Contributions de Achill cyber
Résultats pour Achill cyber discuter journal des blocages téléversements journaux
Un utilisateur avec 1 244 modifications. Compte créé le 15 mars 2025.
30 juillet 2025
- 19:5130 juillet 2025 à 19:51 diff hist +416 N DEFCON - DEFense CONdition Page créée avec « Le DEFCON désigne le niveau d’alerte des forces américaines, il est établi sur une échelle de 1 à 5. Le DEFCON 1 correspondant au plus haut niveau d’alerte et le DEFCON 5 au niveau normal de préparation du temps de paix. La DEFCON est aussi une conférence de sécurité informatique qui rassemble des hackers* du monde entier. Elle se tient annuellement à Las Vegas dans le prolongement de la black hat*. » actuelle
- 19:5130 juillet 2025 à 19:51 diff hist +146 N Défaut (Default) Page créée avec « Une valeur attribuée automatiquement par un programme ou un ordinateur et qui demeure jusqu'à ce que l'utilisateur établisse un autre réglage. » actuelle
- 19:5130 juillet 2025 à 19:51 diff hist +914 N Défacement - défaçage – défiguration (Defacing) Page créée avec « Les sites Web représentent des cibles de choix pour les attaquants qui souhaitent obtenir une forme de reconnaissance au sein de leur communauté. Les défigurations consistent à modifier le contenu d’un site, et d'altérer son apparence. La modification peut être visible (modification de la page d’accueil) ou plus discrète. Dans ce dernier cas, seul les utilisateurs expérimentés et les administrateurs découvriront que des contenus ont été modifiés.... » actuelle
- 19:5030 juillet 2025 à 19:50 diff hist +725 N Décrypter (Decipher) Page créée avec « Action qui consiste à retrouver un texte clair à partir du chiffré sans disposer de la clé secrète associée. DECT - Digital Enhanced Cordless Telecommunication DECT est une norme pour la radiocommunication numérisée point à point [EN 300 175]. Elle est principalement utilisée pour la téléphonie sans-fil numérique qui équipe les particuliers comme les entreprises. La norme prévoit le transfert entre cellule ce qui permet dans le cadre professionnel... » actuelle
- 19:5030 juillet 2025 à 19:50 diff hist +400 N Déchiffrement (Decryption) Page créée avec « Transformation d'un message chiffré en un message clair (donc intelligible) à l’aide de la clé de déchiffrement. Il est ainsi assez courant de confondre déchiffrement et décryptement alors que la première action suppose d’avoir la clé et que la seconde est le résultat d’un long processus et de multiples tentatives. Ce processus, pas toujours déterministe, est appelé cryptanalyse*. » actuelle
- 19:5030 juillet 2025 à 19:50 diff hist +584 N Déception (manœuvre de) (Deception) Page créée avec « Dans la terminologie militaire une manœuvre de déception est un ensemble de mesures visant à induire l’ennemi en erreur. Ces manœuvres utilisent des trucages, de la désinformation des falsifications, en vue d’inciter l’adversaire à réagir d’une manière préjudiciable à ses propres intérêts. Un exemple parfaitement illustratif de manœuvre de déception est l’opération Fortitude qui fut conduite par les forces Alliés durant l’année 1944 e... » actuelle
- 19:5030 juillet 2025 à 19:50 diff hist +455 N Débit (Flow – rate) Page créée avec « Exprimé en Bit* par seconde, ou en bauds, le débit correspond à la quantité d’information transmise par unité de temps dans un media. Dans les transmissions numériques on distingue alors le débit montant du client vers le serveur (upload*) et descendant du serveur vers le client (download*). Par commodité on exprime souvent le débit en Mo/s soit avec un facteur huit par rapport au Mbit/s (rappel un octet = 8 bits) Voir Bit, Bande passante. » actuelle
