Nouvelles pages
Aller à la navigation
Aller à la recherche
22 juillet 2025
- 20:1222 juillet 2025 à 20:12 Unicast (Envoi individuel) (hist | modifier) [516 octets] Achill cyber (discussion | contributions) (Page créée avec « Unicast est un mode de transmission point à point* qui consiste à communiquer entre deux hôtes distincts d’un réseau identifiés par leur adresse (d’un émetteur unique vers un destinataire unique). L’adresse IP* étant unique elle permet ce mode de transmission. Il existe d’autres modes de transmission dans un réseau : le multicast (diffusion d’un émetteur vers un groupe de récepteurs) et le broadcast (diffusion d’un émetteur vers tous les r... »)
- 20:1122 juillet 2025 à 20:11 UNI (User to Network Interface) (hist | modifier) [458 octets] Achill cyber (discussion | contributions) (Page créée avec « UNI est un protocole de signalisation* dans les réseaux ATM*. Il permet d’établir une connexion entre deux utilisateurs terminaux du réseau. UNI est normalisé par l’ISO sous l’appellation Q2931 UNI Signalling. Le user to network interface désigne également l’interface de raccordement entre un commutateur ATM* et un utilisateur. L’interface de raccordement entre les commutateurs ATM est appelée NNI* Network to Network Interface. Voir NNI. »)
- 20:1022 juillet 2025 à 20:10 UMTS (Universal Mobile Telecommunication System) (Système de télécommunication mobile universel) (hist | modifier) [1 064 octets] Achill cyber (discussion | contributions) (Page créée avec « UMTS est une norme de télécommunication mobile pour les systèmes de radiocommunication dits de troisième génération (3G). Cette norme a été retenue en Europe. Elle reprend les spécifications d’IMT 2000*. UMTS, basée sur une technologie d’accès radio de type WCDMA*, permet d’élargir la gamme de service en intégrant les échanges de données et d’images en plus de la voix. Ces services sont rendus possibles par une augmentation de la bande pass... »)
- 20:1022 juillet 2025 à 20:10 UML (Unified Modeling Language) (Langage de modélisation unifié) (hist | modifier) [822 octets] Achill cyber (discussion | contributions) (Page créée avec « Langage graphique de modélisation utilisé pour la conception de logiciels, UML permet de représenter, à l’aide de diagrammes, un logiciel en cours de développement. Le langage comprend 14 diagrammes regroupés en trois familles distinctes. On trouve ainsi : *des diagrammes structurels (ou statiques), qui permet-tent de représenter des classes ou des objets ; *des diagrammes comportementaux, pour représenter les activités, les états ou les interactions... »)
- 20:1022 juillet 2025 à 20:10 UIT - Union Internationale des Télécommunications (ITU – International Telecommunication Union) (hist | modifier) [592 octets] Achill cyber (discussion | contributions) (Page créée avec « Organisme international qui regroupe 193 pays et environ 700 entités du secteur privé ou du monde universitaire. L’UIT est l’organisme des Nations Unies en charge des technologies de l’information et de la communication (TIC). Il est chargé de promouvoir et de coordonner le développement des TIC et est « déterminé à connecter tous les habitants de la planète ». En outre, l’UIT attribue des fréquences radioélectriques et des orbites de satellit... »)
- 20:0922 juillet 2025 à 20:09 UDP (User Datagram Protocol) (hist | modifier) [1 026 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de transport (couche 4 du modèle OSI* ou en-core couche transport du modèle TCP/IP*), il est dit « non orienté connexion » (à l’inverse de TCP*). UDP ne fournit donc aucune information de contrôle de flux, ni de mécanisme de correction d’erreur. Le protocole est décrit dans la RFC* 768. Avec TCP, UDP est le protocole de transport le plus utilisé d’Internet. Sa simplicité en fait un protocole très utile pour l’échange rapide de donn... »)
- 20:0822 juillet 2025 à 20:08 UCS (Universal Character Set) (Jeu de caractères universel) (hist | modifier) [209 octets] Achill cyber (discussion | contributions) (Page créée avec « Jeu de caractères universel défini par l’ISO 10646, permettant de coder l’ensemble des systèmes d’écriture (ou quasiment) pour faciliter leur traitement par les ordinateurs. Voir ASCII, Unicode, UTF. »)
