Nouvelles pages
Aller à la navigation
Aller à la recherche
30 juillet 2025
- 19:1830 juillet 2025 à 19:18 Hypertrame (hist | modifier) [214 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans la norme GSM*, le temps est divisé en segments, l’hypertrame est l’unité de temps la plus longue (3h 28mn 53s 760ms). L’hypertrame est composée de 2048 super-trames, qui rassemblent 1326 multi-trames. »)
- 19:1730 juillet 2025 à 19:17 Hypertexte (Hypertext) (hist | modifier) [194 octets] Achill cyber (discussion | contributions) (Page créée avec « Système de renvois permettant de passer directement d’une partie d’un document à une autre, ou d’un document à d’autres documents choisis comme pertinent par l’auteur. Voir Ancre*. »)
- 19:1730 juillet 2025 à 19:17 HTTP - Hyper Text Transmission Protocol (hist | modifier) [794 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de la couche application du modèle OSI*, HTTP repose généralement sur TCP* au niveau transport. Le protocole permet la communication entre un client et un serveur en utilisant des méthodes (commandes) pour les requêtes spécifiques. Ainsi, pour obtenir une ressource particulière (une page Web par exemple) HTTP utilise la méthode GET à quoi le serveur répond par un POST. Une version sécurisée du protocole, combine HTTP et un protocole de chiff... »)
- 19:1730 juillet 2025 à 19:17 HTML - HyperText Markup Language (hist | modifier) [467 octets] Achill cyber (discussion | contributions) (Page créée avec « Langage simple utilisé pour la mise en forme de documents hypertexte* (pages Web). Largement utilisé, HTML utilise un système de balises qui indique au navigateur comment interpréter un document. HTML est progressivement supplanté par des outils plus performants comme xHTML* ou encore XML*. La version HTML 5 est d’ailleurs maintenant reconnue comme un véritable standard du Web par la W3C* (World Wide Web Consortium) qui en a fait une « recommandation ». »)
- 19:1730 juillet 2025 à 19:17 HSUPA – High Speed Uplink Packet Access (hist | modifier) [294 octets] Achill cyber (discussion | contributions) (Page créée avec « Alors que l’HSDPA améliorait le lien descendant de la norme UMTS (3G), HSUPA s’attache pour sa part au lien montant (entre le mobile et le réseau) et améliore sensiblement les débits. Ce dernier permet ainsi d’atteindre 5,8 Mb/s. HSUPA est décrit dans la 3GPP* release 6. Voir HSPDA. »)
- 19:1730 juillet 2025 à 19:17 HSN – Hopping Sequence Number (hist | modifier) [149 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans la norme GSM*, le HSN est une classe de paramètres qui servent à configurer la séquence de porteuse dans le mécanisme de saut de fréquence. »)
- 19:1730 juillet 2025 à 19:17 HSDPA - High Speed Download Packet Access (hist | modifier) [749 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans l’évolution des normes et des débits de la téléphonie mobile, le HSDPA (3G+) correspond à une évolution de l’UMTS (3G) afin d’améliorer les débits en réception. Il est alors théoriquement possible d’atteindre des débits de 7,2 Mbit/s ou 14,4 Mbit/s contre environ 2 Mbit/s pour la 3G. Au niveau transmission, le HSDPA utilise le multiplexage par division de code large bande WCDMA* - Wideband Code Division Multiple Access. Au niveau radio, l... »)
- 19:1630 juillet 2025 à 19:16 Hosts (fichier) (hist | modifier) [1 365 octets] Achill cyber (discussion | contributions) (Page créée avec « La plupart des systèmes d’exploitation utilisent le fichier hosts lors d’une connexion à l’Internet. Ce fichier associe des adresses IP* à des noms de domaine ce qui évite d’effectuer systématiquement une requête DNS*. A l’origine conçue comme une table d’équivalence embarquée dans chaque équipement, le fichier hosts ne peut aujourd’hui se substituer au DNS* en raison de la taille des réseaux. Ainsi son utilisation demeure aujourd’hui l... »)
