Nouvelles pages
Aller à la navigation
Aller à la recherche
22 juillet 2025
- 20:3322 juillet 2025 à 20:33 Triple DES (hist | modifier) [321 octets] Achill cyber (discussion | contributions) (Page créée avec « Algorithme de chiffrement* symétrique par bloc qui repose sur trois applications successives de DES*. Développé pour dépasser les limites de DES, dont la taille de clés permettait l’attaque par force brute, triple DES consiste alors à chaîner trois chiffrements DES avec deux ou trois clés distinctes. Voir DES. »)
- 20:3222 juillet 2025 à 20:32 TRAU (Transcoding Rate and Adaptation Unit) (Unité de transcodage et d’adaptation du débit) (hist | modifier) [259 octets] Achill cyber (discussion | contributions) (Page créée avec « Unité dans un réseau GSM* qui permet le transcodage et la conversion des signaux de 13 kb/s en signaux de 64 kb/s (et vice et versa). Cette fonction est nécessaire pour l’interconnexion avec le réseau fixe (RTC*) dont le canal de liaison est à 64 kb/s. »)
- 20:3222 juillet 2025 à 20:32 Transport (couche) (Transport layer) (hist | modifier) [664 octets] Achill cyber (discussion | contributions) (Page créée avec « De façon classique le transport désigne une fonction particulière qui assure l’acheminement des informations entre deux points appartenant à un réseau. Dans le modèle OSI*, la couche transport (couche 4) assure cette liaison de « bout en bout » entre une source et une destination. Elle opère au niveau logique entre des processus présents sur des hôtes* distants. Par l’intermédiaire de protocoles de transport, la couche 4 assure, les services suiva... »)
- 20:3222 juillet 2025 à 20:32 TRANSPAC (hist | modifier) [569 octets] Achill cyber (discussion | contributions) (Page créée avec « Transpac est un réseau à commutation de paquets* créé en 1979 par l’opérateur national français, France Télécom. Il s’agissait d’un service public de transmission de données utilisant un réseau national suivant la norme X.25*. Le réseau comptait 10 000 abonnés en 1981 et 45 000 en 1986. L’arrivée des technologies IP et le déploiement de l’Internet a rapidement conduit à l’abandon de TRANSPAC dont la gestion a été arrêtée le 1er octo... »)
- 20:3222 juillet 2025 à 20:32 Transhumanisme (Transhumanism) (hist | modifier) [1 048 octets] Achill cyber (discussion | contributions) (Page créée avec « Le transhumanisme ou post-humanisme est une idéologie assez controversée, essentiellement représentée dans les sociétés occidentales, qui affirme qu’il est du devoir de l’homme d’utiliser toutes les avancées des sciences et des nouvelles technologies pour augmenter ses performances (physiques et cognitives). Le mouvement diffuse ses théories via de nombreux relais, le plus célèbre étant la « Singularity University » fondée par Ray Kurzweil en... »)
- 20:3122 juillet 2025 à 20:31 Transfert de zone (DNS) (Zone transfer) (hist | modifier) [831 octets] Achill cyber (discussion | contributions) (Page créée avec « Le transfert de zone est un mécanisme qui permet de répliquer les données DNS* entre serveurs. Ainsi, pour améliorer la fiabilité globale du réseau, une zone doit être servie par au moins deux serveurs (qui doivent donc disposer de la même information). Les TLD* (Top Level Domain) par exemple utilisent rsync ou d’autres mécanismes de réplication de bases. AXFR* qui n’est pas une norme mais un standard décrit par les RFC* 1034 et 1035, est toutefois... »)
- 20:3122 juillet 2025 à 20:31 Transfert de paquets (hist | modifier) [181 octets] Achill cyber (discussion | contributions) (Page créée avec « Le transfert de paquets dans un réseau est une technique générique qui consiste à transporter des blocs d’information de nœud en nœud pour les acheminer vers un récepteur . »)
