Principaux journaux publics
Aller à la navigation
Aller à la recherche
Affichage combiné de tous les journaux disponibles sur M82 - DIMA's wiki. Vous pouvez personnaliser l’affichage en sélectionnant le type de journal, le nom d’utilisateur ou la page concernée (ces deux derniers étant sensibles à la casse).
- 30 juillet 2025 à 19:59 Achill cyber discussion contributions a créé la page DSLAM - Digital Subscriber Line Multiplexer (Multiplexeur d’accès à la ligne d’abonné numérique) (Page créée avec « Le DSLAM est un équipement de multiplexage qui permet l’accès des abonnés aux services DSL par une ligne téléphonique. Placé généralement dans les centraux téléphoniques NRA*, le DSLAM permet de regrouper le trafic DSL des abonnés qui y sont rattachés et de le transférer vers le réseau de l’opérateur internet. »)
- 30 juillet 2025 à 19:59 Achill cyber discussion contributions a créé la page DSL – Digital Subscriber Line (Ligne d’abonné numérique) (Page créée avec « Techniques qui permettent, sur un réseau filaire (ligne téléphonique), la transmission de données numériques. Ces techniques permettent une meilleure exploitation des fils de cuivre en optimisant les possibilités de transmission sur l’ensemble du spectre. Il existe plusieurs mécanismes et l’on utilise souvent l’acronyme xDSL pour évoquer les différentes normes DSL. La plus courante étant ADSL* »)
- 30 juillet 2025 à 19:59 Achill cyber discussion contributions a créé la page DRM - Digital Right Management (Page créée avec « Système assurant la gestion numérique des droits d’auteurs. Les DRM limitent ainsi parfois la copie de certains supports ou leur lecture sur un nombre déterminé de terminaux. »)
- 30 juillet 2025 à 19:59 Achill cyber discussion contributions a créé la page Drapeau (Flag) (Page créée avec « Bit* de données utilisé pour décrire deux états (0 ou 1) afin de délimiter un bloc de données ou de spécifier l’état « activé » ou « désactivé » d’une fonction (également appelé délimitateur ou fanion). Le terme flag est également utilisé pour certains concours organisés par les hackers (capture the flag* – CTF), succession de défis à réaliser sur un système cible. Voir Capture the flag. »)
- 30 juillet 2025 à 19:59 Achill cyber discussion contributions a créé la page DPI - Deep Packet Inspection (Contrôle en profondeur des paquets) (Page créée avec « Le DPI est une technique de contrôle en profondeur des paquets de données échangés sur un réseau. Sur un équipement d’infrastructure réseau il permet de contrôler le contenu et les en-têtes de paquets (IP en général). Cette technique est utilisée pour générer des statistiques d’utilisation, la mise en œuvre de filtres (contrôle anti-spam), la détection des attaques mais également la lutte contre le « piratage » (propriété intellectuelle)... »)
- 30 juillet 2025 à 19:58 Achill cyber discussion contributions a créé la page Doxing (Page créée avec « Le doxing est une pratique liée à la collecte, sur Internet, d’informations ciblées pouvant, par la suite, faire l’objet d’une révélation publique. La pratique a été rendue populaire par certains groupes d’activistes qui ont publié des données à caractère personnel. Ainsi, le collectif Anonymous a, entre autres, divulgué, au mois de novembre 2014, les identités de membres du Ku Klux Klan. Le doxing est régulièrement utilisé pour dénoncer... »)
- 30 juillet 2025 à 19:58 Achill cyber discussion contributions a créé la page Download (Téléchargement) (Page créée avec « Voir Téléchargement, Télécharger. »)
- 30 juillet 2025 à 19:58 Achill cyber discussion contributions a créé la page Downlink (Lien descendant) (Page créée avec « En télécommunication spatiale, le downlink (lien descendant) désigne une communication entre le satellite et une station sol. Voir Uplink. »)
