Contributions de Achill cyber

Un utilisateur avec 1 244 modifications. Compte créé le 15 mars 2025.
Aller à la navigation Aller à la recherche
Rechercher des contributionsaffichermasquer
⧼contribs-top⧽
⧼contribs-date⧽

30 juillet 2025

  • 20:0630 juillet 2025 à 20:06 diff hist +306 N Canal de transmission (Channel) Page créée avec « En télécommunication, un canal de transmission désigne un ensemble de moyens nécessaires pour assurer une transmission de signaux dans un seul sens entre deux points. On parle également de voie de transmission. Ainsi plusieurs voies de transmission peuvent partager un même support physique (câble). » actuelle
  • 20:0630 juillet 2025 à 20:06 diff hist +253 N Canal de fréquence (Frequency channel – channel) Page créée avec « Un canal de fréquence est une partie du spectre des fréquences comprise entre deux fréquences spécifiées et destinée à être utilisée pour une transmission. Il peut être caractérisé par sa fréquence centrale et la largeur de bande associée. » actuelle
  • 20:0630 juillet 2025 à 20:06 diff hist +277 N Canal caché (Covert channel) Page créée avec « Un canal caché est un canal de communication qui permet à un processus malveillant de transférer des informations en exploitant un mécanisme qui n’est pas censé servir à la communication. Par exemple : protocoles de signalisation, bits de bourrage, gigue de temps, etc. » actuelle
  • 20:0530 juillet 2025 à 20:05 diff hist +257 N CALID – Centre d’Analyse et de Lutte Informatique Défensive Page créée avec « Unité militaire française en charge de la cyberdéfense des réseaux du ministère de la défense. La mission englobe également les forces projetées. Les équipes analysent en temps réels les événements collectés par des sondes réseaux déployées. » actuelle
  • 20:0530 juillet 2025 à 20:05 diff hist +802 N Cache (Cache) Page créée avec « Le cache ou mémoire cache est une composante de la mémoire, habituellement plus rapide mais plus limité en taille, qui stocke des données de façon transparente et transitoire afin qu’elles soient retrouvées plus rapidement. Un processeur contient habituellement plusieurs niveaux de cache, de rapidité décroissante et de capacité croissante. La mémoire cache, d’accès plus rapide que la mémoire centrale, est utilisée pour stocker temporairement les... » actuelle
  • 20:0530 juillet 2025 à 20:05 diff hist +88 N Câblage (Wiring) Page créée avec « Action qui consiste à connecter les divers éléments d’un système de communication. » actuelle
  • 20:0030 juillet 2025 à 20:00 diff hist +3 602 N Duqu Page créée avec « Logiciel malveillant*, dont certaines caractéristiques se rapprochent de Stuxnet*, qui a été une première fois découvert au mois de septembre 2011 par le laboratoire CrySyS Lab. Baptisé Duqu, car le cheval de Troie* créait des fichiers avec des extensions de type DQ dans leur nommage, son objectif est de collecter des informations sur les systèmes de contrôle industriels dans le but de conduire ultérieurement des attaques. Offrant une large gamme de ser... » actuelle
  • 20:0030 juillet 2025 à 20:00 diff hist +328 N Duplex (Duplex) Page créée avec « Technique de transmission des informations qui permet d’échanger dans les deux sens de communication sur un même canal. On parlera de communication half-duplex lorsque la communication ne peut s’établir que dans un seul sens à la fois, et de full-duplex lorsqu’elle peut être menée dans les deux sens simultanément. » actuelle
  • 20:0030 juillet 2025 à 20:00 diff hist +281 N Dump (Cliché) Page créée avec « Le verbe anglais to dump, a donné par extension l’expression dumper, action qui consiste à recopier le contenu (à un instant donné) d’une mémoire (ou d’un disque). Le résultat de cette action est également appelé un dump ou cliché suivant la terminologie française. » actuelle