- 19:1630 juillet 2025 à 19:16 Hôte (Host) (hist | modifier) [99 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terme désigne un ordinateur relié à un réseau qui assure des fonctions de niveau applicatif. »)
- 19:1630 juillet 2025 à 19:16 Hot Spot (Borne WiFi publique) (hist | modifier) [505 octets] Achill cyber (discussion | contributions) (Page créée avec « Un hot spot est un point de connexion WiFi* déployé dans un lieu public. Les opérateurs déploient ce type de borne afin de permettre à leurs clients de se connecter en WiFi dans des zones plus vastes. Des mesures d’hygiène informatique doivent être prises lors de l’utilisation de ce type de connexion publiques (par exemple utilisation d’un VPN*) car il est relativement aisé pour un pirate de recueillir passivement les données personnelles des utili... »)
- 19:1630 juillet 2025 à 19:16 Honey words (Leurre de mots de passe) (hist | modifier) [709 octets] Achill cyber (discussion | contributions) (Page créée avec « Les Honeywords sont des faux mots de passe destinés à détecter une tentative d’intrusion. Ces faux mots de passe sont stockés dans le même fichier que les véritables dans un espace normalement protégé. Si un pirate vole l’ensemble du fichier, il lui est impossible de discerner les vrais mots de passe des faux. Il faudra donc que l’attaquant teste ces mots. Dans ce cas, une alerte est paramétrée et détecte la tentative d’intrusion. Cette technol... »)
- 19:1630 juillet 2025 à 19:16 Honey Pot (Pot de miel) (hist | modifier) [286 octets] Achill cyber (discussion | contributions) (Page créée avec « En sécurité informatique un honeypot est une méthode de défense qui consiste à leurrer l’attaquant en l’attirant vers une réplique de sa cible. Cette technique permet d’observer l’attaquant, ses outils et méthodes sans rentrer en conflit avec les systèmes en production. »)
- 19:1530 juillet 2025 à 19:15 Homologation de sécurité (Security accreditation) (hist | modifier) [674 octets] Achill cyber (discussion | contributions) (Page créée avec « Validation par une autorité dite d’homologation, que le niveau de sécurité atteint par l’organisation est conforme aux attentes et que les risques résiduels sont acceptés dans le cadre de l’étude. Processus d’information et de responsabilisation qui aboutit à une décision, prise par le responsable de l’organisation. Cette décision constitue un acte formel par lequel il atteste de sa connaissance du système d’information et des mesures de sé... »)
- 19:1530 juillet 2025 à 19:15 Hoax (Faux - canular) (hist | modifier) [446 octets] Achill cyber (discussion | contributions) (Page créée avec « Information vraie ou fausse, souvent transmise par messagerie électronique ou dans un forum, et incitant les destinataires à effectuer des opérations ou à prendre des initiatives, souvent dommageables. Remarques : Il peut s’agir d’une fausse alerte aux virus, de chaîne de solidarité, pétition, promesse de cadeaux, etc. Quelques canulars fréquents sont répertoriés sur des sites dédiés comme « Hoaxbuster » ou « Hoaxkiller ». »)
- 19:1530 juillet 2025 à 19:15 HLR - Home Location Register (hist | modifier) [369 octets] Achill cyber (discussion | contributions) (Page créée avec « La HLR est la base de données centrale d’un réseau de téléphonie mobile. Elle contient l’ensemble des informations abonnés tels que IMSI*, numéro de téléphone MSISDN*, les services optionnels souscrits et l’ensemble des données permettant la facturation. Cette base contient en outre les données de localisation (qui transitent via les VLR*). Voir GSM. »)
- 19:1530 juillet 2025 à 19:15 HIPS – Host-based Intrusion Prevention System (hist | modifier) [245 octets] Achill cyber (discussion | contributions) (Page créée avec « Un HIPS est un système de prévention d’intrusion qui s’attache à la protection d’un hôte* (équipement terminal, ordinateur) en détectant et neutralisant les processus malveillants. Un antivirus est une forme d’HIPS. Voir IPS, IDS. »)
