Nouvelles pages
Aller à la navigation
Aller à la recherche
30 juillet 2025
- 20:2630 juillet 2025 à 20:26 CTR - Common Technical Regulation (hist | modifier) [185 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de règles techniques qui fixent les modalités d’accès au réseau des terminaux mobiles. Les CTR sont applicables à l’ensemble des pays membres de l’Union Européenne. »)
- 20:2630 juillet 2025 à 20:26 CSS – Cascading Style Sheets (Feuilles de styles en cascade) (hist | modifier) [434 octets] Achill cyber (discussion | contributions) (Page créée avec « En conception de page Web, le CSS est un langage qui permet de décrire la présentation et la mise en page de documents HTML* (et XML*). Interprétées par les navigateurs, les pages CSS associées aux pages HTML permettent de définir totalement l’apparence d’une page. Si l’on peut insérer du CSS dans un code HTML, il est recommandé de rédiger les deux de façon séparée. Les CSS sont aujourd’hui un standard du W3C*. »)
- 20:2530 juillet 2025 à 20:25 CSIRT - Computer Security Incident Response Team (hist | modifier) [10 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir CERT. »)
- 20:2530 juillet 2025 à 20:25 Cryptologie (Cryptology) (hist | modifier) [54 octets] Achill cyber (discussion | contributions) (Page créée avec « Science englobant la cryptographie et la cryptanalyse. »)
- 20:2530 juillet 2025 à 20:25 Cryptographie (Cryptography) (hist | modifier) [438 octets] Achill cyber (discussion | contributions) (Page créée avec « Discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d’empêcher que leur modification ne passe inaperçue et/ou d’empêcher leur utilisation non autorisée (ISO 7498-2). La conversion de l'information brute (ou claire) en cette nouvelle forme protégée s’appelle alors le chiffrement*, le retour dans une forme intelligible et originale est le déchiffrement*. »)
- 20:2530 juillet 2025 à 20:25 Cryptanalyse (Cryptanalysis) (hist | modifier) [128 octets] Achill cyber (discussion | contributions) (Page créée avec « Processus de déchiffrement de données protégées au moyen de cryptographie sans être en possession des clés de chiffrement. »)
- 20:2530 juillet 2025 à 20:25 Crowdsourcing (Production participative) (hist | modifier) [1 047 octets] Achill cyber (discussion | contributions) (Page créée avec « Le crowdsourcing désigne le phénomène qui consiste à faire appel à l’ensemble des internautes pour réaliser une tâche ou générer des contenus* (voir Contenus et User Generated Content). Le principe s’appuie sur les outils développés depuis l’émergence du Web 2.0 (participatif). Il existe plusieurs sortes de crowdsourcing et plusieurs stratégies pour réaliser une tâche. Ainsi, on peut faire appel à une ressource spécialisée pour contribuer... »)
- 20:2530 juillet 2025 à 20:25 Crowdfunding (Financement participatif) (hist | modifier) [1 262 octets] Achill cyber (discussion | contributions) (Page créée avec « Mode de financement de projets qui utilise les possibilités de mise en relation liées au Web participatif et aux réseaux sociaux. Ainsi, un projet personnel, qu’il soit artistique, humanitaire, caritatif ou entrepreneurial peut, par l’intermédiaire de plateforme de crowdfunding recevoir des financements privés d’une multitude d’internautes. Plusieurs modèles de crowdfunding existent, certain avec contrepartie, d’autre limités dans le temps etc. C... »)
- 20:2430 juillet 2025 à 20:24 Cross Site Scripting – XSS (Injection de code indirecte) (hist | modifier) [299 octets] Achill cyber (discussion | contributions) (Page créée avec « Type d’attaque qui consiste à injecter du code malveillant sur un site Web dynamique. On peut ainsi faire exécuter du code par un navigateur qui visite la page Web. Ce type d’attaque permet de dérober des identifiants de connexion (session*), et des redirections vers des sites compromis etc. »)
