Nouvelles pages
Aller à la navigation
Aller à la recherche
29 juillet 2025
- 21:1229 juillet 2025 à 21:12 RTSP - Real Time Streaming Protocol (hist | modifier) [169 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de niveau applicatif qui repose sur des protocoles de transport tel que RTP* et RSVP* pour fournir un service de flux temps réel sur Internet. Voir RTP, RSVP. »)
- 21:1129 juillet 2025 à 21:11 RTP - Real-time Transport Protocol (hist | modifier) [900 octets] Achill cyber (discussion | contributions) (Page créée avec « Le protocole RTP a été développé pour permettre le transport (sur IP) de données ayant des contraintes temporelles et notamment le temps réel. RTP est donc nécessaire pour l’acheminement sur Internet de flux multimédia ou interactifs (téléphonie sur IP, vidéo à la demande, etc.). RTP numérote des séquences de paquets* afin de pouvoir les reconstituer « dans l’ordre » à l’arrivée et ce, quel que soit le mode de transport. L’entête RTP pe... »)
- 21:1129 juillet 2025 à 21:11 RTCP - Real-time Transport Control Protocol (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir RTP. »)
- 21:1129 juillet 2025 à 21:11 RTC - Réseau Téléphonique Commuté (PSTN - Public Switched Telephone Network ou POTS – Plain Old Telephone Service) (hist | modifier) [346 octets] Achill cyber (discussion | contributions) (Page créée avec « Appellation du réseau téléphonique public dit « fixe ». Il relie les abonnés par des liaisons filaires. L’usage du RTC est en décroissance permanente depuis une dizaine d’année, victime de l’émergence de la téléphonie mobile et sur IP. Ainsi, en France, le nombre d’abonnements RTC décroît d’environ 20% par an depuis 2011. »)
- 21:1129 juillet 2025 à 21:11 RSVP - Resource Reservation Protocol (hist | modifier) [469 octets] Achill cyber (discussion | contributions) (Page créée avec « Le protocole RSVP est un protocole* qui vise à établir et maintenir un chemin réservé entre deux points du réseau. Le circuit n’est pas statique (comme pour un circuit virtuel) mais son état est maintenu par des messages spécifiques de rafraîchissement. RSVP est donc un protocole de signalisation* qui permet également de garantir une qualité de service par l’allocation dynamique de bande passante*. Il est décrit dans la RFC* 2225. Voir Signalisation. »)
- 21:1029 juillet 2025 à 21:10 RSSI – Responsable de la Sécurité des Systèmes d’Information (hist | modifier) [725 octets] Achill cyber (discussion | contributions) (Page créée avec « Le responsable de la sécurité des systèmes d’information est en charge du maintien à niveau de la sécurité des systèmes ainsi que de la gestion du risque informatique dans son périmètre. Le RSSI occupe également une place centrale dans l’information des utilisateurs, la sensibilisation et le développement de ce que l’on qualifie « d’hygiène » informatique. Le champ de responsabilité d’un RSSI ne cesse d’augmenter ; il couvre ainsi la s... »)
- 21:0929 juillet 2025 à 21:09 RSA - Rivest, Shamir, Adelman (hist | modifier) [680 octets] Achill cyber (discussion | contributions) (Page créée avec « L’acronyme RSA désigne un algorithme* de chiffrement* développé par trois chercheurs en cryptographie, Rivest, Shamir et Adelman. Cet algorithme permet un chiffrement asymétrique* basé sur un système des clés publiques et privés. Il permet également de signer numériquement un message. Les mathématiques sous-jacentes reposent sur la théorie des nombres premiers et le constat de la difficulté de factoriser les grands nombres. Le cryptosystème RSA fa... »)
- 21:0929 juillet 2025 à 21:09 Routeur (Router) (hist | modifier) [587 octets] Achill cyber (discussion | contributions) (Page créée avec « Élément d’un réseau informatique en charge du routage* des paquets*. Ce routage est assuré entre des interfaces* réseau et répond à un ensemble de règles (protocoles*). Les routeurs sont donc des éléments clés du réseau et assurent des fonctions essentielles à la bonne transmission des informations, ils sont au cœur des enjeux de sécurité. De nombreuses polémiques ont émergé sur les failles de sécurité existantes sur les routeurs de certain... »)
- 21:0829 juillet 2025 à 21:08 Routage (Routing) (hist | modifier) [1 410 octets] Achill cyber (discussion | contributions) (Page créée avec « Acheminement des paquets* de données sur le réseau. Cette action est effectuée par des machines spécialisées, les routeurs*. On distingue typiquement plusieurs types de routage : • Unicast : acheminement des données vers une destination unique et déterminée ; • Broadcast : diffusion des données vers toutes les machines ; • Multicast : le message est délivré vers un ensemble de machines ou un groupe de destinataire particulier ; • Anycast : le m... »)