- 19:5030 juillet 2025 à 19:50 diff hist +1 135 N Datagramme (Datagram) Page créée avec « Élément structuré de données réseaux. L’usage du terme est réservé traditionnellement au protocole de communication de la couche liaison de données du modèle OSI*, ou couche accès réseau du modèle TCP/IP*. Pour les protocoles de plus haut niveau on parlera de « paquet* » pour le protocole IP, de « segment » pour TCP*. Un datagramme contient des données (on parlera de charge* utile ou payload*) ainsi qu’un en-tête permettant l’acheminement... » actuelle
- 19:4830 juillet 2025 à 19:48 diff hist +685 N Data scientist Page créée avec « Fonction liée à l’émergence des données de masse dans le monde de l’entreprise. Le data scientist (l’expression ne connaît pas encore de traduction en français) est ainsi responsable de l’analyse et de la gestion des données de masse au sein de sa structure. Mais au-delà, il est chargé de « créer de la valeur » à partir de ces données, il utilise ainsi des compétences issues du monde de la statistique mais il doit élargir son profil avec d... » actuelle
- 19:4830 juillet 2025 à 19:48 diff hist +985 N Data mining (Exploration des données – Analyse intelligente des données) Page créée avec « L’exploitation de données, ou fouille de données, est un ensemble de processus et de technologies qui vise à dégager une information d’une quantité importante de données. Le data mining s’impose avec l’apparition de bases de données importantes et la numérisation constante de nombreux segments d’activités (commerce, santé, énergie, éducation). Les applications du data mining sont nombreuses et débouchent sur de l’analyse statistique et pr... » actuelle
- 19:4830 juillet 2025 à 19:48 diff hist +667 N Data center (Centre de traitement de données) Page créée avec « Lieu physique regroupant un ensemble d’ordinateurs et des systèmes de télécommunications afin de stocker, traiter et diffuser des informations. Sa fonction principale est d’assurer une bonne connexion réseau et un haut niveau de disponibilité des ressources. Les datacenters sont, par exemple, un élément essentiel des entreprises de l’Internet au premier rang desquelles figure Google. Ces centres regroupent des centaines ou des milliers de machines, p... » actuelle
- 19:4830 juillet 2025 à 19:48 diff hist +826 N DARPA - Defense Advanced Research Projects Agency Page créée avec « La DARPA est une agence du département de la défense américain. L’agence est principalement en charge de la recherche et du développement de nouvelles technologies pour une application militaire. Héritier du National Defense Defense Research Committee (1940), la DARPA a pris sa forme actuelle en 1958 créée en réaction au lancement du satellite Russe Spoutnik. Les premiers axes de recherche touchent principalement le domaine spatial (dont déjà la défe... » actuelle
- 19:4830 juillet 2025 à 19:48 diff hist +1 093 N Darknet Page créée avec « Le terme Darknet a été médiatisé récemment dans le cadre du démantèlement de réseaux de cybercriminels ou de pédopornographies. Ainsi, le terme a été associé auprès du public à une forme d’Internet caché où se retrouvent les criminels. Le terme est pourtant plus ancien et caractérisait initialement un réseau non directement atteignable depuis ARPANET* (ossature initiale d’Internet). Aujourd’hui on peut définir le Darknet comme un ensemble... » actuelle
- 19:4530 juillet 2025 à 19:45 diff hist +286 N Extranet (Extranet) Page créée avec « Un Extranet est une extension d’un réseau intranet vers des organismes extérieurs privilégiés (clients, fournisseurs). Il permet d’accéder depuis l’extérieur, à certaines ressources de l’entreprise. L’accès se fait généralement à l’aide d’un portail sécurisé. » actuelle
- 19:4530 juillet 2025 à 19:45 diff hist +115 N Externalisation (Outsourcing) Page créée avec « Démarche qui consiste à confier à un tiers tout ou partie d’une activité jusqu’alors réalisée en interne. » actuelle
- 19:4530 juillet 2025 à 19:45 diff hist +224 N Exposé (Outed) Page créée avec « Ce dit lorsqu’une personne partage, via les réseaux sociaux, des données personnelles d’une autre. L’expression peut également être utilisée pour qualifier un équipement qui serait accessible depuis l’Internet. » actuelle
