Contributions de Achill cyber

Un utilisateur avec 1 244 modifications. Compte créé le 15 mars 2025.
Aller à la navigation Aller à la recherche
Rechercher des contributionsaffichermasquer
⧼contribs-top⧽
⧼contribs-date⧽

29 juillet 2025

  • 21:0229 juillet 2025 à 21:02 diff hist +279 N Répudiation Page créée avec « Action qui consiste, pour un individu ou un système impliqué dans une communication, à nier avoir participé aux échanges. En matière de sécurité, garantir la non-répudiation* est ainsi essentiel dans les processus de preuve numérique par exemple. Voir Non-répudiation. » actuelle
  • 21:0229 juillet 2025 à 21:02 diff hist +134 N Reprise (point de) Page créée avec « Le point de reprise désigne, dans une communication, le point à partir duquel reprendre la communication à la suite d’une erreur. » actuelle
  • 21:0229 juillet 2025 à 21:02 diff hist +237 N Répéteur (Repeater - Transponder) Page créée avec « Équipement réseau qui intervient sur la couche physique* du modèle OSI* pour amplifier un signal (il n’interprète pas les trames* qu’il reçoit). Il est utilisé pour étendre les périmètres géographiques des segments réseau. » actuelle
  • 21:0229 juillet 2025 à 21:02 diff hist +129 N Répertoire (Directory) Page créée avec « Liste d’identificateurs, classés selon des arguments appropriés, permettant l’accès aux informations qu’ils désignent . » actuelle
  • 20:5429 juillet 2025 à 20:54 diff hist −1 Renseignement d’Origine Cyber- ROC (CYBINT – Cyber intelligence) Aucun résumé des modifications actuelle
  • 20:5429 juillet 2025 à 20:54 diff hist +417 N Renseignement d’Origine ÉlectroMagnétique – ROEM (SIGINT – SIGnal INTelligence) Page créée avec « Le ROEM désigne un renseignement qui provient de l’interception et de l’analyse d’un signal électromagnétique. Il peut s’agir de communications (radio, satellites), on parle alors dans la terminologie anglo-saxonne de COMINT – COMmunication INTelligence, d’émissions radar (ELINT – ELectronic INTelligence) ou d’instruments de télémesure (FISINT – Foreign Instrumentation Signal INTelligence). » actuelle
  • 20:5429 juillet 2025 à 20:54 diff hist +995 N Renseignement d’Origine Cyber- ROC (CYBINT – Cyber intelligence) Page créée avec «  Si nous présentions le RIC* comme le renseignement « pour » le cyberespace, le renseignement d’origine cyber désigne pour sa part les renseignements issus de la collecte « dans » le cyberespace. Le concept demeure flou en raison notamment de l’usage du préfixe « cyber » dont on a présenté les limites (voir Cyber* – Cyberespace*). Ainsi, des zones de recouvrement apparaissent entre l’OSINT (Open source intelligence), le SIGINT (Signal intellige... »
  • 20:5329 juillet 2025 à 20:53 diff hist +710 N Renseignement d’Intérêt Cyber-RIC (Cyber intelligence) Page créée avec « D’apparition encore récente, le terme désigne le renseignement susceptible d’améliorer la connaissance du « cyberespace » et des menaces qui peuvent y prendre forme. Il vise donc à anticiper les cyber-attaques potentielles et à en connaître les acteurs et les méthodes. Le RIC permet en outre d’améliorer la sécurité des systèmes en contribuant à faire évoluer les postures de défense. Pour évaluer ces menaces, le RIC doit se développer suiva... » actuelle
  • 20:5329 juillet 2025 à 20:53 diff hist +684 N Renifleur (Sniffer) Page créée avec « Outil matériel ou logiciel dont l’objet est de capturer les trames* transitant sur le réseau. Remarques : si les trames contiennent des données non chiffrées, un utilisateur malveillant peut aisément récupérer des données confidentielles, comme des mots de passe, des courriers électroniques, des contenus de pages internet, etc. L’utilisateur malveillant peut aussi, à partir des trames, récupérer des informations sur les systèmes échangeant les t... » actuelle
  • 20:5229 juillet 2025 à 20:52 diff hist +93 N Remédiation (Remediation) Page créée avec « Reprise à un état connu après l’échec d’un changement ou d’une mise en production . » actuelle
  • 20:5229 juillet 2025 à 20:52 diff hist +293 N Relais de trame (Frame relay) Page créée avec « Technique de multiplexage* et d’acheminement de paquets* de données numériques, assemblés en trame* de longueur variable. Dans la transmission de données, une trame est une suite de bits consécutifs configurée selon un format dépendant du protocole de transmission . Voir Frame relay. » actuelle
