Nouvelles pages
Aller à la navigation
Aller à la recherche
29 juillet 2025
- 21:4729 juillet 2025 à 21:47 OSS - Operating System and Service (Sous système d’exploitation et de maintenance) (hist | modifier) [678 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau mobile GSM* on retrouve trois sous systèmes : *Le sous système radio Base Station Sub system - BSS* ; *Le sous système réseau Network Switching Sub system - NSS* ; *Le sous système d’exploitation Operating System and Service ou Operation Support Sub system. L’OSS assure la gestion et la supervision du réseau afin de maintenir le niveau de service spécifié. La norme GSM définit les fonctions d’administration suivantes : *Admini... »)
- 21:4629 juillet 2025 à 21:46 OSPF – Open Shortest Path First (hist | modifier) [1 987 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de routage* à état de liens*, décrit par la RFC* 2328, OSPF est adapté au réseau de grande taille, il utilise l’algorithme Shortest Path First, SPF. Chaque routeur calcule ainsi de façon autonome les informations de routage. Développé au début des années 90, OSPF est un protocole de la famille IGP* - Interior Gateway Protocol interopérable. En outre, OSPF utilise un système d’area ou de zone qui permet de regrouper les routeurs au sein d... »)
- 21:4429 juillet 2025 à 21:44 OSI – Open Source Initiative (hist | modifier) [143 octets] Achill cyber (discussion | contributions) (Page créée avec « L’Open Source Initiative est une association dont l’objectif est la défense et la promotion des logiciels open source*. Voir Open source. »)
- 21:4429 juillet 2025 à 21:44 OSI (modèle) – Open System Interconnexion (hist | modifier) [1 463 octets] Achill cyber (discussion | contributions) (Page créée avec « Le modèle OSI (Open System Interconnexion) est une représentation fonctionnelle des niveaux de communication entre ordinateurs (équipement réseau). Il décrit donc les fonctionnalités et l’organisation nécessaires à l’établissement d’une communication distante. La norme est référencée dans l’ISO 7498 « Modèle basique de référence pour l’interconnexion des systèmes ouverts ». L’architecture proposée se décline suivant sept couches fo... »)
- 21:4429 juillet 2025 à 21:44 Ordinateur quantique (Quantum processing) (hist | modifier) [1 707 octets] Achill cyber (discussion | contributions) (Page créée avec « Les ordinateurs actuels fonctionnent à l’aide de processeurs qui utilisent des transistors qui ne gèrent que deux états (0 ou 1). Le principe de l’ordinateur quantique est d’utiliser une des propriétés de la matière subatomique révélée par la physique quantique : l’intrication. Ce phénomène, que nous ne détaillerons pas ici, permet de « lier » des particules distantes dans des états quantiques identiques. Appliqués à l’informatique les... »)
- 21:4329 juillet 2025 à 21:43 Opération militaire d’influence (hist | modifier) [943 octets] Achill cyber (discussion | contributions) (Page créée avec « Les opérations militaires d’influence (OMI) regroupent l’ensemble des activités dont l’objet est d’obtenir un effet sur les comportements d’individus, de groupes ou d’organisations (info cibles) afin de contribuer à l’atteinte des objectifs politiques et militaires. Elles se caractérisent par la volonté de l’action efficace sur autrui par des moyens qui ne font pas nécessairement appel à l’usage de la force ou à l’exercice de l’autor... »)
- 21:4329 juillet 2025 à 21:43 Opération d’information (hist | modifier) [444 octets] Achill cyber (discussion | contributions) (Page créée avec « Les opérations d’information sont constituées par l’ensemble des actions menées par les forces armées, dirigées et coordonnées au plus haut niveau, visant à utiliser ou à défendre l’information, les systèmes d’information et les processus décisionnels, pour appuyer une stratégie d’influence et contribuer, dans le cadre des opérations, à l’atteinte de l’état final recherché, en respectant les valeurs défendues. »)
- 21:4329 juillet 2025 à 21:43 Opérateur (Operator) (hist | modifier) [853 octets] Achill cyber (discussion | contributions) (Page créée avec « En France le Code des postes et des télécommunications désigne par le terme « opérateur », toute personne physique ou morale qui exploite un réseau de communications électroniques ouvert au public ou qui fournit au public un service de communication électronique. En programmation informatique, l’opérateur est un des deux éléments essentiels d’une instruction (action de spécifier au processeur l’action à réaliser). Une instruction est composé... »)
