Nouvelles pages
		
		
		
		Aller à la navigation
		Aller à la recherche
		
30 juillet 2025
- 19:5830 juillet 2025 à 19:58 DoS et DDoS (Denial of service - Deny Of Service) (hist | modifier) [689 octets] Achill cyber (discussion | contributions) (Page créée avec « Un déni de service est un acte de malveillance portant atteinte à la disponibilité* d’un objet. Dans un contexte réseau, il s’agit de rendre indisponible, durant une certaine période, l’accès aux services ou ressources d’un serveur cible. Trivialement, la saturation du réseau est obtenue par génération d’un trafic important non désiré, d’origine malveillante provoquant alors l’indisponibilité totale ou partielle de la cible. Cette attaqu... »)
 - 19:5830 juillet 2025 à 19:58 Dorsale Internet (Internet Backbone) (hist | modifier) [221 octets] Achill cyber (discussion | contributions) (Page créée avec « De façon générale, une dorsale est la partie principale d'un réseau de télécommunication, celle qui dispose du plus grand débit, celle encore vers qui convergent les réseaux secondaires (affluents). Voir Backbone. »)
 - 19:5830 juillet 2025 à 19:58 Données sensibles (hist | modifier) [639 octets] Achill cyber (discussion | contributions) (Page créée avec « En droit français, les données sensibles ont une définition particulière liée à la notion de données personnelles (ou données à caractère personnel). Cette notion peut donc avoir un sens diffèrent lorsqu’elle est employée dans un contexte particulier (industrie, sécurité informatique, etc.). Ainsi, les données sensibles sont des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques... »)
 - 19:5730 juillet 2025 à 19:57 Données personnelles (Personnal data) (hist | modifier) [424 octets] Achill cyber (discussion | contributions) (Page créée avec « Elément permettant d’identifier ou rendant identifiable une personne, directement ou non. Ainsi en France la Loi propose la définition suivante : Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. »)
 - 19:5730 juillet 2025 à 19:57 Données ouvertes (Open data) (hist | modifier) [309 octets] Achill cyber (discussion | contributions) (Page créée avec « Données qu'un organisme met à la disposition de tous sous forme de fichiers numériques afin de permettre leur réutilisation. Les données ouvertes n'ont généralement pas de caractère personnel, elles sont accessibles dans un format favorisant leur réutilisation (qui peut être soumise à conditions). »)
 - 19:5730 juillet 2025 à 19:57 Données massives (Big data) (hist | modifier) [14 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Big data. »)
 - 19:5730 juillet 2025 à 19:57 Domotique (hist | modifier) [1 180 octets] Achill cyber (discussion | contributions) (Page créée avec « La domotique regroupe l’ensemble des technologies utilisées pour assurer la gestion et le pilotage de nombreux services liés à l’habitat. S’appuyant sur le concept de « maison connectée », la domotique offre aujourd’hui des solutions de pilotage et de supervision de la sécurité (alarmes, vidéosurveillance), de l’efficacité énergétique, de l’entretien des espaces verts, de la maintenance de certains équipements, etc. Données (Data) En th... »)
 - 19:5630 juillet 2025 à 19:56 Domaine (Domain) (hist | modifier) [404 octets] Achill cyber (discussion | contributions) (Page créée avec « Un domaine (Internet) est une entité qui représente un ensemble de machines reliées au réseau qui présentent les mêmes caractéristiques. Ainsi, le domaine est une entité logique permettant la gestion de plusieurs machines. Le système de noms de domaine (DNS) est organisé de façon hiérarchique et permet ainsi une gestion décentralisée des ressources. Voir également DNS et Nom de domaine. »)
 - 19:5630 juillet 2025 à 19:56 DNSSEC (hist | modifier) [39 octets] Achill cyber (discussion | contributions) (Page créée avec « Extension sécurisée du protocole DNS. »)
 - 19:5630 juillet 2025 à 19:56 DNS - Domain Name System (Système de noms de domaine) (hist | modifier) [1 479 octets] Achill cyber (discussion | contributions) (Page créée avec « Le système de noms de domaine permet aux utilisateurs une navigation plus simple sur Internet en associant un nom à une adresse IP*. Chaque ordinateur relié à Internet dispose d’une adresse unique appelée « adresse IP » (adresse de protocole Internet). Étant donné que les adresses IP (qui sont codées sur 4 ou 6 octets) sont difficiles à mémoriser, le DNS permet d’utiliser à la place une série de lettres familières (le nom de domaine). Le systè... »)