- 20:3122 juillet 2025 à 20:31 Transcodage (Transrating) (hist | modifier) [244 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à modifier le format d’encodage d’une information (type de compression utilisée pour les fichiers audio et vidéo). Il peut ainsi s’agir de changer le débit du signal comprimé, ou le nombre de pixels sur une image. »)
- 20:3122 juillet 2025 à 20:31 Transceiver (Émetteur – récepteur) (hist | modifier) [287 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication (radio) un transceiver est un équipement qui assure la réception et l’émission de signaux. Dans un réseau informatique, il s’agit d’un équipement qui assure le lien entre une interface* physique d’une station et la liaison Ethernet* du réseau local*. »)
- 20:3022 juillet 2025 à 20:30 Trame (Frame) (hist | modifier) [833 octets] Achill cyber (discussion | contributions) (Page créée avec « La commission générale de terminologie et de néologie définit en France une trame comme : un ensemble structuré d'éléments numériques consécutifs, spécifié par un protocole de communication. En multiplexage* dans le temps, une trame est un cycle du signal multiplex, constitué par les éléments numériques insérés dans les créneaux temporels d'un ensemble répétitif de créneaux temporels consécutifs. Dans la procédure HDLC* de transmission de d... »)
- 20:3022 juillet 2025 à 20:30 Traitement de données à caractère personnel (hist | modifier) [574 octets] Achill cyber (discussion | contributions) (Page créée avec « La Loi Informatique et Liberté présente le traitement de données à caractère personnel comme : toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou tout autre forme de mise à dispos... »)
- 20:3022 juillet 2025 à 20:30 Traitement automatique de données (Automatic data processing – ADP) (hist | modifier) [248 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des opérations réalisées par des moyens automatiques, relatif à la collecte, l’enregistrement, l’élaboration, la modification, la conservation, la destruction, l’édition de données et, de façon générale, leur exploitation . »)
- 20:2922 juillet 2025 à 20:29 Trafic (Trafic) (hist | modifier) [62 octets] Achill cyber (discussion | contributions) (Page créée avec « Densité d'un événement donné sur un canal de transmission. »)
- 20:2922 juillet 2025 à 20:29 Trace (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Log. »)
- 20:2922 juillet 2025 à 20:29 TOR (The Onion Router) (hist | modifier) [1 959 octets] Achill cyber (discussion | contributions) (Page créée avec « TOR est un réseau décentralisé qui permet d’anonymiser les connexions sur Internet. Le principe du « routage en oignon » permet de protéger l’utilisateur de l’enregistrement de son adresse IP* par les sites Web visités mais également réduit les risques d’analyse simple de flux. TOR fait donc transiter les paquets TCP* par une série de routeurs* dédiés. Les échanges entre ces routeurs sont en outre chiffrés et un « circuit » est établi ent... »)
- 20:2822 juillet 2025 à 20:28 Topologie de réseau (Network topology) (hist | modifier) [1 211 octets] Achill cyber (discussion | contributions) (Page créée avec « La topologie de réseau désigne le mode d’organisation physique ou logique d’un réseau. On distingue ainsi plusieurs topologies classiques initialement décrites suivant les connexions physiques entre machines. *Topologie en bus : les stations sont reliées entre-elles via un câble unique. *Topologie en anneau : les stations sont reliées une à une suivant une boucle. *Topologie en étoile : une station centrale connecte des stations périphériques. C... »)
- 20:2822 juillet 2025 à 20:28 Tolérance aux pannes (Fault tolerance) (hist | modifier) [108 octets] Achill cyber (discussion | contributions) (Page créée avec « Aptitude d’un système informatique à demeurer fonctionnel malgré certaines pannes et ses constituants . »)