- 21:4229 juillet 2025 à 21:42 Opérande (hist | modifier) [31 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Opérateur (informatique). »)
- 21:4229 juillet 2025 à 21:42 Open source (hist | modifier) [327 octets] Achill cyber (discussion | contributions) (Page créée avec « Les systèmes dit « open source » sont des applications pour lesquelles les licences respectent les critères de l’open source initiative (libre redistribution et accès au code source). Ils diffèrent des « freewares » ou logiciels libres pour qui le code source est libre d’accès, de distribution et de modification. »)
- 21:4229 juillet 2025 à 21:42 OMG - Object Management Group (hist | modifier) [447 octets] Achill cyber (discussion | contributions) (Page créée avec « L’Object Management Group est une association internationale (de droit américain) dont l’objectif est de faire émerger des standards* afin de favoriser l’interopérabilité entre des applications orientées objets développés indépendamment. Elle regroupe plus de 800 membres, utilisateurs, concepteurs, producteurs de logiciels, institutionnels etc. L’OMG est, par exemple, à l’origine du standard UML* - Unified Modeling Language. »)
- 21:4129 juillet 2025 à 21:41 OLSR - Optimized Link State Routing Protocol (hist | modifier) [790 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de routage* spécifique des réseaux maillés*. Il est décrit dans la RFC 3626. Comme son nom l’indique il s’agit d’un protocole à « état de liens » (Voir Algorithme de routage à état de liaison). Ainsi, chaque nœud diffuse un message spécifique (type Hello) dans lequel figure les informations sur son voisinage et l’état des liaisons. Une des spécificités de OLSR repose sur l’introduction du concept de relai multipoints (MPR – Mu... »)
- 21:4129 juillet 2025 à 21:41 OIV – Opérateur d’importance vitale (Critical infrastructure) (hist | modifier) [1 300 octets] Achill cyber (discussion | contributions) (Page créée avec « La notion d’opérateur d’importance vitale est une notion de droit français qui précise les opérateurs publics ou privés dont l’activité contribue directement au potentiel de la Nation. L’article R. 1332-1 du code de la défense précise que les opérateurs d’importance vitale sont désignés parmi les opérateurs publics ou privés mentionnés à l’article L. 1332-1 du même code, ou parmi les gestionnaires d’établissements mentionnés à l... »)
- 21:4129 juillet 2025 à 21:41 Off-line (Hors ligne) (hist | modifier) [244 octets] Achill cyber (discussion | contributions) (Page créée avec « Le mode off-line désigne un mode de fonctionnement autonome d’un équipement sans être relié au réseau. Il s’oppose au mode on-line qui en outre qualifie le fait d’être présent sur le réseau c’est à dire identifié et connecté. »)
- 21:4029 juillet 2025 à 21:40 OFDM - Orthogonal Frequency Division Multiplexing (Multiplexage par répartition autonome de fréquence) (hist | modifier) [288 octets] Achill cyber (discussion | contributions) (Page créée avec « Technologie de multiplexage* qui consiste à transmettre les données de manière simultanées sur plusieurs porteuses modulées. Cette technologie de modulation permet d’augmenter le débit, elle est donc utilisée largement dans les technologies « haut débit ». Voir Multiplexage. »)
- 21:4029 juillet 2025 à 21:40 Octet (Byte) (hist | modifier) [153 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, l’octet est une unité de mesure de l’information numérique. Un octet est un ensemble organisé de huit éléments binaires (bits). »)
- 21:4029 juillet 2025 à 21:40 OBL - Opérateur de Boucle Locale (hist | modifier) [224 octets] Achill cyber (discussion | contributions) (Page créée avec « Opérateur* de télécommunication qui déploie les infrastructures qui assurent le raccordement d’un abonné à la boucle locale*. Cette activité regroupe ainsi les lignes d’abonnés et les équipements de commutation. »)
- 21:4029 juillet 2025 à 21:40 Objectif de sécurité (hist | modifier) [247 octets] Achill cyber (discussion | contributions) (Page créée avec « Un objectif de sécurité formalise, dans le cadre de la méthode EBIOS* (Expression des besoins et identification des objectifs de sécurité), la décision de traiter un risque selon des modalités prescrites. Voir également EBIOS* (méthode). »)