- 19:4430 juillet 2025 à 19:44 diff hist +504 N Exploitation (Exploitation) Page créée avec « Dans une séquence d’attaque informatique, l’exploitation est en général la dernière phase et elle consiste à conduire l’action prévue sur la cible. Cette action peut être une exfiltration* de données ou autre. Dans l’industrie, et donc pour les télécommunications, l’exploitation recouvre l’ensemble des activités nécessaires à la mise en œuvre d’une installation. Elle comprend donc les phases d’installation, de commande et de contrôl... » actuelle
- 19:4430 juillet 2025 à 19:44 diff hist +570 N Exploit (Exploit) Page créée avec « Dans le domaine de l’attaque informatique, un exploit est la description d’une méthode permettant de contourner les barrières de sécurité sur un système en s’appuyant sur une vulnérabilité. Ainsi, pour chaque vulnérabilité logicielle connue, il est possible de trouver un « exploit » associé. Ces exploits sont des programmes qui peuvent être lancés sans connaissances particulières poussées. Le site http://www.exploit-db.com/ propose une base... » actuelle
- 19:4430 juillet 2025 à 19:44 diff hist +162 N Exfiltration (Exfiltration) Page créée avec « L’exfiltration est, lors d’une attaque informatique, l’action qui consiste à extraire d’un système cible des données ou des fichiers sans autorisation. » actuelle
- 19:4430 juillet 2025 à 19:44 diff hist +496 N Evénement lié à la sécurité de l’information Page créée avec « Au cœur de la sécurité des systèmes d’information, de la détection et du traitement d’incident, la notion d’événement lié à la sécurité de l’information se définit comme une occurrence identifiée de l’état d'un système, d'un service ou d'un réseau indiquant une faille possible dans la politique de sécurité de l’information ou un échec des mesures de sécurité ou encore une situation inconnue jusqu’alors et pouvant relever de la s... » actuelle
- 19:4430 juillet 2025 à 19:44 diff hist +768 N Evènement redouté (Feared event) Page créée avec « Un événement redouté est associé à une valeur métier et porte atteinte à un critère ou besoin de sécurité de la valeur métier (exemples : indisponibilité d’un service, modification illégitime du seuil de température haute d’un processus industriel, divulgation de données classifiées, modification d’une base de données). Les événements redoutés à exploiter sont ceux des scénarios stratégiques et se rapportent à l’impact d’une atta... » actuelle
- 19:4330 juillet 2025 à 19:43 diff hist +581 N Evènement intermédiaire (Intermediate event) Page créée avec « Dans la séquence d’un scénario stratégique, un événement intermédiaire peut être généré par la source de risque à l’égard d’une partie prenante de l’écosystème en vue de faciliter l’atteinte de son objectif. Exemples : création d’un canal d’exfiltration depuis l’infrastructure du prestataire, attaque en déni de service du fournisseur d’informatique en nuage de la cible Note : dans la norme ISO 27005, l’évènement intermédiair... » actuelle
- 19:4330 juillet 2025 à 19:43 diff hist +557 N Evanouissement (Fading) Page créée avec « En radiocommunication, l’évanouissement ou le fading, est une diminution momentanée de la puissance d’un signal radioélectrique à l’entrée d’un récepteur ; par extension, variation de la puissance du signal, due aux conditions de propagation des ondes . Les causes de l’évanouissement peuvent être une dérive de l’oscillateur local (petites ondes et ondes courtes) ou une interférence destructrice entre l’onde directe et l’onde réfléchie... » actuelle