  • 19:5930 juillet 2025 à 19:59 diff hist +242 N DSS - Digital Signature Standard) Page créée avec « Ensemble standardisé d’algorithmes de signature numérique* adopté par le NIST* - National Institute of Standards and Technology aux Etats-Unis. La dernière modification a été adoptée le 19 juillet 2013 sous la référence FIPS 188-4. » actuelle
  • 19:5930 juillet 2025 à 19:59 diff hist +330 N DSLAM - Digital Subscriber Line Multiplexer (Multiplexeur d’accès à la ligne d’abonné numérique) Page créée avec « Le DSLAM est un équipement de multiplexage qui permet l’accès des abonnés aux services DSL par une ligne téléphonique. Placé généralement dans les centraux téléphoniques NRA*, le DSLAM permet de regrouper le trafic DSL des abonnés qui y sont rattachés et de le transférer vers le réseau de l’opérateur internet. » actuelle
  • 19:5930 juillet 2025 à 19:59 diff hist +412 N DSL – Digital Subscriber Line (Ligne d’abonné numérique) Page créée avec « Techniques qui permettent, sur un réseau filaire (ligne téléphonique), la transmission de données numériques. Ces techniques permettent une meilleure exploitation des fils de cuivre en optimisant les possibilités de transmission sur l’ensemble du spectre. Il existe plusieurs mécanismes et l’on utilise souvent l’acronyme xDSL pour évoquer les différentes normes DSL. La plus courante étant ADSL* » actuelle
  • 19:5930 juillet 2025 à 19:59 diff hist +180 N DRM - Digital Right Management Page créée avec « Système assurant la gestion numérique des droits d’auteurs. Les DRM limitent ainsi parfois la copie de certains supports ou leur lecture sur un nombre déterminé de terminaux. » actuelle
  • 19:5930 juillet 2025 à 19:59 diff hist +421 N Drapeau (Flag) Page créée avec « Bit* de données utilisé pour décrire deux états (0 ou 1) afin de délimiter un bloc de données ou de spécifier l’état « activé » ou « désactivé » d’une fonction (également appelé délimitateur ou fanion). Le terme flag est également utilisé pour certains concours organisés par les hackers (capture the flag* – CTF), succession de défis à réaliser sur un système cible. Voir Capture the flag. » actuelle
  • 19:5930 juillet 2025 à 19:59 diff hist +528 N DPI - Deep Packet Inspection (Contrôle en profondeur des paquets) Page créée avec « Le DPI est une technique de contrôle en profondeur des paquets de données échangés sur un réseau. Sur un équipement d’infrastructure réseau il permet de contrôler le contenu et les en-têtes de paquets (IP en général). Cette technique est utilisée pour générer des statistiques d’utilisation, la mise en œuvre de filtres (contrôle anti-spam), la détection des attaques mais également la lutte contre le « piratage » (propriété intellectuelle)... » actuelle
  • 19:5830 juillet 2025 à 19:58 diff hist +570 N Doxing Page créée avec « Le doxing est une pratique liée à la collecte, sur Internet, d’informations ciblées pouvant, par la suite, faire l’objet d’une révélation publique. La pratique a été rendue populaire par certains groupes d’activistes qui ont publié des données à caractère personnel. Ainsi, le collectif Anonymous a, entre autres, divulgué, au mois de novembre 2014, les identités de membres du Ku Klux Klan. Le doxing est régulièrement utilisé pour dénoncer... » actuelle
  • 19:5830 juillet 2025 à 19:58 diff hist +37 N Download (Téléchargement) Page créée avec « Voir Téléchargement, Télécharger. » actuelle
  • 19:5830 juillet 2025 à 19:58 diff hist +142 N Downlink (Lien descendant) Page créée avec « En télécommunication spatiale, le downlink (lien descendant) désigne une communication entre le satellite et une station sol. Voir Uplink. » actuelle