- 21:4029 juillet 2025 à 21:40 Obfuscation (Obfuscation) (hist | modifier) [361 octets] Achill cyber (discussion | contributions) (Page créée avec « Technique de programmation qui vise à rendre le code* difficilement compréhensible par un opérateur humain mais qui demeure compilable. Cette technique permet de protéger un code des tentatives de rétro ingénierie*. Elle permet d’améliorer la sécurité et contribue à garantir la propriété intellectuelle des développeurs. Voir Rétro ingénierie. »)
- 21:3929 juillet 2025 à 21:39 PUK – PIN Unblocking Key (hist | modifier) [89 octets] Achill cyber (discussion | contributions) (Page créée avec « Le code PUK est le code nécessaire au déverrouillage d’une carte SIM*. Voir SIM, GSM. »)
- 21:3829 juillet 2025 à 21:38 Puce (Chip - Die) (hist | modifier) [52 octets] Achill cyber (discussion | contributions) (Page créée avec « Composant électronique monolithique non encapsulé. »)
- 21:3829 juillet 2025 à 21:38 Publication (Post) (hist | modifier) [152 octets] Achill cyber (discussion | contributions) (Page créée avec « Une publication est une contribution, publique ou restreinte, d’un usager sur son profil personnel d’un réseau social, d’un blog, ou d’un chat. »)
- 21:3829 juillet 2025 à 21:38 PSTN - Public Switched Telephone Network (Réseau téléphonique commuté -- RTC) (hist | modifier) [299 octets] Achill cyber (discussion | contributions) (Page créée avec « Le PSTN correspond à un réseau public de téléphonie. En France on utilise généralement l’acronyme RTC (Réseau téléphonique commuté). Dans ce réseau un abonné est raccordé à un commutateur par un lien filaire. Le réseau public historique de France Télécom était un PSTN. Voir RTC. »)
- 21:3829 juillet 2025 à 21:38 Proxy (hist | modifier) [134 octets] Achill cyber (discussion | contributions) (Page créée avec « De façon générale, le terme proxy est utilisé pour désigner tout système qui se substitue à un autre pour effectuer une tâche. »)
- 21:3729 juillet 2025 à 21:37 Proxy server (Serveur mandataire) (hist | modifier) [442 octets] Achill cyber (discussion | contributions) (Page créée avec « Un serveur proxy (ou serveur mandataire) est un équipement informatique qui sert de relai entre deux ordinateurs. Il assure la double fonction de client* et de serveur*, ainsi un proxy cache permet par exemple d’accélérer la navigation. Exécutant les requêtes pour le compte des machines servies, il permet également de cacher la topologie* d’un réseau ainsi que les clients desservis et par conséquent contribue à la sécurité. »)
- 21:3729 juillet 2025 à 21:37 Propriété intellectuelle (Intellectual property) (hist | modifier) [1 373 octets] Achill cyber (discussion | contributions) (Page créée avec « La propriété intellectuelle est une notion de droit qui fait en France l’objet d’une définition spécifique dans le Code de la propriété intellectuelle. La propriété intellectuelle regroupe la propriété industrielle et la propriété littéraire et artistique. La propriété industrielle a pour objet la protection et la valorisation des inventions, des innovations et des créations. Les droits de propriété industrielle s'acquièrent en principe par... »)
- 21:3729 juillet 2025 à 21:37 Protocole de routage (Routing protocol) (hist | modifier) [733 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* qui décrit la manière dont s’opère le routage* au sein d’un réseau. Il existe deux familles de protocole de routage, ceux pour échanger des informations de routage entre systèmes autonomes (routage externe – BGP*) et ceux qui échangent des informations à l’intérieur d’un système (routage interne – IGP*). Pour le routage interne, il existe plusieurs techniques : *A état de lien : dans ce cas toutes les informations de routage son... »)
- 21:3629 juillet 2025 à 21:36 Protocole (Protocol) (hist | modifier) [323 octets] Achill cyber (discussion | contributions) (Page créée avec « Description formelle de règles et de conventions régissant la manière dont les stations d’un réseau échangent des informations. Plus largement, un protocole peut regrouper les conventions pour la coopération d’entités distantes. Ces entités peuvent être réelles ou virtuelles, des matériels ou des logiciels. »)
