Nouvelles pages
Aller à la navigation
Aller à la recherche
30 juillet 2025
- 19:0330 juillet 2025 à 19:03 Interférence (Wave interférence) (hist | modifier) [815 octets] Achill cyber (discussion | contributions) (Page créée avec « Phénomène résultant de la superposition d’au moins deux oscillations ou ondes cohérentes de même nature et de fréquences égales ou voisines ; ce phénomène se manifeste par une variation dans l’espace ou dans le temps de l’amplitude de la résultante des ondes ou oscillations superposées. Le phénomène se manifeste dans l’espace par des franges et dans le temps par des battements. Le terme ne doit pas être utilisé dans le sens de brouillage .... »)
- 19:0330 juillet 2025 à 19:03 Interface (Interface) (hist | modifier) [1 445 octets] Achill cyber (discussion | contributions) (Page créée avec « Une interface désigne une « frontière » entre deux parties d’un même système. Il s’agit ainsi de tout dispositif permettant l’adaptation de deux équipements ainsi que les liaisons entre ceux-ci. Pour autant cette première approche est impropre pour les systèmes de télécommunication. En effet, dans ce contexte une interface désigne des modes d’adaptation normalisés entre des terminaux de transmission de données et un réseau. On parle ainsi... »)
- 19:0330 juillet 2025 à 19:03 Interconnexion (Interconnection) (hist | modifier) [1 180 octets] Achill cyber (discussion | contributions) (Page créée avec « L’interconnexion est une fonction essentielle du réseau, on peut en donner plusieurs définitions en fonction de l’approche adoptée. Ainsi l’interconnexion peut être vue comme la capacité à connecter différents réseaux de télécommunications afin de relier les abonnés d’opérateurs différents. Le Code des Postes et des communications électroniques en offre la description suivante : On entend par interconnexion la liaison physique et logique des... »)
- 18:5430 juillet 2025 à 18:54 Intelsat - INTernational TELecommunication SATelitte consortium (hist | modifier) [371 octets] Achill cyber (discussion | contributions) (Page créée avec « Historiquement consortium international regroupant onze pays pour fournir des services de communication par satellite, Intelsat est aujourd’hui une société privée implantée aux Bermudes. Elle gère une flotte de 53 satellites géostationnaires et offre de nombreux services : communications par satellites (satcom), diffusion télévisuelle, interconnexion IP, etc. »)
- 18:5430 juillet 2025 à 18:54 Intégrité (Integrity) (hist | modifier) [511 octets] Achill cyber (discussion | contributions) (Page créée avec « L’intégrité est la propriété assurant qu’une information ou un traitement n’a pas été modifié ou détruit de façon non autorisée . L’intégrité peut s’appliquer aux données ou au réseau lui-même. L’intégrité des données désigne alors le fait qu’aucune altération n’est intervenue durant le processus de transport via le réseau. L’intégrité du réseau traduit le fait qu’il n’y a aucune activité ou aucun service actif en co... »)
- 18:5430 juillet 2025 à 18:54 Inmarsat - INternational MARitime SATellite Organisa-tion (hist | modifier) [336 octets] Achill cyber (discussion | contributions) (Page créée avec « Compagnie de télécommunication de droit britannique qui exploite onze satellites géostationnaires et propose des services de téléphonie, transfert de données, télex et télécopie. Le système est utilisé notamment pour les télécommunications maritimes et est approuvé pour les systèmes de détresse et de sécurité en mer. »)
- 18:5430 juillet 2025 à 18:54 Injection SQL (hist | modifier) [604 octets] Achill cyber (discussion | contributions) (Page créée avec « Une injection SQL* est une exploitation de vulnérabilité* qui repose sur le principe de l’injection de requêtes SQL non prévues et qui compromettent la sécurité d’un système. Ce type d’attaque est particulièrement redoutable car il permet, par exemple, de contourner les systèmes d’authentifications* de page Web (c’est à dire d’usurper des identités) ou encore d’altérer des données ou enfin de contourner des règles de gestion. L’injec... »)