- 30 juillet 2025 à 19:58 Achill cyber discussion contributions a créé la page DoS et DDoS (Denial of service - Deny Of Service) (Page créée avec « Un déni de service est un acte de malveillance portant atteinte à la disponibilité* d’un objet. Dans un contexte réseau, il s’agit de rendre indisponible, durant une certaine période, l’accès aux services ou ressources d’un serveur cible. Trivialement, la saturation du réseau est obtenue par génération d’un trafic important non désiré, d’origine malveillante provoquant alors l’indisponibilité totale ou partielle de la cible. Cette attaqu... »)
- 30 juillet 2025 à 19:58 Achill cyber discussion contributions a créé la page Dorsale Internet (Internet Backbone) (Page créée avec « De façon générale, une dorsale est la partie principale d'un réseau de télécommunication, celle qui dispose du plus grand débit, celle encore vers qui convergent les réseaux secondaires (affluents). Voir Backbone. »)
- 30 juillet 2025 à 19:58 Achill cyber discussion contributions a créé la page Données sensibles (Page créée avec « En droit français, les données sensibles ont une définition particulière liée à la notion de données personnelles (ou données à caractère personnel). Cette notion peut donc avoir un sens diffèrent lorsqu’elle est employée dans un contexte particulier (industrie, sécurité informatique, etc.). Ainsi, les données sensibles sont des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques... »)
- 30 juillet 2025 à 19:57 Achill cyber discussion contributions a créé la page Données personnelles (Personnal data) (Page créée avec « Elément permettant d’identifier ou rendant identifiable une personne, directement ou non. Ainsi en France la Loi propose la définition suivante : Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. »)
- 30 juillet 2025 à 19:57 Achill cyber discussion contributions a créé la page Données ouvertes (Open data) (Page créée avec « Données qu'un organisme met à la disposition de tous sous forme de fichiers numériques afin de permettre leur réutilisation. Les données ouvertes n'ont généralement pas de caractère personnel, elles sont accessibles dans un format favorisant leur réutilisation (qui peut être soumise à conditions). »)
- 30 juillet 2025 à 19:57 Achill cyber discussion contributions a créé la page Données massives (Big data) (Page créée avec « Voir Big data. »)
- 30 juillet 2025 à 19:57 Achill cyber discussion contributions a créé la page Domotique (Page créée avec « La domotique regroupe l’ensemble des technologies utilisées pour assurer la gestion et le pilotage de nombreux services liés à l’habitat. S’appuyant sur le concept de « maison connectée », la domotique offre aujourd’hui des solutions de pilotage et de supervision de la sécurité (alarmes, vidéosurveillance), de l’efficacité énergétique, de l’entretien des espaces verts, de la maintenance de certains équipements, etc. Données (Data) En th... »)
- 30 juillet 2025 à 19:56 Achill cyber discussion contributions a créé la page Domaine (Domain) (Page créée avec « Un domaine (Internet) est une entité qui représente un ensemble de machines reliées au réseau qui présentent les mêmes caractéristiques. Ainsi, le domaine est une entité logique permettant la gestion de plusieurs machines. Le système de noms de domaine (DNS) est organisé de façon hiérarchique et permet ainsi une gestion décentralisée des ressources. Voir également DNS et Nom de domaine. »)
- 30 juillet 2025 à 19:56 Achill cyber discussion contributions a créé la page DNSSEC (Page créée avec « Extension sécurisée du protocole DNS. »)
- 30 juillet 2025 à 19:56 Achill cyber discussion contributions a créé la page DNS - Domain Name System (Système de noms de domaine) (Page créée avec « Le système de noms de domaine permet aux utilisateurs une navigation plus simple sur Internet en associant un nom à une adresse IP*. Chaque ordinateur relié à Internet dispose d’une adresse unique appelée « adresse IP » (adresse de protocole Internet). Étant donné que les adresses IP (qui sont codées sur 4 ou 6 octets) sont difficiles à mémoriser, le DNS permet d’utiliser à la place une série de lettres familières (le nom de domaine). Le systè... »)