- 20:2722 juillet 2025 à 20:27 Token Ring (Anneau à jeton) (hist | modifier) [596 octets] Achill cyber (discussion | contributions) (Page créée avec « Token Ring est une technique d’accès pour réseau local* où chaque station est reliée à une seule autre station par un lien unidirectionnel. Le token ring fonctionne sur le principe d’une communication alternée. Chaque station n’est autorisée à émettre que lorsque la précédente a terminé (principe du jeton). Dans une telle topologie*, les stations sont reliées à un équipement spécifique qui est en charge de la « gestion du jeton ». Cet équ... »)
- 20:2722 juillet 2025 à 20:27 TLD (Top Level Domain) (Domaine de premier niveau) (hist | modifier) [439 octets] Achill cyber (discussion | contributions) (Page créée avec « Un domaine de premier niveau est un sous-domaine de la racine dans le système de noms de domaine*. Sur Internet, il existe environ 250 domaines de premier niveau « nationaux ». Ce sont les .fr pour la France, .uk pour le Royaume-Unis, .be pour le Royaume de Belgique etc. Outre ces domaines nationaux, environ 300 sont dits génériques (.org, .com, .net). La gestion des noms de domaine relève de l’ICANN*. Voir Domaine, DNS, ICANN. »)
- 20:2722 juillet 2025 à 20:27 TKIP (Temporal Key Integrity Protocol) (hist | modifier) [339 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole qui permet de sécuriser l’authentification* dans un réseau Wi-Fi, TKIP a été développé pour palier aux faiblesses de sécurité de WEP*. Le mécanisme TKIP (norme 802.11i) consiste à fournir de nouvelles clés de façon périodique (et non plus unique comme WEP). L’algorithme de cryptographie sous-jacent demeure RC4. »)
- 20:2722 juillet 2025 à 20:27 Time Out (hist | modifier) [521 octets] Achill cyber (discussion | contributions) (Page créée avec « Délai maximal pour qu’un équipement effectue une tâche. Au-delà de ce délai, un message d’erreur (ou une mise hors circuit) est envoyé. Ainsi, le protocole de contrôle ICMP* utilise le message ICMP_TIME_OUT pour informer une station émettrice d’un paquet* que celui-ci va être détruit car son TTL* (Time To Live) est à zéro. Ces mécanismes permettent d’éviter que des paquets ne circulent indéfiniment dans le réseau tout en informant la stati... »)
- 20:2622 juillet 2025 à 20:26 Tiers de confiance (Trusted third party – TTP) (hist | modifier) [15 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Confiance. »)
- 20:2622 juillet 2025 à 20:26 TETRA (Terrestrial Trunked Radio Access) (hist | modifier) [582 octets] Achill cyber (discussion | contributions) (Page créée avec « A l’inverse du GSM* utilisé pour les communications personnelles, TETRA est un standard européen (de l’European Telecommunications Standards Institute - ETSI) développé pour le marché des communications radio mobile professionnelles. TETRA offre un moyen sécurisé et portable pour les radiocommunications de nombreuses unités de police ou des services d’urgence dans le monde. Ainsi, un réseau TETRA offre un canal radio ouvert en permanence à un grou... »)
- 20:2622 juillet 2025 à 20:26 Test d’intrusion (Pentest – penetration test) (hist | modifier) [1 625 octets] Achill cyber (discussion | contributions) (Page créée avec « Le test d’intrusion est l’un des outils d’évaluation de la sécurité d’un système d’information, il peut être effectué dans le cadre d’un audit de sécurité dans des conditions particulières. Dans son référentiel d’exigences, l’ANSSI le présente comme suit : Le principe du test d’intrusion est de découvrir des vulnérabilités sur le système d’information audité et de vérifier leur exploitabilité et leur impact, dans les conditi... »)