- 20:0822 juillet 2025 à 20:08 UAC (Unified Access Control) (Contrôle d’Accès Unifié) (hist | modifier) [915 octets] Achill cyber (discussion | contributions) (Page créée avec « UAC est une solution de contrôle d’accès réseau (NAC*) développé par Juniper. Unified Access Control (UAC) crée et propage les stratégies dynamiques en fonction de l'identité et du rôle de l'utilisateur, du type d'équipement et de son intégrité, ainsi que de son emplacement. Juniper le présente comme une solution qui assure un contrôle d'accès au réseau pour les environnements réseau, cloud* et d'applications les plus complexes, (…). L'accès... »)
- 20:0322 juillet 2025 à 20:03 Vulnérabilité (Vulnerability) (hist | modifier) [1 388 octets] Achill cyber (discussion | contributions) (Page créée avec « n sécurité informatique, une vulnérabilité ou faille de sécurité caractérise une faiblesse dans un système informatique permettant de modifier son fonctionnement normal. Les vulnérabilités logicielles sont la conséquence d’erreurs de programmation (involontaires) ou volontaires (réalisées avec la volonté de nuire). Une fois découvertes, les failles sont publiquement documentées et des correctifs peuvent alors être déployés (patch). Il est don... »)
- 20:0322 juillet 2025 à 20:03 VSAT (Very Small Aperture Terminal) (hist | modifier) [917 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terme VSAT désigne initialement le terminal émetteur - récepteur satellite permettant l’échange de données. Il regroupe aujourd’hui un système non normalisé de communication par satellite qui repose sur une architecture avec un site principal (le hub*) et des sites distants multiples (les stations VSAT). Ces dernières ne prennent aucune décision dans la gestion du réseau (qui relève du hub). Cette caractéristique permet le déploiement rapide d... »)
- 20:0322 juillet 2025 à 20:03 VPS (Virtual Private Server) (Serveur privé virtuel) (hist | modifier) [962 octets] Achill cyber (discussion | contributions) (Page créée avec « Appelé également serveur dédié virtuel (Virtual Dedicated Server VDS), un VPS est une partition virtuelle d’un serveur d’hébergement. Il s’agit donc d’une machine virtuelle qui se comporte comme un serveur dédié. Les VPS permettent d’héberger des sites WEB ou des applications logicielles (e-commerce, extranet, wiki). Par rapport à une solution d’hébergement mutualisé, le VPS permet une plus grande souplesse de gestion. Un accès root (avec... »)
- 20:0322 juillet 2025 à 20:03 VPN (Virtual Private Network) (Réseau Privé Virtuel - RPV) (hist | modifier) [612 octets] Achill cyber (discussion | contributions) (Page créée avec « Le concept de réseau privé virtuel repose sur l’utilisation de réseaux ouverts (non-sécurisés) par un groupe d’utilisateurs. Ainsi, lorsqu’une entreprise, qui dispose d’un réseau privé (LAN*), souhaite interconnecter des sites distants, elle peut utiliser Internet pour acheminer les données. Cet usage non sécurisé a conduit à développer le concept de réseau privé virtuel où les données sont « encapsulées » entre les deux sites, créant... »)
- 20:0222 juillet 2025 à 20:02 Voix sur IP (VoIP) (hist | modifier) [203 octets] Achill cyber (discussion | contributions) (Page créée avec « L’expression voix sur IP (VoIP) désigne les mécanismes qui consistent à acheminer sur un canal de communication, une conversation vocale en utilisant le protocole IP. Voir ToIP, téléphonie sur IP. »)
- 20:0222 juillet 2025 à 20:02 Voie (Channel) (hist | modifier) [27 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Canal de transmission. »)
- 20:0222 juillet 2025 à 20:02 VOD (Video On Demand) (Vidéo à la demande) (hist | modifier) [136 octets] Achill cyber (discussion | contributions) (Page créée avec « Service qui permet de visionner des flux vidéos directement sur une télévision sans nécessairement télécharger le fichier complet. »)
- 20:0222 juillet 2025 à 20:02 VLSM (Variable-Length Subnet Mask) (hist | modifier) [838 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le système d’adressage IP*, la notion de sous-réseau a été introduite, en 1984, par la RFC* 917. Il permet une utilisation plus flexible de l’espace d’adressage (initialement au sein d’une même classe d’adresse) en permettant la création de sous-réseaux par l’utilisation d’un masque. Le masque de sous-réseau est de même longueur qu’une adresse IP et permet de définir un espace d’adressage propre. A partir de 1992, et la RFC 1338,... »)