- 21:0829 juillet 2025 à 21:08 Rootkit (Outils de dissimulation d’activité) (hist | modifier) [1 448 octets] Achill cyber (discussion | contributions) (Page créée avec « Programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine. Par extension, tout programme ou ensemble de programmes permettant à une personne malveillante de maintenir un contrôle illégitime du système d’information en y dissimulant ses activités. L’activité dissimulée peut être une activité sur le système de fichiers (création, lecture, écriture), une activité réseau, une activité en mémoi... »)
- 21:0829 juillet 2025 à 21:08 ROM – Read Only Memory (hist | modifier) [380 octets] Achill cyber (discussion | contributions) (Page créée avec « La ROM - Read Only Memory, ou mémoire morte, constitue la mémoire permanente d’un ordinateur. Appelée également mémoire non volatile, elle permet le fonctionnement de l’ordinateur car elle conserve les données nécessaires à son démarrage. La ROM contient par exemple le BIOS* qui est le programme qui pilote les interfaces principales du système. Voir également MBR »)
- 21:0829 juillet 2025 à 21:08 RNIS - Réseau Numérique à Intégration de Services (Integrated Services Digital Network – ISDN) (hist | modifier) [427 octets] Achill cyber (discussion | contributions) (Page créée avec « Réseau entièrement constitué par des connexions numériques et qui permet à ses usagers d’échanger des informations de nature différente : sons, images, données. La forme la plus simple d’accès RNIS comprend deux canaux utilisables pour des communications téléphoniques indépendantes (canal de type B) et un canal de signalisation* (canal de type D) de capacité plus faible destiné aux informations de service. »)
- 21:0729 juillet 2025 à 21:07 RLC – Radio Link Control (hist | modifier) [440 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole qui, dans un réseau de données cellulaires, (souvent associé au Medium Access Control MAC* – RLC/MAC) assure le transfert physique de l’information sur l’interface radio entre un terminal et le réseau (BSS* – Base Station System). Le protocole assure également une fonction de correcteur d’erreur. Il permet la retransmission sélective des blocs en erreur suivant la technique du BEC – Backward Error Correction. »)
- 21:0729 juillet 2025 à 21:07 RJ 45 (hist | modifier) [141 octets] Achill cyber (discussion | contributions) (Page créée avec « Fiche permettant de connecter les cartes réseaux des réseaux locaux (Ethernet). La RJ 45 est munie de 8 fiches de connexion. Voir Ethernet. »)
- 21:0729 juillet 2025 à 21:07 Risque (Risk) (hist | modifier) [608 octets] Achill cyber (discussion | contributions) (Page créée avec « La notion de risque, notamment dans le contexte de la sécurité informatique, s’appuie sur la définition proposée par l’ISO 27005 qui la présente comme : la possibilité qu’une menace donnée exploite les vulnérabilités d’un bien (ou d’un actif) ou d’un groupe de biens (ou d’actifs) et nuise à l’organisation. Les responsables de la sécurité doivent donc prendre des mesures pour réduire ces possibilités et traiter les risques identifiés... »)
- 21:0729 juillet 2025 à 21:07 Riper (Rip) (hist | modifier) [202 octets] Achill cyber (discussion | contributions) (Page créée avec « Extraire directement d’un support enregistré des données numériques en vue de les reporter sur un autre support, sans recourir à la conversion analogique intermédiaire habituellement nécessaire. »)
- 21:0629 juillet 2025 à 21:06 RIP - Routing Information Protocol (hist | modifier) [1 274 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole développé pour l’échange d’informations de routage entre routeurs voisins. RIP est utilisé au sein d’un même système autonome (autonomous system – AS*) et permet l’établissement des tables de routage*. RIP appartient donc à la famille des IGP* (Interior Gateway Proto-col), c’est un protocole à vecteur de distance*, c’est à dire qu’il associe un « coût » à une route. Le coût est généralement le nombre de routeurs à trave... »)
- 21:0629 juillet 2025 à 21:06 RFID - Radio Frequency Identification (Radio-identification) (hist | modifier) [434 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique qui permet d’identifier des objets, des véhicules, des animaux ou des personnes au moyen d’un dispositif électronique transmettant par radiofréquence des informations préenregistrées à un lecteur qui l’interroge à faible distance. On retrouve aujourd’hui des puces RFID dans de nombreuses situation (étiquettes – tag). Elles sont notamment très utilisés dans la gestion de flux logistiques et des stocks. »)