- 18:5330 juillet 2025 à 18:53 Ingénierie sociale (Social engineering) (hist | modifier) [907 octets] Achill cyber (discussion | contributions) (Page créée avec « L’ingénierie sociale est une pratique qui vise à acquérir des informations personnelles d’un utilisateur en interagissant avec lui. Ces techniques font appel aux techniques de manipulation psychologique. Ainsi, « la peur du patron » et « l’effet de l’expert » sont régulièrement utilisés. Il s’agit, le plus souvent par téléphone, de se faire passer pour un dirigeant de l’entreprise ou un responsable technique pour rapidement extorquer des m... »)
- 18:5330 juillet 2025 à 18:53 Infrastructure de gestion de clés – IGC (Public Key Infrastructure – PKI) (hist | modifier) [196 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble organisé de composantes fournissant des services de gestion des clés* cryptographiques et des certificats* de clés publiques au profit d’une communauté d’utilisateurs . Voir PKI. »)
- 18:5330 juillet 2025 à 18:53 Infrastructure de clés publique – ICP (hist | modifier) [341 octets] Achill cyber (discussion | contributions) (Page créée avec « Outil cryptographique, technique et organisationnel permettant de garantir l’authenticité des clés publiques par la signature électronique* d’autorités de certification* organisées de façon hiérarchique. Une ICP est l’un des outils fondamentaux d’une IGC* . Voir IGC, PKI, Signature électronique, Autorité de certification. »)
- 18:5330 juillet 2025 à 18:53 Infrastructure (Infrastructure) (hist | modifier) [148 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le domaine des télécommunications, les infrastructures désignent les équipements physiques qui permettent l’interconnexion des systèmes. »)
- 18:5330 juillet 2025 à 18:53 Informatique dans les nuages, infonuagique (hist | modifier) [21 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Cloud Computing. »)
- 18:5230 juillet 2025 à 18:52 Information classifiée (Classified Information) (hist | modifier) [900 octets] Achill cyber (discussion | contributions) (Page créée avec « Si le terme est régulièrement utilisé à tort, l’information classifiée est définie de façon très précise dans le Code pénal français, art 413.9 : Information intéressant la défense nationale, qui a fait l’objet de mesures de classification destinées à restreindre leur diffusion ou leur accès. Une information classifiée n’est donc pas nécessairement un « scoop » sulfureux, il s’agit d’une information dont on cherche à limiter la diff... »)
- 18:5230 juillet 2025 à 18:52 Infogérance (I.T. Management) (hist | modifier) [366 octets] Achill cyber (discussion | contributions) (Page créée avec « L’infogérance est un service d’externalisation* qui permet à une entreprise de confier la gestion de son système d’information à un prestataire. L’infogérance est donc un produit régulièrement proposé par des SSII* ou ESN*. Ce service est formalisé dans un contrat pluriannuel, à base forfaitaire, avec un niveau de services et une durée définis. »)
- 18:5230 juillet 2025 à 18:52 Infobésité (Information overload) (hist | modifier) [644 octets] Achill cyber (discussion | contributions) (Page créée avec « L’accès aisé à l’information, la multiplication des sources et des supports, entraine progressivement une saturation des processus décisionnels. L’infobésité est donc un concept qui illustre cette surabondance de l’information. Ce « trop plein » paralyse la prise de décision car les organisations passent plus de temps à « gérer leurs flux d’information » qu’à analyser et produire des décisions. Les nouvelles technologies de l’informat... »)
- 18:5230 juillet 2025 à 18:52 Incident (Incident) (hist | modifier) [754 octets] Achill cyber (discussion | contributions) (Page créée avec « En sécurité des systèmes d’information, un incident est un événement non désiré susceptible de porter atteinte à la sécurité d’un système d’information. L’atteinte potentielle doit donc porter sur la confidentialité*, l’intégrité* ou la disponibilité* du système. La norme ISO 27000 en propose la définition suivante : un incident de sécurité est un ou plusieurs événements indésirables ou inattendus, liés à la sécurité de l’inf... »)
