Nouvelles pages
Aller à la navigation
Aller à la recherche
29 juillet 2025
- 20:4929 juillet 2025 à 20:49 Ratio (hist | modifier) [1 212 octets] Achill cyber (discussion | contributions) (Page créée avec « Sur Twitter (X), « ratio » signifie : avoir plus de réponses ou plus de « citations de tweet » que de réactions « j’aime ». « Ratio » signifie aussi, et le plus souvent, sur ce réseau social, qu’une réponse à un tweet a eu plus de retweets ou de « j’aime » que le tweet d’origine. Le « ratio » témoigne en général de la polémique que fait naître un tweet controversé, ou de l’impopularité d’un tweet. Le « ratio » entre les réa... »)
- 20:4929 juillet 2025 à 20:49 RAT (Remote Administration Tool) (hist | modifier) [677 octets] Achill cyber (discussion | contributions) (Page créée avec « Un RAT (Remote Administration Tool) (Outil d’administration à distance) est un outil logiciel permettant l’administration à distance d’un système. Il se compose de deux parties distinctes, le client, installé sur l’ordinateur à contrôler, et le serveur, qui prend le contrôle du client sur un poste distant. On peut rencontrer également l’expression Remote Access Trojan qui désigne un ensemble réunissant un cheval de Troie* (de type backdoor par... »)
- 20:4729 juillet 2025 à 20:47 RARP (Reverse Address Resolution Protocol) (hist | modifier) [406 octets] Achill cyber (discussion | contributions) (Page créée avec « RARP est un protocole* réseau standardisé par la RFC* 903 permettant à une station d’obtenir une adresse IP* à partir de son adresse MAC*. La station interroge une table de correspondance entre adresses MAC* (adresse physique) et adresses IP situées sur le même réseau local (LAN*). Cette table est localisée sur la passerelle (routeur). Ce protocole est le mécanisme inverse d’ARP*. Voir ARP. »)
- 20:4729 juillet 2025 à 20:47 Rapport signal / bruit (hist | modifier) [196 octets] Achill cyber (discussion | contributions) (Page créée avec « Le rapport signal sur bruit compare la valeur d’un signal aux perturbations qui l’altèrent. Cette valeur permet de qualifier la qualité d’une transmission, elle est exprimée en décibels. »)
- 20:4729 juillet 2025 à 20:47 Rançongiciel (Ransomware) (hist | modifier) [2 243 octets] Achill cyber (discussion | contributions) (Page créée avec « Logiciel malveillant qui bloque, partiellement ou en totalité, l'accès à des ressources informationnelles, isolées ou intégrées à un système d'information. Une contrepartie financière est demandée pour rendre l'accès à ces ressources. Certains rançongiciels se contentent de « bloquer » le bureau de l’utilisateur, d’autres chiffrent un éventail très large de fichiers, partiellement ou en totalité selon leur taille et les optimisations retenue... »)
- 20:4629 juillet 2025 à 20:46 RAM (Random Access Memory) (hist | modifier) [490 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, la RAM désigne la mémoire vive de l’ordinateur. Celle-ci n’est utilisée que lorsque le système est allumé, et permet le stockage des données lors de leur traitement. La RAM se caractérise par sa rapidité d’accès et sa volatilité, critères significatifs de performances d’un ordinateur. La RAM est à distinguer de la ROM (Read Only Memory), ou mémoire morte, qui constitue la mémoire permanente permettant le fonctionnement de l... »)
- 20:4629 juillet 2025 à 20:46 Rainbow tables (Table arc-en-ciel) (hist | modifier) [266 octets] Achill cyber (discussion | contributions) (Page créée avec « Les rainbow tables sont des tables de correspondance utilisées en cryptanalyse* afin de retrouver un mot de passe à partir de son empreinte par une fonction de hachage*. De nombreuses tables sont disponibles en ligne et peuvent être utilisées par des attaquants. »)
- 20:4529 juillet 2025 à 20:45 Radius (Remote Authentification Dial In Users Services) (hist | modifier) [2 620 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole d’authentification* et de gestion de serveur* des accès sur le mode client-serveur. Ce protocole assure les fonctions « triple A », pour Authentification (vérification de l’identité du client), Autorisation (quels sont les droits associés à cette identité), Accounting (que fait le client). Le protocole RADIUS est standardisé par une série de RFC* [2138, 2865, 2866]. Pour assurer la fonction de vérification d’identité des utilisateurs,... »)