- 19:4330 juillet 2025 à 19:43 diff hist +452 N ETTD - Equipement Terminal de Traitement de Données (DTE – Data Terminal Equipement) Page créée avec « Un ETTD ou DTE en anglais (Data Terminal Equipement) désigne dans le vocabulaire des télécommunications un appareil capable de recevoir et/ou d'émettre des données sans connexion directe à la ligne de transmission*. Ainsi, un ordinateur, une imprimante etc, sont des ETTD car ils ne se connectent pas directement à la ligne de communication (ligne téléphonique), ils doivent s’appuyer pour cela sur un autre équipement (modem, par exemple). » actuelle
- 19:4330 juillet 2025 à 19:43 diff hist +900 N ETSI - European Telecommunications Standard Institute Page créée avec « L’ETSI est l’organisme de normalisation des télécommunications en Europe. Il est ainsi principalement en charge de la production de normes et standards* pour les télécommunications au sein des pays européens. Basé en France, à Sophia Antipolis, l’ETSI coopère notamment avec le Comité Européen de Normalisation (CEN) lui-même membre de l’organisation internationale de normalisation (ISO*). Réunissant près de 55 pays ainsi que des centres de rec... » actuelle
- 19:4330 juillet 2025 à 19:43 diff hist +228 N ETCD - Equipement de Terminaison de Circuits de Données (DCE – Data Communication Equipement) Page créée avec « Un ETCD ou DCE en anglais (Data Communication Equipement) est, en télécommunication, un équipement qui permet d’adapter les signaux binaires des terminaux ETTD* aux caractéristiques des lignes de communication. Voir ETTD. » actuelle
- 19:4330 juillet 2025 à 19:43 diff hist +57 N Étiquette du Net, nétiquette (Netiquette) Page créée avec « Ensemble de règles informelles de savoir-vivre en ligne. » actuelle
- 19:4230 juillet 2025 à 19:42 diff hist +343 N Ethical hacking (Hacking éthique) Page créée avec « Terme qui désigne l’usage ou l’apprentissage des techniques d’attaque afin de mieux contribuer à la sécurité d’un système. Ainsi, l’éthical hacking vise-t-il à fournir aux spécialistes de la sécurité informatique une bonne connaissance des techniques et outils utilisés par les attaquants. Voir Chapeau blanc - White hat. » actuelle
- 19:4230 juillet 2025 à 19:42 diff hist +1 450 N Ethernet Page créée avec « Ethernet est un standard de communication sur un réseau local*. Conçu par Xerox et DE CET Intel, il est normalisé par l’IEEE 802.3 et connaît de nombreuses variantes. Le principe général veut que les machines d’un réseau Ethernet soient reliées entre elles par une même ligne de communication (câble physique). La nature du câble a une influence directe sur le débit disponible. L’Ethernet classique fonctionne à 10Mbps (câble coaxial ou paire tor... » actuelle
- 19:4230 juillet 2025 à 19:42 diff hist +446 N État de l’art (State of the art) Page créée avec « Ensemble des bonnes pratiques, des technologies et des documents de référence relatifs à la sécurité des systèmes d’information publiquement accessibles à un instant donné, et des informations qui en découlent de manière évidente. Ces documents peuvent être mis en ligne sur Internet par la communauté de la sécurité des systèmes d’information, diffusés par des organismes de référence ou encore d’origine réglementaire. » actuelle
- 19:4230 juillet 2025 à 19:42 diff hist +188 N ESSID - Extended Service Set Identifier Page créée avec « L’ESSID est l’identifiant de 32 caractères (maximum) permettant d’identifier un réseau Wi-Fi. C’est ainsi le nom qui apparaît sur votre terminal lors de la connexion au réseau. » actuelle
- 19:4230 juillet 2025 à 19:42 diff hist +407 N ESN – Entreprise de Service du Numérique Page créée avec « L’acronyme désigne aujourd’hui les SSII* (Société de Service en Ingénierie Informatique). Elles offrent des services d’externalisation informatique à leurs clients. Ainsi, une ESN assure généralement des fonctions de conseil, d’intégration de systèmes, d’infogérance, voire de formation. Elle accompagne ainsi les projets informatiques d’un client et en assure la maîtrise d’œuvre. » actuelle