- 20:0122 juillet 2025 à 20:01 VLR (Visitor Location Register) (hist | modifier) [420 octets] Achill cyber (discussion | contributions) (Page créée avec « La VLR est un élément de l’architecture d’un réseau de téléphonie mobile. La VLR est une base de donnée qui contient les informations sur les usagers présents dans la zone de couverture de la MSC*. Il y a donc une VLR par MSC. Par rapport à la base centrale contenue dans le HLR*, la VLR enregistre le TMSI* - temporary mobile subscriber identity (identité temporaire d’un utilisateur). Voir GSM, MSC, VLR »)
- 20:0122 juillet 2025 à 20:01 VLAN (Virtual Local Area Network) (Réseau local virtuel) (hist | modifier) [186 octets] Achill cyber (discussion | contributions) (Page créée avec « Un réseau local virtuel est un ensemble de stations appartenant au même réseau local reliées de façon logique. Les stations peuvent appartenir à des segments physiques différents. »)
- 20:0122 juillet 2025 à 20:01 Virus polymorphe (Polymorphic virus) (hist | modifier) [1 157 octets] Achill cyber (discussion | contributions) (Page créée avec « Un virus polymorphe est un virus dont l’apparence change dans le temps (à chaque infection). Cette caractéristique rend le virus plus difficilement détectable par un anti-virus. Typiquement en changeant de forme, le virus change également de signature* et donc ne permet plus une détection fondée exclusivement sur une analyse par signature. Pour y parvenir, une méthode consiste à chiffrer le corps du virus avec une clé différente à chaque infection. A... »)
- 20:0022 juillet 2025 à 20:00 Virus (Virus) (hist | modifier) [592 octets] Achill cyber (discussion | contributions) (Page créée avec « Un virus est un programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, bien souvent, d’en atteindre ou d’en parasiter les ressources (données, mémoire, réseau). Le mode de survie peut prendre plusieurs formes : réplication, implantation au sein de programmes légitimes, persistance en mémoire, etc. Pour sa propagation, un virus utilise tous les moyens disponi... »)
- 20:0022 juillet 2025 à 20:00 Vine (hist | modifier) [157 octets] Achill cyber (discussion | contributions) (Page créée avec « Application sociale qui permet l’échange de courtes vidéos (six secondes). Vine appartient à Twitter (aujourd'hui X) mais est une application distincte. »)
- 20:0022 juillet 2025 à 20:00 Virtuel (Virtual) (hist | modifier) [645 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans sa définition la plus technique, un objet « virtuel » est un objet qui ne correspond pas à une configuration physique. Ainsi, on pourrait établir un circuit virtuel direct entre A et B sans pour autant qu’il existe une configuration physique, donc un lien direct, entre A et B. Le circuit est virtuel, il doit être établi (mode connexion) sur la base d’informations d’adressage (source et destination) qui doivent accompagner le message. Dans les us... »)
- 19:5822 juillet 2025 à 19:58 Ver informatique (Worm) (hist | modifier) [388 octets] Achill cyber (discussion | contributions) (Page créée avec « Programme malveillant s’auto-reproduisant à travers le réseau mais n’infectant pas forcément d’autres programmes. Le ver se propage au sein du réseau (par l’envoie de copie de lui-même). Un ver est donc un virus* qui se propage au sein du réseau et, par voie de conséquence provoque des nuisances (il peut saturer la bande passante* par exemple). Voir Logiciel malveillant. »)
- 19:5822 juillet 2025 à 19:58 VBR (Variable bit rate) (Débit variable) (hist | modifier) [440 octets] Achill cyber (discussion | contributions) (Page créée avec « Le VBR est une technique d’échantillonnage du signal qui s’oppose au CBR – constant bit rate. Dans le cas du VBR, le nombre d’échantillons varie en fonction du contexte du signal (il n’est donc pas une constante). Le VBR est utilisé pour l’encodage de fichiers multimédias car il permet de trouver des compromis entre les besoins en bande passante*, la taille du fichier et la qualité du signal reçu. Voir Echantillonnage. »)