- 20:4429 juillet 2025 à 20:44 Rack (Baie) (hist | modifier) [329 octets] Achill cyber (discussion | contributions) (Page créée avec « Une baie (rack) est un cadre servant à accueillir des équipements informatiques et réseau. Les baies sont en général de taille normalisée. Elles peuvent être équipées de portes et intégrer un système de climatisation. Ce système permet de rentabiliser l’espace au sol, la gestion du câblage et de la climatisation. »)
- 20:4429 juillet 2025 à 20:44 Rabbit (hist | modifier) [170 octets] Achill cyber (discussion | contributions) (Page créée avec « En sécurité informatique, un rabbit est un virus ou ver qui se reproduit localement sans limite afin d’épuiser les ressources. Voir Logiciel malveillant, Virus, Ver. »)
23 juillet 2025
- 13:2723 juillet 2025 à 13:27 Action d’influence (Influence Activity) (hist | modifier) [182 octets] CyBart (discussion | contributions) (Page créée avec « Dans la terminologie militaire française, ensemble des activités intentionnelles pour obtenir un effet sur les perceptions en vue de modifier les attitudes et/ou les comportements. ») Balise : Éditeur visuel
- 13:2523 juillet 2025 à 13:25 Action d’exploitation informatique – EI (Computer Network Exploitation – CNE) (hist | modifier) [426 octets] CyBart (discussion | contributions) (Page créée avec « Dans le cadre des opérations dans le cyberespace*, action conduite dans le cyberespace en vue d’obtenir l’accès aux logiciels, configurations matérielles et données des réseaux informatiques. Elle vise à exploiter les données issues de systèmes d’information ou de réseaux cibles et à recueillir du renseignement sur ces systèmes et réseaux pour alimenter le renseignement d’intérêt cyberdéfense* (RIC). ») Balise : Éditeur visuel
- 13:2423 juillet 2025 à 13:24 Action de lutte informatique offensive – LIO (Computer Network Attacks - CNA) (hist | modifier) [221 octets] CyBart (discussion | contributions) (Page créée avec « Dans le cadre des opérations dans le cyberespace*, action non physique entreprise dans le cyberespace contre des systèmes d’information ou des données pour les perturber, les modifier, les dégrader ou les détruire. ») Balise : Éditeur visuel
- 13:2323 juillet 2025 à 13:23 Action de lutte informatique défensive – LID (Computer Network Defense - CND) (hist | modifier) [254 octets] CyBart (discussion | contributions) (Page créée avec « Dans le cadre des opérations dans le cyberespace*, action consistant à surveiller, analyser, détecter et réagir face à des attaques, intrusions ou perturbations qui pourraient compromettre, paralyser ou détruire les systèmes, réseaux et données. ») Balise : Éditeur visuel
22 juillet 2025
- 21:0022 juillet 2025 à 21:00 Système de localisation GPS (Global Positioning System - GPS) (hist | modifier) [605 octets] Achill cyber (discussion | contributions) (Page créée avec « Le système de localisation GPS est un système mondial de satellites de navigation qui permet de déterminer la position d’un récepteur. Ce dernier reçoit plusieurs signaux (codés) des différents satellites qu’il peut capter. Le récepteur interprète, décode les signaux et en déduit sa position (dans un référentiel géodésique – WGS 84). La précision varie en fonction du code utilisé (certains étant réservés à des utilisateurs particuliers)... »)
- 21:0022 juillet 2025 à 21:00 Système d’information sensible (hist | modifier) [297 octets] Achill cyber (discussion | contributions) (Page créée avec « Un système d’information sensible est un système d’information qui traite d’informations dont la divulgation à des personnes non autorisées, l’altération ou l’indisponibilité sont de nature à porter atteinte à la réalisation des objectifs des entités qui les mettent en œuvre. »)