- 20:2430 juillet 2025 à 20:24 Critères communs (CC) (Common criteria) (hist | modifier) [775 octets] Achill cyber (discussion | contributions) (Page créée avec « Référentiel normé par l’ISO 15408 pour l’évaluation des propriétés de sécurité des produits et systèmes des technologies de l’information. Les CC définissent notamment différents niveaux de profondeur dans l’évaluation permettant ainsi d’atteindre des niveaux d’assurance plus ou moins élevés dans la sécurité du produit : les EAL (Evaluation Assurance Level). Plus le niveau visé est élevé, plus les contraintes en termes d’élément... »)
- 20:2430 juillet 2025 à 20:24 Critère d’audit (hist | modifier) [195 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des référentiels, guides, procédures ou exigences applicables à la sécurité du système d’information audité. Voir également Audit*, Constat d’audit*, Prestataire d’audit*. »)
- 20:2330 juillet 2025 à 20:23 Créneau temporel (Time slot) (hist | modifier) [406 octets] Achill cyber (discussion | contributions) (Page créée avec « Désigne un intervalle de temps à occurrence cyclique qu’il est possible de reconnaître et de définir sans ambiguïté. L’expression est notamment utilisée dans la technologie GSM* dans le cadre du multiplexage* temporel. Dans ce contexte, chaque cellule du réseau dispose d’un certain nombre de fréquences (ou de canaux) à répartir entre utilisateurs, qui sont elles même divisées en slot. »)
- 20:2330 juillet 2025 à 20:23 Creative Commons (CC) (hist | modifier) [907 octets] Achill cyber (discussion | contributions) (Page créée avec « Organisation à but non lucratif, Creative Commons propose des licences permettant de libérer les créations du droit de propriété intellectuelle. Selon la présentation du site français de l’association, « Creative Commons est une organisation à but non lucratif qui a pour dessein de faciliter la diffusion et le partage des œuvres tout en accompagnant les nouvelles pratiques de création à l’ère numérique. » Il existe plusieurs licences Creative C... »)
- 20:2330 juillet 2025 à 20:23 CPL - Courant Porteur en Ligne (hist | modifier) [355 octets] Achill cyber (discussion | contributions) (Page créée avec « Le principe du CPL consiste à utiliser les lignes de courant domestiques pour faire transiter des informations. Le CPL superpose un signal de haute fréquence sur le courant électrique déjà présent (50 Hz). Il permet de créer des réseaux locaux (à l’intérieur d’un logement par exemple) pour faire communiquer des équipements électroniques. »)
- 20:2330 juillet 2025 à 20:23 CPE - Common Platform Enumeration (hist | modifier) [275 octets] Achill cyber (discussion | contributions) (Page créée avec « CPE est une initiative du MITRE* dont les premières spécifications datent de 2007. La CPE a pour objectif la mise au point d’un système de nommage afin de désigner les différents composants d’un système informatique (un serveur, un système d’exploitation, etc.). »)
- 20:2330 juillet 2025 à 20:23 Courtier en accès initial (Initial Access Broker) (hist | modifier) [689 octets] Achill cyber (discussion | contributions) (Page créée avec « Le courtier en accès initial est un acteur malveillant qui obtient et vend des accès initiaux qui seront ultérieurement utilisés par d'autres acteurs malveillants pour conduire des actions préjudiciables sur des ressources des systèmes d'information sur lesquels ouvrent les accès ainsi vendus. Ces actions peuvent aller du vol de données au sabotage en passant par la mise en place de mécanismes de persistance furtifs - on parle parfois de têtes de pont -... »)
- 20:2230 juillet 2025 à 20:22 Courrier électronique (courriel) (E-mail Electronic Mail) (hist | modifier) [1 829 octets] Achill cyber (discussion | contributions) (Page créée avec « Le courriel est un service qui assure les échanges de messages électroniques entre individus par l’intermédiaire d’un réseau informatique. Le courriel se compose de texte, d’image, de vidéos ou de fichiers informatiques. Pour pouvoir communiquer il est nécessaire de s’appuyer sur un client* de messagerie (généralement assuré par le fournisseur d’accès internet) ou sur un webmail (qui permet d’accéder à sa boite de messagerie par l’interm... »)
- 20:2230 juillet 2025 à 20:22 Coupe-feu (Firewall) (hist | modifier) [14 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Firewall. »)