- 30 juillet 2025 à 19:56 Achill cyber discussion contributions a créé la page DMZ - Demilitarized zone (Zone démilitarisée) (Page créée avec « Terminologie clairement empruntée au registre militaire, la DMZ dans un réseau représente la partie située entre le LAN* (réseau interne) et le WAN* (réseau externe). La DMZ est donc une interface entre l’extérieur et l’intérieur d’un système d’information, une zone intermédiaire qui peut contenir différents équipements comme des pare-feu, un serveur Web et un serveur de messagerie. »)
- 30 juillet 2025 à 19:56 Achill cyber discussion contributions a créé la page DLL- Dynamic Link Library (Bibliothèque de liens dynamiques) (Page créée avec « La DLL est une librairie de fonctions exécutables ou de données qui peuvent être utilisées par des applications Windows. Ce mécanisme permet de stocker des fonctions communes dans des composants logiciels réutilisables, qui seront appelés par les programmes qui en ont besoin. Ceci allège la taille des logiciels (par opposition à une compilation statique). »)
- 30 juillet 2025 à 19:55 Achill cyber discussion contributions a créé la page DLCI- Data Link Channel Identifier (Identifieur de voie logique) (Page créée avec « Dans un réseau commuté de type « relayage de trames » ou frame relay*, le DLCI permet l’acheminement des trames au niveau de chaque commutateur. Au sein du réseau, l’adressage est donc réalisé par l’intermédiaire du champ DLCI, ce champ étant modifié au passage de chaque nœud du réseau. »)
- 30 juillet 2025 à 19:55 Achill cyber discussion contributions a créé la page Distribué (Distributed) (Page créée avec « Dans une architecture réseau distribuée, une même fonction peut être assurée par plusieurs nœuds. Le mode distribué s’oppose au mode centralisé où, par exemple, le traitement d’une information est réalisé par un seul et unique équipement. »)
- 30 juillet 2025 à 19:55 Achill cyber discussion contributions a créé la page Disque dur (Hard disk) (Page créée avec « Le disque dur est un disque magnétique qui permet de conserver les données sur les ordinateurs et autres supports électroniques. Le disque dur, inventé en 1956 par Reynold Johnson, a vu ses capacités de stockage augmenter exponentiellement pour atteindre aujourd’hui plusieurs Téra-octets. Le système étant mécanique (le disque tourne sur un lecteur entre 3 600 et 15 000 tours par minutes) ce système demeure fragile et sensible aux chocs. »)
- 30 juillet 2025 à 19:55 Achill cyber discussion contributions a créé la page Disponibilité (Availability) (Page créée avec « La disponibilité d’un système traduit généralement son accessibilité au moment voulu. C’est un paramètre essentiel de la qualité de service. En matière de sécurité informatique, la disponibilité est un des critères de la sécurité (avec la confidentialité, l’intégrité et la non-répudiation). Il s’agit alors de la propriété d’un objet qui est accessible et qui fonctionne de la façon souhaitée pour les autres objets avec lesquels il d... »)
- 30 juillet 2025 à 19:55 Achill cyber discussion contributions a créé la page Dispersion (Dispersion) (Page créée avec « Lors de la transmission par fibre, la dispersion représente la différence de temps de parcours dans une même fibre. Le phénomène entraine une limitation de la bande passante*. Il existe plusieurs type de dispersion en fonction des modes (polarisation, chromatique, chromatique décalée). »)
- 30 juillet 2025 à 19:55 Achill cyber discussion contributions a créé la page DISARM - Disinformation Analysis and Risk Management (Page créée avec « La DISARM foundation développe et promeut des outils pour analyser et lutter contre la désinformation en s'inspirant des méthodologies développées en Cyber Threat Intelligence (CTI). Ainsi, la martice DISARM s'inspire-t-elle naturellement de MITRE ATT&CK en présentant les tactiques techniques et procédures (TTP) mises en œuvre par les groupes conduisant des actions de désinformation (en ligne et dans les champs physiques). »)