  • 19:5830 juillet 2025 à 19:58 diff hist +689 N DoS et DDoS (Denial of service - Deny Of Service) Page créée avec « Un déni de service est un acte de malveillance portant atteinte à la disponibilité* d’un objet. Dans un contexte réseau, il s’agit de rendre indisponible, durant une certaine période, l’accès aux services ou ressources d’un serveur cible. Trivialement, la saturation du réseau est obtenue par génération d’un trafic important non désiré, d’origine malveillante provoquant alors l’indisponibilité totale ou partielle de la cible. Cette attaqu... » actuelle
  • 19:5830 juillet 2025 à 19:58 diff hist +221 N Dorsale Internet (Internet Backbone) Page créée avec « De façon générale, une dorsale est la partie principale d'un réseau de télécommunication, celle qui dispose du plus grand débit, celle encore vers qui convergent les réseaux secondaires (affluents). Voir Backbone. » actuelle
  • 19:5830 juillet 2025 à 19:58 diff hist +639 N Données sensibles Page créée avec « En droit français, les données sensibles ont une définition particulière liée à la notion de données personnelles (ou données à caractère personnel). Cette notion peut donc avoir un sens diffèrent lorsqu’elle est employée dans un contexte particulier (industrie, sécurité informatique, etc.). Ainsi, les données sensibles sont des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques... » actuelle
  • 19:5730 juillet 2025 à 19:57 diff hist +424 N Données personnelles (Personnal data) Page créée avec « Elément permettant d’identifier ou rendant identifiable une personne, directement ou non. Ainsi en France la Loi propose la définition suivante : Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. » actuelle
  • 19:5730 juillet 2025 à 19:57 diff hist +309 N Données ouvertes (Open data) Page créée avec « Données qu'un organisme met à la disposition de tous sous forme de fichiers numériques afin de permettre leur réutilisation. Les données ouvertes n'ont généralement pas de caractère personnel, elles sont accessibles dans un format favorisant leur réutilisation (qui peut être soumise à conditions). » actuelle
  • 19:5730 juillet 2025 à 19:57 diff hist +14 N Données massives (Big data) Page créée avec « Voir Big data. » actuelle
  • 19:5730 juillet 2025 à 19:57 diff hist +1 180 N Domotique Page créée avec « La domotique regroupe l’ensemble des technologies utilisées pour assurer la gestion et le pilotage de nombreux services liés à l’habitat. S’appuyant sur le concept de « maison connectée », la domotique offre aujourd’hui des solutions de pilotage et de supervision de la sécurité (alarmes, vidéosurveillance), de l’efficacité énergétique, de l’entretien des espaces verts, de la maintenance de certains équipements, etc. Données (Data) En th... » actuelle
  • 19:5630 juillet 2025 à 19:56 diff hist +404 N Domaine (Domain) Page créée avec « Un domaine (Internet) est une entité qui représente un ensemble de machines reliées au réseau qui présentent les mêmes caractéristiques. Ainsi, le domaine est une entité logique permettant la gestion de plusieurs machines. Le système de noms de domaine (DNS) est organisé de façon hiérarchique et permet ainsi une gestion décentralisée des ressources. Voir également DNS et Nom de domaine. » actuelle
  • 19:5630 juillet 2025 à 19:56 diff hist +39 N DNSSEC Page créée avec « Extension sécurisée du protocole DNS. » actuelle
  • 19:5630 juillet 2025 à 19:56 diff hist +1 479 N DNS - Domain Name System (Système de noms de domaine) Page créée avec « Le système de noms de domaine permet aux utilisateurs une navigation plus simple sur Internet en associant un nom à une adresse IP*. Chaque ordinateur relié à Internet dispose d’une adresse unique appelée « adresse IP » (adresse de protocole Internet). Étant donné que les adresses IP (qui sont codées sur 4 ou 6 octets) sont difficiles à mémoriser, le DNS permet d’utiliser à la place une série de lettres familières (le nom de domaine). Le systè... » actuelle