- 20:2230 juillet 2025 à 20:22 Couche physique (Physical layer) (hist | modifier) [2 167 octets] Achill cyber (discussion | contributions) (Page créée avec « La couche physique est la couche inférieure du modèle OSI*. Dans ce modèle, cette couche assure la fonction de transmission physique du signal (signal électrique ou optique), elle génère et reçoit les bits* qu’elle transmet sous la forme d’impulsions (lumineuse, électrique, électromagnétique). Cette couche regroupe également les mécanismes d’établissement de la connexion. La description du cyberespace* s’appuie également sur la notion de cou... »)
- 20:2130 juillet 2025 à 20:21 Corruption (Corruption) (hist | modifier) [476 octets] Achill cyber (discussion | contributions) (Page créée avec « Loin de la définition juridique, la corruption est ici une caractéristique d’un système ou d’une donnée soulignant son altération. Ainsi, en sécurité informatique une donnée corrompue est une donnée dont l’intégrité, la confidentialité ou encore la disponibilité a été modifiée, dégradée par rapport à son état souhaité ou initial. Ainsi, une donnée altérée chiffrée ou compressée ne pourra généralement pas être déchiffrée/décom... »)
- 20:2130 juillet 2025 à 20:21 Copypasta (copie pâtes) (hist | modifier) [377 octets] Achill cyber (discussion | contributions) (Page créée avec « Egalement appelé duplighetti sur certain forums, le copypaste est un bloc de texte copié et collé sur les plateformes Web, les forums, ou dans les réseaux sociaux numériques, généralement sans aucun rapport avec les discussions, dans une optique de troll, de spam. Le terme apparait en 2006 sur 4chan et entre au urban dictionary la même année (source UrbanDictionary) »)
- 20:2130 juillet 2025 à 20:21 Cookie (Témoin de connexion) (hist | modifier) [1 223 octets] Achill cyber (discussion | contributions) (Page créée avec « Un cookie est un fichier texte envoyé par un serveur et stocké sur un client* (votre machine) afin de conserver des informations liées au contexte de navigation. Cet outil permet, entre autre, de faciliter la navigation sur des sites déjà visités, le cookie peut en effet conserver vos paniers d’achats en cours (pour le commerce électronique), dans certaines conditions des éléments d’identification (identifiants – mots de passe)… La gestion des co... »)
- 20:2130 juillet 2025 à 20:21 Convergence (Convergence) (hist | modifier) [338 octets] Achill cyber (discussion | contributions) (Page créée avec « Caractéristique des évolutions technologiques qui se traduit par une fusion entre l’informatique, les télécommunications et l’audiovisuel. La convergence désigne ainsi le phénomène de rapprochement, rendu possible par la numérisation, entre les industries des télécommunications, de l’informatique et du « multimédia ». »)
- 20:2130 juillet 2025 à 20:21 Convention d’audit (hist | modifier) [395 octets] Achill cyber (discussion | contributions) (Page créée avec « Accord écrit entre un commanditaire et un prestataire d’audit pour la réalisation d’un audit. Cette convention décrit au minimum le périmètre de l’audit (délimite les systèmes et implantations physiques concernés par l’audit), ainsi que les règles de sécurité liées à l’audit (protection des systèmes pendant l’audit, protection du rapport d’audit, etc.). Voir Audit. »)
- 20:2030 juillet 2025 à 20:20 Contrôle parental (Parental Controls) (hist | modifier) [359 octets] Achill cyber (discussion | contributions) (Page créée avec « Le contrôle parental désigne un ensemble d’outils mis à la disposition des parents pour paramétrer leurs équipements afin d'éviter que les enfants n'accèdent à certains contenus Internet jugé inappropriés. Les outils de contrôle parental sont ainsi proposés par les fournisseurs d’accès, les navigateurs internet, éditeurs de logiciels, etc. »)
- 20:2030 juillet 2025 à 20:20 Contrôle d’accès (Access Control) (hist | modifier) [36 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir NAC – Network Access Control. »)
- 20:2030 juillet 2025 à 20:20 Contournement de la politique de sécurité (hist | modifier) [113 octets] Achill cyber (discussion | contributions) (Page créée avec « Toute action ayant pour conséquence la mise en échec des règles ou des mécanismes de sécurité mis en place. »)