- 18:5230 juillet 2025 à 18:52 IMSI – International Mobile Subscriber Identity (hist | modifier) [1 483 octets] Achill cyber (discussion | contributions) (Page créée avec « Numéro unique international attribué à un abonné GSM* (également UMTS et LTE). Ce numéro, de 13 à 15 chiffres, est inscrit sur la carte SIM* de l’abonné. La norme ETSI TS 123 003 , précise en outre qu’il se décompose en trois champs : *Le MCC Mobile Country Code, code de trois chiffres qui identifie de façon unique le pays de domiciliation de l’abonné ; *Le MNC Mobile Network Code, deux ou trois chiffres qui identifient l’opérateur de téléc... »)
- 18:5030 juillet 2025 à 18:50 IMS – IP Multimédia Subsystem (hist | modifier) [2 032 octets] Achill cyber (discussion | contributions) (Page créée avec « L’IMS est une technologie qui vise, dans les architectures de cœur de réseau télécom, à faire converger les systèmes classiques vers ceux issus du monde de l’IP*. C’est une architecture dite « orientée service » car elle permet de passer du mode « circuit » vers un mode d’appel « session* » en s’appuyant sur des protocoles de signalisation SIP* mais également IP et RTP*. IMS est standardisé par le 3GPP (rel 5,6 et 7) , l’ETSI* et l’IE... »)
- 18:4930 juillet 2025 à 18:49 Imputation (Charge) (hist | modifier) [578 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication, l’imputation consiste à déterminer et enregistrer, pour une communication donnée, des éléments servant à calculer le prix à payer par chacun des clients. L’imputation est à distinguer de la facturation (billing) qui prend en compte la nature des abonnements souscrits, les forfaits et réductions particulières . L’imputation est également une fonction de sécurité permettant de lier une action à une identité (imputabilit... »)
- 18:4930 juillet 2025 à 18:49 Implémenter (Implement) (hist | modifier) [231 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, implémenter consiste à effectuer l’ensemble des opérations qui permettent de définir un projet et de le réaliser, de l’analyse du besoin à l’installation et la mise en service du système ou du produit. »)
- 18:4930 juillet 2025 à 18:49 IMEI - International Mobile station Equipment Identity (hist | modifier) [263 octets] Achill cyber (discussion | contributions) (Page créée avec « Numéro unique qui identifie un terminal GSM*. L’IMEI se présente sous la forme d’un nombre de 15 chiffres. Lié à l’équipement et non à l’abonné, cet identifiant permet à l’opérateur de désactiver un terminal volé par exemple. Voir GSM, IMSI. »)
- 18:4930 juillet 2025 à 18:49 IHM - Interface homme machine (hist | modifier) [267 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terme IHM regroupe l’ensemble des matériels et logiciels qui permettent à un être humain d’interagir avec une machine. La qualité de l’IHM est primordiale pour assurer une productivité optimale et éviter le rejet de la machine par un opérateur humain. »)
- 18:4730 juillet 2025 à 18:47 IGP - Interior Gateway Protocol (hist | modifier) [128 octets] Achill cyber (discussion | contributions) (Page créée avec « IGP regroupe l’ensemble des protocoles de routage* à l’intérieur d’un même système autonome* (AS). Voir BGP, Routage. »)
- 18:4730 juillet 2025 à 18:47 IETF – Internet Engineering Task Force (hist | modifier) [281 octets] Achill cyber (discussion | contributions) (Page créée avec « Groupe de travail qui dépend de l’IAB* dont la fonction est d’assurer la publication des Request for Comments (RFC*), les standards techniques de l’Internet. L’IETF a un rôle central dans la proposition et la description de nouvelles procédures et protocoles. Voir IAB. »)
- 18:4730 juillet 2025 à 18:47 IEEE - Institute of Electrical and Electronics Engineers (Institut des ingénieurs électriciens et électroniciens) (hist | modifier) [589 octets] Achill cyber (discussion | contributions) (Page créée avec « Organisation professionnelle de droit américain et à but non lucratif, l’IEEE a pour ambition de promouvoir la connaissance dans le domaine de l’électronique et de l’électricité. L’association regroupe environ 400 000 personnes dans le monde et est très active dans les questions de normalisation. Elle joue en effet un rôle moteur en fournissant une vaste base de données documentaire et se révèle être un forum de discussion incontournable. L’a... »)
