Nouvelles pages
Aller à la navigation
Aller à la recherche
29 juillet 2025
- 21:2729 juillet 2025 à 21:27 Politique en matière de protection des renseignements personnels (Privacy Policy) (hist | modifier) [88 octets] Achill cyber (discussion | contributions) (Page créée avec « Énoncé lié à la collecte, le stockage ou l'utilisation de renseignements personnels. »)
- 21:2729 juillet 2025 à 21:27 Politique de sécurité de système d’information – PSSI (Security Policy) (hist | modifier) [228 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble formalisé des éléments stratégiques, des directives, procédures, codes de conduite, règles organisationnelles et techniques, ayant pour objectif la protection du (des) système(s) d’information de l’organisme. »)
- 21:2629 juillet 2025 à 21:26 Pointeur (Pointer) (hist | modifier) [207 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, un pointeur est une donnée qui permet de retrouver l’adressage d’un groupe de données. Dans un langage de programmation, le pointeur est une variable qui contient une adresse mémoire. »)
- 21:2629 juillet 2025 à 21:26 Point de code (Code point) (hist | modifier) [18 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir UTF, Unicode. »)
- 21:2629 juillet 2025 à 21:26 Point à point (Point to point) (hist | modifier) [136 octets] Achill cyber (discussion | contributions) (Page créée avec « Une liaison point à point désigne une liaison connectant uniquement deux équipements distincts. Voir PPP – Point to Point Protocol. »)
- 21:2529 juillet 2025 à 21:25 Point d'accès (Access Point) (hist | modifier) [766 octets] Achill cyber (discussion | contributions) (Page créée avec « Un point d’accès est un équipement réseau qui assure la connexion physique avec l’équipement terminal. Ce lien physique peut être filaire ou non. Ainsi, un hub (concentrateur), un Switch (commutateur) et une borne Wi-Fi sont des points d’accès. En outre, le point d’accès peut également effectuer des opérations de routage (il fournit en général une adresse IP* à l’équipement terminal). Enfin, le point d’accès peut partager les adresses IP... »)
- 21:2529 juillet 2025 à 21:25 PNNI - Private Network Network Interface (ATM) (hist | modifier) [160 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de routage* à état de lien utilisé dans les réseaux ATM*. Il définit les mécanismes de routage et de signalisation* entre les nœuds du réseau. »)
- 21:2529 juillet 2025 à 21:25 PMR - Professional Mobile Radio (Réseaux radio mobiles professionnels) (hist | modifier) [822 octets] Achill cyber (discussion | contributions) (Page créée avec « Un PMR est un réseau radio mobile à usage professionnel, il est donc indépendant et fonctionne sur des bandes de fréquence du service mobile. Il est distinct des réseaux mobiles ouverts au public. En 2013, l’ANFR* gérait 25793 réseaux PMR. La même agence souligne de nombreuses utilisations correspondant à des flottes de terminaux de type talkie-walkie en communication directe ou avec une infrastructure locale limitée. *Installations mises en œuvre p... »)
- 21:2429 juillet 2025 à 21:24 PLMN - Public Land Mobile Network (Réseau Mobile Terrestre Public) (hist | modifier) [155 octets] Achill cyber (discussion | contributions) (Page créée avec « Réseau qui permet d’accéder à des services de communication en situation de mobilité. Un PLMN est exploité par un opérateur de téléphonie mobile. »)
- 21:2429 juillet 2025 à 21:24 Plan de reprise d’activité – PRA (hist | modifier) [229 octets] Achill cyber (discussion | contributions) (Page créée avec « Le PRA est un ensemble de mesures qui permet la reprise d’activité totale ou en mode dégradé après une interruption. Il se distingue du plan de continuité d’activité* PCA car ce dernier ne supporte pas d’interruption. »)
- 21:2429 juillet 2025 à 21:24 Plan de numérotation (Numbering Plan) (hist | modifier) [104 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de règles qui permettent d'attribuer à chaque abonné d'un réseau un numéro d'appel unique. »)