- 21:0022 juillet 2025 à 21:00 Système d’information industriel (Industrial Information System – IIS) (hist | modifier) [676 octets] Achill cyber (discussion | contributions) (Page créée avec « Un système d’information industriel est un système d’information dédié aux systèmes industriels. Si chaque installation industrielle est spécifique, un système d’information regroupe en général les éléments suivants : *Automates Programmables Industriels – API (Programmable Logic Controller – PLC) ; *Systèmes Numériques de Contrôle-Commande (SNCC) ; *Systèmes Instrumentés de Sécurité (SIS) ; *Capteurs et actionneurs ; *Bus de terrain... »)
- 20:5922 juillet 2025 à 20:59 Système d’information – SI (Information system) (hist | modifier) [515 octets] Achill cyber (discussion | contributions) (Page créée avec « Est considéré comme un système d’information, tout ensemble de moyens destinés à élaborer, traiter, stocker ou transmettre des informations faisant l'objet d'échanges par voie électronique entre autorités administratives et usagers ainsi qu'entre autorités administratives . De façon plus simple, l’ANSSI présente le système d’information comme un ensemble organisé de ressources (matériel, logiciels, personnel, données et procédures) permetta... »)
- 20:5922 juillet 2025 à 20:59 Synchrone (hist | modifier) [167 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une transmission, le mode synchrone est un mode dans lequel le récepteur et l’émetteur transmettent sur le même rythme. Voir Mode de transmission asynchrone. »)
- 20:5822 juillet 2025 à 20:58 Système d'exploitation (Operating System - OS) (hist | modifier) [595 octets] Achill cyber (discussion | contributions) (Page créée avec « Logiciel* de base d'un ordinateur, le système d’exploitation permet la gestion des ressources matérielles et constitue « l’interface homme machine » (IHM). Ainsi, lorsqu’une application veut accéder à une ressource matérielle (mémoire ou processeur), elle va solliciter l’OS qui va gérer les demandes et y répondre via les pilotes (drivers). L’OS gère donc la mémoire vive (RAM*), le ou les processeurs, et les applications. L’OS permet, en ou... »)
- 20:5822 juillet 2025 à 20:58 Suivre, suiveur (Follow/Follower) (hist | modifier) [390 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terme désigne l’action de s’abonner au flux diffusé par une autre personne sur un réseau social. Les contenus publiés sur le compte sont alors consultables par la personne qui « suit ». L’expression est principalement utilisée sur le réseau Twitter*. Des applications spécifiques permettent d’analyser le nombre, le profil et les centres d’intérêts de vos followers. »)
- 20:5722 juillet 2025 à 20:57 Stuxnet (hist | modifier) [2 956 octets] Achill cyber (discussion | contributions) (Page créée avec « Stuxnet est un ver* informatique utilisé dans une opéra-tion de sabotage* informatique contre les sites d’enrichissement d’uranium iraniens. Probablement le plus célèbre (à ce jour) des outils d’attaque, Stuxnet re-présente avant tout un symbole, au-delà de son effet réel ou supposé. Au même titre que les attaques en déni de service distribué (DDoS) contre l’Estonie en 2007, Stux-net demeure, sans équivalent, la première opération d’entra... »)
- 20:5722 juillet 2025 à 20:57 Streaming (Flux – en flux) (hist | modifier) [399 octets] Achill cyber (discussion | contributions) (Page créée avec « Le streaming est une technique de transfert en temps réel qui permet la diffusion de contenus multimédia par Internet. Les données sont transmises en flot continu vers le client. De nombreux sites proposent de visionner des vidéos en streaming, utilisant ainsi une faiblesse dans les dispositions légales qui, en France, interdisent le partage de fichiers protégés par des droits d’auteurs. »)
- 20:5722 juillet 2025 à 20:57 Store and Forward (Commutation de messages) (hist | modifier) [505 octets] Achill cyber (discussion | contributions) (Page créée avec « Le store and forward est un mode de fonctionnement standard d'un commutateur. Celui-ci stocke entièrement la trame* qu'il reçoit avant d’entamer la retransmission. La terminologie française retient l’expression « commutation de messages » qui est définie comme un Mode d'acheminement de messages complets dans un réseau de télécommunication comprenant dans certains nœuds du réseau une réception, une mise en mémoire et une retransmission des message... »)