- 18:4730 juillet 2025 à 18:47 IEC - International Electrotechnical Commission (Commission électrotechnique internationale) (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir CEI. »)
- 18:4730 juillet 2025 à 18:47 IDS - Intrusion Detection System (Système de Détection d'Intrusion) (hist | modifier) [1 127 octets] Achill cyber (discussion | contributions) (Page créée avec « Un IDS est un système de sécurité en temps réel qui analyse les flux afin de détecter les intrusions ou les tentatives d’accès non autorisés. Il existe plusieurs types d’IDS en fonction de leurs spécialisations. On distingue ainsi les NIDS (Network Intrusion Detection System) qui assurent une surveillance au niveau réseau, les HIDS (Host based IDS) au niveau des hôtes* ainsi que des systèmes hybrides qui assurent les deux fonctions. Le principe de... »)
- 18:4630 juillet 2025 à 18:46 IDP – Internet Datagram Protocol (hist | modifier) [594 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole réseau qui fournit un service de transport de datagrammes* non orienté connexion et non fiable. IDP est un des protocoles standard du Xerox Network Specification (XNS) développé à la fin des années 70 pour les réseaux locaux*. IDP utilise un système d’adressage qui comprend l’adresse du réseau (sur 4 octets – assignée à chaque segment Ethernet* du LAN*) ainsi que l’adresse du nœud (codé sur 6 octets). Il n’y a pas de notion de sou... »)
- 18:4630 juillet 2025 à 18:46 IDoT – Identity of things (Identité des objets) (hist | modifier) [645 octets] Achill cyber (discussion | contributions) (Page créée avec « Le concept d’IDoT est un corolaire de l’Internet des objets* (IoT). Pour pouvoir communiquer entre eux, les objets connectés doivent pouvoir être identifiés et s’identifier entre eux (il est régulièrement également nécessaire de s’authentifier*). En outre on doit pouvoir relier un objet à son propriétaire. Ainsi, l’IDoT regroupe les mécanismes d’affectation d’une identité à un objet communicant, sa gestion et sa sécurité. Cette problé... »)
- 18:4630 juillet 2025 à 18:46 Identification (Identification) (hist | modifier) [467 octets] Achill cyber (discussion | contributions) (Page créée avec « L’identification permet à une identité de se faire reconnaître du système au moyen d’un élément dont on l’a doté. S’identifier consiste donc à communiquer une identité préalablement enregistrée . Elle est suivie (généralement) d’une authentification*. L’identification est déclarative donc c’est une fonctionnalité, l’authentification inclut un mécanisme de vérification donc c’est une fonction de sécurité. Voir Authentification. »)
- 18:4630 juillet 2025 à 18:46 ICMP - Internet Control and error Message Protocol (hist | modifier) [371 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole de la suite TCP/IP*, ICMP sert essentiellement à communiquer des messages d’erreur vers l’émetteur d’un message. Ainsi, lorsqu’un datagramme* ne peut atteindre sa destination, un message ICMP est envoyé vers l’émetteur. ICMP est utilisé par tous les routeurs, il n’apporte pas de solutions aux problèmes mais permet simplement de les signaler. »)
- 18:3430 juillet 2025 à 18:34 ICANN - Internet Corporation for Assigned Names and Numbers (hist | modifier) [1 946 octets] Achill cyber (discussion | contributions) (Page créée avec « Selon la présentation officielle du site de l’ICANN , l’Internet Corporation for Assigned Names and Numbers (ICANN) est une organisation de droit privé à but non lucratif. Son personnel et ses participants viennent du monde entier. Elle est chargée d’allouer l’espace des adresses de protocole Internet (IP), d’attribuer les identificateurs de protocole, de gérer le système de nom de domaine de premier niveau pour les codes génériques (gTLD) et le... »)