- 21:0629 juillet 2025 à 21:06 RFC - Request for comment (hist | modifier) [897 octets] Achill cyber (discussion | contributions) (Page créée avec « Document de l’IETF mis en ligne à la disposition de tous et qui décrit les aspects techniques de l’Internet. Les RFC sont des « appels à commentaires » et ne deviennent pas toutes des standards. Les protocoles de communications sont donc présentés dans des RFC spécifiques. Les documents sont d’abord présentés sous forme de brouillon à l’IETF avec une date de péremption. Ceux qui suscitent l’intérêt de la communauté peuvent entraîner la c... »)
- 21:0629 juillet 2025 à 21:06 Rétro-ingénierie (Reverse engeniring – reverse) (hist | modifier) [434 octets] Achill cyber (discussion | contributions) (Page créée avec « La retro-ingénierie est une activité qui consiste à analyser un programme informatique sans disposer de son code source. L’objectif est de comprendre la logique interne du programme, son fonctionnement et d’en déduire son comportement. Le reverse est une activité qui contribue à la sécurité générale d’un système d’information et est un élément clé dans les mécanismes d’attribution d’attaque informatique. »)
- 21:0529 juillet 2025 à 21:05 Résilience (hist | modifier) [486 octets] Achill cyber (discussion | contributions) (Page créée avec « La résilience d’un système traduit sa capacité à continuer à opérer et à revenir « à son état initial » après un incident. Pour un système d’information, la résilience est essentielle dans le cadre de la poursuite d’activité et de la continuité de service. Ainsi, dans la conception d’une architecture réseau on cherchera, par construction, à assurer la résilience du système. Plusieurs techniques sont employées dont la redondance* des s... »)
- 21:0529 juillet 2025 à 21:05 Réseau privé virtuel (Virtual Private Network) (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir VPN. »)
- 21:0529 juillet 2025 à 21:05 Réseau local d’entreprise – RLE (Local Area Network – LAN) (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir LAN. »)
- 21:0529 juillet 2025 à 21:05 Réseau local (Local Area Network – LAN) (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir LAN. »)
- 21:0429 juillet 2025 à 21:04 Réseau indépendant (hist | modifier) [297 octets] Achill cyber (discussion | contributions) (Page créée avec « Le réseau indépendant est une notion définie en droit français pour désigner un réseau de communications électroniques réservé à l’usage d’une ou plusieurs personnes constituant un groupe fermé d’utilisateurs, en vue d’échanger des communications internes au sein de ce groupe. »)
- 21:0429 juillet 2025 à 21:04 Réseau étendu (Wide Area Network – WAN) (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir WAN. »)
- 21:0429 juillet 2025 à 21:04 Réseau de zombies (Botnet) (hist | modifier) [12 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Botnet. »)
- 21:0429 juillet 2025 à 21:04 Réseau d’infrastructure (Core network – infrastructure network) (hist | modifier) [418 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau de télécommunication, le réseau d’infrastructure est la partie centrale qui regroupe les commutateurs et leurs liaisons. Les terminaux des utilisateurs sont reliés au réseau d’infrastructure par des réseaux d’accès. Même si son usage est déconseillé dans la terminologie française, l’expression « cœur de réseau » est très employée pour désigner un réseau d’infrastructure. »)
- 21:0329 juillet 2025 à 21:03 Réseau à valeur ajoutée – RVA (Value Added Network – VAN) (hist | modifier) [328 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans les télécommunications, un réseau à valeur ajoutée (RVA) est un réseau dont l’utilisation est restreinte à un nombre d’usagers qui accèdent à des applications propres. Pour les applications bancaires, SWIFT (réseau notamment utilisé par Western Union pour les virements internationaux) est un exemple de RVA. »)
- 21:0329 juillet 2025 à 21:03 Réseau d’accès (Access network) (hist | modifier) [204 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunications, un réseau d’accès désigne l’ensemble des moyens servant à relier des terminaux de télécommunication à un commutateur du réseau d’infrastructure . Voir Boucle locale. »)