- 20:2522 juillet 2025 à 20:25 Terminal (Terminal) (hist | modifier) [703 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terminal désigne, en informatique, l’ensemble des périphériques qui permettent de communiquer avec un ordinateur. L’expression vient du fait qu’à l’origine, la taille des ordinateurs interdisait qu’ils puissent être « physiquement » dans les mêmes pièces que les utilisateurs. Ces derniers avaient donc recours à des équipements « terminaux » (clavier, écran) pour communiquer leurs instructions. Aujourd’hui, un terminal est une « invit... »)
- 20:2522 juillet 2025 à 20:25 Temps de réponse (hist | modifier) [160 octets] Achill cyber (discussion | contributions) (Page créée avec « Le temps de réponse d’un système désigne la durée nécessaire à l’accomplissement d’une commande. C’est le délai de réaction d’une application. »)
- 20:2522 juillet 2025 à 20:25 Temps de latence (Latency) (hist | modifier) [594 octets] Achill cyber (discussion | contributions) (Page créée avec « Le temps de latence d’un équipement réseau désigne la durée nécessaire pour qu’une trame* soit traitée par l’équipement. Il s’agit donc typiquement du délai entre l’instant d’arrivée de la trame et sa sortie de l’équipement. A l’échelle d’un réseau, la latence est donc le temps minimal nécessaire à un paquet pour rejoindre une destination depuis la source. La latence a un fort impact sur certaines applications de communication (com... »)
- 20:2522 juillet 2025 à 20:25 Témoin de connexion (Cookie) (hist | modifier) [12 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Cookie. »)
- 20:2522 juillet 2025 à 20:25 TELNET (TELecommunication NETwork) (hist | modifier) [644 octets] Achill cyber (discussion | contributions) (Page créée avec « Telnet est un protocole* de niveau applicatif qui permet d’assurer la communication entre deux machines en réseau (utilisant la suite TCP/IP*). Telnet est présenté dans les RFC* 854 et 855. Au-delà du protocole, Telnet est aussi la commande (dans un terminal*) qui permet de créer une session* Telnet entre un client et un serveur. Telnet, en raison de sa simplicité, ne prend pas en compte de mécanismes de sécurité. Aucun chiffrement des échanges n’es... »)
- 20:2422 juillet 2025 à 20:24 Téléphonie sur IP – TOIP (Telephone over IP) (hist | modifier) [295 octets] Achill cyber (discussion | contributions) (Page créée avec « La téléphonie sur IP est un service permettant la communication téléphonique en utilisant le protocole IP. La voix, après numérisation*, est scindée en paquets et transportée comme n’importe quel autre type de données. On parle également de VoIP – Voice over IP ou de Voix sur IP*. »)
- 20:2422 juillet 2025 à 20:24 Télécharger (Upload) (hist | modifier) [127 octets] Achill cyber (discussion | contributions) (Page créée avec « Action inverse du téléchargement*, l’upload consiste à transférer une donnée (fichier) depuis un client vers le réseau. »)
- 20:2422 juillet 2025 à 20:24 Téléchargement (Download) (hist | modifier) [168 octets] Achill cyber (discussion | contributions) (Page créée avec « Le téléchargement consiste à transférer un fichier depuis un ordinateur distant (serveur*) vers un ordinateur local (client*) par l’intermédiaire d’un réseau. »)
- 20:2322 juillet 2025 à 20:23 TDMA (Time Division Multiple Access) (hist | modifier) [120 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique de multiplexage* temporel du signal utilisé dans les modes d’accès multiples*. Voir Accès multiple, AMRT. »)
- 20:2322 juillet 2025 à 20:23 TDM (Time Division Multiplexing) (Multiplexage temporel) (hist | modifier) [371 octets] Achill cyber (discussion | contributions) (Page créée avec « Le TDM est une technique de multiplexage* qui permet de transmettre sur un même support de communication plusieurs canaux numériques. Chaque station dispose d’un intervalle de temps dédié (slot*) pendant lequel elle peut transmettre sur le lien. Elle dispose donc, durant une courte période de temps, de l’ensemble de la bande passante*. Voir AMRT, Multiplexage. »)