- 21:2329 juillet 2025 à 21:23 Plan de continuité d’activité – PCA (hist | modifier) [338 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de mesures visant à assurer, selon divers scénarios de crises, y compris face à des chocs extrêmes, le maintien, le cas échéant de façon temporaire selon un mode dégradé, des prestations de services essentielles de l’entreprise, puis la reprise planifiée de ses activités. Voir Plan de Reprise d’Activité – PRA. »)
- 21:2329 juillet 2025 à 21:23 PKCS - Public Key Cryptography Standard (Standards de cryptographie à clé publique) (hist | modifier) [511 octets] Achill cyber (discussion | contributions) (Page créée avec « Les PKCS sont un ensemble de standards développés par la société RSA*. Leader dans le domaine de la cryptographie à clé publique, à l’origine de plusieurs algorithmes, RSA a développé un corpus définissant les différentes méthodes de chiffrement* et de signature*, l’échange de clés Diffie-Hellman* [PKCS #3], les formats de requêtes pour l’obtention d’un certificat vers une autorité de certification [PKCS #10], etc. Plusieurs documents font... »)
- 21:2329 juillet 2025 à 21:23 PKI - Public Key Infrastructure (Infrastructure à clés publique - ICP) (hist | modifier) [923 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un système d’information, une PKI ou ICP est une architecture globale qui permet de gérer les technologies de chiffrement et de signature électronique*. Une ICP permet ainsi, l’émission de certificats* numé-riques, la création et la distribution de paires de clés publiques et privés. L’architecture comprend : *Une autorité de certification* (CA) ; *Une autorité d’enregistrement (RA) : pour la création des certificats et la vérification... »)
- 21:2229 juillet 2025 à 21:22 Pirate informatique (Hacker) (hist | modifier) [12 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Hacker. »)
- 21:2229 juillet 2025 à 21:22 Piratage (Piracy) (hist | modifier) [537 octets] Achill cyber (discussion | contributions) (Page créée avec « Terme impropre qui peut désigner toute forme d’attaque de système d’information. Pour autant, l’usage du terme s’est développé pour définir les atteintes aux droits de propriété intellectuelle et aux droits d’auteurs. Ainsi, on parlera d’un film « piraté » pour souligner le fait qu’il s’agit d’une copie illégale d’une œuvre protégée. Pirater, c’est alors copier ou échanger des fichiers normalement protégés par des droits par... »)
- 21:2129 juillet 2025 à 21:21 Ping of Death (Ping de la mort) (hist | modifier) [458 octets] Achill cyber (discussion | contributions) (Page créée avec « Le ping of death est un type d’attaque informatique qui consiste à envoyer un paquet* ping particulier vers une cible. Cette attaque est une des premières attaques réseau connue et exploite une vulnérabilité aujourd’hui corrigée sur la pile TCP/IP* sous licence BSD, présente sur la plupart des OS. Elle consiste à envoyer un paquet* IP dont la taille excède la taille autorisée (65536 octets) et provoque ainsi un plantage de la machine cible. »)
- 21:2129 juillet 2025 à 21:21 Ping (hist | modifier) [662 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, ping est une commande qui permet de tester l’accessibilité d’une machine sur le réseau (en spécifiant son adresse IP*). Si la machine cible est accessible, la commande renvoi en retour la durée de trajet entre les deux machines. Cette durée est également appelée Round Trip Time (RTT*). Exemple de retour de commande ping sur l’adresse IP* de google 74.125.133.94 (trois premières séquences). PING 74.125.133.94 (74.125.133.94): 56 da... »)
- 21:2129 juillet 2025 à 21:21 PIN - Personnal Identification Number (hist | modifier) [125 octets] Achill cyber (discussion | contributions) (Page créée avec « Code de 4 à 8 chiffres qui verrouille l’utilisation d’un téléphone mobile. Le code PIN est associé à une carte SIM*. »)
- 21:2129 juillet 2025 à 21:21 Pilote de périphérique (Driver) (hist | modifier) [166 octets] Achill cyber (discussion | contributions) (Page créée avec « Un pilote de périphérique (driver) est un logiciel* qui permet la gestion des échanges entre un ordinateur et un périphérique (imprimante, appareil photo, etc.). »)
