Principaux journaux publics
Aller à la navigation
Aller à la recherche
Affichage combiné de tous les journaux disponibles sur M82 - DIMA's wiki. Vous pouvez personnaliser l’affichage en sélectionnant le type de journal, le nom d’utilisateur ou la page concernée (ces deux derniers étant sensibles à la casse).
- 29 juillet 2025 à 22:36 Achill cyber discussion contributions a créé la page Jabber (Page créée avec « Jabber est un protocole* de messagerie instantanée basé sur XML*. Inventé en 1998, Jabber est aujourd’hui devenu le protocole XMPP (eXtensive Messaging and Presence Protocol). »)
- 29 juillet 2025 à 22:36 Achill cyber discussion contributions a créé la page Killer Services (Page créée avec « Un Killer service est un service nouveau dont le succès prévisible sera immédiat et pour lequel les utilisateurs sont prêts à payer. »)
- 29 juillet 2025 à 22:35 Achill cyber discussion contributions a créé la page Kill Switch (Système d’arrêt d’urgence) (Page créée avec « Le concept du Kill Switch repose sur la possibilité d’interrompre, en urgence et à distance, le fonctionnement d’une application ou d’un terminal. Pour limiter les conséquences des vols de téléphones mobiles, les Etats-Unis impose (à partir de 2015) que tous les terminaux vendus sur leur territoire soient équipés d’un tel système. Par ailleurs, le terme a également été utilisé en 2011 pour évoquer la possibilité de « couper » Internet en... »)
- 29 juillet 2025 à 22:35 Achill cyber discussion contributions a créé la page Keylogger – keystroke loger (Enregistreur de frappe) (Page créée avec « Voir Enregistreur de frappe. »)
- 29 juillet 2025 à 22:35 Achill cyber discussion contributions a créé la page Kernel (Noyau) (Page créée avec « En informatique, le kernel ou le noyau (noyau de système d’exploitation) est un programme qui gère les demandes (entrées - sorties) des softwares et les traduit en instructions pour le processeur. C’est une partie fondamentale d’un système d’exploitation qui permet la communication entre les processus. Voir Système d’exploitation. »)
- 29 juillet 2025 à 22:35 Achill cyber discussion contributions a créé la page Kerberos (Page créée avec « Protocole d’authentification* réseau qui repose sur un système de clés secrètes et d’échange de « tickets ». L’origine du nom vient de la mythologie grecque où Kerberos (Cerbère en français) est le nom du chien à trois têtes gardien des enfers. L’architecture du système s’appuie sur des serveurs d’authentification (Authentification Server AS) qui permettent l’authentification des clients, des serveurs de délivrement de tickets de servi... »)
- 29 juillet 2025 à 22:34 Achill cyber discussion contributions a créé la page LTE – Long Term Evolution (Page créée avec « LTE est une norme de téléphonie mobile, évolution de l’UMTS*, elle est d’abord considérée comme appartenant à la troisième génération (3,9G). Spécifiée par le consortium 3GPP dans le release 8, elle ne peut prétendre à l’appellation 4G car elle ne remplit pas toutes les spécifications. Pour LTE le débit théorique descendant est d’environ 300 Mbit/s. LTE évolue rapidement et à partir de 2010, la LTE-advanced (3GPP release 10) est considé... »)
- 29 juillet 2025 à 22:34 Achill cyber discussion contributions a créé la page LSR – Label Switching Router (Routeur de label) (Page créée avec « Dans une architecture MPLS*, le LSR est un équipement réseau dont la fonction est d’assurer le routage d’un paquet IP. Voir MPLS. »)
- 29 juillet 2025 à 22:34 Achill cyber discussion contributions a créé la page Loguer (to Log) (Page créée avec « Anglicisme qui désigne l’action d’enregistrer les évènements réseaux (donc de stocker les logs*). Voir Journalisation, Log. »)
- 29 juillet 2025 à 22:34 Achill cyber discussion contributions a créé la page Logiciel malveillant (Malware) (Page créée avec « Un logiciel malveillant est un ensemble de programmes conçu par un pirate pour être implanté dans un système afin d’y déclencher une opération non autorisée ou d’en perturber le fonctionnement. On parle également de maliciel. Les virus et les vers sont deux types de logiciel malveillants . On peut rajouter à cette liste les chevaux de Troie* (ou trojan). L’histoire des logiciels malveillants est assez récente mais accompagne celle de l’informati... »)