- 19:1530 juillet 2025 à 19:15 Heuristique (Heuristics) (hist | modifier) [668 octets] Achill cyber (discussion | contributions) (Page créée avec « Méthode de résolution de problèmes non fondée sur un modèle formel et qui n’aboutit pas nécessairement à une solution . Dans le contexte de la sécurité informatique, l’analyse heuristique est utilisée pour la détection de nouveaux programmes malveillants. Dans ce contexte, un « module d’analyse heuristique » permet d’émuler l’exécution d’une application et d’analyser les comportements suspects (ouverture et écriture de fichiers par e... »)
- 19:1430 juillet 2025 à 19:14 Heartbeat (Balisage) (hist | modifier) [25 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Beaconing, Balisage. »)
- 19:1430 juillet 2025 à 19:14 HDLC - High Level Data Link Control (Commande de liaison de données à haut niveau) (hist | modifier) [307 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de liaison normalisé de niveau 2 du modèle OSI* (couche liaison de données) qui utilise le mode connecté*. Il permet d’assurer le contrôle de la liaison et un transfert de données fiable entre deux équipements distincts. Ce protocole était très utilisé dans les réseaux X25* ou RNIS*. »)
- 19:1430 juillet 2025 à 19:14 HD - Haut Débit (hist | modifier) [452 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans les technologies numériques, le haut débit désigne un accès dont le débit est typiquement supérieur à celui d’un modem 56k (soit 56ko/s). Les technologies Wi-Fi*, WiMax*, ADSL*et ADSL2 sont ainsi qualifiées de liens HD car elles permettent des débits entre 11 et 75Mbit/s. Les génération suivantes, notamment les réseaux de fibres optiques supportent des débit supérieur (100Mbits/s) et sont qualifiées de THD (très haut débit). »)
- 19:1430 juillet 2025 à 19:14 Hashtag (Mot dièse) (hist | modifier) [492 octets] Achill cyber (discussion | contributions) (Page créée avec « Un hashtag désigne un mot clé qui permet de marquer un contenu échangé sur un réseau social. L’utilisation de ce marqueur a été popularisée par Twitter. Son origine remonte au langage C ou un mot clé désigné par # fait l’objet d’un traitement spécifique. L’usage a ensuite été repris sur les canaux de communication IRC* avant de servir de marqueur principal sur Twitter. L’usage du hashtag a été introduit par les utilisateurs de Twitter et... »)
- 19:1430 juillet 2025 à 19:14 Hash (Empreinte) (hist | modifier) [85 octets] Achill cyber (discussion | contributions) (Page créée avec « Un hash est l’empreinte issue de la fonction de hachage. Voir fonction de hachage. »)
- 19:1330 juillet 2025 à 19:13 Harponnage (Spear Phishing) (hist | modifier) [25 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Hameçonnage ciblé. »)
- 19:1330 juillet 2025 à 19:13 Handover (Transfert inter-cellulaire) (hist | modifier) [324 octets] Achill cyber (discussion | contributions) (Page créée avec « En téléphonie mobile, le handover désigne un mécanisme qui permet à un mobile de transférer sa connexion d’une station de base vers une autre ou, au sein de la même station d’un canal radio vers un autre. Le handover permet donc à un mobile de changer de cellule de rattachement sans rupture de la communication. »)
- 19:1330 juillet 2025 à 19:13 Hameçonnage (Phishing) (hist | modifier) [567 octets] Achill cyber (discussion | contributions) (Page créée avec « Le hameçonnage désigne une technique qui vise à se procurer les informations personnelles d’un groupe d’individu ou d’une organisation. Classiquement il s’agit, par l’intermédiaire d’un mail frauduleux, d’amener la victime à communiquer ses identifiants personnels de connexion (par exemple bancaires). Ces données permettent ainsi à l’attaquant d’usurper l’identité de la victime sans avoir recours à des techniques de hacking complexes.... »)