 - 19:5630 juillet 2025 à 19:56 DMZ - Demilitarized zone (Zone démilitarisée) (hist | modifier) [405 octets] Achill cyber (discussion | contributions) (Page créée avec « Terminologie clairement empruntée au registre militaire, la DMZ dans un réseau représente la partie située entre le LAN* (réseau interne) et le WAN* (réseau externe). La DMZ est donc une interface entre l’extérieur et l’intérieur d’un système d’information, une zone intermédiaire qui peut contenir différents équipements comme des pare-feu, un serveur Web et un serveur de messagerie. »)
 - 19:5630 juillet 2025 à 19:56 DLL- Dynamic Link Library (Bibliothèque de liens dynamiques) (hist | modifier) [366 octets] Achill cyber (discussion | contributions) (Page créée avec « La DLL est une librairie de fonctions exécutables ou de données qui peuvent être utilisées par des applications Windows. Ce mécanisme permet de stocker des fonctions communes dans des composants logiciels réutilisables, qui seront appelés par les programmes qui en ont besoin. Ceci allège la taille des logiciels (par opposition à une compilation statique). »)
 - 19:5530 juillet 2025 à 19:55 DLCI- Data Link Channel Identifier (Identifieur de voie logique) (hist | modifier) [305 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau commuté de type « relayage de trames » ou frame relay*, le DLCI permet l’acheminement des trames au niveau de chaque commutateur. Au sein du réseau, l’adressage est donc réalisé par l’intermédiaire du champ DLCI, ce champ étant modifié au passage de chaque nœud du réseau. »)
 - 19:5530 juillet 2025 à 19:55 Distribué (Distributed) (hist | modifier) [254 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une architecture réseau distribuée, une même fonction peut être assurée par plusieurs nœuds. Le mode distribué s’oppose au mode centralisé où, par exemple, le traitement d’une information est réalisé par un seul et unique équipement. »)
 - 19:5530 juillet 2025 à 19:55 Disque dur (Hard disk) (hist | modifier) [452 octets] Achill cyber (discussion | contributions) (Page créée avec « Le disque dur est un disque magnétique qui permet de conserver les données sur les ordinateurs et autres supports électroniques. Le disque dur, inventé en 1956 par Reynold Johnson, a vu ses capacités de stockage augmenter exponentiellement pour atteindre aujourd’hui plusieurs Téra-octets. Le système étant mécanique (le disque tourne sur un lecteur entre 3 600 et 15 000 tours par minutes) ce système demeure fragile et sensible aux chocs. »)
 - 19:5530 juillet 2025 à 19:55 Disponibilité (Availability) (hist | modifier) [481 octets] Achill cyber (discussion | contributions) (Page créée avec « La disponibilité d’un système traduit généralement son accessibilité au moment voulu. C’est un paramètre essentiel de la qualité de service. En matière de sécurité informatique, la disponibilité est un des critères de la sécurité (avec la confidentialité, l’intégrité et la non-répudiation). Il s’agit alors de la propriété d’un objet qui est accessible et qui fonctionne de la façon souhaitée pour les autres objets avec lesquels il d... »)
 - 19:5530 juillet 2025 à 19:55 Dispersion (Dispersion) (hist | modifier) [293 octets] Achill cyber (discussion | contributions) (Page créée avec « Lors de la transmission par fibre, la dispersion représente la différence de temps de parcours dans une même fibre. Le phénomène entraine une limitation de la bande passante*. Il existe plusieurs type de dispersion en fonction des modes (polarisation, chromatique, chromatique décalée). »)
 - 19:5530 juillet 2025 à 19:55 DISARM - Disinformation Analysis and Risk Management (hist | modifier) [435 octets] Achill cyber (discussion | contributions) (Page créée avec « La DISARM foundation développe et promeut des outils pour analyser et lutter contre la désinformation en s'inspirant des méthodologies développées en Cyber Threat Intelligence (CTI). Ainsi, la martice DISARM s'inspire-t-elle naturellement de MITRE ATT&CK en présentant les tactiques techniques et procédures (TTP) mises en œuvre par les groupes conduisant des actions de désinformation (en ligne et dans les champs physiques). »)
