiffrées est l’opérande d’une opération sur le bloc de données suivant avant le chiffrement de ce dernier, rajoutant ainsi de la complexité aux données chiffrées finales. Voir Chiffrement. »)
- 20:0830 juillet 2025 à 20:08 CBAC - Context-Based Access Control (hist | modifier) [305 octets] Achill cyber (discussion | contributions) (Page créée avec « Le CBAC est une application intégrée aux matériels Cisco (routeurs*) qui permet le filtrage avancé de sessions de paquets. La CBAC s’obtient par la configuration des listes de contrôle d’accès (ACL*), il est alors possible de refuser le transfert du trafic et son traitement par l’équipement. »)
- 20:0830 juillet 2025 à 20:08 CASE - Common Application Services Elements (hist | modifier) [264 octets] Achill cyber (discussion | contributions) (Page créée avec « Au niveau application du modèle OSI* (soit la dernière des sept couches du modèle), les CASE regroupent des ensembles normalisés de protocoles utilisables par des applications. Connu aujourd’hui sous l’acronyme ACSE – Application Common Service Elements. »)
- 20:0830 juillet 2025 à 20:08 Cartographie du risque (Risk mapping) (hist | modifier) [185 octets] Achill cyber (discussion | contributions) (Page créée avec « Représentation visuelle (exemple : radar, diagramme de Farmer) des risques issus des activités d’appréciation du risque. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
- 20:0830 juillet 2025 à 20:08 Cartographie de menace numérique de l’écosystème (Ecosystem digital threat mapping) (hist | modifier) [215 octets] Achill cyber (discussion | contributions) (Page créée avec « Représentation visuelle (exemple : radar) du niveau de dangerosité numérique des parties prenantes de l’écosystème vis-à-vis de l’objet étudié. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
- 20:0830 juillet 2025 à 20:08 Carte SIM (Subscriber Identity Mobile card) (hist | modifier) [722 octets] Achill cyber (discussion | contributions) (Page créée avec « Carte à puce présente dans les téléphones mobiles (existe également sous format « micro » ou « nano »). Elle contient des informations qui permettent l’identification de l’usager sur son réseau ainsi que des paramètres d’accès. Elle contient un processeur et trois types de mémoire (ROM* – EPROM – RAM*). La carte SIM contient ainsi les données obligatoires (information administratives, IMSI*, information de localisation, liste des fréquenc... »)
- 20:0730 juillet 2025 à 20:07 Carte réseau (NIC – Network Interface Card) (hist | modifier) [242 octets] Achill cyber (discussion | contributions) (Page créée avec « Eléments physiques (composants électroniques) reliés sur circuit imprimé dont la fonction est d’assurer l’interface* entre la machine à laquelle elle appartient et l’ensemble des autres équipements connectés sur le même réseau. »)
- 20:0730 juillet 2025 à 20:07 Carte mère (Mother board – mothercard) (hist | modifier) [133 octets] Achill cyber (discussion | contributions) (Page créée avec « Carte électronique qui sert de support aux composants principaux d’un ensemble électronique et éventuellement aux cartes filles. »)
- 20:0730 juillet 2025 à 20:07 Carte électronique (Electronic board) (hist | modifier) [77 octets] Achill cyber (discussion | contributions) (Page créée avec « En électronique, il s’agit d’un circuit imprimé équipé de composants. »)
- 20:0730 juillet 2025 à 20:07 Carte fille (Daughter board – Daughtercard) (hist | modifier) [79 octets] Achill cyber (discussion | contributions) (Page créée avec « Carte électronique enfichée sur une autre carte, en général la carte mère. »)
- 20:0730 juillet 2025 à 20:07 Caractérisation (Characterization) (hist | modifier) [185 octets] Achill cyber (discussion | contributions) (Page créée avec « Pour un composant électronique, la caractérisation est l’action de vérifier la conformité d’un produit à ses spécifications par un ensemble de tests physiques ou électriques. »)
- 20:0630 juillet 2025 à 20:06 Capture The Flag – CTF (Capture du drapeau) (hist | modifier) [196 octets] Achill cyber (discussion | contributions) (Page créée avec « En sécurité informatique, un CTF est un challenge qui consiste, seul ou en équipe, à s’introduire dans un système d’information désigné et accomplir une action qui prouve l’intrusion. »)