- 19:5722 juillet 2025 à 19:57 Valence (Valance) (hist | modifier) [337 octets] Achill cyber (discussion | contributions) (Page créée avec « En théorie du signal, la valence d’un signal modulé est le nombre m de moments de la porteuse* modulée. C’est à dire le nombre d’états significatifs d’un signal. De façon concrète, les signaux transmis ont en général des valences d’ordre 2n où n est le nombre de bits nécessaires pour décrire ces états en binaire. »)
21 juillet 2025
- 21:2821 juillet 2025 à 21:28 WPA (Wi-Fi Protected Access) (hist | modifier) [1 717 octets] Achill cyber (discussion | contributions) (Page créée avec « Mécanisme de sécurité mis au point en avril 2003 pour remplacer le WEP* dans la sécurisation des connexions Wi-Fi*. Son évolution, en 2004, WPA2 répond aux spéci-fications de la norme IEEE 802.11i. Alors que WPA repose sur le protocole de chiffrement TKIP* – Temporal Key In-tegrity Protocol, WPA2 fait lui le choix de CCMP – Coun-ter mode, CBC Mac Protocol. Pour TKIP, la clé de 128 bits est générée aléatoirement pour chaque paquet*. CCMP est lui ba... »)
- 21:2721 juillet 2025 à 21:27 WLAN (Wireless Local Area Network) (Réseau local sans fil) (hist | modifier) [460 octets] Achill cyber (discussion | contributions) (Page créée avec « L’expression WLAN regroupe l’ensemble des technologies permettant de constituer un réseau local* d’équipements interconnectés sans fil. La taille d’un WLAN est nécessairement réduite (usage domestique ou site de taille limité). Les technologies les plus rependues sont regroupées dans l’ensemble 802.11 (qui décrit les modalités d’utilisation des deux premières couches du modèle OSI*). Le WiFi* est par exemple, une technologie de WLAN. »)
- 21:2721 juillet 2025 à 21:27 WiMAX (Worldwide Interoperability for Microwave Access) (hist | modifier) [536 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* de communication normalisé IEEE 802.16, le WiMAX permet de raccorder des clients terminaux à un réseau haut débit d’opérateur. Il permet ainsi de relier des hotspots Wi-Fi et est commercialisé comme une alternative aux réseaux câblés (fibre optique) et ADSL*. Il repose sur une architecture avec une station de base (portée environ 10km) et des clients. Le WiMAX permet ainsi de couvrir des zones non reliées à l’ADSL ou au câble, et s’a... »)
- 21:2721 juillet 2025 à 21:27 Wiki (hist | modifier) [342 octets] Achill cyber (discussion | contributions) (Page créée avec « Application Web* collaborative qui permet de créer, modifier et consulter des pages Web. Un Wiki est donc un outil de gestion de contenus qui est principalement utilisé pour regrouper et échanger des informations au sein d’une communauté. Le site Wikipedia (encyclopédie en ligne alimentée par les internautes) est un exemple de wiki. »)
- 21:2721 juillet 2025 à 21:27 Wi-Fi (Wireless Fidelity) (hist | modifier) [1 498 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de communication sans fil, le Wi-Fi est normalisé par l’IEEE sous la dénomination 802.11. Il permet des échanges de données* sur une distance de quelques dizaines de mètres. La connexion d’équipements permet de créer un réseau local sans-fil (WLAN* – Wireless Local Area Network). En fonction de la norme implémentée, un réseau Wi Fi supporte le haut débit. *802.11b : 6Mbit/s – 11 Mbit/s théorique *802.11g : 25 Mbit/s *802.11n : 60... »)
- 21:2521 juillet 2025 à 21:25 White List (WL) (Liste blanche) (hist | modifier) [221 octets] Achill cyber (discussion | contributions) (Page créée avec « Liste qui recense les entités qui disposent de privilèges particuliers. Ainsi, on peut regrouper les sites, qui ne doivent pas faire l’objet de mesures de filtrage, les usagers ou noms de domaines. Voir Filtrage, ACL. »)
- 21:2521 juillet 2025 à 21:25 WEP (Wired Equivalent Privacy) (hist | modifier) [365 octets] Achill cyber (discussion | contributions) (Page créée avec « WEP est un protocole* de sécurité défini en 1999 pour la norme 802.11b (réseau sans fil Wi-fi*). Il sécurise les échanges entre un point d’accès sans-fil et un terminal. Ce protocole est aujourd’hui considéré comme faible et plusieurs failles ont été mises à jour. Il est déconseillé de l’utiliser et il convient de privilégier WPA 2. Voir WPA. »)