 - 19:5430 juillet 2025 à 19:54 Diffusion de Rayleigh (Rayleigh scattering) (hist | modifier) [310 octets] Achill cyber (discussion | contributions) (Page créée avec « Phénomène physique présent dans les transmissions par fibres optiques. La diffusion de Rayleigh entraîne, en raison de l’hétérogénéité des matériaux, des pertes lorsque la longueur de la fibre est importante (pertes linéiques) ainsi qu’une réfraction vers la source du signal (rétrodiffusion). »)
 - 19:5430 juillet 2025 à 19:54 Diffie-Hellman (hist | modifier) [3 950 octets] Achill cyber (discussion | contributions) (Page créée avec « Portant le nom de ses deux créateurs, la méthode DH est, en cryptographie, une méthode d’échange de clés* dans un système à clé publique*. Cette technique permet donc à deux utilisateurs (Alice* et Bob*) d’échanger des clés via un support non sécurisé. L’IETF* standardise la méthode pour l’Internet en 1999 dans la RFC2631. Le principe repose sur des notions d’arithmétique élémentaires et l’existence de fonctions dites « à sens uniqu... »)
 - 19:5330 juillet 2025 à 19:53 DHCP - Dynamic Host Configuration Protocol (hist | modifier) [1 302 octets] Achill cyber (discussion | contributions) (Page créée avec « Le protocole DHCP assure l’affectation et la configuration dynamique du paramétrage IP* des éléments d’un réseau. Concrètement, à la connexion d’une nouvelle machine dans un réseau IP, cette dernière doit disposer d’une adresse unique dans ce réseau (et appartenant au même réseau logique que toutes les autres machines), d’un masque de sous-réseau, d’une adresse de DNS* (pour pouvoir effectuer les résolutions de noms d’hôtes) et une adr... »)
 - 19:5330 juillet 2025 à 19:53 Détournement de nom de domaine (Pharming) (hist | modifier) [1 354 octets] Achill cyber (discussion | contributions) (Page créée avec « Le détournement de domaine, ou encore pharming en anglais, est un type d’attaque du DNS* qui consiste à rediriger les requêtes internet des utilisateurs vers un faux domaine (site Web) généralement piégé. L’objectif de cette opération consiste à récupérer des informations personnelles de l’utilisateur ainsi redirigé (information de connexion comme, login et mot de passe). Mise en œuvre, un détournement DNS est une attaque du type « homme du m... »)
 - 19:5330 juillet 2025 à 19:53 Détournement de DNS (DNS Tunneling) (hist | modifier) [535 octets] Achill cyber (discussion | contributions) (Page créée avec « Le détournement de DNS est un type d’exploitation du DNS* qui consiste à utiliser le trafic DNS comme un canal caché* pour contourner les mécanismes de sécurité classiques (firewall*). Ainsi, un programme malveillant installé sur un poste client pourra communiquer vers son donneur d’ordre (le serveur de commande et de contrôle) en encapsulant son trafic dans des requêtes DNS. Ces dernières ne sont que très rarement filtrées et ainsi, un canal de c... »)
 - 19:5330 juillet 2025 à 19:53 Détection d’erreur (hist | modifier) [233 octets] Achill cyber (discussion | contributions) (Page créée avec « La détection d’erreur regroupe les opérations qui consistent à identifier les informations numériques erronées après transmission et réception. Les erreurs sont généralement générées par les mécanismes de transmission. »)
 - 19:5330 juillet 2025 à 19:53 Détection (Detection) (hist | modifier) [444 octets] Achill cyber (discussion | contributions) (Page créée avec « En sécurité informatique, une détection consiste à rechercher et identifier dans une masse de données issues du système d’information, celles qui sont caractéristiques d’un incident de sécurité (tentative d’attaque, communication vers un serveur de commande et de contrôle connu, exécution de code malveillant, etc.). En théorie du signal, la détection est une étape du traitement du signal. Voir IDS, Logiciel malveillant. »)