- 29 juillet 2025 à 22:33 Achill cyber discussion contributions a créé la page Logiciel espion (Spyware) (Page créée avec « Type de logiciel malveillant spécifique dont l’objectif est de recueillir des informations sur un équipement terminal cible. Le spyware utilise plusieurs vecteurs d’infection (mail, SMS, site Web) et s’installe sur une machine (il n’a pas vocation à se répliquer et infecter tout un réseau). Il procède alors à l’enregistrement des données qu’il recherche (frappes claviers, modification de fichiers) puis les retransmet vers le commanditaire de l... »)
- 29 juillet 2025 à 22:33 Achill cyber discussion contributions a créé la page Logiciel système (System software) (Page créée avec « Voir Système d’exploitation*. »)
- 29 juillet 2025 à 22:33 Achill cyber discussion contributions a créé la page Logiciel (Software) (Page créée avec « Un logiciel est un programme informatique constitué d’un ensemble d’instructions et de données pour les exécuter qui est interprétable par une machine. Le logiciel fixe donc les opérations à effectuer, leur ordre d’exécution ainsi que les conditions de cette exécution. Il existe plusieurs typologies de logiciel en fonction de différents critères. Ainsi sur la base de la nature de l’interaction avec une machine on distingue les logiciels système... »)
- 29 juillet 2025 à 22:33 Achill cyber discussion contributions a créé la page Log (Log) (Page créée avec « Les logs désignent, dans un système informatique, l’historique des évènements qui affectent les processus (et par extension le fichier dans lequel ils sont stockés). Ils sont un élément essentiel de la sécurité car leur enregistrement chronologique au sein d’un journal (journalisation*) permet d’analyser pas à pas le comportement d’un système et de détecter des événements suspects ou encore des attaques. Dans son Livre blanc sur les logs, un... »)
- 29 juillet 2025 à 22:33 Achill cyber discussion contributions a créé la page LMI - Lutte contre la manipulation de l'information (Page créée avec « La manipulation de l'information est une action délibérée (intention de nuire), clandestine (les victimes sont inconscientes) de diffusion d’information falsifiées, déformées ou forgées. La LMI regroupe l'ensemble des mesures prises afin de détecter, caractériser et dénoncer les acteurs et les modes d'action de la manipulation de l'information. »)
- 29 juillet 2025 à 22:32 Achill cyber discussion contributions a créé la page LMI - Local Management Interface (Interface locale de management) (Page créée avec « Dans un réseau à relais de trame (Frame relay*), LMI est un protocole local qui contrôle le lien entre un utilisateur et le réseau. Il permet de connaître l’état des circuits virtuels et diffuse des messages de disponibilité des circuits. Voir Frame Relay. »)
- 29 juillet 2025 à 22:32 Achill cyber discussion contributions a créé la page LLC - Logical Link Control (Contrôle de la liaison logique) (Page créée avec « Sous-couche supérieure du niveau 2 du modèle OSI* (liaison de données). Le LLC assure un contrôle d’erreur et un contrôle de flux de la sous-couche MAC* (elle-même sous-couche inférieure de la couche liaison de données). »)
- 29 juillet 2025 à 22:32 Achill cyber discussion contributions a créé la page Liste noire – liste blanche (Black list – White list) (Page créée avec « Utilisé dans tous les systèmes de filtrage, les listes blanche regroupe les éléments autorisés (exemple – liste d’adresses IP) alors que les listes noires regroupent ceux qui seront refusées (filtre anti-spam par exemple). Voir Filtrage. »)
- 29 juillet 2025 à 22:32 Achill cyber discussion contributions a créé la page Ligne de transmission (Page créée avec « Une ligne de transmission est une liaison entre deux machines (ETTD*). Appelé également support physique, elle assure le transport de données entre un émetteur et un récepteur. Les lignes de transmission sont regroupées en trois grandes familles distinctes en fonction des grandeurs physiques qui y circulent : *Les supports filaires : pour la circulation d’électrons (généralement dans un câble métallique) ; *Les supports aériens : permettent la pro... »)
- 29 juillet 2025 à 22:31 Achill cyber discussion contributions a créé la page Ligne de défense (Ligne of défense) (Page créée avec « Le concept de défense en profondeur* d’un système d’information repose sur l’organisation successive de plusieurs lignes de défense. Ces dernières ne sont pas exclusivement des barrières* physiques mais comme le précise l’ANSSI dans son mémento sur la défense en profondeur : Une ligne de défense est un ensemble de barrières, par scénario ou famille de scénarii, dont le franchissement provoque un incident dont la gravité* dépend du nombre de... »)