- 19:1230 juillet 2025 à 19:12 Hameçonnage ciblé (Spearphishing) (hist | modifier) [2 009 octets] Achill cyber (discussion | contributions) (Page créée avec « Le hameçonnage désigne une technique qui vise à se procurer les informations personnelles d’un groupe d’individu ou d’une organisation. Classiquement il s’agit, par l’intermédiaire d’un mail frauduleux, d’amener la victime à communiquer ses identifiants personnels de connexion (par exemple bancaires). Ces données permettent ainsi à l’attaquant d’usurper l’identité de la victime sans avoir recours à des techniques de hacking complexes.... »)
- 19:1230 juillet 2025 à 19:12 Half-Duplex (Bidirectionnel non simultané – Alternat) (hist | modifier) [183 octets] Achill cyber (discussion | contributions) (Page créée avec « Le half-duplex désigne un mode de communication où l’information peut circuler sur un même canal dans un sens comme dans l’autre de façon alternée. Voir Duplex, Full duplex. »)
- 19:1230 juillet 2025 à 19:12 HADOPI - Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet. (hist | modifier) [1 654 octets] Achill cyber (discussion | contributions) (Page créée avec « La Loi Création et Internet (loi n°2009-669 du 12 juin 2009, complétée par la loi n°2009-1311 du 28 octobre 2009) instaure en France une haute autorité (HADOPI), organisme indépendant de régulation, dont la mission est la diffusion des œuvres et la protection des droits sur Internet. La loi vise essentiellement à lutter contre le téléchargement illégal de productions soumises au droit d’auteurs. Cette forme de téléchargement a d’ailleurs été... »)
- 19:1230 juillet 2025 à 19:12 Hachage (Hash code) (hist | modifier) [25 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Fonction de hachage. »)
- 19:1130 juillet 2025 à 19:11 Hacker (hist | modifier) [1 420 octets] Achill cyber (discussion | contributions) (Page créée avec « De façon triviale, un « hacker » désigne la personne qui réalise un hack*, un exploit technique. Le mot est sujet à de nombreuses controverses, improprement traduit, en français, pas le terme « pirate », la figure du hacker a ainsi très tôt été associée à l’action criminelle et illégale. Toutefois, une autre interprétation du terme se rapproche de son origine (les courants de la contre culture américaine des années 60) et contribue à donner... »)
- 19:1130 juillet 2025 à 19:11 Hack (hist | modifier) [514 octets] Achill cyber (discussion | contributions) (Page créée avec « Un « hack » désigne une méthode, ou une technique originale qui repose sur le détournement d’un objet de son usage principal afin de résoudre un problème. Il peut s’agir également d’une méthode ou un ensemble de techniques utilisées pour obtenir un accès non autorisé et non coopératif à un réseau ou un système d’information. Un hack sanctionne alors la démonstration effective du contournement des barrières mises en place pour garantir la... »)
- 19:1130 juillet 2025 à 19:11 IXP – Internet eXchange Point (Point d’échange Internet) (hist | modifier) [184 octets] Achill cyber (discussion | contributions) (Page créée avec « Un IXP est un équipement physique qui permet les échanges de trafic Internet entre opérateurs. Un IXP assure donc l’échange de trafic entre différents systèmes autonomes (AS*). »)
- 19:1130 juillet 2025 à 19:11 IXFR – Incremental Zone Transfer (Transfert de zone incrémental) (hist | modifier) [286 octets] Achill cyber (discussion | contributions) (Page créée avec « Le transfert de zone* incrémental est une technique de transfert de zones DNS normalisée par la RFC 1995. IXFR permet d’envoyer uniquement la liste des changements d’enregistrements à effectuer sur le fichier zone et non une recopie complète de la base. Voir Transfert de zone. »)
- 19:1130 juillet 2025 à 19:11 ITU - International Telecommunication Union (hist | modifier) [57 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir UIT - Union Internationale des Télécommunications. »)