 - 19:5230 juillet 2025 à 19:52 Désinformation (Disinformation) (hist | modifier) [498 octets] Achill cyber (discussion | contributions) (Page créée avec « Selon la terminologie militaire française, la désinformation est une manœuvre consistant à tromper l'ennemi en lui fournissant délibérément des informations erronées dans le but de lui faire modifier, éventuellement, son dispositif militaire . Les outils numériques (en particulier les médias sociaux) se prêtent parfaitement à la mise en œuvre de ce type de manœuvre par leur simplicité d’usage, leur rapidité de diffusion et leur capacité à tou... »)
 - 19:5230 juillet 2025 à 19:52 DES - Data Encryptions Standard (hist | modifier) [498 octets] Achill cyber (discussion | contributions) (Page créée avec « Algorithme de chiffrement symétrique par bloc. DES, décrit dans les années 70, est considéré aujourd’hui comme obsolète. Il utilise des clés de 56 bits, et manipule des blocs de données de 64 bits suivant un processus itératif de transformation après avoir subit une permutation initiale. Les implémentations de DES sont vulnérables à la cryptanalyse (notamment différentielle) et son usage est aujourd’hui limité, il est remplacé par le triple DE... »)
 - 19:5230 juillet 2025 à 19:52 Dépassement ou débordement de mémoire (Buffer overflow) (hist | modifier) [1 765 octets] Achill cyber (discussion | contributions) (Page créée avec « Le buffer overflow est une technique d’exploitation de vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines données qu’il manipule. En langage C, par exemple, certaines fonctions comme strcpy (copie d’une chaine de caractères) ne contrôlent pas que la zone de mémoire de destination soit de taille suffisante pour accueillir les données à copier. Il est alors possible d’écraser (ou de déborder) des zo... »)
 - 19:5230 juillet 2025 à 19:52 Démultiplexage (Demultiplexing) (hist | modifier) [111 octets] Achill cyber (discussion | contributions) (Page créée avec « Action de restituer les signaux à partir d’un signal composite obtenu par multiplexage . Voir Multiplexage. »)
 - 19:5230 juillet 2025 à 19:52 Dématérialisation (Dematerialization) (hist | modifier) [727 octets] Achill cyber (discussion | contributions) (Page créée avec « La dématérialisation est l’opération qui consiste à remplacer les supports physiques de stockage ou de transport de l’information par des moyens numériques. En France les marchés publics passés avec l’administration sont dématérialisés, il y a possibilité de conclure des marchés par voie électronique. Ce processus de dématérialisation pose toutefois de nouvelles contraintes aux structures ou entreprises qui le mettent en œuvre. En effet, il... »)
 - 19:5230 juillet 2025 à 19:52 Déni de service(Denial of service - DOS) (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir DOS. »)
 - 19:5130 juillet 2025 à 19:51 Défense en profondeur (In depth defense - defense in depth) (hist | modifier) [1 502 octets] Achill cyber (discussion | contributions) (Page créée avec « Le concept de défense en profondeur puise son origine dans la tactique militaire. Il s’agit de protéger un lieu par la mise en place de lignes de défense* successives et autonomes. Ce concept sera ensuite utilisé plus largement dans tous les domaines liés à la sureté (industrie, transport). Le concept se développe progressivement dans le milieu de la sécurité des systèmes d’information et nécessite encore des ajustements. Le Mémento de la défens... »)
 - 19:5130 juillet 2025 à 19:51 DEFCON - DEFense CONdition (hist | modifier) [416 octets] Achill cyber (discussion | contributions) (Page créée avec « Le DEFCON désigne le niveau d’alerte des forces américaines, il est établi sur une échelle de 1 à 5. Le DEFCON 1 correspondant au plus haut niveau d’alerte et le DEFCON 5 au niveau normal de préparation du temps de paix. La DEFCON est aussi une conférence de sécurité informatique qui rassemble des hackers* du monde entier. Elle se tient annuellement à Las Vegas dans le prolongement de la black hat*. »)
 - 19:5130 juillet 2025 à 19:51 Défaut (Default) (hist | modifier) [146 octets] Achill cyber (discussion | contributions) (Page créée avec « Une valeur attribuée automatiquement par un programme ou un ordinateur et qui demeure jusqu'à ce que l'utilisateur établisse un autre réglage. »)