- 21:0329 juillet 2025 à 21:03 Réseaux ad hoc (Ad hoc network) (hist | modifier) [297 octets] Achill cyber (discussion | contributions) (Page créée avec « Le réseau ad hoc est un type d’architecture réseau sans infrastructure centralisée, c’est à dire sans points d’accès. Dans ce cas, les terminaux peuvent tous dialoguer avec leurs voisins. Ce type d’architecture s’applique surtout dans les réseaux locaux sans fil. Voir Picoréseau. »)
- 21:0329 juillet 2025 à 21:03 Réseau (Network) (hist | modifier) [900 octets] Achill cyber (discussion | contributions) (Page créée avec « Il existe de nombreuses utilisations du terme réseau et par conséquent des définitions sensiblement différentes. Ainsi un réseau est typiquement un ensemble d’objets ou d’êtres humains reliés les uns avec les autres et permettant la circulation d’éléments en respectant des règles spécifiques (quelles soient ou non explicites). Par exemple, le réseau routier relie des lieux physiques et permet la circulation de mobiles qui respectent (plus ou moi... »)
- 21:0229 juillet 2025 à 21:02 Répudiation (hist | modifier) [279 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste, pour un individu ou un système impliqué dans une communication, à nier avoir participé aux échanges. En matière de sécurité, garantir la non-répudiation* est ainsi essentiel dans les processus de preuve numérique par exemple. Voir Non-répudiation. »)
- 21:0229 juillet 2025 à 21:02 Reprise (point de) (hist | modifier) [134 octets] Achill cyber (discussion | contributions) (Page créée avec « Le point de reprise désigne, dans une communication, le point à partir duquel reprendre la communication à la suite d’une erreur. »)
- 21:0229 juillet 2025 à 21:02 Répéteur (Repeater - Transponder) (hist | modifier) [237 octets] Achill cyber (discussion | contributions) (Page créée avec « Équipement réseau qui intervient sur la couche physique* du modèle OSI* pour amplifier un signal (il n’interprète pas les trames* qu’il reçoit). Il est utilisé pour étendre les périmètres géographiques des segments réseau. »)
- 21:0229 juillet 2025 à 21:02 Répertoire (Directory) (hist | modifier) [129 octets] Achill cyber (discussion | contributions) (Page créée avec « Liste d’identificateurs, classés selon des arguments appropriés, permettant l’accès aux informations qu’ils désignent . »)
- 20:5429 juillet 2025 à 20:54 Renseignement d’Origine ÉlectroMagnétique – ROEM (SIGINT – SIGnal INTelligence) (hist | modifier) [417 octets] Achill cyber (discussion | contributions) (Page créée avec « Le ROEM désigne un renseignement qui provient de l’interception et de l’analyse d’un signal électromagnétique. Il peut s’agir de communications (radio, satellites), on parle alors dans la terminologie anglo-saxonne de COMINT – COMmunication INTelligence, d’émissions radar (ELINT – ELectronic INTelligence) ou d’instruments de télémesure (FISINT – Foreign Instrumentation Signal INTelligence). »)
- 20:5429 juillet 2025 à 20:54 Renseignement d’Origine Cyber- ROC (CYBINT – Cyber intelligence) (hist | modifier) [994 octets] Achill cyber (discussion | contributions) (Page créée avec « Si nous présentions le RIC* comme le renseignement « pour » le cyberespace, le renseignement d’origine cyber désigne pour sa part les renseignements issus de la collecte « dans » le cyberespace. Le concept demeure flou en raison notamment de l’usage du préfixe « cyber » dont on a présenté les limites (voir Cyber* – Cyberespace*). Ainsi, des zones de recouvrement apparaissent entre l’OSINT (Open source intelligence), le SIGINT (Signal intellige... »)
- 20:5329 juillet 2025 à 20:53 Renseignement d’Intérêt Cyber-RIC (Cyber intelligence) (hist | modifier) [710 octets] Achill cyber (discussion | contributions) (Page créée avec « D’apparition encore récente, le terme désigne le renseignement susceptible d’améliorer la connaissance du « cyberespace » et des menaces qui peuvent y prendre forme. Il vise donc à anticiper les cyber-attaques potentielles et à en connaître les acteurs et les méthodes. Le RIC permet en outre d’améliorer la sécurité des systèmes en contribuant à faire évoluer les postures de défense. Pour évaluer ces menaces, le RIC doit se développer suiva... »)
- 20:5329 juillet 2025 à 20:53 Renifleur (Sniffer) (hist | modifier) [684 octets] Achill cyber (discussion | contributions) (Page créée avec « Outil matériel ou logiciel dont l’objet est de capturer les trames* transitant sur le réseau. Remarques : si les trames contiennent des données non chiffrées, un utilisateur malveillant peut aisément récupérer des données confidentielles, comme des mots de passe, des courriers électroniques, des contenus de pages internet, etc. L’utilisateur malveillant peut aussi, à partir des trames, récupérer des informations sur les systèmes échangeant les t... »)