- 30 juillet 2025 à 19:54 Achill cyber discussion contributions a créé la page Diffusion de Rayleigh (Rayleigh scattering) (Page créée avec « Phénomène physique présent dans les transmissions par fibres optiques. La diffusion de Rayleigh entraîne, en raison de l’hétérogénéité des matériaux, des pertes lorsque la longueur de la fibre est importante (pertes linéiques) ainsi qu’une réfraction vers la source du signal (rétrodiffusion). »)
- 30 juillet 2025 à 19:54 Achill cyber discussion contributions a créé la page Diffie-Hellman (Page créée avec « Portant le nom de ses deux créateurs, la méthode DH est, en cryptographie, une méthode d’échange de clés* dans un système à clé publique*. Cette technique permet donc à deux utilisateurs (Alice* et Bob*) d’échanger des clés via un support non sécurisé. L’IETF* standardise la méthode pour l’Internet en 1999 dans la RFC2631. Le principe repose sur des notions d’arithmétique élémentaires et l’existence de fonctions dites « à sens uniqu... »)
- 30 juillet 2025 à 19:53 Achill cyber discussion contributions a créé la page DHCP - Dynamic Host Configuration Protocol (Page créée avec « Le protocole DHCP assure l’affectation et la configuration dynamique du paramétrage IP* des éléments d’un réseau. Concrètement, à la connexion d’une nouvelle machine dans un réseau IP, cette dernière doit disposer d’une adresse unique dans ce réseau (et appartenant au même réseau logique que toutes les autres machines), d’un masque de sous-réseau, d’une adresse de DNS* (pour pouvoir effectuer les résolutions de noms d’hôtes) et une adr... »)
- 30 juillet 2025 à 19:53 Achill cyber discussion contributions a créé la page Détournement de nom de domaine (Pharming) (Page créée avec « Le détournement de domaine, ou encore pharming en anglais, est un type d’attaque du DNS* qui consiste à rediriger les requêtes internet des utilisateurs vers un faux domaine (site Web) généralement piégé. L’objectif de cette opération consiste à récupérer des informations personnelles de l’utilisateur ainsi redirigé (information de connexion comme, login et mot de passe). Mise en œuvre, un détournement DNS est une attaque du type « homme du m... »)
- 30 juillet 2025 à 19:53 Achill cyber discussion contributions a créé la page Détournement de DNS (DNS Tunneling) (Page créée avec « Le détournement de DNS est un type d’exploitation du DNS* qui consiste à utiliser le trafic DNS comme un canal caché* pour contourner les mécanismes de sécurité classiques (firewall*). Ainsi, un programme malveillant installé sur un poste client pourra communiquer vers son donneur d’ordre (le serveur de commande et de contrôle) en encapsulant son trafic dans des requêtes DNS. Ces dernières ne sont que très rarement filtrées et ainsi, un canal de c... »)
- 30 juillet 2025 à 19:53 Achill cyber discussion contributions a créé la page Détection d’erreur (Page créée avec « La détection d’erreur regroupe les opérations qui consistent à identifier les informations numériques erronées après transmission et réception. Les erreurs sont généralement générées par les mécanismes de transmission. »)
- 30 juillet 2025 à 19:53 Achill cyber discussion contributions a créé la page Détection (Detection) (Page créée avec « En sécurité informatique, une détection consiste à rechercher et identifier dans une masse de données issues du système d’information, celles qui sont caractéristiques d’un incident de sécurité (tentative d’attaque, communication vers un serveur de commande et de contrôle connu, exécution de code malveillant, etc.). En théorie du signal, la détection est une étape du traitement du signal. Voir IDS, Logiciel malveillant. »)
- 30 juillet 2025 à 19:52 Achill cyber discussion contributions a créé la page Désinformation (Disinformation) (Page créée avec « Selon la terminologie militaire française, la désinformation est une manœuvre consistant à tromper l'ennemi en lui fournissant délibérément des informations erronées dans le but de lui faire modifier, éventuellement, son dispositif militaire . Les outils numériques (en particulier les médias sociaux) se prêtent parfaitement à la mise en œuvre de ce type de manœuvre par leur simplicité d’usage, leur rapidité de diffusion et leur capacité à tou... »)