- 20:2322 juillet 2025 à 20:23 TD/CDMA (Time Division / CDMA) (hist | modifier) [166 octets] Achill cyber (discussion | contributions) (Page créée avec « Mode d’accès radio utilisé pour la téléphonie mobile entre un terminal et une station de base*. Il combine plusieurs types de multiplexage. Voir Accès multiple »)
- 20:2322 juillet 2025 à 20:23 TCP (Transmission Control Protocol) (hist | modifier) [5 470 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* de transport de la couche 4 du modèle OSI* (couche transport). Très utilisé dans des applications internet (associé au protocole IP, TCP/IP) TCP peut représenter jusqu’à 90% du trafic mesuré. Le protocole a été une première fois standardisé en 1981, dans la RFC* 793, pour répondre au besoin de fiabilité dans le transport au profit de certaines applications (messagerie, transfert de fichiers). Ainsi, TCP établit des mécanismes de transf... »)
- 20:1722 juillet 2025 à 20:17 Taux d'erreurs résiduelles (Residual error-rate) (hist | modifier) [114 octets] Achill cyber (discussion | contributions) (Page créée avec « Rapport du nombre des bits incorrectement reçus mais non détectés comme tels, au nombre total de bits transmis. »)
- 20:1722 juillet 2025 à 20:17 Taux d'erreurs (Error Rate) (hist | modifier) [126 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une transmission, le taux d’erreurs représente le rapport du nombre de bits erronés au nombre total de bits transmis. »)
- 20:1722 juillet 2025 à 20:17 Tarpit (hist | modifier) [401 octets] Achill cyber (discussion | contributions) (Page créée avec « Service* qui permet de ralentir les connexions entrantes dans un système. Le tarpit a été développé par Tom Liston afin de contrer la propagation du ver CodeRed. Un tarpit en fonction sur un port* où l’on ne doit pas recevoir de trafic permet, en cas de tentative de connexion, de répondre favorablement mais avec une valeur de taille de paquets très faible afin de limiter l’infiltration. »)
- 20:1622 juillet 2025 à 20:16 Tag Switching (Commutation d’étiquette) (hist | modifier) [258 octets] Achill cyber (discussion | contributions) (Page créée avec « Le Tag Switching est une technologie de commutation de paquets* qui préfigure le label switching du protocole MPLS*. Développé par CISCO System, il repose sur un mécanisme d’acheminement des paquets par l’utilisation d’étiquettes (tag). Voir MPLS. »)
- 20:1622 juillet 2025 à 20:16 Table de routage (Routing table) (hist | modifier) [1 460 octets] Achill cyber (discussion | contributions) (Page créée avec « Une table de routage est un ensemble de données structurées, stocké par un routeur* ou un hôte IP (équipement connecté au réseau et utilisant le protocole IP pour communiquer), qui contient les informations nécessaires à l’acheminement des datagrammes* vers leurs destinations. Les entrées de la table de routage possèdent généralement les champs suivants : • Destination : la destination peut être une adresse IP* complète ou celle d’un sous ré... »)
- 20:1622 juillet 2025 à 20:16 TA (Time Advance) (hist | modifier) [445 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau GSM*, le time advance - TA est un décalage temporel entre les messages envoyés par les différents mobiles vers la station de base (BTS) afin d’éviter les collisions. En effet, sans ce paramètre, les burst émis par les mobiles utilisant deux slots consécutifs risquent de se chevaucher au niveau de la BTS en raison du temps de propagation. Le TA correspond au temps de propagation aller-retour entre un mobile et la BTS. »)
- 20:1422 juillet 2025 à 20:14 UTF (Unicode Transformation Format) (hist | modifier) [667 octets] Achill cyber (discussion | contributions) (Page créée avec « UTF est un système qui permet la transformation de tout point de code du répertoire universel de caractères définit par la norme ISO 10646. Unicode* permet le codage des caractères dans l’ensemble des systèmes d’écriture, chaque caractère se voit attribuer un nom unique et un nombre entier positif. Ce dernier constitue le « point de code ». UTF – 8 est ainsi un standard de l’internet (STD 63) compatible avec ASCII qui assure la transformation de... »)