  • 19:5630 juillet 2025 à 19:56 diff hist +405 N DMZ - Demilitarized zone (Zone démilitarisée) Page créée avec « Terminologie clairement empruntée au registre militaire, la DMZ dans un réseau représente la partie située entre le LAN* (réseau interne) et le WAN* (réseau externe). La DMZ est donc une interface entre l’extérieur et l’intérieur d’un système d’information, une zone intermédiaire qui peut contenir différents équipements comme des pare-feu, un serveur Web et un serveur de messagerie. » actuelle
  • 19:5630 juillet 2025 à 19:56 diff hist +366 N DLL- Dynamic Link Library (Bibliothèque de liens dynamiques) Page créée avec « La DLL est une librairie de fonctions exécutables ou de données qui peuvent être utilisées par des applications Windows. Ce mécanisme permet de stocker des fonctions communes dans des composants logiciels réutilisables, qui seront appelés par les programmes qui en ont besoin. Ceci allège la taille des logiciels (par opposition à une compilation statique). » actuelle
  • 19:5530 juillet 2025 à 19:55 diff hist +305 N DLCI- Data Link Channel Identifier (Identifieur de voie logique) Page créée avec « Dans un réseau commuté de type « relayage de trames » ou frame relay*, le DLCI permet l’acheminement des trames au niveau de chaque commutateur. Au sein du réseau, l’adressage est donc réalisé par l’intermédiaire du champ DLCI, ce champ étant modifié au passage de chaque nœud du réseau. » actuelle
  • 19:5530 juillet 2025 à 19:55 diff hist +254 N Distribué (Distributed) Page créée avec « Dans une architecture réseau distribuée, une même fonction peut être assurée par plusieurs nœuds. Le mode distribué s’oppose au mode centralisé où, par exemple, le traitement d’une information est réalisé par un seul et unique équipement. » actuelle
  • 19:5530 juillet 2025 à 19:55 diff hist +452 N Disque dur (Hard disk) Page créée avec « Le disque dur est un disque magnétique qui permet de conserver les données sur les ordinateurs et autres supports électroniques. Le disque dur, inventé en 1956 par Reynold Johnson, a vu ses capacités de stockage augmenter exponentiellement pour atteindre aujourd’hui plusieurs Téra-octets. Le système étant mécanique (le disque tourne sur un lecteur entre 3 600 et 15 000 tours par minutes) ce système demeure fragile et sensible aux chocs. » actuelle
  • 19:5530 juillet 2025 à 19:55 diff hist +481 N Disponibilité (Availability) Page créée avec « La disponibilité d’un système traduit généralement son accessibilité au moment voulu. C’est un paramètre essentiel de la qualité de service. En matière de sécurité informatique, la disponibilité est un des critères de la sécurité (avec la confidentialité, l’intégrité et la non-répudiation). Il s’agit alors de la propriété d’un objet qui est accessible et qui fonctionne de la façon souhaitée pour les autres objets avec lesquels il d... » actuelle
  • 19:5530 juillet 2025 à 19:55 diff hist +293 N Dispersion (Dispersion) Page créée avec « Lors de la transmission par fibre, la dispersion représente la différence de temps de parcours dans une même fibre. Le phénomène entraine une limitation de la bande passante*. Il existe plusieurs type de dispersion en fonction des modes (polarisation, chromatique, chromatique décalée). » actuelle
  • 19:5530 juillet 2025 à 19:55 diff hist +435 N DISARM - Disinformation Analysis and Risk Management Page créée avec « La DISARM foundation développe et promeut des outils pour analyser et lutter contre la désinformation en s'inspirant des méthodologies développées en Cyber Threat Intelligence (CTI). Ainsi, la martice DISARM s'inspire-t-elle naturellement de MITRE ATT&CK en présentant les tactiques techniques et procédures (TTP) mises en œuvre par les groupes conduisant des actions de désinformation (en ligne et dans les champs physiques). » actuelle
  • 19:5430 juillet 2025 à 19:54 diff hist +310 N Diffusion de Rayleigh (Rayleigh scattering) Page créée avec « Phénomène physique présent dans les transmissions par fibres optiques. La diffusion de Rayleigh entraîne, en raison de l’hétérogénéité des matériaux, des pertes lorsque la longueur de la fibre est importante (pertes linéiques) ainsi qu’une réfraction vers la source du signal (rétrodiffusion). » actuelle
