Contributions de Achill cyber

Un utilisateur avec 1 244 modifications. Compte créé le 15 mars 2025.
Aller à la navigation Aller à la recherche
Rechercher des contributionsaffichermasquer
⧼contribs-top⧽
⧼contribs-date⧽

29 juillet 2025

  • 21:3529 juillet 2025 à 21:35 diff hist +179 N Principe de sécurité Page créée avec « Les principes de sécurité sont l’expression des orientations de sécurité nécessaires et des caractéristiques importantes de la SSI en vue de l’élaboration d’une PSSI. » actuelle
  • 21:3429 juillet 2025 à 21:34 diff hist +206 N PRI - Primary Rate Interface Page créée avec « Le PRI est l’interface de raccordement au réseau numérique (RNIS*) d’une capacité de 30 canaux B à 64 Kbits/s, un canal de signalisation et un canal D à 64 Kbits/s également. Voir Accès primaire. » actuelle
  • 21:3429 juillet 2025 à 21:34 diff hist +717 N Preuve numérique (Digital proof) Page créée avec « Avec la dématérialisation de nombreux actes, la question de la preuve numérique a rapidement émergé. En France, le Code civil précise dans l’article 1316-1 que l’écrit sous forme électronique ne vaut preuve qu’à la double condition que son auteur puisse être dûment identifié et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité. Reste encore à garantir l’intégrité… Ainsi, un jugement du Tribunal... » actuelle
  • 21:3429 juillet 2025 à 21:34 diff hist +123 N Preuves d’audit Page créée avec « Enregistrements, énoncés de faits ou autres informations qui se rapportent aux critères d’audit* et sont vérifiables. » actuelle
  • 21:3329 juillet 2025 à 21:33 diff hist +127 N Prestataire d’audit Page créée avec « Organisme réalisant des prestations d’audit de la sécurité des systèmes d’information . Voir Audit, Critère d’audit. » actuelle
  • 21:3229 juillet 2025 à 21:32 diff hist +1 250 N PPTP - Point-to-Point Tunneling Protocol Page créée avec « PPTP est un protocole* de liaison point à point par établissement d’un tunnel. Utilisant l’encapsulation PPP sur IP, il a été développé et soutenu par Microsoft pour la mise en œuvre de VPN* à partir de machine sous un système d’exploitation Windows. PPTP est un protocole de niveau 2 (couche liaison du modèle OSI) qui encapsule des trames PPP* (le protocole permet le chiffrement des données et la compression). Microsoft présente le fonctionneme... » actuelle
  • 21:3229 juillet 2025 à 21:32 diff hist +1 034 N PPP - Point to Point Protocol Page créée avec « PPP est un protocole standardisé par la RFC* 1661 qui assure le transport de datagrammes* multi-protocoles sur une liaison point à point*. PPP définit également un protocole de commande de liaison (LCP – Link Control Protocol) qui permet l’établissement, la configuration et la vérification de la liaison de données ainsi qu’une famille de protocole de commande réseau (NCP - Network Control Protocol) pour l’établissement et la configuration des dif... » actuelle
  • 21:3129 juillet 2025 à 21:31 diff hist +159 N Pourriel (Spam) Page créée avec « Message électronique non sollicité généralement publicitaire. Le pourriel est l’équivalent numérique du prospectus glissé dans une boîte aux lettres. » actuelle
  • 21:3129 juillet 2025 à 21:31 diff hist +199 N Porteuse (Carrier) Page créée avec « Oscillation périodique dont on fait varier une grandeur caractéristique suivant les informations à transmettre. En général l’amplitude, la phase ou la fréquence sont les grandeurs utilisées. » actuelle
  • 21:3129 juillet 2025 à 21:31 diff hist +14 N Porte dérobée (Backdoor) Page créée avec « Voir Backdoor. » actuelle
  • 21:3129 juillet 2025 à 21:31 diff hist +328 N Portabilité Page créée avec « Pour un logiciel, un système ou un langage de programmation, la portabilité désigne la possibilité de pouvoir fonctionner sur des architectures différentes. En téléphonie, la portabilité (d’un numéro de téléphone) désigne la possibilité pour l’abonné de conserver son numéro lorsqu’il change d’opérateur. » actuelle
  • 21:3029 juillet 2025 à 21:30 diff hist +1 226 N Port (Port) Page créée avec « Dans une architecture TCP/IP*, un port est une adresse codée sur 16 bits qui est allouée à une application particulière sur une machine. En effet, l’ordinateur doit pouvoir identifier les différentes sources de données entrantes lorsque sont effectuées plusieurs tâches en parallèle (relève du courrier, navigation, connexion FTP*). Ainsi, sur une machine, il existe plusieurs milliers de ports (65536) dont certains sont attribués à des applications sp... » actuelle