- 21:2129 juillet 2025 à 21:21 Piggyback (hist | modifier) [241 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique d’acquittement* de message dans laquelle l’acquittement d’un bloc de données est transmis en même temps que le bloc de données suivant. Cette technique permet d’optimiser le nombre de messages transmis et donc le débit. »)
- 21:2029 juillet 2025 à 21:20 Pièce jointe (Attachment) (hist | modifier) [66 octets] Achill cyber (discussion | contributions) (Page créée avec « Document ou fichier annexé au corps d’un message électronique. »)
- 21:2029 juillet 2025 à 21:20 Picoréseau (Piconet) (hist | modifier) [252 octets] Achill cyber (discussion | contributions) (Page créée avec « Mini-réseau qui se créé de façon automatique lorsque plusieurs périphériques Bluetooth* sont dans un même rayon de portée radio. Le picoréseau est organisé suivant une topologie* en étoile dans le modèle maître – esclave. Voir Topologie. »)
- 21:2029 juillet 2025 à 21:20 Physique (couche) (Physical layer) (hist | modifier) [21 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Couche physique. »)
- 21:1929 juillet 2025 à 21:19 Phreaking (Piratage téléphonique) (hist | modifier) [396 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de techniques visant à pirater les standards téléphoniques et détourner les systèmes de facturation. Pour émettre des appels sans avoir de facturation, "Captain Crunch" imitait le signal sonore d'ouverture de ligne à l'aide d'un sifflet sur une fréquence de 2600Hz. Aujourd'hui le terme désigne les techniques qui permettent de détourner des lignes ou de monétiser des appels. »)
- 21:1929 juillet 2025 à 21:19 Phishing (Hameçonnage) (hist | modifier) [18 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Hameçonnage. »)
- 21:1929 juillet 2025 à 21:19 Phénomène viral (Going viral) (hist | modifier) [188 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Buzz. Un phénomène viral est un contenu Internet qui se propage rapidement par l’intermédiaire des réseaux sociaux, microblogging, site d’échange et messagerie électronique. »)
- 21:1929 juillet 2025 à 21:19 Phreaker (hist | modifier) [509 octets] Achill cyber (discussion | contributions) (Page créée avec « Terme anglais composé par l’apposition des mots phone (téléphone) et freak (bête curieuse, marginal – terme lié à la contre culture américaine) pour désigner les personnes cherchant à pirater les réseaux téléphoniques RTC*. Le but est de pouvoir téléphoner à moindre frais (communications internationales facturées en local, communications non facturées…). Avec le développement des réseaux mobiles et de la téléphonie sur IP, l’intérêt... »)
- 21:1829 juillet 2025 à 21:18 PHP – Hypertext Preprocessor (hist | modifier) [353 octets] Achill cyber (discussion | contributions) (Page créée avec « Langage de programmation orienté objet*, avec un syntaxe proche du langage C, PHP est principalement utilisé pour générer des pages Web dynamiques (pages Web générée à la demande). Il est donc le plus souvent utilisé côté serveur, sur un serveur HTTP*. Ce dernier interprète le code PHP pour générer du code HTML* de la page Web demandée. »)
- 21:1829 juillet 2025 à 21:18 PGP - Pretty Good Privacy (hist | modifier) [359 octets] Achill cyber (discussion | contributions) (Page créée avec « Système de chiffrement permettant d’utiliser le RSA* sur des ordinateurs particuliers. Développé par Philip Zimerman à partir de 1984, PGP s’est imposé progressivement et a donné lieu à de nombreuses variantes (Open PGP, GnuPG). PGP garantit la confidentialité des échanges (chiffrement) ainsi que l’authentification* (certificat et signature). »)
- 21:1829 juillet 2025 à 21:18 Permutation (Swap) (hist | modifier) [136 octets] Achill cyber (discussion | contributions) (Page créée avec « Processus qui consiste à échanger le contenu d’une zone de mémoire principale avec le contenu d’une zone de mémoire auxiliaire . »)