- 20:5622 juillet 2025 à 20:56 STIX (Structured Threat Information eXpression) (hist | modifier) [686 octets] Achill cyber (discussion | contributions) (Page créée avec « STIX est un projet du MITRE* qui vise à développer un langage standard pour offrir une représentation structurée des menaces cyber. L’échange des données STIX utilise un mécanisme de transport spécifique Trusted Automated of Indicator information (TAXII). Ce système permet l’échange sécurisé et automatique des menaces cyber entre différents organismes et structures. STIX est associé à d’autres travaux du MITRE comme CAPEC* (présentation des... »)
- 20:5622 juillet 2025 à 20:56 Stéganographie (Steganography) (hist | modifier) [699 octets] Achill cyber (discussion | contributions) (Page créée avec « La stéganographie est une technique qui consiste à cacher un message dans un autre support (une image par exemple). Ainsi, le message n’est pas rendu inintelligible, il est simplement dissimulé dans un autre. Les premiers usages de stéganographie semblent remonter à l’antiquité avec le témoignage d’Hérodote (env 450 av. JC). L’usage de l’encre invisible ou le recouvrement de message par de la cire ou de la peinture sont des exemples de technique... »)
- 20:5622 juillet 2025 à 20:56 Station de base – BTS (Base Transceiver Station) (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir BTS. »)
- 20:5622 juillet 2025 à 20:56 Standards (Standards) (hist | modifier) [348 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le cadre de la sécurité réseau, les standards sont des documents de standardisation de normes et méthodes émanant d’organismes internationaux tels que l’ISO* (International Standardisation Organisation), l’IETF* (Internet Engineering Task Force), l’IEEE* (Institute of Electrical and Electronics Engineers), etc . Voir IEEE, IETF. »)
- 20:5522 juillet 2025 à 20:55 STAD - Système de Traitement Automatisé des Données (hist | modifier) [480 octets] Achill cyber (discussion | contributions) (Page créée avec « Notion utilisée en droit pénal français pour qualifier un système d’information au sens large. Il n’existe pas de définition officielle afin de ne pas limiter l’interprétation du droit à un « état de l’art » de la technologie au moment de la rédaction du texte. Le terme STAD est utilisé dans le Code pénal français pour sanctionner les atteintes au fonctionnement des systèmes, les accès frauduleux (intrusion*) et les atteintes frauduleuses... »)
- 20:5522 juillet 2025 à 20:55 SSO (Single Sign-On) (Authentification unique) (hist | modifier) [275 octets] Achill cyber (discussion | contributions) (Page créée avec « SSO est un ensemble de méthodes et d’outils qui permettent à un utilisateur un accès à plusieurs applications grâce à une authentification unique. Cette méthode permet de gérer l’ensemble des mots de passe d’un utilisateur afin de faciliter son usage quotidien. »)
- 20:5422 juillet 2025 à 20:54 SSL/TLS (Secure Socket Layer/Transport Layer Security) (hist | modifier) [212 octets] Achill cyber (discussion | contributions) (Page créée avec « Depuis sa création le protocole SSL a connu plusieurs versions. Depuis la version 3, il est appelé TLS. On trouve donc régulièrement la notation SSL/TLS pour désigner en fait l’évolution du protocole SSL. »)
- 20:5422 juillet 2025 à 20:54 SSL (Secure Socket Layer) (hist | modifier) [875 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* de sécurisation des échanges sur Internet. Il est situé entre la couche transport (couche 4 du modèle OSI*), donc au-dessus de TCP/IP*, et la couche session (couche 5). Le protocole utilise des certificats X.509* pour les mécanismes d’authentification*. Les échanges alors sont chiffrés par un algorithme symétrique (AES*, DES*, etc.) avec des longueurs de clés variables. Deux sous-protocoles principaux interviennent alors, le SSL Handshake pr... »)