  • 21:2929 juillet 2025 à 21:29 diff hist +276 N POP3 - Post Office Protocol 3 Page créée avec « POP est un protocole de gestion du courrier électronique décrit dans la RFC* 1939. Il assure la récupération du courrier sur le serveur de messagerie et son rapatriement vers le poste client. POP3* utilise une connexion TCP* sur le port* 110. Voir Courrier électronique*. » actuelle
  • 21:2929 juillet 2025 à 21:29 diff hist +188 N PoP - Point of Presence (Point de Présence) Page créée avec « Un point de présence (IP) est une infrastructure technique du réseau d’un opérateur qui abrite les équipements nécessaires à l’interconnexion des réseaux locaux à l’Internet. » actuelle
  • 21:2929 juillet 2025 à 21:29 diff hist +334 N Pont (Bridge) Page créée avec « Un pont est un dispositif d’interconnexion entre réseau dont l’unique fonction est d’assurer le transit des trames*. Le pont intervient au niveau 2 du modèle OSI*, il peut interconnecter des réseaux très hétérogènes et assurer le filtre d’adresses, ne laissant passer que les trames adressées aux dispositifs distants. » actuelle
  • 21:2729 juillet 2025 à 21:27 diff hist +242 N Polling (Scrutation) Page créée avec « Méthode de transmission dans laquelle un équipement de contrôle assure la gestion des émissions par des « invitation à émettre ». L’équipement scrute l’état du réseau et procède à ces invitations. Voir Invitation à émettre. » actuelle
  • 21:2729 juillet 2025 à 21:27 diff hist +215 N Polymorphe (Polymorphic) Page créée avec « Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature. Voir Virus polymorphe, Logiciel malveillant. » actuelle
  • 21:2729 juillet 2025 à 21:27 diff hist +88 N Politique en matière de protection des renseignements personnels (Privacy Policy) Page créée avec « Énoncé lié à la collecte, le stockage ou l'utilisation de renseignements personnels. » actuelle
  • 21:2729 juillet 2025 à 21:27 diff hist +228 N Politique de sécurité de système d’information – PSSI (Security Policy) Page créée avec « Ensemble formalisé des éléments stratégiques, des directives, procédures, codes de conduite, règles organisationnelles et techniques, ayant pour objectif la protection du (des) système(s) d’information de l’organisme. » actuelle
  • 21:2629 juillet 2025 à 21:26 diff hist +207 N Pointeur (Pointer) Page créée avec « En informatique, un pointeur est une donnée qui permet de retrouver l’adressage d’un groupe de données. Dans un langage de programmation, le pointeur est une variable qui contient une adresse mémoire. » actuelle
  • 21:2629 juillet 2025 à 21:26 diff hist +18 N Point de code (Code point) Page créée avec « Voir UTF, Unicode. » actuelle
  • 21:2629 juillet 2025 à 21:26 diff hist +136 N Point à point (Point to point) Page créée avec « Une liaison point à point désigne une liaison connectant uniquement deux équipements distincts. Voir PPP – Point to Point Protocol. » actuelle
  • 21:2529 juillet 2025 à 21:25 diff hist +766 N Point d'accès (Access Point) Page créée avec « Un point d’accès est un équipement réseau qui assure la connexion physique avec l’équipement terminal. Ce lien physique peut être filaire ou non. Ainsi, un hub (concentrateur), un Switch (commutateur) et une borne Wi-Fi sont des points d’accès. En outre, le point d’accès peut également effectuer des opérations de routage (il fournit en général une adresse IP* à l’équipement terminal). Enfin, le point d’accès peut partager les adresses IP... » actuelle
  • 21:2529 juillet 2025 à 21:25 diff hist +160 N PNNI - Private Network Network Interface (ATM) Page créée avec « Protocole de routage* à état de lien utilisé dans les réseaux ATM*. Il définit les mécanismes de routage et de signalisation* entre les nœuds du réseau. » actuelle
  • 21:2529 juillet 2025 à 21:25 diff hist +822 N PMR - Professional Mobile Radio (Réseaux radio mobiles professionnels) Page créée avec « Un PMR est un réseau radio mobile à usage professionnel, il est donc indépendant et fonctionne sur des bandes de fréquence du service mobile. Il est distinct des réseaux mobiles ouverts au public. En 2013, l’ANFR* gérait 25793 réseaux PMR. La même agence souligne de nombreuses utilisations correspondant à des flottes de terminaux de type talkie-walkie en communication directe ou avec une infrastructure locale limitée. *Installations mises en œuvre p... » actuelle