- 29 juillet 2025 à 22:31 Achill cyber discussion contributions a créé la page LiFi (Light Fidelity - LiFi) (Page créée avec « Le LiFi est une technologie de communication sans fil permettant de se connecter à Internet en haut débit par l’utilisation de la lumière visible. Signal réputé stable, sécurisé et sans danger pour la santé, il est généré par les pulsations du faisceau lumineux entre un émetteur (ampoule) connecté par fil au réseau (LAN, WAN, Internet) et un objet connecté (PC, tablette, ordiphone). Système de type VLC (Visible Light Communication, transmission... »)
- 29 juillet 2025 à 22:31 Achill cyber discussion contributions a créé la page Lien (Link) (Page créée avec « En informatique, un lien est une partie de programme qui transfère la commande et transmet les paramètres entre deux tronçons de programme distincts. Dans un environnement Web, un lien ou lien hypertexte* est une référence qui permet de consulter un document lié à la page courante. Dans un système d’exploitation* (OS), un lien (ou raccourci) est un fichier qui contient l’adresse d’une ressource (autre fichier par exemple). »)
- 29 juillet 2025 à 22:30 Achill cyber discussion contributions a créé la page LIO - Lutte Informatique Offensive (Page créée avec « La lutte informatique offensive à des fins militaires (LIO) recouvre l’ensemble des actions entreprises dans le cyberespace*, conduites de façon autonome ou en combinaison des moyens militaires conventionnels. L’arme cyber vise, dans le strict respect des règles internationales, à produire des effets à l’encontre d’un système adverse pour en altérer la disponibilité ou la confidentialité des données. La LIO fait l'objet d'une Doctrine au sein du... »)
- 29 juillet 2025 à 22:30 Achill cyber discussion contributions a créé la page LID - Lutte Informatique Défensive (Page créée avec « Ensemble coordonné d'actions menées par un État, qui consistent à détecter, à analyser et à prévenir des cyberattaques, et à y réagir le cas échéant. La LID est donc l'ensemble des actions, techniques et non techniques, adaptées pour faire face à un niveau de menace ou à une attaque réelle, visant à préserver notre liberté d'action dans le cyberespace. La LID fait l'objet d'une Doctrine au sein du Ministère des Armées. Source : INSTRUCTION N... »)
- 29 juillet 2025 à 22:30 Achill cyber discussion contributions a créé la page LIB - Label Information Base (Page créée avec « Dans la technologie MPLS*, les routeurs* LSR*, Label Switching Router constituent une table qui leur permet de savoir comment transmettre les différents paquets en fonction des labels associés. Cette table est la LIB. »)
- 29 juillet 2025 à 22:29 Achill cyber discussion contributions a créé la page Liaison montante (Uplink) (Page créée avec « Liaison de télécommunication d’une station terrienne vers une station spatiale ou d’une station mobile vers une station de base. »)
- 29 juillet 2025 à 22:29 Achill cyber discussion contributions a créé la page Liaison de données (Data Link) (Page créée avec « Type de liaison particulière affecté à une transmission numérique. Une liaison de données permet l’échange d’informations entre les équipements terminaux. Dans le modèle OSI* la couche liaison de données (couche 2) gère donc les communications entre équipements directement reliés. Ethernet*, Token Ring*, X.25* ou MPLS* sont des protocoles de niveau 2. »)
- 29 juillet 2025 à 22:29 Achill cyber discussion contributions a créé la page Liaison descendante (Downlink) (Page créée avec « Liaison de télécommunication d’une station spatiale vers une station terrienne ou d’une station de base vers une station mobile. »)
- 29 juillet 2025 à 22:29 Achill cyber discussion contributions a créé la page Liaison commutée (Circuit switched connection) (Page créée avec « Une liaison commutée s’oppose à une liaison permanente car le canal de communication est établi de manière ponctuelle et limitée dans le temps. La commutation consiste donc à établir un canal physique pour une liaison donnée durant un temps donné, puis libérer la ressource. »)