- 20:5422 juillet 2025 à 20:54 SSII - Société de Service et d’Ingénierie Informatique (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir ESN. »)
- 20:5322 juillet 2025 à 20:53 SSID (Service Set IDentifier) (hist | modifier) [141 octets] Achill cyber (discussion | contributions) (Page créée avec « Le SSID est le numéro d’identification d’un réseau sans fil dans la norme IEEE 802.11. SSID est l’abréviation de ES-SID. Voir ESSID. »)
- 20:5322 juillet 2025 à 20:53 SSH (Secure Shell) (hist | modifier) [380 octets] Achill cyber (discussion | contributions) (Page créée avec « SSH est un ensemble de protocoles* qui permettent l’établissement d’une connexion chiffrée entre un serveur* et un client*. Le serveur, comme le client, doivent disposer d’un logiciel permettant cette connexion et notamment la génération de clés pour le chiffrement*. OpenSSH est, par exemple, un logiciel libre qui permet de configurer un serveur SSH et un client SSH. »)
- 20:5322 juillet 2025 à 20:53 SS7 (Signaling System 7) (hist | modifier) [16 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Sémaphore. »)
- 20:5222 juillet 2025 à 20:52 SQL (Structured Query Lanquage) (hist | modifier) [734 octets] Achill cyber (discussion | contributions) (Page créée avec « SQL est un langage qui permet d’effectuer des requêtes vers une base de données*. Initialement développé par IBM, ce langage est aujourd’hui très répandu chez les développeurs Web*. La requête la plus simple consiste à lire une donnée issue d’une base, elle s’effectue avec la commande SELECT en précisant le champ à retourner et la base qu’il faut interroger. Au-delà de la manipulation de données, SQL permet également la création et la su... »)
- 20:5222 juillet 2025 à 20:52 Spread Spectrum (Etalement de spectre) (hist | modifier) [492 octets] Achill cyber (discussion | contributions) (Page créée avec « L’étalement de spectre est une technique de modulation* qui consiste à étaler l’information sur une bande de fréquence plus large que nécessaire. Les données sont transmises à faible puissance. Cette technique, proposée dans la norme IEEE 802.11 permet de lutter contre le bruit et les parasites. On distingue classiquement deux techniques d’étalement de spectre : à saut de fréquence (FHSS*) ou à séquence directe (WCDMA*). Voir Modulation à spec... »)
- 20:5222 juillet 2025 à 20:52 Spectre électromagnétique (Electromagnetic Spectrum) (hist | modifier) [1 803 octets] Achill cyber (discussion | contributions) (Page créée avec « Le spectre électromagnétique désigne l’ensemble des ondes électromagnétiques classées en fonction de leur longueur d’onde, fréquence ou énergie. *Les ondes les plus énergétiques, les rayons gamma, ont une longueur d’onde très courte comprise entre un centième de milliardième de millimètre et un milliardième de millimètre (inférieure à 10 picomètres dans tous les cas). Ce rayonnement est produit au cœur des noyaux atomiques (par désint... »)
- 20:5122 juillet 2025 à 20:51 Spanning Tree (Arbre recouvrant) (hist | modifier) [506 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de routage* qui a été développé afin de pouvoir interconnecter plusieurs types de réseaux avec ponts* et sans boucles. Dans ce mécanisme, chaque nœud apprend progressivement la topologie* du réseau en observant les trames* qui lui sont envoyées. Le spanning tree permet de détecter les boucles sur un sous-réseau et de les supprimer. Il n’existe alors qu’un seul chemin entre des segments distants. Le protocole est défini dans la norme IEEE... »)
- 20:5122 juillet 2025 à 20:51 Spam (Pourriel) (hist | modifier) [313 octets] Achill cyber (discussion | contributions) (Page créée avec « Message électronique généralement non sollicité. Les spams sont en quelque sorte l’équivalent numérique du prospectus publicitaire dans votre boite aux lettres. Certaines entreprises sont aujourd’hui spécialisées dans la diffusion de ces courriels et monnayent leurs services et plateformes d’envoi. »)