  • 21:2429 juillet 2025 à 21:24 diff hist +155 N PLMN - Public Land Mobile Network (Réseau Mobile Terrestre Public) Page créée avec « Réseau qui permet d’accéder à des services de communication en situation de mobilité. Un PLMN est exploité par un opérateur de téléphonie mobile. » actuelle
  • 21:2429 juillet 2025 à 21:24 diff hist +229 N Plan de reprise d’activité – PRA Page créée avec « Le PRA est un ensemble de mesures qui permet la reprise d’activité totale ou en mode dégradé après une interruption. Il se distingue du plan de continuité d’activité* PCA car ce dernier ne supporte pas d’interruption. » actuelle
  • 21:2429 juillet 2025 à 21:24 diff hist +104 N Plan de numérotation (Numbering Plan) Page créée avec « Ensemble de règles qui permettent d'attribuer à chaque abonné d'un réseau un numéro d'appel unique. » actuelle
  • 21:2329 juillet 2025 à 21:23 diff hist +338 N Plan de continuité d’activité – PCA Page créée avec « Ensemble de mesures visant à assurer, selon divers scénarios de crises, y compris face à des chocs extrêmes, le maintien, le cas échéant de façon temporaire selon un mode dégradé, des prestations de services essentielles de l’entreprise, puis la reprise planifiée de ses activités. Voir Plan de Reprise d’Activité – PRA. » actuelle
  • 21:2329 juillet 2025 à 21:23 diff hist +511 N PKCS - Public Key Cryptography Standard (Standards de cryptographie à clé publique) Page créée avec « Les PKCS sont un ensemble de standards développés par la société RSA*. Leader dans le domaine de la cryptographie à clé publique, à l’origine de plusieurs algorithmes, RSA a développé un corpus définissant les différentes méthodes de chiffrement* et de signature*, l’échange de clés Diffie-Hellman* [PKCS #3], les formats de requêtes pour l’obtention d’un certificat vers une autorité de certification [PKCS #10], etc. Plusieurs documents font... » actuelle
  • 21:2329 juillet 2025 à 21:23 diff hist +923 N PKI - Public Key Infrastructure (Infrastructure à clés publique - ICP) Page créée avec « Dans un système d’information, une PKI ou ICP est une architecture globale qui permet de gérer les technologies de chiffrement et de signature électronique*. Une ICP permet ainsi, l’émission de certificats* numé-riques, la création et la distribution de paires de clés publiques et privés. L’architecture comprend : *Une autorité de certification* (CA) ; *Une autorité d’enregistrement (RA) : pour la création des certificats et la vérification... » actuelle
  • 21:2229 juillet 2025 à 21:22 diff hist +12 N Pirate informatique (Hacker) Page créée avec « Voir Hacker. » actuelle
  • 21:2229 juillet 2025 à 21:22 diff hist +537 N Piratage (Piracy) Page créée avec « Terme impropre qui peut désigner toute forme d’attaque de système d’information. Pour autant, l’usage du terme s’est développé pour définir les atteintes aux droits de propriété intellectuelle et aux droits d’auteurs. Ainsi, on parlera d’un film « piraté » pour souligner le fait qu’il s’agit d’une copie illégale d’une œuvre protégée. Pirater, c’est alors copier ou échanger des fichiers normalement protégés par des droits par... » actuelle
  • 21:2129 juillet 2025 à 21:21 diff hist +458 N Ping of Death (Ping de la mort) Page créée avec « Le ping of death est un type d’attaque informatique qui consiste à envoyer un paquet* ping particulier vers une cible. Cette attaque est une des premières attaques réseau connue et exploite une vulnérabilité aujourd’hui corrigée sur la pile TCP/IP* sous licence BSD, présente sur la plupart des OS. Elle consiste à envoyer un paquet* IP dont la taille excède la taille autorisée (65536 octets) et provoque ainsi un plantage de la machine cible. » actuelle
  • 21:2129 juillet 2025 à 21:21 diff hist +662 N Ping Page créée avec « En informatique, ping est une commande qui permet de tester l’accessibilité d’une machine sur le réseau (en spécifiant son adresse IP*). Si la machine cible est accessible, la commande renvoi en retour la durée de trajet entre les deux machines. Cette durée est également appelée Round Trip Time (RTT*). Exemple de retour de commande ping sur l’adresse IP* de google 74.125.133.94 (trois premières séquences). PING 74.125.133.94 (74.125.133.94): 56 da... » actuelle
  • 21:2129 juillet 2025 à 21:21 diff hist +125 N PIN - Personnal Identification Number Page créée avec « Code de 4 à 8 chiffres qui verrouille l’utilisation d’un téléphone mobile. Le code PIN est associé à une carte SIM*. » actuelle