- 19:4130 juillet 2025 à 19:41 diff hist +1 076 N Erlang (Erlang) Page créée avec « Il existe plusieurs usages pour le terme Erlang. En premier lieu il est le patronyme de Agner Krarup Erlang (1878-1929), mathématicien danois qui a notamment travaillé sur la théorie des files d’attente et la modélisation des réseaux téléphoniques. Cherchant à réduire les coûts d’exploitation et à optimiser le dimensionnement des réseaux en fonction du nombre d’appel, il élabore un modèle statistique et une loi de probabilité : la distributio... » actuelle
- 19:4130 juillet 2025 à 19:41 diff hist +385 N E-réputation (E-reputation) Page créée avec « L’e-réputation est une notion utilisée pour qualifier la notoriété d’un individu, d’une entreprise ou d’une administration sur Internet. L’e-réputation fait aujourd’hui l’objet d’une véritable attention car l’image d’une structure peut être durablement dégradée par des propos négatifs diffusés sur les réseaux sociaux où dans les commentaires clients. » actuelle
- 19:4130 juillet 2025 à 19:41 diff hist +132 N Entrepôt de données (Data warehouse) Page créée avec « Ensemble de données collectées dans une entreprise ou un organisme pour être exploitées par des outils d’aide à la décision. » actuelle
- 19:4130 juillet 2025 à 19:41 diff hist +648 N Enregistreur de frappe (Keystroke Logger - Keylogger) Page créée avec « Composant matériel ou Logiciel qui permet d’enregistrer les frappes clavier à l’insu de l’utilisateur. Les informations sont stockées puis transmise en vue d’une utilisation ultérieure (surveillance ou vol d’informations personnelles). Très simple d’utilisation, ils peuvent être utilisés dans un cadre familial (pour surveiller les activités de ses enfants ou de son conjoint) ou dans un cadre professionnel (la CNIL a toutefois rappelé, dans un... » actuelle
- 19:4130 juillet 2025 à 19:41 diff hist +865 N ENISA - European Network for Information Security Agency Page créée avec « Agence européenne de cybersécurité*, l’ENISA a été créée, le 10 mars 2004, par le Règlement CE n°460/2004 du Parlement Européen. L’agence est ainsi chargée de la sécurité des réseaux et de l’information. Sa mission est d'assurer un niveau élevé de sécurité des réseaux et de l'information. Elle agit de différentes façons: • en intervenant en tant qu'expert en matière de sécurité des réseaux et de l'information auprès des autorité... » actuelle
- 19:4130 juillet 2025 à 19:41 diff hist +103 N En ligne (On line) Page créée avec « L’expression « en ligne » désigne tout objet ou ressource directement accessible via l’Internet. » actuelle
- 19:4030 juillet 2025 à 19:40 diff hist +501 N Emulation (Emulation) Page créée avec « L’émulation est une technique qui permet d’imiter le fonctionnement d’un équipement spécifique sur un autre équipement. En phase de test, l’émulation permet ainsi de corriger les défauts de conception logicielle et améliorer la sécurité. On peut ainsi, sur un ordinateur personnel émuler des téléphones portables de différentes marques et modèles pour tester des applications avant leur mise en ligne. Enfin, il est également possible d’émul... » actuelle
- 19:4030 juillet 2025 à 19:40 diff hist +216 N Embrouillage (Scrambling) Page créée avec « L’embrouillage est une transformation réversible d’un signal numérique*, en vue d’en faciliter la transmission ou l’enregistrement, en un signal numérique de même signification et de même débit binaire. » actuelle
- 19:4030 juillet 2025 à 19:40 diff hist +738 N Elévation de privilège (Privilege Escalation) Page créée avec « L’élévation de privilège est une technique qui consiste à obtenir, sur un système, des droits supérieurs à ceux normalement accordés. Trivialement le mécanisme consiste, à partir de droits utilisateurs, à obtenir des droits d’administration par l’exploitation d’une vulnérabilité. L’élévation de privilège est utilisée par des attaquants qui cherchent à prendre le contrôle total d’un système d’information. Pour autant, l’élévat... » actuelle