- 30 juillet 2025 à 19:52 Achill cyber discussion contributions a créé la page DES - Data Encryptions Standard (Page créée avec « Algorithme de chiffrement symétrique par bloc. DES, décrit dans les années 70, est considéré aujourd’hui comme obsolète. Il utilise des clés de 56 bits, et manipule des blocs de données de 64 bits suivant un processus itératif de transformation après avoir subit une permutation initiale. Les implémentations de DES sont vulnérables à la cryptanalyse (notamment différentielle) et son usage est aujourd’hui limité, il est remplacé par le triple DE... »)
- 30 juillet 2025 à 19:52 Achill cyber discussion contributions a créé la page Dépassement ou débordement de mémoire (Buffer overflow) (Page créée avec « Le buffer overflow est une technique d’exploitation de vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines données qu’il manipule. En langage C, par exemple, certaines fonctions comme strcpy (copie d’une chaine de caractères) ne contrôlent pas que la zone de mémoire de destination soit de taille suffisante pour accueillir les données à copier. Il est alors possible d’écraser (ou de déborder) des zo... »)
- 30 juillet 2025 à 19:52 Achill cyber discussion contributions a créé la page Démultiplexage (Demultiplexing) (Page créée avec « Action de restituer les signaux à partir d’un signal composite obtenu par multiplexage . Voir Multiplexage. »)
- 30 juillet 2025 à 19:52 Achill cyber discussion contributions a créé la page Dématérialisation (Dematerialization) (Page créée avec « La dématérialisation est l’opération qui consiste à remplacer les supports physiques de stockage ou de transport de l’information par des moyens numériques. En France les marchés publics passés avec l’administration sont dématérialisés, il y a possibilité de conclure des marchés par voie électronique. Ce processus de dématérialisation pose toutefois de nouvelles contraintes aux structures ou entreprises qui le mettent en œuvre. En effet, il... »)
- 30 juillet 2025 à 19:52 Achill cyber discussion contributions a créé la page Déni de service(Denial of service - DOS) (Page créée avec « Voir DOS. »)
- 30 juillet 2025 à 19:51 Achill cyber discussion contributions a créé la page Défense en profondeur (In depth defense - defense in depth) (Page créée avec « Le concept de défense en profondeur puise son origine dans la tactique militaire. Il s’agit de protéger un lieu par la mise en place de lignes de défense* successives et autonomes. Ce concept sera ensuite utilisé plus largement dans tous les domaines liés à la sureté (industrie, transport). Le concept se développe progressivement dans le milieu de la sécurité des systèmes d’information et nécessite encore des ajustements. Le Mémento de la défens... »)
- 30 juillet 2025 à 19:51 Achill cyber discussion contributions a créé la page DEFCON - DEFense CONdition (Page créée avec « Le DEFCON désigne le niveau d’alerte des forces américaines, il est établi sur une échelle de 1 à 5. Le DEFCON 1 correspondant au plus haut niveau d’alerte et le DEFCON 5 au niveau normal de préparation du temps de paix. La DEFCON est aussi une conférence de sécurité informatique qui rassemble des hackers* du monde entier. Elle se tient annuellement à Las Vegas dans le prolongement de la black hat*. »)
- 30 juillet 2025 à 19:51 Achill cyber discussion contributions a créé la page Défaut (Default) (Page créée avec « Une valeur attribuée automatiquement par un programme ou un ordinateur et qui demeure jusqu'à ce que l'utilisateur établisse un autre réglage. »)
- 30 juillet 2025 à 19:51 Achill cyber discussion contributions a créé la page Défacement - défaçage – défiguration (Defacing) (Page créée avec « Les sites Web représentent des cibles de choix pour les attaquants qui souhaitent obtenir une forme de reconnaissance au sein de leur communauté. Les défigurations consistent à modifier le contenu d’un site, et d'altérer son apparence. La modification peut être visible (modification de la page d’accueil) ou plus discrète. Dans ce dernier cas, seul les utilisateurs expérimentés et les administrateurs découvriront que des contenus ont été modifiés.... »)