- 29 juillet 2025 à 22:29 Achill cyber discussion contributions a créé la page Liaison (Liaison, link) (Page créée avec « Ensemble des ressources nécessaires pour mettre en communication deux équipements via un réseau d’interconnexion. Une liaison est donc un moyen de communiquer des caractéristiques spécifiées entre deux points . Il existe plusieurs types de liaison en fonction du sens et du nombre de signaux que le canal véhicule. On parle ainsi de liaison duplex lorsque le canal ne supporte qu’un seul signal à la fois et de simplex si par ailleurs, il est véhiculé d... »)
- 29 juillet 2025 à 22:28 Achill cyber discussion contributions a créé la page Least Cost Routing (Routage à moindre coût) (Page créée avec « Type de routage qui permet de choisir, pour un appel, en priorité les routes les moins chères. »)
- 29 juillet 2025 à 22:28 Achill cyber discussion contributions a créé la page LDP - Label Distribution Protocol (Protocole de distribution de label) (Page créée avec « Dans un réseau MPLS*, protocole* qui permet de transmettre aux routeurs (LSR*) les informations nécessaires pour associer les labels. Voir MPLS. »)
- 29 juillet 2025 à 22:28 Achill cyber discussion contributions a créé la page LDAP Injection – Lightweight Directory Access Protocol Injection (Page créée avec « Technique d’attaque qui permet la compromission d’un site Web qui utilise un serveur LDAP. Ce type d’attaque permet ainsi de saisir le contenu de l’annuaire. »)
- 29 juillet 2025 à 22:28 Achill cyber discussion contributions a créé la page LDAP – Lightweight Directory Access Protocol (Protocole d’accès aux annuaires légers) (Page créée avec « Protocole* qui permet la création et l’interrogation d’annuaires. Initialement utilisé uniquement entre serveurs d’annuaires, LDAP est devenu un service à part entière et permet la communication entre les équipements du réseau et le service d’annuaire. Plus qu’un protocole, LDAP est aujourd’hui également un modèle de données et de nommage. Couplé à un serveur d’authentification*, il sert d’infrastructure de gestion d’identité. Micros... »)
- 29 juillet 2025 à 22:28 Achill cyber discussion contributions a créé la page LCP – Link Control Protocol (Protocole de contrôle de liens) (Page créée avec « LCP est un protocole de contrôle de liens, il est chargé de gérer l’établissement, le maintien et la fermeture d’une liaison physique. LCP est, avec NCP* Network Control Protocol, utilisé par PPP* Point to point protocol comme contrôleur de liens. Le protocole permet ainsi de vérifier l’identité d’un équipement connecté, de fixer la taille des paquets pour la transmission, de rechercher des erreurs et de terminer une liaison. LCP est décrit dan... »)
- 29 juillet 2025 à 22:27 Achill cyber discussion contributions a créé la page Largeur de bande (Bandwidth) (Page créée avec « La largeur de bande représente la différence entre la fréquence la plus haute et la fréquence la plus basse d’une bande de fréquences. On parle également de bande passante*. Voir Bande passante. »)
- 29 juillet 2025 à 22:27 Achill cyber discussion contributions a créé la page Large bande (Broadband) (Page créée avec « Caractérise les réseaux à haut débit. Ainsi, pour la téléphonie mobile, les fréquences à large bande permettent de transmettre plus de données à plus haut débit. »)
- 29 juillet 2025 à 22:27 Achill cyber discussion contributions a créé la page LAP- Link Access Protocol (Protocole d’accès de lien) (Page créée avec « Famille de protocole de niveau 2 du modèle OSI*, dérivé de HDLC*, le LAP s’assure que les trames* arrivent dans l’ordre et sans erreurs. Il existe plusieurs classes de protocole. On utilise fréquemment : *LAPB - Link Access Protocol B-channel : qui est utilisé dans X25 (décrit par la recommandation X.25* 10/96 de l’ITU*) ; *LAPD - Link Access Protocol D-channel : protocole de liaison de données utilisé dans le réseau GSM*. »)
- 29 juillet 2025 à 22:27 Achill cyber discussion contributions a créé la page LAN - Local Area Network (Réseau Local) (Page créée avec « Un LAN est un réseau local qui connecte des équipements au sein d’un ensemble géographique limité. Au niveau adressage IP, un LAN correspond en général à un sous-réseau. La norme Ethernet* est courante dans un réseau local, mais d’autres topologies sont possibles (Token Ring). Le LAN est initialement limité par les commutateurs interconnectés. Au sein d’un même réseau physique il est possible, grâce à la virtualisation, de constituer plusieur... »)
- 29 juillet 2025 à 22:26 Achill cyber discussion contributions a créé la page LAI – Location Area Identification (Identifiant de zone de localisation) (Page créée avec « Voir LA – Location Area. »)