- 21:2521 juillet 2025 à 21:25 Web (Toile) (hist | modifier) [105 octets] Achill cyber (discussion | contributions) (Page créée avec « Le Web est l’appellation courante du World Wide Web (WWW), et désigne de façon impropre l’Internet. »)
- 21:2421 juillet 2025 à 21:24 WCDMA (Wideband Code Division Multiple Access) (Multiplexage par code large bande) (hist | modifier) [666 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau de téléphonie mobile, le WCDMA est une technologie utilisée par la partie accès* radio du réseau. Avec WCDMA, les utilisateurs émettent tous sur un même canal radio (large bande) et sont discriminés par un code distinct partagé avec le récepteur. Ce code est une séquence d’étalement pseudo-aléatoire. WCDMA utilise les bandes de fréquence de l’UMTS*. Le WCMA correspond à de la téléphonie « 3G » (IMT 2000*), il est progressive... »)
- 21:2421 juillet 2025 à 21:24 WAP (Wireless Application Protocol) (hist | modifier) [390 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* de communication qui permet à des terminaux mobiles de se connecter à internet. Il permet à un utilisateur GSM* d’accéder à Internet via une passerelle. Cette dernière, par l’intermédiaire d’un serveur WAP redéfinit les formats de présentation HTML* pour les rendre compatibles avec les terminaux (WML – Wireless Markup Language ou XHTML). Voir également xHTML. »)
- 21:2321 juillet 2025 à 21:23 WAN (Wide Area Network) (Réseau étendu) (hist | modifier) [250 octets] Achill cyber (discussion | contributions) (Page créée avec « Un WAN est un réseau étendu, fédérateur, qui regroupe plusieurs sites éloignés. Sa définition est peu précise et l’expression désigne le plus souvent un réseau qui est constitué de l’interconnexion de plusieurs réseaux élémentaires. »)
- 21:2321 juillet 2025 à 21:23 W3C (World Wide Web Consortium) (hist | modifier) [320 octets] Achill cyber (discussion | contributions) (Page créée avec « Organisme qui vise à proposer des normes et protocoles* ouverts et libres pour assurer une interopérabilité maximale. L’objectif de W3C se retrouve dans sa devise « Un Web pour tous et partout ». Créé par Tim Berners-Lee (co-créateur du Web) en 1994, le consortium regroupe environ 400 entreprises partenaires. »)
- 21:2321 juillet 2025 à 21:23 Zombie (hist | modifier) [150 octets] Achill cyber (discussion | contributions) (Page créée avec « Système informatique compromis (infecté) répondant aux commandes d’un pirate (on parle également de maître). Voir Botnet, Logiciel malveillant. »)
- 21:2321 juillet 2025 à 21:23 Zero-day (0-day) (hist | modifier) [562 octets] Achill cyber (discussion | contributions) (Page créée avec « Un « zero-day » est une vulnérabilité sur un système n’ayant jamais fait l’objet d’une publication ou d’un correctif. Ces vulnérabilités garantissent donc à celui qui en dispose un avantage immédiat qui permet une exploitation malveillante. Mais cette situation est très volatile puisque le « zero-day » et son ou ses exploits associés, perdent de leur intérêt dès lors que la communauté de la sécurité informatique découvre la vulnérabil... »)
- 21:2121 juillet 2025 à 21:21 XOR (eXclusive OR) (hist | modifier) [279 octets] Achill cyber (discussion | contributions) (Page créée avec « Opérateur logique booléen dit « OU exclusif ». Le OU exclusif donne 0 si les deux valeurs comparées sont à 0 ou à 1. Il vaut 1 dans les autres cas. On utilise la notation ⊗ ou ⊕. Cet opérateur est très utilisé dans les fonctions cryptographiques et en informatique. »)
- 21:2021 juillet 2025 à 21:20 XML (eXtensible Markup Language) (hist | modifier) [373 octets] Achill cyber (discussion | contributions) (Page créée avec « XML est un format de notation qui permet de structurer les informations pour faciliter leur traitement. Un document XML se caractérise par l’usage de balises qui encadrent l’information. Dans une page XML, il est possible d’imbriquer des balises, donc de hiérarchiser les informations, et de définir des balises propres. HTML* utilise, par exemple, la syntaxe XML. »)
- 21:2021 juillet 2025 à 21:20 XLL (eXtensible Link Language) (hist | modifier) [135 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un document au format XML*, le XLL est un langage qui permet de spécifier et gérer des liens (internes ou externes) au document. »)