- 20:2030 juillet 2025 à 20:20 Contenu (Content – User Generated Content) (hist | modifier) [522 octets] Achill cyber (discussion | contributions) (Page créée avec « Le contenu désigne l’information véhiculée par un flux réseau. Ainsi, on distingue généralement le contenu du contenant (enveloppe, information supplémentaire rajoutée pour permettre l’acheminement de l’information). En revanche, le contenu engendré par les usagers (User Generated Content) désigne un media participatif (en général sur Internet) où le produit final est directement le résultat de contributions d’usagers qui sont également les... »)
- 20:2030 juillet 2025 à 20:20 Constat d’audit (hist | modifier) [131 octets] Achill cyber (discussion | contributions) (Page créée avec « Résultats de l’évaluation des preuves d’audit* recueillies par rapport aux critères d’audit. Voir Audit, Preuve d’audit. »)
- 20:2030 juillet 2025 à 20:20 Connexion (log in, log on) (hist | modifier) [332 octets] Achill cyber (discussion | contributions) (Page créée avec « Une connexion est une procédure qui permet à un utilisateur d’accéder à une ressource informatique. Ce mécanisme peut regrouper les phases d’identification (l’utilisateur déclare qui il est) et d’authentification (l’utilisateur prouve qu’il est bien celui qu’il prétend être). Voir également Authentification. »)
- 20:1930 juillet 2025 à 20:19 Conflit (Conflict) (hist | modifier) [928 octets] Achill cyber (discussion | contributions) (Page créée avec « Le conflit, qu’il se matérialise dans le monde physique ou numérique se caractérise par une violente opposition entre au moins deux parties. L’opposition peut naître d’intérêts ou d’opinions divergents et dégénérer en conflit. La forme la plus violente du conflit est l’agression armée. Dans le domaine réseau, un conflit peut apparaître lorsque deux équipements ont la même adresse IP* au sein d’un même réseau (on parle également de col... »)
- 20:1930 juillet 2025 à 20:19 Confidentialité (Confidentiality) (hist | modifier) [1 449 octets] Achill cyber (discussion | contributions) (Page créée avec « La confidentialité est une notion essentielle en sécurité informatique, elle en est même le premier objectif. Aujourd’hui, la sécurité informatique poursuit trois objectifs principaux: *la confidentialité des informations ; *l’intégrité* ; *la disponibilité (ou accessibilité). On rajoute souvent à ces objectifs, la non-répudiation (qui permet de garantir que l’on ne puisse nier une action ou une transaction) ainsi que l’authentification*. Da... »)
- 20:1930 juillet 2025 à 20:19 Confiance, tiers de confiance (Trust – trusted third party TTP) (hist | modifier) [1 664 octets] Achill cyber (discussion | contributions) (Page créée avec « La confiance est au cœur des problématiques de sécurité informatique. Le réseau n’est en définitive que le support des échanges entre machines et donc indirectement entre personnes physiques. L’échange implique la confiance. Dans toute transaction électronique (de la simple connexion à un site à l’achat en ligne en passant par les mécanismes de contrôle industriel) l’usager doit pouvoir se fier aux données qu’il reçoit. Lorsqu’un systè... »)
- 20:1930 juillet 2025 à 20:19 Concentrateur (Hub) (hist | modifier) [258 octets] Achill cyber (discussion | contributions) (Page créée avec « Un concentrateur est un équipement réseau qui concentre et distribue les communications de données*. Un concentrateur n’assure pas de routage* ni de commutation et répète la trame* reçue sur l’ensemble de ses ports*. Il Différent ainsi du Switch*. »)
- 20:1830 juillet 2025 à 20:18 Computer Network Exploitation – CNE (Action d’exploitation informatique) (hist | modifier) [458 octets] Achill cyber (discussion | contributions) (Page créée avec « Concept développé dans la doctrine américaine de combat dans le cyberespace*, le Computer Network Exploitation (CNE) vise à développer les capacités de collecte d’information par l’exploitation de réseaux d’ordinateurs afin de recueillir des données sur des cibles ou sur les systèmes d’information adverses. La terminologie française parle pour sa part d’actions d’exploitation informatique*. Voir Action d’exploitation informatique. »)