- 18:3430 juillet 2025 à 18:34 IANA - Internet Assigned Numbers Authority (hist | modifier) [944 octets] Achill cyber (discussion | contributions) (Page créée avec « L’IANA est une fonction particulière de l’ICANN* en charge de la cohérence de certains éléments clés pour le fonctionnement du réseau Internet. Il assure ainsi une partie de la gouvernance technique de l’Internet dans les trois domaines suivants : *Noms de domaine : l’IANA supervise le DNS Root, les domaines .int et .arpa ; *S’assure de la cohérence des adresses utilisées, des ressources en adresses IP* et du suivi des AS*, IANA transmet ces d... »)
- 18:3330 juillet 2025 à 18:33 IAB – Internet Activities Board – Internet Architecture Board (hist | modifier) [450 octets] Achill cyber (discussion | contributions) (Page créée avec « Créée en 1983, l’Internet Activities Board, est un comité en charge du suivi et du contrôle du développement des protocoles liés à l’Internet (typiquement ceux de la pile TCP/IP*). Son fonctionnement est décrit dans la RFC* 1120 (qui n’est pas un standard). Devenu Internet Architecture Board*, l’organisation se compose de deux comités distincts : l’Internet Engineering Task Force (IETF*) et Internet Research Task Force (IRTF*). »)
29 juillet 2025
- 22:3829 juillet 2025 à 22:38 JSON - JavaScript Object Notation (hist | modifier) [377 octets] Achill cyber (discussion | contributions) (Page créée avec « Format* de données génériques qui permet de représenter l’information de façon structurée. JSON est décrit dans la RFC* 7159. JSON utilise la notation JavaScript* (dont il tire son nom) mais n’est pas un langage de programmation (un document JSON n’est qu’un objet pour JS). En outre JSON est proche d’XML* mais plus lisible, et plus facilement interprétable. »)
- 22:3829 juillet 2025 à 22:38 JPEG - Joint Picture Expert Group (hist | modifier) [481 octets] Achill cyber (discussion | contributions) (Page créée avec « Groupe d’experts en charge de l’édition de normes pour la compression des images statiques (photographies). L’usage veut que la norme produite par ce groupe soit aujourd’hui reprise par le même acronyme JPEG. La norme JPEG est normalisée par l’ISO/CEI 10918-, elle décrit l’algorithme de compression, le format d’enregistrement ainsi que le décodage d’une image numérique compressée. Ce format est aujourd’hui largement rependu pour les image... »)
- 22:3829 juillet 2025 à 22:38 Journalisation (hist | modifier) [450 octets] Achill cyber (discussion | contributions) (Page créée avec « La journalisation consiste, pour un serveur ou une application, à consigner dans un fichier ou dans un élément de stockage des données. Les données consignées peuvent être de différentes natures en fonction du type de service ou d’application. Un serveur pourra journaliser les actions des clients venus se connecter sur lui. Elle est un des aspects essentiel dans la gestion et la sécurisation d’un système d’information . Voir log. »)
- 22:3729 juillet 2025 à 22:37 Jonction (Junction) (hist | modifier) [164 octets] Achill cyber (discussion | contributions) (Page créée avec « Une jonction est une connexion physique (frontière entre deux appareils) définie par un ensemble de caractéristiques mécaniques, électriques et fonctionnelles. »)
- 22:3729 juillet 2025 à 22:37 Jitter (Gigue) (hist | modifier) [245 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication, la gigue désigne une variation légère de la phase du signal. Cette variation peut entrainer des erreurs dans la transmission. Dans un réseau, la gigue représente également la variation de la latence*. Voir Latence. »)
- 22:3729 juillet 2025 à 22:37 Jeton (Token) (hist | modifier) [378 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une topologie* réseau local « anneau à jeton », le jeton sert dans la méthode d’accès. Le jeton est ainsi une trame* spéciale de trois octets qui circule (toujours dans le même sens) sur le réseau. Chaque station recueille cette trame et la transmet à la station suivante sur l’anneau. Si une station désire émettre, elle conserve le jeton. Voir Topologie. »)