- 21:1829 juillet 2025 à 21:18 Périmètre d’audit (hist | modifier) [233 octets] Achill cyber (discussion | contributions) (Page créée avec « Environnement physique, logique et organisationnel dans lequel se trouve le système d’information ou la portion du système d’information, sur lequel l’audit est effectué . Voir Audit, Preuve d’audit, Prestataire d’audit. »)
- 21:1729 juillet 2025 à 21:17 Pentester (hist | modifier) [121 octets] Achill cyber (discussion | contributions) (Page créée avec « Spécialiste chargé de tester la sécurité d'un système en analysant et exploitant ses failles en vue de les corriger. »)
- 21:1729 juillet 2025 à 21:17 Peering (Appairage) (hist | modifier) [15 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Appairage. »)
- 21:1729 juillet 2025 à 21:17 PDN - Public Data Network (Réseau public de transmission de données) (hist | modifier) [186 octets] Achill cyber (discussion | contributions) (Page créée avec « Un PDN est un réseau public pour la transmission de données, il peut être orienté circuit ou à commutation de paquets*. Le PDN garantit en général une bande passante* aux usagers. »)
- 21:1729 juillet 2025 à 21:17 P-CSCF - Proxy Call Session Control Fonction (hist | modifier) [278 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une architecture IMS*, le P-CSCF est un serveur qui permet d’identifier les types d’appel entrants, il est en charge de la facturation. Le P-CSCF est le premier point de contact entre un terminal et le réseau, il valide et transmet les requêtes des usagers. Voir IMS. »)
- 21:1729 juillet 2025 à 21:17 PBX - Private Branch Exchange (hist | modifier) [10 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir PABX. »)
- 21:1629 juillet 2025 à 21:16 Payload (Charge utile – Charge active) (hist | modifier) [767 octets] Achill cyber (discussion | contributions) (Page créée avec « Expression issue du vocabulaire militaire, une charge désigne la partie active d’une arme ou d’un explosif. Par analogie, le payload d’un logiciel malveillant* (malware) représente la partie active du code qui sera utilisée par l’attaquant pour produire un effet sur sa cible. Dans le contexte du Framework* Metasploit*, par exemple, un payload est un code que l’attaquant veut faire exécuter par le système et qui sera sélectionné et délivré par l... »)
- 21:1629 juillet 2025 à 21:16 Passerelle (Gateway) (hist | modifier) [13 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Gateway. »)
- 21:1629 juillet 2025 à 21:16 Parité (hist | modifier) [664 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans les systèmes de transmission binaires, le signal peut être dégradé et subir des erreurs. Il est donc nécessaire de contrôler la validité d’un message reçu. La parité est un des systèmes le plus simple de contrôle d’erreurs, appelé également contrôle de parité ou Vertical Redundancy Check VRC, il consiste à ajouter un bit supplémentaire à un nombre de bits de données (appelé mot de code). De façon classique, le mot de code est à sept... »)
- 21:1629 juillet 2025 à 21:16 Pare-feu (Firewall) (hist | modifier) [14 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Firewall. »)
- 21:1529 juillet 2025 à 21:15 Paquet (Packet) (hist | modifier) [353 octets] Achill cyber (discussion | contributions) (Page créée avec « Un paquet est un ensemble d’information véhiculé dans un réseau. Il comporte des données à transmettre ainsi que des informations permettant son traitement (adresses source et destination). En règle générale un paquet est de longueur fixe et représente l’unité de base sur la couche réseau du modèle OSI*. Voir Routage, modèle OSI, TCP. »)
- 21:1529 juillet 2025 à 21:15 PAP - Password Authentication Protocol (Protocole d’authentification par mot de passe) (hist | modifier) [520 octets] Achill cyber (discussion | contributions) (Page créée avec « PAP est un protocole* d’authentification* par mot de passe extrêmement simple à implémenter. Le principe repose sur l’échange du couple identifiant – mot de passe. En revanche, PAP ne chiffre pas les échanges (identifiant et mot de passe circulent en clair sur le réseau). Il doit donc être réservé à un usage sur un réseau sécurisé. PAP a été initialement développé comme système d’authentification dans PPP* Point to Point Protocol présen... »)