- 19:1030 juillet 2025 à 19:10 Itinérance (Roaming) (hist | modifier) [1 480 octets] Achill cyber (discussion | contributions) (Page créée avec « L’itinérance est une fonctionnalité technique qui permet à un usager d’utiliser son téléphone mobile depuis l’étranger (plus précisément hors de portée de son opérateur) via un opérateur qui n’est pas le sien. L’usager bénéficie donc de prestations de la part d’un opérateur « hôte ». Les opérateurs négocient ainsi entre eux des accords d’itinérance qui fixent les prestations qu’ils s’engagent à fournir aux abonnés. Il exist... »)
- 19:1030 juillet 2025 à 19:10 ITIL – Information Technology Infrastructure Library (Bibliothèque de l’infrastructure des technologies de l’information) (hist | modifier) [283 octets] Achill cyber (discussion | contributions) (Page créée avec « L’ITIL est un ensemble de références et de guides qui rassemblent les bonnes pratiques en matière de management des services informatiques (IT management). Ce corpus permet aux DSI de disposer de documentations et d’outils afin d’améliorer la qualité de leurs prestations. »)
- 19:1030 juillet 2025 à 19:10 ITA – Information Technology Agreement (Accord cadre sur les technologies de l’information) (hist | modifier) [405 octets] Achill cyber (discussion | contributions) (Page créée avec « L’ITA est un accord cadre de l’organisation mondiale du commerce (OMC) conclu par 29 pays lors de la conférence des ministres de Singapour en 1996. Cet accord vise à supprimer les tarifs douaniers pour les produits des technologies de l’information et de la communication (TIC). Le nombre de signataires est progressivement passé à 70 couvrant 97% du marché mondial des produits technologiques. »)
- 19:1030 juillet 2025 à 19:10 IT Management (Infogérance) (hist | modifier) [18 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Infogérance. »)
- 19:1030 juillet 2025 à 19:10 ISOC – Internet SOCiety (hist | modifier) [1 524 octets] Achill cyber (discussion | contributions) (Page créée avec « Association d’origine américaine, divisée en plusieurs « chapitres » dont un français , l’ISOC est un acteur central du développement de l’Internet. L’association se fixe pour mission de : Promouvoir le développement, l’évolution, et l’utilisation de l’Internet au bénéfice de tous les individus à travers le monde. Pour aider à l’achèvement de cette mission, l’Internet Society : *Facilite le développement ouvert des normes, des pro... »)
- 19:0930 juillet 2025 à 19:09 ISO – International Standard Organisation (Organisation Internationale de normalisation) (hist | modifier) [1 096 octets] Achill cyber (discussion | contributions) (Page créée avec « L’ISO est une fédération internationale d’organismes de normalisation, il est « le premier producteur mondial de Normes internationales d'application volontaire. Les normes établissent des spécifications de premier ordre pour les produits, les services et les bonnes pratiques dans une optique de qualité, sécurité et efficacité. Élaborées par voie consensuelle à l'échelon mondial, elles aident à supprimer les obstacles au commerce international.... »)
- 19:0930 juillet 2025 à 19:09 ISL – Inter Switch Link (hist | modifier) [660 octets] Achill cyber (discussion | contributions) (Page créée avec « Le protocole ISL est un protocole propriétaire CISCO qui permet d’étendre des réseaux virtuels sur plusieurs commutateurs. Ainsi, ISL assure le transfert de trames* Ethernet*, avec leurs numéros d’identification de réseau virtuel, entre commutateurs (ou routeurs). Le marquage de la trame (frame tagging) est effectué en entrée de l’équipement (commutateur*) puis la trame est encapsulée. Le mécanisme est indépendant des stations émettrices et réc... »)
- 19:0830 juillet 2025 à 19:08 ISDN – Integrated Service Digital Network (hist | modifier) [59 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir RNIS - Réseau Numérique à Intégration de Données. »)