  • 21:2129 juillet 2025 à 21:21 diff hist +166 N Pilote de périphérique (Driver) Page créée avec « Un pilote de périphérique (driver) est un logiciel* qui permet la gestion des échanges entre un ordinateur et un périphérique (imprimante, appareil photo, etc.). » actuelle
  • 21:2129 juillet 2025 à 21:21 diff hist +241 N Piggyback Page créée avec « Technique d’acquittement* de message dans laquelle l’acquittement d’un bloc de données est transmis en même temps que le bloc de données suivant. Cette technique permet d’optimiser le nombre de messages transmis et donc le débit. » actuelle
  • 21:2029 juillet 2025 à 21:20 diff hist +66 N Pièce jointe (Attachment) Page créée avec « Document ou fichier annexé au corps d’un message électronique. » actuelle
  • 21:2029 juillet 2025 à 21:20 diff hist +252 N Picoréseau (Piconet) Page créée avec « Mini-réseau qui se créé de façon automatique lorsque plusieurs périphériques Bluetooth* sont dans un même rayon de portée radio. Le picoréseau est organisé suivant une topologie* en étoile dans le modèle maître – esclave. Voir Topologie. » actuelle
  • 21:2029 juillet 2025 à 21:20 diff hist +21 N Physique (couche) (Physical layer) Page créée avec « Voir Couche physique. » actuelle
  • 21:1929 juillet 2025 à 21:19 diff hist +396 N Phreaking (Piratage téléphonique) Page créée avec « Ensemble de techniques visant à pirater les standards téléphoniques et détourner les systèmes de facturation. Pour émettre des appels sans avoir de facturation, "Captain Crunch" imitait le signal sonore d'ouverture de ligne à l'aide d'un sifflet sur une fréquence de 2600Hz. Aujourd'hui le terme désigne les techniques qui permettent de détourner des lignes ou de monétiser des appels. » actuelle
  • 21:1929 juillet 2025 à 21:19 diff hist +18 N Phishing (Hameçonnage) Page créée avec « Voir Hameçonnage. » actuelle
  • 21:1929 juillet 2025 à 21:19 diff hist +188 N Phénomène viral (Going viral) Page créée avec « Voir Buzz. Un phénomène viral est un contenu Internet qui se propage rapidement par l’intermédiaire des réseaux sociaux, microblogging, site d’échange et messagerie électronique. » actuelle
  • 21:1929 juillet 2025 à 21:19 diff hist +509 N Phreaker Page créée avec « Terme anglais composé par l’apposition des mots phone (téléphone) et freak (bête curieuse, marginal – terme lié à la contre culture américaine) pour désigner les personnes cherchant à pirater les réseaux téléphoniques RTC*. Le but est de pouvoir téléphoner à moindre frais (communications internationales facturées en local, communications non facturées…). Avec le développement des réseaux mobiles et de la téléphonie sur IP, l’intérêt... » actuelle
  • 21:1829 juillet 2025 à 21:18 diff hist +353 N PHP – Hypertext Preprocessor Page créée avec « Langage de programmation orienté objet*, avec un syntaxe proche du langage C, PHP est principalement utilisé pour générer des pages Web dynamiques (pages Web générée à la demande). Il est donc le plus souvent utilisé côté serveur, sur un serveur HTTP*. Ce dernier interprète le code PHP pour générer du code HTML* de la page Web demandée. » actuelle
  • 21:1829 juillet 2025 à 21:18 diff hist +359 N PGP - Pretty Good Privacy Page créée avec « Système de chiffrement permettant d’utiliser le RSA* sur des ordinateurs particuliers. Développé par Philip Zimerman à partir de 1984, PGP s’est imposé progressivement et a donné lieu à de nombreuses variantes (Open PGP, GnuPG). PGP garantit la confidentialité des échanges (chiffrement) ainsi que l’authentification* (certificat et signature). » actuelle
  • 21:1829 juillet 2025 à 21:18 diff hist +136 N Permutation (Swap) Page créée avec « Processus qui consiste à échanger le contenu d’une zone de mémoire principale avec le contenu d’une zone de mémoire auxiliaire . » actuelle
  • 21:1829 juillet 2025 à 21:18 diff hist +233 N Périmètre d’audit Page créée avec « Environnement physique, logique et organisationnel dans lequel se trouve le système d’information ou la portion du système d’information, sur lequel l’audit est effectué . Voir Audit, Preuve d’audit, Prestataire d’audit. » actuelle
  • 21:1729 juillet 2025 à 21:17 diff hist +121 N Pentester Page créée avec « Spécialiste chargé de tester la sécurité d'un système en analysant et exploitant ses failles en vue de les corriger. » actuelle