- 21:1529 juillet 2025 à 21:15 PAN – Personal Area Network (hist | modifier) [371 octets] Achill cyber (discussion | contributions) (Page créée avec « Catégorie de réseau centrée sur un individu et permettant l’interconnexion de ses équipements personnels (ordinateur, tablette, voiture, etc.). Un PAN a une portée inférieure à 10 mètres. Les PAN répondent au standard de la famille IEEE 802.15. Lorsqu’il est sans fil, le PAN est désigné WPAN - Wireless Personal Network. Voir Body Area Network, Bluetooth. »)
- 21:1429 juillet 2025 à 21:14 Pair à pair (Peer to peer – P2P) (hist | modifier) [764 octets] Achill cyber (discussion | contributions) (Page créée avec « Un réseau P2P est un modèle d’architecture où chaque machine est à la fois serveur* et client*. Cette facilité permet ainsi l’échange de fichiers entre ordinateurs membres du réseau en évitant la surcharge d’un seul serveur et en optimisant la bande passante* disponible. La participation à un réseau P2P nécessite d’installer sur la machine un logiciel dédié (ex emule, bitTorrent, µ-torrent etc.). Ces réseaux sont largement critiqués car il... »)
- 21:1429 juillet 2025 à 21:14 Page d'accueil (Home page) (hist | modifier) [207 octets] Achill cyber (discussion | contributions) (Page créée avec « La page d'accueil d’un site Web est la page qui sera affichée par défaut lors de l’accès au site. Elle correspond à la vitrine principale du site et offre des options de navigation à l’internaute. »)
- 21:1429 juillet 2025 à 21:14 PABX - Private Automatic Branch Exchange (Autocommutateur téléphonique privé) (hist | modifier) [460 octets] Achill cyber (discussion | contributions) (Page créée avec « Un autocommutateur privé est utilisé pour effectuer la gestion des communications téléphoniques au sein d’une structure en liaison avec le réseau public. Il est communément appelé le « standard » ou « central téléphonique ». Il assure de façon automatique la gestion des appels. Avec le déploiement de la téléphonie IP, les PABX sont remplacés par des IPBX* ou PCBX. Par simplification, l’usage veut que l’on parle aujourd’hui de PBX. »)
- 21:1329 juillet 2025 à 21:13 Quantification (Quantizing) (hist | modifier) [861 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à transformer la valeur instantanée d’un signal analogique par une valeur transformée fixe proche de la valeur instantanée. Dans le traitement d’un signal, et typiquement pour la conversion d’un signal analogique* en un signal numérique*, il s’agit de remplacer la suite de valeurs instantanées dans un intervalle continu par une suite de valeur discrètes approchante. La quantification est nécessaire pour la conversion analogique... »)
- 21:1329 juillet 2025 à 21:13 Qualité de service (Quality of service – QOS) (hist | modifier) [2 050 octets] Achill cyber (discussion | contributions) (Page créée avec « En matière de télécommunications, la qualité de service désigne la capacité à fournir un service conforme aux exigences techniques du dit service (il peut ainsi s’agir de la mesure du temps de réponse et de la bande passante* notamment). Sur un plan technique les principaux critères de QoS sont le débit, la gigue*, la perte de paquet, et le déséquencement. La notion de qualité de service est parfois peu précise lorsqu’elle est utilisée dans un... »)
- 21:1329 juillet 2025 à 21:13 Qualification (hist | modifier) [2 996 octets] Achill cyber (discussion | contributions) (Page créée avec « Processus qui consiste à garantir la conformité du produit à ses spécifications. Dans le cadre de l’analyse d’un incident de sécurité, la qualification consiste à déterminer la nature et la gravité* de l’incident. Voir Qualification de produits de sécurité. Pour aller plus loin L’objectif de la qualification est de s’assurer qu’un produit de sécurité (matériel ou logiciel) ou qu’un prestataire de services de confiance répond aux bes... »)