  • 20:5229 juillet 2025 à 20:52 diff hist +656 N Registre Internet Régionaux (RIR) (Regional Internet Registry) Page créée avec « Dans une zone géographique spécifique, un RIR est chargé de l’allocation des numéros d’autonomous system AS*, et des blocs d’adresses IP* (qu’il reçoit de l’IANA*). Le monde est donc divisé en cinq RIR : *RIPE-NCC (Réseaux IP Européens – Network Coordination Center) : pour l’Europe et le Moyen-Orient ; *APNIC (Asia Pacific Network Information Center) : Asie et Pacifique ; *ARIN (America Registry for Internet Numbers) pour l’Amérique du... » actuelle
  • 20:5129 juillet 2025 à 20:51 diff hist +635 N Registre (Register) Page créée avec « Espace mémoire pouvant stocker des données temporaires. Dans les architectures de processeurs, les registres sont en général spécialisés et ne peuvent contenir qu’un seul type de données. On trouve ainsi des registres entiers (pour stocker les nombres entiers), les flottants (pour les nombres à virgule flottante)… Le registre est par ailleurs hiérarchisé ce qui en fait une sorte de base de données sur le fonctionnement et l’utilisation d’un sys... » actuelle
  • 20:5129 juillet 2025 à 20:51 diff hist +789 N Règle de détection (Detection rules) Page créée avec « Les règles de détection sont utilisées dans les systèmes de défense des systèmes d’information (IDS* par exemple). Elles sont définies comme une liste d’éléments techniques permettant d’identifier un incident (et donc de déclencher une alerte) à partir d’un ou plusieurs évènements. Une règle de détection peut être un ou des marqueurs, une ou des signatures* ou une règle comportementale basée sur un comportement défini comme anormal. Une... » actuelle
  • 20:5029 juillet 2025 à 20:50 diff hist +247 N Référentiel général de sécurité (RGS) Page créée avec « Ensemble de règles que doivent respecter les fonctions des systèmes d’information contribuant à la sécurité des informations échangées par voie électronique entre autorités administratives et usagers ou entre autorités administratives. » actuelle
  • 20:5029 juillet 2025 à 20:50 diff hist +180 N Référentiel (Repository) Page créée avec « En informatique, un référentiel est un ensemble structuré d’informations utilisé pour l’exécution d’un logiciel et constituant un cadre commun à plusieurs applications. » actuelle
  • 20:5029 juillet 2025 à 20:50 diff hist +1 354 N Référencement Page créée avec « Le référencement est l’opération qui vise à rendre un site Web accessible et visible par les moteurs de recherche. Un bon référencement conditionne la visibilité du site et donc son rendement lorsqu’il s’agit de commerce en ligne ou lorsqu’il peut générer des profits par la publicité ou du placement de produit. C’est un élément essentiel d’une stratégie commerciale numérique. En effet, le positionnement d’un site dans les résultats d... » actuelle
  • 20:4929 juillet 2025 à 20:49 diff hist +268 N Redondance (Redundancy) Page créée avec « En matière de sécurité et de sureté, la redondance désigne le fait de multiplier des équipements informatiques critiques afin de garantir la poursuite d’activité (En cas de défaillance d’un équipement, les autres peuvent continuer à assurer sa fonction). » actuelle
  • 20:4929 juillet 2025 à 20:49 diff hist +185 N RBL (Realtime Blackhole List) Page créée avec « Dans le cadre de la lutte anti-spam (anti-pourriels), les RBL sont des listes de serveurs, d’adresses IP*, de domaines (URIBL), connus pour héberger, produire ou faciliter les spams. » actuelle
  • 20:4929 juillet 2025 à 20:49 diff hist +1 212 N Ratio Page créée avec « Sur Twitter (X), « ratio » signifie : avoir plus de réponses ou plus de « citations de tweet » que de réactions « j’aime ». « Ratio » signifie aussi, et le plus souvent, sur ce réseau social, qu’une réponse à un tweet a eu plus de retweets ou de « j’aime » que le tweet d’origine. Le « ratio » témoigne en général de la polémique que fait naître un tweet controversé, ou de l’impopularité d’un tweet. Le « ratio » entre les réa... » actuelle