- 20:1830 juillet 2025 à 20:18 Computer Network Defense – CND (Lutte Informatique Défensive - LID) (hist | modifier) [368 octets] Achill cyber (discussion | contributions) (Page créée avec « Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, le CND désigne suivant la Joint terminology for cyberspace operations [CM-0856-09 1 Sep 09] l’ensemble des actions qui utilisent les réseaux informatiques dans l’objectif de détecter, analyser et répondre aux intrusions, attaques et autres tentatives d’accès non autorisés. »)
- 20:1830 juillet 2025 à 20:18 Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active) (hist | modifier) [1 213 octets] Achill cyber (discussion | contributions) (Page créée avec « Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, le CNA désigne suivant la Joint terminology for cyberspace operations [CM-0856-09 1 Sep 09] une catégorie de feux utilisés à des fins offensives et conduit en utilisant des ordinateurs en réseau dans le but de perturber, interdire, dégrader, manipuler ou détruire des informations dans le système d’information cible ou dans un réseau, ou le réseau et le système lui-mêm... »)
- 20:1830 juillet 2025 à 20:18 Computer Network Operations – CNO (Opérations Informatiques) (hist | modifier) [740 octets] Achill cyber (discussion | contributions) (Page créée avec « Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, les CNO regroupent le Computer Network Attack* (CNA) ainsi que le Computer Network Exploitation* (CNE) mais également le Computer Network Defense (CND). Le terme de Computer Network Operations (CNO) a été remplacé, depuis 2009 par celui plus large de Cyberspace Opérations (CO). Il s’agit, selon la définition de la Joint terminology for cyberspace operations [CM-0856-09 1 Se... »)
- 20:1730 juillet 2025 à 20:17 Compromission (Compromission) (hist | modifier) [373 octets] Achill cyber (discussion | contributions) (Page créée avec « Une compromission est une atteinte à l’intégrité ou à la confidentialité d’un objet désigné (information, ordinateur, individu). L’IGI 1300 en donne, pour le domaine du secret de la défense nationale, la définition suivante, prise de connaissance, certaine ou probable, d’une information ou support protégé par une ou plusieurs personnes non autorisées. »)
- 20:1730 juillet 2025 à 20:17 Compiler (Compile) (hist | modifier) [263 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à traduire un programme écrit dans un langage évolué (code* source) en un programme en langage machine en vue de son exécution. La compilation est effectuée à l’aide d’un programme spécifique, le compilateur. Voir Assembleur, Code. »)
- 20:1730 juillet 2025 à 20:17 Communications électroniques (Electronic communications) (hist | modifier) [222 octets] Achill cyber (discussion | contributions) (Page créée avec « En France, la loi du 9 juillet 2004 présente les communications électroniques comme : les émissions, transmissions, ou réceptions de signes, de signaux, d’écrits, d’images ou de son par voies électromagnétiques. »)
- 20:1730 juillet 2025 à 20:17 Commutation de paquets (Packet switching) (hist | modifier) [1 238 octets] Achill cyber (discussion | contributions) (Page créée avec « Mode d’acheminement de messages dans un réseau de télécommunication, où les messages sont préalablement découpés en paquets munis d’une adresse ; dans les nœuds du réseau, ces paquets sont reçus, mis en mémoire et retransmis sur la ou les voies de transmission appropriées ; à l’arrivée, le message est reconstitué à partir des paquets reçus. Dans ce cas, un paquet n’occupe une voie que pendant sa durée de transmission, la voie étant ensu... »)
- 20:1730 juillet 2025 à 20:17 Commutation de circuits (Circuit switching) (hist | modifier) [947 octets] Achill cyber (discussion | contributions) (Page créée avec « La commutation de circuits est une technique de communication réseau dans laquelle un chemin est construit entre l’émetteur et le récepteur en s’appuyant sur les liaisons d’un réseau commuté. Le circuit est créé pour chaque transmission puis libéré pour permettre les autres communications (exemple de la téléphonie fixe RTC*). Pour aller plus loin Dans un réseau à commutation de circuit, il est donc nécessaire d’établir la connexion lors d... »)