- 29 juillet 2025 à 22:26 Achill cyber discussion contributions a créé la page LAC - Location Area Code (Code de zone de localisation) (Page créée avec « Voir LA – Location Area. »)
- 29 juillet 2025 à 22:26 Achill cyber discussion contributions a créé la page Label (Label) (Page créée avec « Un label est un identifiant de longueur fixe qui permet d’identifier un ensemble de paquets* IP qui doit être traité de façon identique. Utilisé dans le protocole MPLS* - MultiProtocol Label Switching, le label permet d’identifier une classe d’équivalence (FEC – Forwarding Equivalence Class). Voir également MPLS. »)
- 29 juillet 2025 à 22:26 Achill cyber discussion contributions a créé la page LA – Location Area (Zone de localisation) (Page créée avec « Dans une architecture GSM*, une aire de service placée sous le contrôle d’un MSC*/VLR*, est composée de plusieurs zone de localisation (LA – Location Area). Chaque LA est identifiée par une adresse unique la LAI – Local Area Identification. Cette adresse est composée de plusieurs champs : *MCC* : Mobile Country Code. Désigne le code pays du réseau GSM (ce champ est également présent dans l’IMSI*) ; *MNC* : Mobile Network Code. Désigne le code... »)
- 29 juillet 2025 à 22:25 Achill cyber discussion contributions a créé la page L2I - Lutte Informatique d’Influence (Page créée avec « La lutte informatique d’influence (L2I) désigne les opérations militaires conduites dans la couche informationnelle du cyberespace pour détecter, caractériser et contrer les attaques, appuyer la StratCom, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d’autres opérations. La L2I fait l'objet d'une Doctrine au sein du Ministère des Armées. Source : https://www.defense.gouv.fr/comcyber/nos-operations/lutte-informatique-d... »)
- 29 juillet 2025 à 22:20 Achill cyber discussion contributions a créé la page Mystification (Spoofing) (Page créée avec « Technique qui consiste à modifier les données d'un utilisateur ou d'un programme (le plus souvent, une adresse). On peut ainsi utiliser cette technique pour remplacer l’adresse IP* de l’expéditeur d’un paquet, cette falsification de la source a été notamment utilisée dans les attaques par déni de service*. Le spoofing d’adresse permet également de bénéficier de la relation de confiance entre deux machines pour prendre la main sur l’une d’ent... »)
- 29 juillet 2025 à 22:20 Achill cyber discussion contributions a créé la page MVNO - Mobile Virtual Network Operator (Opérateur Virtuel Mobile) (Page créée avec « Un MVNO est un opérateur mobile qui sous-traite la gestion et le déploiement de son réseau à un autre opérateur. Il peut être limité géographiquement, avoir une offre commerciale distincte ou cibler une catégorie particulière de clients. Généralement un MVNO ne possède qu’une partie des éléments réseau et des infrastructures d’un opérateur classique, il peut parfois limiter son activité à la diffusion de carte SIM* et entièrement sous-trai... »)
- 29 juillet 2025 à 22:20 Achill cyber discussion contributions a créé la page Multiplexage (Multiplexing) (Page créée avec « Action d’assembler des signaux indépendants en un seul signal composite à partir duquel ils peuvent être restitués. »)
- 29 juillet 2025 à 22:19 Achill cyber discussion contributions a créé la page Multiplex (Multiplex) (Page créée avec « Mode de transmission dans lequel une même voie de communication permet de transmettre des signaux indépendants assemblés (et pouvant être reconstitués) sous la forme d’un seul signal. »)
- 29 juillet 2025 à 22:19 Achill cyber discussion contributions a créé la page Multicast (Diffusion groupée) (Page créée avec « En télécommunication, le multicast est un mode de diffusion qui permet d’envoyer les mêmes informations à tous les membres d’un groupe. Voir Unicast et Broadcast. »)
- 29 juillet 2025 à 22:19 Achill cyber discussion contributions a créé la page MTU – Maximum Transmission Unit (Unité de transmission maximale) (Page créée avec « La MTU correspond à la taille maximale d’un paquet* pouvant être acheminé sans être fragmenté (on parle alors de link MTU). Elle est exprimée en octets. La MTU de chemin (path MTU) désigne le plus petit MTU de liaison de l’ensemble des MTU composants un chemin entre une source et une destination. Le MTU Ethernet* est de 1500 octets, il est de 1468 octets sur ADSL*. »)