  • 20:4929 juillet 2025 à 20:49 diff hist +677 N RAT (Remote Administration Tool) Page créée avec « Un RAT (Remote Administration Tool) (Outil d’administration à distance) est un outil logiciel permettant l’administration à distance d’un système. Il se compose de deux parties distinctes, le client, installé sur l’ordinateur à contrôler, et le serveur, qui prend le contrôle du client sur un poste distant. On peut rencontrer également l’expression Remote Access Trojan qui désigne un ensemble réunissant un cheval de Troie* (de type backdoor par... » actuelle
  • 20:4729 juillet 2025 à 20:47 diff hist +406 N RARP (Reverse Address Resolution Protocol) Page créée avec « RARP est un protocole* réseau standardisé par la RFC* 903 permettant à une station d’obtenir une adresse IP* à partir de son adresse MAC*. La station interroge une table de correspondance entre adresses MAC* (adresse physique) et adresses IP situées sur le même réseau local (LAN*). Cette table est localisée sur la passerelle (routeur). Ce protocole est le mécanisme inverse d’ARP*. Voir ARP. » actuelle
  • 20:4729 juillet 2025 à 20:47 diff hist +196 N Rapport signal / bruit Page créée avec « Le rapport signal sur bruit compare la valeur d’un signal aux perturbations qui l’altèrent. Cette valeur permet de qualifier la qualité d’une transmission, elle est exprimée en décibels. » actuelle
  • 20:4729 juillet 2025 à 20:47 diff hist +2 243 N Rançongiciel (Ransomware) Page créée avec « Logiciel malveillant qui bloque, partiellement ou en totalité, l'accès à des ressources informationnelles, isolées ou intégrées à un système d'information. Une contrepartie financière est demandée pour rendre l'accès à ces ressources. Certains rançongiciels se contentent de « bloquer » le bureau de l’utilisateur, d’autres chiffrent un éventail très large de fichiers, partiellement ou en totalité selon leur taille et les optimisations retenue... » actuelle
  • 20:4629 juillet 2025 à 20:46 diff hist +490 N RAM (Random Access Memory) Page créée avec « En informatique, la RAM désigne la mémoire vive de l’ordinateur. Celle-ci n’est utilisée que lorsque le système est allumé, et permet le stockage des données lors de leur traitement. La RAM se caractérise par sa rapidité d’accès et sa volatilité, critères significatifs de performances d’un ordinateur. La RAM est à distinguer de la ROM (Read Only Memory), ou mémoire morte, qui constitue la mémoire permanente permettant le fonctionnement de l... » actuelle
  • 20:4629 juillet 2025 à 20:46 diff hist +266 N Rainbow tables (Table arc-en-ciel) Page créée avec « Les rainbow tables sont des tables de correspondance utilisées en cryptanalyse* afin de retrouver un mot de passe à partir de son empreinte par une fonction de hachage*. De nombreuses tables sont disponibles en ligne et peuvent être utilisées par des attaquants. » actuelle
  • 20:4629 juillet 2025 à 20:46 diff hist −12 Radius (Remote Authentification Dial In Users Services) Aucun résumé des modifications actuelle
  • 20:4529 juillet 2025 à 20:45 diff hist +2 632 N Radius (Remote Authentification Dial In Users Services) Page créée avec « Protocole d’authentification* et de gestion de serveur* des accès sur le mode client-serveur. Ce protocole assure les fonctions « triple A », pour Authentification (vérification de l’identité du client), Autorisation (quels sont les droits associés à cette identité), Accounting (que fait le client). Le protocole RADIUS est standardisé par une série de RFC* [2138, 2865, 2866]. Pour assurer la fonction de vérification d’identité des utilisateurs,... »
  • 20:4429 juillet 2025 à 20:44 diff hist +329 N Rack (Baie) Page créée avec « Une baie (rack) est un cadre servant à accueillir des équipements informatiques et réseau. Les baies sont en général de taille normalisée. Elles peuvent être équipées de portes et intégrer un système de climatisation. Ce système permet de rentabiliser l’espace au sol, la gestion du câblage et de la climatisation. » actuelle
  • 20:4429 juillet 2025 à 20:44 diff hist +170 N Rabbit Page créée avec « En sécurité informatique, un rabbit est un virus ou ver qui se reproduit localement sans limite afin d’épuiser les ressources. Voir Logiciel malveillant, Virus, Ver. » actuelle

22 juillet 2025