- 20:1630 juillet 2025 à 20:16 Communauté (Community) (hist | modifier) [566 octets] Achill cyber (discussion | contributions) (Page créée avec « Regroupement informel d’individus autour d’un sujet d’intérêt commun. Le terme est très répandu dans le monde numérique où l’on rencontre des communautés d’utilisateurs de systèmes particuliers, des communautés de développeurs… la nature du lien qui rassemble une communauté est assez spécifique, on peut ainsi appartenir à plusieurs communautés en même temps de façon non exclusive. L’appartenance à une communauté repose sur la volon... »)
- 20:1630 juillet 2025 à 20:16 Commentaire (Comment) (hist | modifier) [375 octets] Achill cyber (discussion | contributions) (Page créée avec « Message dont la plupart des internautes pourraient se passer… Le commentaire est en général publié en réponse à un article ou un post de blog. Il peut être « modéré », c’est à dire passé au filtre d’un modérateur qui est chargé de supprimer les contenus haineux ou diffamatoires. En règle générale le commentaire est l’aliment préféré des Trolls*. »)
- 20:1630 juillet 2025 à 20:16 Code malveillant (Malware) (hist | modifier) [266 octets] Achill cyber (discussion | contributions) (Page créée avec « Un code malveillant est un programme s’installant dans un système d’information à l’insu des utilisateurs légitimes, en vue de porter atteinte à l’un des piliers de la sécurité (confidentialité, intégrité, disponibilité). Voir Logiciel malveillant. »)
- 20:1630 juillet 2025 à 20:16 Code (Code) (hist | modifier) [773 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de règles qui permettent de convertir de l’information afin de la rendre exploitable, copiable, transportable. Ainsi, la principale fonction d’un code est de représenter une information dans le but de pouvoir la transmettre. L’écriture est un code qui répond à cette définition. En informatique, on parle généralement de code source, il s’agit ici d’une suite d’instructions qui seront exécutées par le microprocesseur de l’ordinateur... »)
- 20:1530 juillet 2025 à 20:15 Cobalt Strike (hist | modifier) [763 octets] Achill cyber (discussion | contributions) (Page créée avec « Outil commercial de sécurité développé en 2012, il est employé par les experts en tests d'intrusion pour émuler une activité cybercriminelle sur un réseau. Toutefois, il est de plus en plus utilisé par les cybercriminels car il simplifie et automatise certaines étapes d'une intrusion. Outils assez complet souvent qualifié de "couteau suisse", il permet la génération de payload permettant la connexion vers le serveur de commande et de contrôle. L'out... »)
- 20:1530 juillet 2025 à 20:15 CNIL - Commission Nationale Informatique et Liberté (hist | modifier) [902 octets] Achill cyber (discussion | contributions) (Page créée avec « La Commission nationale informatique et liberté est une autorité française indépendante composée de parlementaires de fonctionnaires et de personnes qualifiées. Créée par la loi n° 78-17 du 6 janvier 1978 modifiée dite "informatique et libertés", la CNIL a pour mission essentielle de veiller à la protection des données personnelles, et au respect de la loi. Sa mission est donc de veiller à ce que l’informatique soit au service du citoyen et qu’e... »)
- 20:1530 juillet 2025 à 20:15 CMS - Content Management System (Système de gestion de contenu) (hist | modifier) [520 octets] Achill cyber (discussion | contributions) (Page créée avec « Le CMS ou système de gestion de contenu est une suite logicielle utilisée pour la conception et l’administration de sites Web. Il offre différentes fonctionnalités dont le workflow, qui permet la mise en ligne de documents, le travail collaboratif, la structuration de contenu et la gestion des mises à jour. Les CMS sont l’objet de nombreuses attaques et sont souvent à l’origine des intrusions par l’exploitation de leurs vulnérabilités. Les princip... »)