- 20:0630 juillet 2025 à 20:06 CAPEC – Common Attack Pattern Enumeration and Classification (hist | modifier) [725 octets] Achill cyber (discussion | contributions) (Page créée avec « Développé par le MITRE*, le CAPEC est une typologie très large des différents modèles d’attaques connues. CAPEC se veut un outil au profit, entre autre, des analystes en charge de la cybersécurité permettant de mieux comprendre les modes d’action des attaquants. On peut effectuer des recherche par domaine d’attaque (exemple : social engineering*, supply chain, Software…) ou par mécanisme d’attaque (exemple : flooding, sniffing…). Chaque mécan... »)
- 20:0630 juillet 2025 à 20:06 Canal de transmission (Channel) (hist | modifier) [306 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication, un canal de transmission désigne un ensemble de moyens nécessaires pour assurer une transmission de signaux dans un seul sens entre deux points. On parle également de voie de transmission. Ainsi plusieurs voies de transmission peuvent partager un même support physique (câble). »)
- 20:0630 juillet 2025 à 20:06 Canal de fréquence (Frequency channel – channel) (hist | modifier) [253 octets] Achill cyber (discussion | contributions) (Page créée avec « Un canal de fréquence est une partie du spectre des fréquences comprise entre deux fréquences spécifiées et destinée à être utilisée pour une transmission. Il peut être caractérisé par sa fréquence centrale et la largeur de bande associée. »)
- 20:0630 juillet 2025 à 20:06 Canal caché (Covert channel) (hist | modifier) [277 octets] Achill cyber (discussion | contributions) (Page créée avec « Un canal caché est un canal de communication qui permet à un processus malveillant de transférer des informations en exploitant un mécanisme qui n’est pas censé servir à la communication. Par exemple : protocoles de signalisation, bits de bourrage, gigue de temps, etc. »)
- 20:0530 juillet 2025 à 20:05 CALID – Centre d’Analyse et de Lutte Informatique Défensive (hist | modifier) [257 octets] Achill cyber (discussion | contributions) (Page créée avec « Unité militaire française en charge de la cyberdéfense des réseaux du ministère de la défense. La mission englobe également les forces projetées. Les équipes analysent en temps réels les événements collectés par des sondes réseaux déployées. »)
- 20:0530 juillet 2025 à 20:05 Cache (Cache) (hist | modifier) [802 octets] Achill cyber (discussion | contributions) (Page créée avec « Le cache ou mémoire cache est une composante de la mémoire, habituellement plus rapide mais plus limité en taille, qui stocke des données de façon transparente et transitoire afin qu’elles soient retrouvées plus rapidement. Un processeur contient habituellement plusieurs niveaux de cache, de rapidité décroissante et de capacité croissante. La mémoire cache, d’accès plus rapide que la mémoire centrale, est utilisée pour stocker temporairement les... »)
- 20:0530 juillet 2025 à 20:05 Câblage (Wiring) (hist | modifier) [88 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à connecter les divers éléments d’un système de communication. »)
- 20:0030 juillet 2025 à 20:00 Duqu (hist | modifier) [3 602 octets] Achill cyber (discussion | contributions) (Page créée avec « Logiciel malveillant*, dont certaines caractéristiques se rapprochent de Stuxnet*, qui a été une première fois découvert au mois de septembre 2011 par le laboratoire CrySyS Lab. Baptisé Duqu, car le cheval de Troie* créait des fichiers avec des extensions de type DQ dans leur nommage, son objectif est de collecter des informations sur les systèmes de contrôle industriels dans le but de conduire ultérieurement des attaques. Offrant une large gamme de ser... »)
- 20:0030 juillet 2025 à 20:00 Duplex (Duplex) (hist | modifier) [328 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique de transmission des informations qui permet d’échanger dans les deux sens de communication sur un même canal. On parlera de communication half-duplex lorsque la communication ne peut s’établir que dans un seul sens à la fois, et de full-duplex lorsqu’elle peut être menée dans les deux sens simultanément. »)
- 20:0030 juillet 2025 à 20:00 Dump (Cliché) (hist | modifier) [281 octets] Achill cyber (discussion | contributions) (Page créée avec « Le verbe anglais to dump, a donné par extension l’expression dumper, action qui consiste à recopier le contenu (à un instant donné) d’une mémoire (ou d’un disque). Le résultat de cette action est également appelé un dump ou cliché suivant la terminologie française. »)