- 19:0830 juillet 2025 à 19:08 IS-IS – Intermediate Sytem to Intermediate System (hist | modifier) [1 146 octets] Achill cyber (discussion | contributions) (Page créée avec « A l’instar OSPF*, IS-IS est un protocole interne de routage* à état de liens (qui utilise l’algorithme de Dijkstra*). Typiquement, chaque routeur, pour établir sa table interne et dresser une cartographie de l’état du réseau, transmet vers ses voisins l’état de ses liaisons. IS-IS permet de définir plusieurs domaines, donc des zones de routage, et limite ainsi la taille des tables et les temps de convergence . Le routeur IS-IS peut être utilisé e... »)
- 19:0830 juillet 2025 à 19:08 IS-95 (hist | modifier) [115 octets] Achill cyber (discussion | contributions) (Page créée avec « Norme américaine de réseau cellulaire de seconde génération. IS-95 est basée sur la méthode d’accès CDMA*. »)
- 19:0730 juillet 2025 à 19:07 IRTF- Internet Research Task Force (hist | modifier) [187 octets] Achill cyber (discussion | contributions) (Page créée avec « L’IRTF est un groupe de travail de l’IAB* au même titre que l’IETF*. Ce groupe est plus particulièrement en charge de la recherche et du développement de l’Internet. Voir IAB. »)
- 19:0730 juillet 2025 à 19:07 IRC – Internet Relay Chat (hist | modifier) [580 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de communication textuelle en temps réel sur internet par l’intermédiaire d’un client*. Le client se connecte à un serveur* lui-même connecté à un ensemble d’autres serveurs. IRC permet de rejoindre des forums (publics ou privés) ou chacun peut dialoguer en utilisant des commandes spécifiques et en respectant des conventions (netiquette*). Un canal IRC est ainsi un ensemble qui regroupe des utilisateurs autours d’un sujet particulier. Le... »)
- 19:0730 juillet 2025 à 19:07 IPX – Internet Packet eXchange (hist | modifier) [428 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de la couche 3 du modèle OSI* (réseau), il fournit aux serveurs de fichiers et aux stations Netware un système d’adressage et de routage inter réseaux. Il s’agit de l’implémentation de IDP – Internet Datagram Protocol pour les réseaux locaux Netware* de Novell. IPX est utilisé avec SPX – Sequenced Packet eXchange, protocole de la couche 4 qui assure les services orientés connexions. Voir Netware. »)
- 19:0730 juillet 2025 à 19:07 IPSEC – Internet Protocole Security (Protocole Internet Sécurisé) (hist | modifier) [1 393 octets] Achill cyber (discussion | contributions) (Page créée avec « IPSEC est un protocole réseau (couche 3 du modèle OSI*) défini par l’IETF* (RFC* 2401 - 4301) dont l’objectif est de fournir des services de sécurité adaptés aux besoins de confidentialité, de nomadisme et d’accès distant à des ressources internes (extranet*). La principale fonctionnalité d’IPSEC réside dans son mode tunneling qui permet d’établir une communication sécurisée entre deux entités par la création d’un « tunnel » virtuel... »)
- 19:0630 juillet 2025 à 19:06 IPS - Intrusion Prevention System (Système de prévention d’intrusion) (hist | modifier) [643 octets] Achill cyber (discussion | contributions) (Page créée avec « Un IPS est un équipement de sécurité des réseaux qui analyse le trafic et exécute des contre-mesures face aux intrusions. Les mécanismes de détection sont similaires à ceux d’un IDS* (base de signature et approche comportementale) mais l’IPS ajoute une capacité de réaction associée à la détection (fermeture d’un port*, reconfiguration de firewall*, génération de paquets pour couper une connexion). Comme l’IDS, l’IPS opère soit au niveau... »)
- 19:0630 juillet 2025 à 19:06 IPBX - Internet Protocol-Private Branch Exchange (Autocommutateur privé) (hist | modifier) [145 octets] Achill cyber (discussion | contributions) (Page créée avec « Autocommutateur téléphonique privé, l’IPBX ou PABX IP est utilisé au sein des entreprises pour assurer des services de téléphonie sur IP. »)