- 20:5122 juillet 2025 à 20:51 Sonde de détection d’attaque (hist | modifier) [307 octets] Achill cyber (discussion | contributions) (Page créée avec « Outils déployé sur un réseau afin de détecter les attaques informatiques. Les agences de cyberdéfense réalisent et administrent leurs propres sondes pour protéger les réseaux gouvernementaux. Pour les autres réseaux, les vendeurs de solutions de sécurité fournissent ce type de service. Voir IDS. »)
- 20:5122 juillet 2025 à 20:51 Social engineering (Ingénierie Sociale) (hist | modifier) [25 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Ingénierie Sociale. »)
- 20:5022 juillet 2025 à 20:50 SOC (Security Operations Center) (hist | modifier) [481 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le contexte de la sécurité des systèmes d’information, un SOC, également appelé Information Security Operation Center, désigne le lieu où la sécurité de l’ensemble des systèmes d’information d’une entité considérée est supervisée. On retrouve par exemple au sein du SOC, des outils logiciels de supervision de réseau et de détection d’évènements de sécurité (SIEM*) ainsi que des moyens humains d’analyse et de réponse à inciden... »)
- 20:5022 juillet 2025 à 20:50 SOAP (Simple Object Access Protocol) (hist | modifier) [321 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* de communication qui permet l’échange entre clients et fournisseurs de service Web*. SOAP permet d’appeler des méthodes sur des objets distribués (distants). Il utilise la notation XML* pour transmettre les paramètres de cet appel. SOAP peut utiliser HTTP*, FTP* ou SMTP* pour transférer ses messages. »)
- 20:5022 juillet 2025 à 20:50 SOA (Service Oriented Architecture) (Architecture Orientée Service) (hist | modifier) [643 octets] Achill cyber (discussion | contributions) (Page créée avec « Le principe d’une architecture orientée service est de formaliser les échanges et le partage entre applications au sein d’un système d’information. Ainsi, les systèmes d’information d’entreprise ont tendance à devenir de plus en plus hétérogènes et des processus métiers spécifiques augmentent encore ce phénomène. Pour y remédier, il faut organiser la communication entre applications. Pour ce faire, on définit une interface standard, on ré... »)
- 20:5022 juillet 2025 à 20:50 SNORT (hist | modifier) [382 octets] Achill cyber (discussion | contributions) (Page créée avec « En sécurité informatique, SNORT désigne un système de détection d’intrusion (IDS*) réseau. Outil libre (publié sous licence GNU GPL), il se base sur des règles de détection établies et diffusées par une communauté d’utilisateurs. SNORT peut être couplé avec d’autres outils afin de proposer une réponse active aux détections (ex, Guardian, SnortSam). Voir IDS. »)
- 20:5022 juillet 2025 à 20:50 SNMP (Simple Network Management Protocol) (Protocole Simple de Gestion de Réseau) (hist | modifier) [445 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole* de gestion et d’administration de réseau, SNMP est décrit dans la RFC* 1157. Son architecture repose sur des agents et un superviseur. Les agents se trouvent sur chaque équipement (chaque interface*) assurant une connexion. Les équipements réseaux classiques, tels que les routeurs, le hub et les switch hébergent des agents qui sont capables de collecter et de transmettre des données locales de gestion vers le superviseur. »)
- 20:4922 juillet 2025 à 20:49 Snapshot (Instantané – capture d’écran) (hist | modifier) [152 octets] Achill cyber (discussion | contributions) (Page créée avec « Un snapshot est une reproduction partielle ou totale de l’état d’un système. On utilise également le terme pour désigner une capture d’écran. »)
- 20:4922 juillet 2025 à 20:49 SMURF (attaque) (Attaque par réflexion) (hist | modifier) [781 octets] Achill cyber (discussion | contributions) (Page créée avec « Type d’attaque informatique dans lequel un serveur* de diffusion (broadcast*) est utilisé afin de relayer un paquet ping* modifié. Cette technique permet d’amplifier le nombre de requêtes vers une machine cible et provoque un déni de service*. Cette attaque est possible car le mécanisme de ping utilise le protocole ICMP* qui garantit une réponse de la machine visée par un test de connectivité. L’attaquant doit alors modifier l’adresse de réponse... »)