- 21:2021 juillet 2025 à 21:20 XKMS (XML key management system) (Système de gestion des clés XML) (hist | modifier) [558 octets] Achill cyber (discussion | contributions) (Page créée avec « Recommandation du W3C* du 28 juin 2005, XKMS est un protocole* d’enregistrement de clés* publiques entre applications et services du Web. Il permet la gestion d’une infrastructure à clé publique (PKI*) permettant de sécuriser les échanges. La spécification regroupe un protocole pour l’enregistrement, le renouvellement et la révocation des clés (XKRSS – XML Key Registration Service Specification) et un second assurant la validation des clés pu-bli... »)
- 21:1921 juillet 2025 à 21:19 XDSL (x Digital Subscriber Line) (Ligne d’abonnés numérique) (hist | modifier) [430 octets] Achill cyber (discussion | contributions) (Page créée avec « xDSL regroupe l’ensemble des technologies d’accès numé-rique d’abonnés. Il permet d’établir des liaisons par l’intermédiaire du réseau câblé cuivre (ligne téléphonique analogique). xDSL regroupe ainsi plusieurs normes de transmissions de données à haut débit telle que: *ADSL* (Asymetric Digital Subscriber Line) ; *SDSL (Symmetric Digital Subscriber Line) ; *HDSL (High bit rate Digital Subsriber Line). »)
- 21:1821 juillet 2025 à 21:18 X.25 (hist | modifier) [719 octets] Achill cyber (discussion | contributions) (Page créée avec « X.25 est un protocole* réseau pour la commutation de paquets point à point*. Il définit le mode d’échange de données (comme TCP*) mais ajoute un contrôle de flux entre les terminaux (les DTE – Data Terminal Equipment) ou entre les nœuds (les DCE – Data Communications Equipment). Au niveau paquet, X.25 prend en charge la notion de circuit virtuel et assure la distribution des don-nées dans l’ordre d’émission. Ce dernier aspect est une fonction t... »)
- 21:1821 juillet 2025 à 21:18 X (hist | modifier) [517 octets] Achill cyber (discussion | contributions) (Page créée avec « La lettre X est utilisée comme préfixe par le CCITT (Comité consultatif international téléphonique et télégraphique) devenu UIT-T* (Voir UIT) pour ses recommandations dans le domaine des réseaux. On peut ainsi citer par exemple: • X.500 : norme qui définit les services d’annuaire (mo-dèles de services, organisation) ; • X.501 : modèles d’annuaires ; • X.509 : systèmes d’authentification • X.518 : annuaires distribués ; • X.519 : Proto... »)
- 18:4321 juillet 2025 à 18:43 Acquittement (Acknoledgement - ACK) (hist | modifier) [78 octets] CyBart (discussion | contributions) (Page créée avec « Message d’accusé de réception positif dans une procédure de transmission. ») Balise : Éditeur visuel
- 18:4221 juillet 2025 à 18:42 ACL - Acces Control List (Liste de contrôle d’accès) (hist | modifier) [365 octets] CyBart (discussion | contributions) (Page créée avec « Une liste de contrôle d’accès établit les personnes, machines, fonctions ou protocoles qui peuvent accéder à une ressource (fichier, machine, service réseau, etc.). En matière de réseau, une ACL définit par exemple les ports*, adresses MAC*, adresses IP* et protocoles* autorisés à franchir un équipement actif (pare-feu*, routeur*, etc.). ») Balise : Éditeur visuel
- 18:3621 juillet 2025 à 18:36 Acheminement (Routing) (hist | modifier) [445 octets] CyBart (discussion | contributions) (Page créée avec « Processus qui consiste à envoyer un bloc d’information vers sa destination finale via une ou plusieurs stations du réseau https://books.google.fr/books?id=2SrKCQAAQBAJ&printsec=frontcover&hl=fr&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false SERVIN 2003. Dans un environnement IP, l’acheminement des paquets est ainsi la fonction principale d’un réseau, ce mécanisme fait l’objet de protocoles et d’optimisations permanentes. ») Balise : Éditeur visuel
- 15:5221 juillet 2025 à 15:52 Accès séquentiel (Serial access) (hist | modifier) [193 octets] CyBart (discussion | contributions) (Page créée avec « L’accès séquentiel désigne un mode d’écriture ou de lecture de données, effectuées en suivant un ordre préétabli de rangement. L’accès séquentiel s’oppose à un accès direct. »)