- 19:4030 juillet 2025 à 19:40 diff hist +68 N EIR- Excess Information Rate Page créée avec « Débit autorisé au-dessus duquel toute trame* peut être détruite. » actuelle
- 19:4030 juillet 2025 à 19:40 diff hist +324 N EIR - Equipement Identity Register Page créée avec « Dans un réseau mobile, l’EIR est un équipement qui contient la base de données des identités des mobiles (IMEI*). L’EIR permet d’autoriser ou non l’accès au réseau à un terminal. Il renferme des listes, blanches (mobiles autorisés), grises (mobiles avec dysfonctionnement) ou noires (mobiles non autorisés). » actuelle
- 19:3930 juillet 2025 à 19:39 diff hist +1 334 N EIGRP- Enhanced Interior Gateway Routing Protocol Page créée avec « EIGRP est un protocole de routage* dynamique développé en 1985 par CISCO. Améliorant IGRP (également propriétaire CISCO), il converge plus vite que ce dernier. EIGRP envoie les informations de routage vers ses voisins puis les mises à jour de table (IGRP envoie lui la totalité de sa table de routage* toutes les 90 secondes). Enfin, EIGRP fonctionne avec Novell IPX* et Apple TalK. Il utilise un algorithme spécifique (DUAL - Diffusing Update Algorithm) vect... » actuelle
- 19:3830 juillet 2025 à 19:38 diff hist +247 N EGP - Exterior Gateway Protocol Page créée avec « EGP est une famille de protocoles utilisés par les routeurs périphériques pour interconnecter des réseaux et systèmes autonomes (AS*) distincts. BGP* est un protocole EGP utilisé entre AS pour le routage* internet. Voir BGP, Routage, EIGRP. » actuelle
- 19:3830 juillet 2025 à 19:38 diff hist +697 N EFF- Electronic Fontier Foundation Page créée avec « L’EFF est une organisation non gouvernementale dont l’objectif est de défendre « les droits et libertés des citoyens dans un monde numérique ». Fondée en 1990 aux Etats-Unis, l’EFF œuvre quotidiennement pour la liberté d’expression sur Internet et l’accompagnement du développement des nouvelles technologies pour préserver les droits fondamentaux. L’EFF défend, à ce titre, le droit des journalistes à préserver l’identité de leurs sourc... » actuelle
- 19:3830 juillet 2025 à 19:38 diff hist +419 N Ecosystème (Ecosystem) Page créée avec « Ensemble des parties prenantes en interaction avec l’objet de l’étude. On entend par interaction toute relation intervenant dans le fonctionnement normal de l’objet de l’étude. Les sources de risque ne sont pas considérées a priori comme des parties prenantes, sauf si elles peuvent avoir un effet sur le fonctionnement de l’objet de l’étude. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI » actuelle
- 19:3830 juillet 2025 à 19:38 diff hist +240 N Échantillonnage Page créée avec « Lors de la conversion d’un signal analogique* en un signal numérique*, action qui consiste à prélever de façon périodique un échantillon du signal analogique source. Voir Numérique, Numérisation, Shannon (Théorème), Analogique. » actuelle
- 19:3830 juillet 2025 à 19:38 diff hist +2 362 N EBIOS (méthode) Page créée avec « La méthode EBIOS est une méthode utilisée en sécurité des systèmes d’information et développée par l’ANSSI, Agence Nationale de Sécurité des Systèmes d’Information. Elle permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI .... » actuelle
- 19:3730 juillet 2025 à 19:37 diff hist +1 020 N EAP - Extensible Authentication Protocol Page créée avec « EAP est un protocole d’authentification* décrit dans la RFC* 3748. Il s’agit d’une extension du protocole PPP* qui est utilisée pour authentifier l’accès réseau pour les connexions distantes, les réseaux privés virtuels ainsi que les points d’accès sans fil. Une architecture EAP repose sur trois éléments distincts : *Un client d’accès (ordinateur qui cherche à accéder à un réseau) ; *Un point d’accès qui nécessite une authentificat... » actuelle