- 20:1422 juillet 2025 à 20:14 Usurpation d’adresse (Address spoofing) (hist | modifier) [498 octets] Achill cyber (discussion | contributions) (Page créée avec « Action malveillante qui consiste à utiliser délibérément l’adresse d’un autre système en lieu et place de la sienne. Remarques : Il faut rapprocher cette action de l’usurpation d’identité, considérée comme un délit par le droit pénal français. L’idée est de faire passer son système d’information pour un autre. L’adresse usurpée peut être une adresse MAC* (pour Medium Access Control), une adresse IP*, une adresse de messagerie, etc . V... »)
- 20:1422 juillet 2025 à 20:14 USENET (UNIX user network) (hist | modifier) [240 octets] Achill cyber (discussion | contributions) (Page créée avec « Usenet, abréviation de UNIX user network, est un réseau de forums, aujourd’hui interconnecté à l’Internet, qui utilise le protocole NNTP. Il permet la diffusion et la lecture de contenus associés à des communautés d’intérêts. »)
- 20:1322 juillet 2025 à 20:13 USB (Universal Serial Bus) (Bus série universel) (hist | modifier) [313 octets] Achill cyber (discussion | contributions) (Page créée avec « Interface entrée-sortie d’un équipement basé sur l’architecture série . Le port USB permet donc la connexion de nombreux périphériques différents. Il existe trois versions d’USB en fonction de l’évolution des débits : *USB 1.0 : 12 Mb/s *USB 2.0 : 480 Mb/s *USB 3.0 : 4,8 Gb/s Voir Clé USB. »)
- 20:1322 juillet 2025 à 20:13 URN (Uniform Ressource Name) (hist | modifier) [465 octets] Achill cyber (discussion | contributions) (Page créée avec « Forme particulière d’URI* qui permet d’identifier une ressource dans un espace de nommage et non par sa localisation. L’URN permet donc de parler d’une ressource ou d’un objet sans avoir d’information sur sa localisation (dans un réseau) ou le moyen d’y accéder. Le code ISBN est un exemple d’URN pour les livres. Il permet de classer les ouvrages dans une base de noms sans pour autant utiliser les titres. L’ISBN est plus simple à manipuler. »)
- 20:1222 juillet 2025 à 20:12 URL (Uniform Resource Locator) (Adresse réticulaire – adresse universelle) (hist | modifier) [245 octets] Achill cyber (discussion | contributions) (Page créée avec « L’URL est une URI*, donc un format de nommage commun, qui désigne une ressource sur Internet. Il permet de « localiser » cette ressource et ainsi d’y accéder. Le format d’une URL est décrit une première fois en 1994 dans la RFC*1738. »)
- 20:1222 juillet 2025 à 20:12 URI (Uniform Resource Identifier) (Identificateur Uniforme de Ressources) (hist | modifier) [350 octets] Achill cyber (discussion | contributions) (Page créée avec « L’URI est un chaine de caractères qui permet d’identifier une ressource sur un réseau. L’URI est présentée dans le RFC* 3986. Elle est très répandue pour définir et localiser une ressource sur Internet. Il existe deux types d’URI : L’URL, Uniform ressource locator (voir ci-dessous) et l’URN, Uniform ressource name. Voir URL, URN. »)
- 20:1222 juillet 2025 à 20:12 Unicode (hist | modifier) [620 octets] Achill cyber (discussion | contributions) (Page créée avec « Pour permettre à un processeur d’interpréter un caractère, il est nécessaire de le coder et de lui faire correspondre un nom unique et un nombre entier positif qui sera lui même manipulé sous forme binaire (d’ou le mécanisme de transformation UTF). Dans ce contexte, Unicode est un standard qui assure le codage de caractères dans n’importe quel système d’écriture au niveau mondial. Unicode permet le codage d’environ 110 000 caractères différe... »)