  • 21:0022 juillet 2025 à 21:00 diff hist +605 N Système de localisation GPS (Global Positioning System - GPS) Page créée avec « Le système de localisation GPS est un système mondial de satellites de navigation qui permet de déterminer la position d’un récepteur. Ce dernier reçoit plusieurs signaux (codés) des différents satellites qu’il peut capter. Le récepteur interprète, décode les signaux et en déduit sa position (dans un référentiel géodésique – WGS 84). La précision varie en fonction du code utilisé (certains étant réservés à des utilisateurs particuliers)... » actuelle
  • 21:0022 juillet 2025 à 21:00 diff hist +297 N Système d’information sensible Page créée avec « Un système d’information sensible est un système d’information qui traite d’informations dont la divulgation à des personnes non autorisées, l’altération ou l’indisponibilité sont de nature à porter atteinte à la réalisation des objectifs des entités qui les mettent en œuvre. » actuelle
  • 21:0022 juillet 2025 à 21:00 diff hist +676 N Système d’information industriel (Industrial Information System – IIS) Page créée avec « Un système d’information industriel est un système d’information dédié aux systèmes industriels. Si chaque installation industrielle est spécifique, un système d’information regroupe en général les éléments suivants : *Automates Programmables Industriels – API (Programmable Logic Controller – PLC) ; *Systèmes Numériques de Contrôle-Commande (SNCC) ; *Systèmes Instrumentés de Sécurité (SIS) ; *Capteurs et actionneurs ; *Bus de terrain... » actuelle
  • 20:5922 juillet 2025 à 20:59 diff hist +515 N Système d’information – SI (Information system) Page créée avec « Est considéré comme un système d’information, tout ensemble de moyens destinés à élaborer, traiter, stocker ou transmettre des informations faisant l'objet d'échanges par voie électronique entre autorités administratives et usagers ainsi qu'entre autorités administratives . De façon plus simple, l’ANSSI présente le système d’information comme un ensemble organisé de ressources (matériel, logiciels, personnel, données et procédures) permetta... » actuelle
  • 20:5922 juillet 2025 à 20:59 diff hist +167 N Synchrone Page créée avec « Dans une transmission, le mode synchrone est un mode dans lequel le récepteur et l’émetteur transmettent sur le même rythme. Voir Mode de transmission asynchrone. » actuelle
  • 20:5822 juillet 2025 à 20:58 diff hist +595 N Système d'exploitation (Operating System - OS) Page créée avec « Logiciel* de base d'un ordinateur, le système d’exploitation permet la gestion des ressources matérielles et constitue « l’interface homme machine » (IHM). Ainsi, lorsqu’une application veut accéder à une ressource matérielle (mémoire ou processeur), elle va solliciter l’OS qui va gérer les demandes et y répondre via les pilotes (drivers). L’OS gère donc la mémoire vive (RAM*), le ou les processeurs, et les applications. L’OS permet, en ou... » actuelle
  • 20:5822 juillet 2025 à 20:58 diff hist +390 N Suivre, suiveur (Follow/Follower) Page créée avec « Le terme désigne l’action de s’abonner au flux diffusé par une autre personne sur un réseau social. Les contenus publiés sur le compte sont alors consultables par la personne qui « suit ». L’expression est principalement utilisée sur le réseau Twitter*. Des applications spécifiques permettent d’analyser le nombre, le profil et les centres d’intérêts de vos followers. » actuelle
  • 20:5822 juillet 2025 à 20:58 diff hist +1 306 Stuxnet Aucun résumé des modifications actuelle
  • 20:5722 juillet 2025 à 20:57 diff hist +1 650 N Stuxnet Page créée avec « Stuxnet est un ver* informatique utilisé dans une opéra-tion de sabotage* informatique contre les sites d’enrichissement d’uranium iraniens. Probablement le plus célèbre (à ce jour) des outils d’attaque, Stuxnet re-présente avant tout un symbole, au-delà de son effet réel ou supposé. Au même titre que les attaques en déni de service distribué (DDoS) contre l’Estonie en 2007, Stux-net demeure, sans équivalent, la première opération d’entra... »
  • 20:5722 juillet 2025 à 20:57 diff hist +399 N Streaming (Flux – en flux) Page créée avec « Le streaming est une technique de transfert en temps réel qui permet la diffusion de contenus multimédia par Internet. Les données sont transmises en flot continu vers le client. De nombreux sites proposent de visionner des vidéos en streaming, utilisant ainsi une faiblesse dans les dispositions légales qui, en France, interdisent le partage de fichiers protégés par des droits d’auteurs. » actuelle