 - 19:5130 juillet 2025 à 19:51 Défacement - défaçage – défiguration (Defacing) (hist | modifier) [914 octets] Achill cyber (discussion | contributions) (Page créée avec « Les sites Web représentent des cibles de choix pour les attaquants qui souhaitent obtenir une forme de reconnaissance au sein de leur communauté. Les défigurations consistent à modifier le contenu d’un site, et d'altérer son apparence. La modification peut être visible (modification de la page d’accueil) ou plus discrète. Dans ce dernier cas, seul les utilisateurs expérimentés et les administrateurs découvriront que des contenus ont été modifiés.... »)
 - 19:5030 juillet 2025 à 19:50 Décrypter (Decipher) (hist | modifier) [725 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à retrouver un texte clair à partir du chiffré sans disposer de la clé secrète associée. DECT - Digital Enhanced Cordless Telecommunication DECT est une norme pour la radiocommunication numérisée point à point [EN 300 175]. Elle est principalement utilisée pour la téléphonie sans-fil numérique qui équipe les particuliers comme les entreprises. La norme prévoit le transfert entre cellule ce qui permet dans le cadre professionnel... »)
 - 19:5030 juillet 2025 à 19:50 Déchiffrement (Decryption) (hist | modifier) [400 octets] Achill cyber (discussion | contributions) (Page créée avec « Transformation d'un message chiffré en un message clair (donc intelligible) à l’aide de la clé de déchiffrement. Il est ainsi assez courant de confondre déchiffrement et décryptement alors que la première action suppose d’avoir la clé et que la seconde est le résultat d’un long processus et de multiples tentatives. Ce processus, pas toujours déterministe, est appelé cryptanalyse*. »)
 - 19:5030 juillet 2025 à 19:50 Déception (manœuvre de) (Deception) (hist | modifier) [584 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans la terminologie militaire une manœuvre de déception est un ensemble de mesures visant à induire l’ennemi en erreur. Ces manœuvres utilisent des trucages, de la désinformation des falsifications, en vue d’inciter l’adversaire à réagir d’une manière préjudiciable à ses propres intérêts. Un exemple parfaitement illustratif de manœuvre de déception est l’opération Fortitude qui fut conduite par les forces Alliés durant l’année 1944 e... »)
 - 19:5030 juillet 2025 à 19:50 Débit (Flow – rate) (hist | modifier) [455 octets] Achill cyber (discussion | contributions) (Page créée avec « Exprimé en Bit* par seconde, ou en bauds, le débit correspond à la quantité d’information transmise par unité de temps dans un media. Dans les transmissions numériques on distingue alors le débit montant du client vers le serveur (upload*) et descendant du serveur vers le client (download*). Par commodité on exprime souvent le débit en Mo/s soit avec un facteur huit par rapport au Mbit/s (rappel un octet = 8 bits) Voir Bit, Bande passante. »)
 - 19:5030 juillet 2025 à 19:50 Datagramme (Datagram) (hist | modifier) [1 135 octets] Achill cyber (discussion | contributions) (Page créée avec « Élément structuré de données réseaux. L’usage du terme est réservé traditionnellement au protocole de communication de la couche liaison de données du modèle OSI*, ou couche accès réseau du modèle TCP/IP*. Pour les protocoles de plus haut niveau on parlera de « paquet* » pour le protocole IP, de « segment » pour TCP*. Un datagramme contient des données (on parlera de charge* utile ou payload*) ainsi qu’un en-tête permettant l’acheminement... »)
 - 19:4830 juillet 2025 à 19:48 Data scientist (hist | modifier) [685 octets] Achill cyber (discussion | contributions) (Page créée avec « Fonction liée à l’émergence des données de masse dans le monde de l’entreprise. Le data scientist (l’expression ne connaît pas encore de traduction en français) est ainsi responsable de l’analyse et de la gestion des données de masse au sein de sa structure. Mais au-delà, il est chargé de « créer de la valeur » à partir de ces données, il utilise ainsi des compétences issues du monde de la statistique mais il doit élargir son profil avec d... »)
 - 19:4830 juillet 2025 à 19:48 Data mining (Exploration des données – Analyse intelligente des données) (hist | modifier) [985 octets] Achill cyber (discussion | contributions) (Page créée avec « L’exploitation de données, ou fouille de données, est un ensemble de processus et de technologies qui vise à dégager une information d’une quantité importante de données. Le data mining s’impose avec l’apparition de bases de données importantes et la numérisation constante de nombreux segments d’activités (commerce, santé, énergie, éducation). Les applications du data mining sont nombreuses et débouchent sur de l’analyse statistique et pr... »)