- 21:3629 juillet 2025 à 21:36 Programmation objet - Programmation orientée objet (Objet-oriented programming) (hist | modifier) [953 octets] Achill cyber (discussion | contributions) (Page créée avec « Mode de programmation dans lequel les données et les procédures qui s’appliquent sont regroupées en entités appelées « objet ». On entend par objet une entité constituée d’un ensemble d’informations et de lois de comportement. On parle improprement de programmation orientée objet pour décrire les langages de programmation qui utilisent ces notions. Java, Python, C++, Ruby ou encore C# sont des langages de programmation par objet. La raison de la... »)
- 21:3629 juillet 2025 à 21:36 Progiciel (Package) (hist | modifier) [156 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble complet et documenté de programmes conçu pour être fourni à plusieurs utilisateurs, en vue d’une même application ou d’une même fonction. »)
- 21:3629 juillet 2025 à 21:36 Produit de sécurité (hist | modifier) [157 octets] Achill cyber (discussion | contributions) (Page créée avec « Tout dispositif, matériel ou logiciel, mettant en œuvre des fonctions qui contribuent à la sécurité des informations échangées par voie électronique. »)
- 21:3529 juillet 2025 à 21:35 Processeur (Processor – Central Processing Unit - CPU) (hist | modifier) [432 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un ordinateur, le processeur est la partie qui interprète et exécute les instructions. En 1971, les premiers microprocesseurs voient le jour. Leur taille réduite permet aujourd’hui de les implémenter sur une puce électronique. On trouve ainsi des microprocesseurs multi-cœur (multi-core) qui, sur une même puce, permettent le fonctionnement de plusieurs ensembles de circuits qui exécutent des instructions autonomes. »)
- 21:3529 juillet 2025 à 21:35 Procédure (hist | modifier) [239 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le cadre de la sécurité des réseaux, les procédures sont des documents à caractère opérationnel et technique, qui décrivent de manière claire et précise les étapes à suivre pour atteindre un objectif de sécurité* donné. »)
- 21:3529 juillet 2025 à 21:35 Principe de sécurité (hist | modifier) [179 octets] Achill cyber (discussion | contributions) (Page créée avec « Les principes de sécurité sont l’expression des orientations de sécurité nécessaires et des caractéristiques importantes de la SSI en vue de l’élaboration d’une PSSI. »)
- 21:3429 juillet 2025 à 21:34 PRI - Primary Rate Interface (hist | modifier) [206 octets] Achill cyber (discussion | contributions) (Page créée avec « Le PRI est l’interface de raccordement au réseau numérique (RNIS*) d’une capacité de 30 canaux B à 64 Kbits/s, un canal de signalisation et un canal D à 64 Kbits/s également. Voir Accès primaire. »)
- 21:3429 juillet 2025 à 21:34 Preuve numérique (Digital proof) (hist | modifier) [717 octets] Achill cyber (discussion | contributions) (Page créée avec « Avec la dématérialisation de nombreux actes, la question de la preuve numérique a rapidement émergé. En France, le Code civil précise dans l’article 1316-1 que l’écrit sous forme électronique ne vaut preuve qu’à la double condition que son auteur puisse être dûment identifié et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité. Reste encore à garantir l’intégrité… Ainsi, un jugement du Tribunal... »)
- 21:3429 juillet 2025 à 21:34 Preuves d’audit (hist | modifier) [123 octets] Achill cyber (discussion | contributions) (Page créée avec « Enregistrements, énoncés de faits ou autres informations qui se rapportent aux critères d’audit* et sont vérifiables. »)
- 21:3329 juillet 2025 à 21:33 Prestataire d’audit (hist | modifier) [127 octets] Achill cyber (discussion | contributions) (Page créée avec « Organisme réalisant des prestations d’audit de la sécurité des systèmes d’information . Voir Audit, Critère d’audit. »)
- 21:3229 juillet 2025 à 21:32 PPTP - Point-to-Point Tunneling Protocol (hist | modifier) [1 250 octets] Achill cyber (discussion | contributions) (Page créée avec « PPTP est un protocole* de liaison point à point par établissement d’un tunnel. Utilisant l’encapsulation PPP sur IP, il a été développé et soutenu par Microsoft pour la mise en œuvre de VPN* à partir de machine sous un système d’exploitation Windows. PPTP est un protocole de niveau 2 (couche liaison du modèle OSI) qui encapsule des trames PPP* (le protocole permet le chiffrement des données et la compression). Microsoft présente le fonctionneme... »)