- 20:5229 juillet 2025 à 20:52 Remédiation (Remediation) (hist | modifier) [93 octets] Achill cyber (discussion | contributions) (Page créée avec « Reprise à un état connu après l’échec d’un changement ou d’une mise en production . »)
- 20:5229 juillet 2025 à 20:52 Relais de trame (Frame relay) (hist | modifier) [293 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique de multiplexage* et d’acheminement de paquets* de données numériques, assemblés en trame* de longueur variable. Dans la transmission de données, une trame est une suite de bits consécutifs configurée selon un format dépendant du protocole de transmission . Voir Frame relay. »)
- 20:5229 juillet 2025 à 20:52 Registre Internet Régionaux (RIR) (Regional Internet Registry) (hist | modifier) [656 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une zone géographique spécifique, un RIR est chargé de l’allocation des numéros d’autonomous system AS*, et des blocs d’adresses IP* (qu’il reçoit de l’IANA*). Le monde est donc divisé en cinq RIR : *RIPE-NCC (Réseaux IP Européens – Network Coordination Center) : pour l’Europe et le Moyen-Orient ; *APNIC (Asia Pacific Network Information Center) : Asie et Pacifique ; *ARIN (America Registry for Internet Numbers) pour l’Amérique du... »)
- 20:5129 juillet 2025 à 20:51 Registre (Register) (hist | modifier) [635 octets] Achill cyber (discussion | contributions) (Page créée avec « Espace mémoire pouvant stocker des données temporaires. Dans les architectures de processeurs, les registres sont en général spécialisés et ne peuvent contenir qu’un seul type de données. On trouve ainsi des registres entiers (pour stocker les nombres entiers), les flottants (pour les nombres à virgule flottante)… Le registre est par ailleurs hiérarchisé ce qui en fait une sorte de base de données sur le fonctionnement et l’utilisation d’un sys... »)
- 20:5129 juillet 2025 à 20:51 Règle de détection (Detection rules) (hist | modifier) [789 octets] Achill cyber (discussion | contributions) (Page créée avec « Les règles de détection sont utilisées dans les systèmes de défense des systèmes d’information (IDS* par exemple). Elles sont définies comme une liste d’éléments techniques permettant d’identifier un incident (et donc de déclencher une alerte) à partir d’un ou plusieurs évènements. Une règle de détection peut être un ou des marqueurs, une ou des signatures* ou une règle comportementale basée sur un comportement défini comme anormal. Une... »)
- 20:5029 juillet 2025 à 20:50 Référentiel général de sécurité (RGS) (hist | modifier) [247 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de règles que doivent respecter les fonctions des systèmes d’information contribuant à la sécurité des informations échangées par voie électronique entre autorités administratives et usagers ou entre autorités administratives. »)
- 20:5029 juillet 2025 à 20:50 Référentiel (Repository) (hist | modifier) [180 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, un référentiel est un ensemble structuré d’informations utilisé pour l’exécution d’un logiciel et constituant un cadre commun à plusieurs applications. »)
- 20:5029 juillet 2025 à 20:50 Référencement (hist | modifier) [1 354 octets] Achill cyber (discussion | contributions) (Page créée avec « Le référencement est l’opération qui vise à rendre un site Web accessible et visible par les moteurs de recherche. Un bon référencement conditionne la visibilité du site et donc son rendement lorsqu’il s’agit de commerce en ligne ou lorsqu’il peut générer des profits par la publicité ou du placement de produit. C’est un élément essentiel d’une stratégie commerciale numérique. En effet, le positionnement d’un site dans les résultats d... »)
- 20:4929 juillet 2025 à 20:49 Redondance (Redundancy) (hist | modifier) [268 octets] Achill cyber (discussion | contributions) (Page créée avec « En matière de sécurité et de sureté, la redondance désigne le fait de multiplier des équipements informatiques critiques afin de garantir la poursuite d’activité (En cas de défaillance d’un équipement, les autres peuvent continuer à assurer sa fonction). »)
- 20:4929 juillet 2025 à 20:49 RBL (Realtime Blackhole List) (hist | modifier) [185 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le cadre de la lutte anti-spam (anti-pourriels), les RBL sont des listes de serveurs, d’adresses IP*, de domaines (URIBL), connus pour héberger, produire ou faciliter les spams. »)