 - 19:4830 juillet 2025 à 19:48 Data center (Centre de traitement de données) (hist | modifier) [667 octets] Achill cyber (discussion | contributions) (Page créée avec « Lieu physique regroupant un ensemble d’ordinateurs et des systèmes de télécommunications afin de stocker, traiter et diffuser des informations. Sa fonction principale est d’assurer une bonne connexion réseau et un haut niveau de disponibilité des ressources. Les datacenters sont, par exemple, un élément essentiel des entreprises de l’Internet au premier rang desquelles figure Google. Ces centres regroupent des centaines ou des milliers de machines, p... »)
 - 19:4830 juillet 2025 à 19:48 DARPA - Defense Advanced Research Projects Agency (hist | modifier) [826 octets] Achill cyber (discussion | contributions) (Page créée avec « La DARPA est une agence du département de la défense américain. L’agence est principalement en charge de la recherche et du développement de nouvelles technologies pour une application militaire. Héritier du National Defense Defense Research Committee (1940), la DARPA a pris sa forme actuelle en 1958 créée en réaction au lancement du satellite Russe Spoutnik. Les premiers axes de recherche touchent principalement le domaine spatial (dont déjà la défe... »)
 - 19:4830 juillet 2025 à 19:48 Darknet (hist | modifier) [1 093 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terme Darknet a été médiatisé récemment dans le cadre du démantèlement de réseaux de cybercriminels ou de pédopornographies. Ainsi, le terme a été associé auprès du public à une forme d’Internet caché où se retrouvent les criminels. Le terme est pourtant plus ancien et caractérisait initialement un réseau non directement atteignable depuis ARPANET* (ossature initiale d’Internet). Aujourd’hui on peut définir le Darknet comme un ensemble... »)
 - 19:4530 juillet 2025 à 19:45 Extranet (Extranet) (hist | modifier) [286 octets] Achill cyber (discussion | contributions) (Page créée avec « Un Extranet est une extension d’un réseau intranet vers des organismes extérieurs privilégiés (clients, fournisseurs). Il permet d’accéder depuis l’extérieur, à certaines ressources de l’entreprise. L’accès se fait généralement à l’aide d’un portail sécurisé. »)
 - 19:4530 juillet 2025 à 19:45 Externalisation (Outsourcing) (hist | modifier) [115 octets] Achill cyber (discussion | contributions) (Page créée avec « Démarche qui consiste à confier à un tiers tout ou partie d’une activité jusqu’alors réalisée en interne. »)
 - 19:4530 juillet 2025 à 19:45 Exposé (Outed) (hist | modifier) [224 octets] Achill cyber (discussion | contributions) (Page créée avec « Ce dit lorsqu’une personne partage, via les réseaux sociaux, des données personnelles d’une autre. L’expression peut également être utilisée pour qualifier un équipement qui serait accessible depuis l’Internet. »)
 - 19:4430 juillet 2025 à 19:44 Exploitation (Exploitation) (hist | modifier) [504 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une séquence d’attaque informatique, l’exploitation est en général la dernière phase et elle consiste à conduire l’action prévue sur la cible. Cette action peut être une exfiltration* de données ou autre. Dans l’industrie, et donc pour les télécommunications, l’exploitation recouvre l’ensemble des activités nécessaires à la mise en œuvre d’une installation. Elle comprend donc les phases d’installation, de commande et de contrôl... »)
 - 19:4430 juillet 2025 à 19:44 Exploit (Exploit) (hist | modifier) [570 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le domaine de l’attaque informatique, un exploit est la description d’une méthode permettant de contourner les barrières de sécurité sur un système en s’appuyant sur une vulnérabilité. Ainsi, pour chaque vulnérabilité logicielle connue, il est possible de trouver un « exploit » associé. Ces exploits sont des programmes qui peuvent être lancés sans connaissances particulières poussées. Le site http://www.exploit-db.com/ propose une base... »)