- 21:3229 juillet 2025 à 21:32 PPP - Point to Point Protocol (hist | modifier) [1 034 octets] Achill cyber (discussion | contributions) (Page créée avec « PPP est un protocole standardisé par la RFC* 1661 qui assure le transport de datagrammes* multi-protocoles sur une liaison point à point*. PPP définit également un protocole de commande de liaison (LCP – Link Control Protocol) qui permet l’établissement, la configuration et la vérification de la liaison de données ainsi qu’une famille de protocole de commande réseau (NCP - Network Control Protocol) pour l’établissement et la configuration des dif... »)
- 21:3129 juillet 2025 à 21:31 Pourriel (Spam) (hist | modifier) [159 octets] Achill cyber (discussion | contributions) (Page créée avec « Message électronique non sollicité généralement publicitaire. Le pourriel est l’équivalent numérique du prospectus glissé dans une boîte aux lettres. »)
- 21:3129 juillet 2025 à 21:31 Porteuse (Carrier) (hist | modifier) [199 octets] Achill cyber (discussion | contributions) (Page créée avec « Oscillation périodique dont on fait varier une grandeur caractéristique suivant les informations à transmettre. En général l’amplitude, la phase ou la fréquence sont les grandeurs utilisées. »)
- 21:3129 juillet 2025 à 21:31 Porte dérobée (Backdoor) (hist | modifier) [14 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Backdoor. »)
- 21:3129 juillet 2025 à 21:31 Portabilité (hist | modifier) [328 octets] Achill cyber (discussion | contributions) (Page créée avec « Pour un logiciel, un système ou un langage de programmation, la portabilité désigne la possibilité de pouvoir fonctionner sur des architectures différentes. En téléphonie, la portabilité (d’un numéro de téléphone) désigne la possibilité pour l’abonné de conserver son numéro lorsqu’il change d’opérateur. »)
- 21:3029 juillet 2025 à 21:30 Port (Port) (hist | modifier) [1 226 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une architecture TCP/IP*, un port est une adresse codée sur 16 bits qui est allouée à une application particulière sur une machine. En effet, l’ordinateur doit pouvoir identifier les différentes sources de données entrantes lorsque sont effectuées plusieurs tâches en parallèle (relève du courrier, navigation, connexion FTP*). Ainsi, sur une machine, il existe plusieurs milliers de ports (65536) dont certains sont attribués à des applications sp... »)
- 21:2929 juillet 2025 à 21:29 POP3 - Post Office Protocol 3 (hist | modifier) [276 octets] Achill cyber (discussion | contributions) (Page créée avec « POP est un protocole de gestion du courrier électronique décrit dans la RFC* 1939. Il assure la récupération du courrier sur le serveur de messagerie et son rapatriement vers le poste client. POP3* utilise une connexion TCP* sur le port* 110. Voir Courrier électronique*. »)
- 21:2929 juillet 2025 à 21:29 PoP - Point of Presence (Point de Présence) (hist | modifier) [188 octets] Achill cyber (discussion | contributions) (Page créée avec « Un point de présence (IP) est une infrastructure technique du réseau d’un opérateur qui abrite les équipements nécessaires à l’interconnexion des réseaux locaux à l’Internet. »)
- 21:2929 juillet 2025 à 21:29 Pont (Bridge) (hist | modifier) [334 octets] Achill cyber (discussion | contributions) (Page créée avec « Un pont est un dispositif d’interconnexion entre réseau dont l’unique fonction est d’assurer le transit des trames*. Le pont intervient au niveau 2 du modèle OSI*, il peut interconnecter des réseaux très hétérogènes et assurer le filtre d’adresses, ne laissant passer que les trames adressées aux dispositifs distants. »)
- 21:2729 juillet 2025 à 21:27 Polling (Scrutation) (hist | modifier) [242 octets] Achill cyber (discussion | contributions) (Page créée avec « Méthode de transmission dans laquelle un équipement de contrôle assure la gestion des émissions par des « invitation à émettre ». L’équipement scrute l’état du réseau et procède à ces invitations. Voir Invitation à émettre. »)
- 21:2729 juillet 2025 à 21:27 Polymorphe (Polymorphic) (hist | modifier) [215 octets] Achill cyber (discussion | contributions) (Page créée avec « Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature. Voir Virus polymorphe, Logiciel malveillant. »)