- 22:3729 juillet 2025 à 22:37 JavaScript - JS (hist | modifier) [206 octets] Achill cyber (discussion | contributions) (Page créée avec « JavaScript est un langage de programmation de scripts*. Langage interprété, il est principalement utilisé pour les pages Web. Dans ce cas, c’est le poste client qui exécute le script (navigateur Web). »)
- 22:3729 juillet 2025 à 22:37 Java (hist | modifier) [944 octets] Achill cyber (discussion | contributions) (Page créée avec « Le langage de programmation Java est un langage orienté objet* développé par Sun Microsystems (racheté par Oracle en 2009, qui en assure aujourd’hui le maintien). Java reprend la syntaxe du C++ tout en simplifiant certaines notions (pas d’héritages multiples, pas de gestion de la mémoire). Java a comme principal avantage d’être un langage extrêmement portable, en effet, l’environnement de développement permet de s’assurer que le programme pourr... »)
- 22:3629 juillet 2025 à 22:36 Jabber (hist | modifier) [180 octets] Achill cyber (discussion | contributions) (Page créée avec « Jabber est un protocole* de messagerie instantanée basé sur XML*. Inventé en 1998, Jabber est aujourd’hui devenu le protocole XMPP (eXtensive Messaging and Presence Protocol). »)
- 22:3629 juillet 2025 à 22:36 Killer Services (hist | modifier) [137 octets] Achill cyber (discussion | contributions) (Page créée avec « Un Killer service est un service nouveau dont le succès prévisible sera immédiat et pour lequel les utilisateurs sont prêts à payer. »)
- 22:3529 juillet 2025 à 22:35 Kill Switch (Système d’arrêt d’urgence) (hist | modifier) [531 octets] Achill cyber (discussion | contributions) (Page créée avec « Le concept du Kill Switch repose sur la possibilité d’interrompre, en urgence et à distance, le fonctionnement d’une application ou d’un terminal. Pour limiter les conséquences des vols de téléphones mobiles, les Etats-Unis impose (à partir de 2015) que tous les terminaux vendus sur leur territoire soient équipés d’un tel système. Par ailleurs, le terme a également été utilisé en 2011 pour évoquer la possibilité de « couper » Internet en... »)
- 22:3529 juillet 2025 à 22:35 Keylogger – keystroke loger (Enregistreur de frappe) (hist | modifier) [28 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Enregistreur de frappe. »)
- 22:3529 juillet 2025 à 22:35 Kernel (Noyau) (hist | modifier) [347 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique, le kernel ou le noyau (noyau de système d’exploitation) est un programme qui gère les demandes (entrées - sorties) des softwares et les traduit en instructions pour le processeur. C’est une partie fondamentale d’un système d’exploitation qui permet la communication entre les processus. Voir Système d’exploitation. »)
- 22:3529 juillet 2025 à 22:35 Kerberos (hist | modifier) [674 octets] Achill cyber (discussion | contributions) (Page créée avec « Protocole d’authentification* réseau qui repose sur un système de clés secrètes et d’échange de « tickets ». L’origine du nom vient de la mythologie grecque où Kerberos (Cerbère en français) est le nom du chien à trois têtes gardien des enfers. L’architecture du système s’appuie sur des serveurs d’authentification (Authentification Server AS) qui permettent l’authentification des clients, des serveurs de délivrement de tickets de servi... »)
- 22:3429 juillet 2025 à 22:34 LTE – Long Term Evolution (hist | modifier) [732 octets] Achill cyber (discussion | contributions) (Page créée avec « LTE est une norme de téléphonie mobile, évolution de l’UMTS*, elle est d’abord considérée comme appartenant à la troisième génération (3,9G). Spécifiée par le consortium 3GPP dans le release 8, elle ne peut prétendre à l’appellation 4G car elle ne remplit pas toutes les spécifications. Pour LTE le débit théorique descendant est d’environ 300 Mbit/s. LTE évolue rapidement et à partir de 2010, la LTE-advanced (3GPP release 10) est considé... »)
- 22:3429 juillet 2025 à 22:34 LSR – Label Switching Router (Routeur de label) (hist | modifier) [136 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une architecture MPLS*, le LSR est un équipement réseau dont la fonction est d’assurer le routage d’un paquet IP. Voir MPLS. »)