- 30 juillet 2025 à 19:50 Achill cyber discussion contributions a créé la page Décrypter (Decipher) (Page créée avec « Action qui consiste à retrouver un texte clair à partir du chiffré sans disposer de la clé secrète associée. DECT - Digital Enhanced Cordless Telecommunication DECT est une norme pour la radiocommunication numérisée point à point [EN 300 175]. Elle est principalement utilisée pour la téléphonie sans-fil numérique qui équipe les particuliers comme les entreprises. La norme prévoit le transfert entre cellule ce qui permet dans le cadre professionnel... »)
- 30 juillet 2025 à 19:50 Achill cyber discussion contributions a créé la page Déchiffrement (Decryption) (Page créée avec « Transformation d'un message chiffré en un message clair (donc intelligible) à l’aide de la clé de déchiffrement. Il est ainsi assez courant de confondre déchiffrement et décryptement alors que la première action suppose d’avoir la clé et que la seconde est le résultat d’un long processus et de multiples tentatives. Ce processus, pas toujours déterministe, est appelé cryptanalyse*. »)
- 30 juillet 2025 à 19:50 Achill cyber discussion contributions a créé la page Déception (manœuvre de) (Deception) (Page créée avec « Dans la terminologie militaire une manœuvre de déception est un ensemble de mesures visant à induire l’ennemi en erreur. Ces manœuvres utilisent des trucages, de la désinformation des falsifications, en vue d’inciter l’adversaire à réagir d’une manière préjudiciable à ses propres intérêts. Un exemple parfaitement illustratif de manœuvre de déception est l’opération Fortitude qui fut conduite par les forces Alliés durant l’année 1944 e... »)
- 30 juillet 2025 à 19:50 Achill cyber discussion contributions a créé la page Débit (Flow – rate) (Page créée avec « Exprimé en Bit* par seconde, ou en bauds, le débit correspond à la quantité d’information transmise par unité de temps dans un media. Dans les transmissions numériques on distingue alors le débit montant du client vers le serveur (upload*) et descendant du serveur vers le client (download*). Par commodité on exprime souvent le débit en Mo/s soit avec un facteur huit par rapport au Mbit/s (rappel un octet = 8 bits) Voir Bit, Bande passante. »)
- 30 juillet 2025 à 19:50 Achill cyber discussion contributions a créé la page Datagramme (Datagram) (Page créée avec « Élément structuré de données réseaux. L’usage du terme est réservé traditionnellement au protocole de communication de la couche liaison de données du modèle OSI*, ou couche accès réseau du modèle TCP/IP*. Pour les protocoles de plus haut niveau on parlera de « paquet* » pour le protocole IP, de « segment » pour TCP*. Un datagramme contient des données (on parlera de charge* utile ou payload*) ainsi qu’un en-tête permettant l’acheminement... »)
- 30 juillet 2025 à 19:48 Achill cyber discussion contributions a créé la page Data scientist (Page créée avec « Fonction liée à l’émergence des données de masse dans le monde de l’entreprise. Le data scientist (l’expression ne connaît pas encore de traduction en français) est ainsi responsable de l’analyse et de la gestion des données de masse au sein de sa structure. Mais au-delà, il est chargé de « créer de la valeur » à partir de ces données, il utilise ainsi des compétences issues du monde de la statistique mais il doit élargir son profil avec d... »)
- 30 juillet 2025 à 19:48 Achill cyber discussion contributions a créé la page Data mining (Exploration des données – Analyse intelligente des données) (Page créée avec « L’exploitation de données, ou fouille de données, est un ensemble de processus et de technologies qui vise à dégager une information d’une quantité importante de données. Le data mining s’impose avec l’apparition de bases de données importantes et la numérisation constante de nombreux segments d’activités (commerce, santé, énergie, éducation). Les applications du data mining sont nombreuses et débouchent sur de l’analyse statistique et pr... »)