  • 20:5722 juillet 2025 à 20:57 diff hist +505 N Store and Forward (Commutation de messages) Page créée avec « Le store and forward est un mode de fonctionnement standard d'un commutateur. Celui-ci stocke entièrement la trame* qu'il reçoit avant d’entamer la retransmission. La terminologie française retient l’expression « commutation de messages » qui est définie comme un Mode d'acheminement de messages complets dans un réseau de télécommunication comprenant dans certains nœuds du réseau une réception, une mise en mémoire et une retransmission des message... » actuelle
  • 20:5622 juillet 2025 à 20:56 diff hist +686 N STIX (Structured Threat Information eXpression) Page créée avec « STIX est un projet du MITRE* qui vise à développer un langage standard pour offrir une représentation structurée des menaces cyber. L’échange des données STIX utilise un mécanisme de transport spécifique Trusted Automated of Indicator information (TAXII). Ce système permet l’échange sécurisé et automatique des menaces cyber entre différents organismes et structures. STIX est associé à d’autres travaux du MITRE comme CAPEC* (présentation des... » actuelle
  • 20:5622 juillet 2025 à 20:56 diff hist +699 N Stéganographie (Steganography) Page créée avec « La stéganographie est une technique qui consiste à cacher un message dans un autre support (une image par exemple). Ainsi, le message n’est pas rendu inintelligible, il est simplement dissimulé dans un autre. Les premiers usages de stéganographie semblent remonter à l’antiquité avec le témoignage d’Hérodote (env 450 av. JC). L’usage de l’encre invisible ou le recouvrement de message par de la cire ou de la peinture sont des exemples de technique... » actuelle
  • 20:5622 juillet 2025 à 20:56 diff hist +9 N Station de base – BTS (Base Transceiver Station) Page créée avec « Voir BTS. » actuelle
  • 20:5622 juillet 2025 à 20:56 diff hist +348 N Standards (Standards) Page créée avec « Dans le cadre de la sécurité réseau, les standards sont des documents de standardisation de normes et méthodes émanant d’organismes internationaux tels que l’ISO* (International Standardisation Organisation), l’IETF* (Internet Engineering Task Force), l’IEEE* (Institute of Electrical and Electronics Engineers), etc . Voir IEEE, IETF. » actuelle
  • 20:5522 juillet 2025 à 20:55 diff hist +480 N STAD - Système de Traitement Automatisé des Données Page créée avec « Notion utilisée en droit pénal français pour qualifier un système d’information au sens large. Il n’existe pas de définition officielle afin de ne pas limiter l’interprétation du droit à un « état de l’art » de la technologie au moment de la rédaction du texte. Le terme STAD est utilisé dans le Code pénal français pour sanctionner les atteintes au fonctionnement des systèmes, les accès frauduleux (intrusion*) et les atteintes frauduleuses... » actuelle
  • 20:5522 juillet 2025 à 20:55 diff hist +275 N SSO (Single Sign-On) (Authentification unique) Page créée avec « SSO est un ensemble de méthodes et d’outils qui permettent à un utilisateur un accès à plusieurs applications grâce à une authentification unique. Cette méthode permet de gérer l’ensemble des mots de passe d’un utilisateur afin de faciliter son usage quotidien. » actuelle
  • 20:5422 juillet 2025 à 20:54 diff hist +212 N SSL/TLS (Secure Socket Layer/Transport Layer Security) Page créée avec « Depuis sa création le protocole SSL a connu plusieurs versions. Depuis la version 3, il est appelé TLS. On trouve donc régulièrement la notation SSL/TLS pour désigner en fait l’évolution du protocole SSL. » actuelle
  • 20:5422 juillet 2025 à 20:54 diff hist +875 N SSL (Secure Socket Layer) Page créée avec « Protocole* de sécurisation des échanges sur Internet. Il est situé entre la couche transport (couche 4 du modèle OSI*), donc au-dessus de TCP/IP*, et la couche session (couche 5). Le protocole utilise des certificats X.509* pour les mécanismes d’authentification*. Les échanges alors sont chiffrés par un algorithme symétrique (AES*, DES*, etc.) avec des longueurs de clés variables. Deux sous-protocoles principaux interviennent alors, le SSL Handshake pr... » actuelle
  • 20:5422 juillet 2025 à 20:54 diff hist +9 N SSII - Société de Service et d’Ingénierie Informatique Page créée avec « Voir ESN. » actuelle