  • 19:5430 juillet 2025 à 19:54 diff hist +3 950 N Diffie-Hellman Page créée avec « Portant le nom de ses deux créateurs, la méthode DH est, en cryptographie, une méthode d’échange de clés* dans un système à clé publique*. Cette technique permet donc à deux utilisateurs (Alice* et Bob*) d’échanger des clés via un support non sécurisé. L’IETF* standardise la méthode pour l’Internet en 1999 dans la RFC2631. Le principe repose sur des notions d’arithmétique élémentaires et l’existence de fonctions dites « à sens uniqu... » actuelle
  • 19:5330 juillet 2025 à 19:53 diff hist +1 302 N DHCP - Dynamic Host Configuration Protocol Page créée avec « Le protocole DHCP assure l’affectation et la configuration dynamique du paramétrage IP* des éléments d’un réseau. Concrètement, à la connexion d’une nouvelle machine dans un réseau IP, cette dernière doit disposer d’une adresse unique dans ce réseau (et appartenant au même réseau logique que toutes les autres machines), d’un masque de sous-réseau, d’une adresse de DNS* (pour pouvoir effectuer les résolutions de noms d’hôtes) et une adr... » actuelle
  • 19:5330 juillet 2025 à 19:53 diff hist +1 354 N Détournement de nom de domaine (Pharming) Page créée avec « Le détournement de domaine, ou encore pharming en anglais, est un type d’attaque du DNS* qui consiste à rediriger les requêtes internet des utilisateurs vers un faux domaine (site Web) généralement piégé. L’objectif de cette opération consiste à récupérer des informations personnelles de l’utilisateur ainsi redirigé (information de connexion comme, login et mot de passe). Mise en œuvre, un détournement DNS est une attaque du type « homme du m... » actuelle
  • 19:5330 juillet 2025 à 19:53 diff hist +535 N Détournement de DNS (DNS Tunneling) Page créée avec « Le détournement de DNS est un type d’exploitation du DNS* qui consiste à utiliser le trafic DNS comme un canal caché* pour contourner les mécanismes de sécurité classiques (firewall*). Ainsi, un programme malveillant installé sur un poste client pourra communiquer vers son donneur d’ordre (le serveur de commande et de contrôle) en encapsulant son trafic dans des requêtes DNS. Ces dernières ne sont que très rarement filtrées et ainsi, un canal de c... » actuelle
  • 19:5330 juillet 2025 à 19:53 diff hist +233 N Détection d’erreur Page créée avec « La détection d’erreur regroupe les opérations qui consistent à identifier les informations numériques erronées après transmission et réception. Les erreurs sont généralement générées par les mécanismes de transmission. » actuelle
  • 19:5330 juillet 2025 à 19:53 diff hist +444 N Détection (Detection) Page créée avec « En sécurité informatique, une détection consiste à rechercher et identifier dans une masse de données issues du système d’information, celles qui sont caractéristiques d’un incident de sécurité (tentative d’attaque, communication vers un serveur de commande et de contrôle connu, exécution de code malveillant, etc.). En théorie du signal, la détection est une étape du traitement du signal. Voir IDS, Logiciel malveillant. » actuelle
  • 19:5230 juillet 2025 à 19:52 diff hist +498 N Désinformation (Disinformation) Page créée avec « Selon la terminologie militaire française, la désinformation est une manœuvre consistant à tromper l'ennemi en lui fournissant délibérément des informations erronées dans le but de lui faire modifier, éventuellement, son dispositif militaire . Les outils numériques (en particulier les médias sociaux) se prêtent parfaitement à la mise en œuvre de ce type de manœuvre par leur simplicité d’usage, leur rapidité de diffusion et leur capacité à tou... » actuelle
  • 19:5230 juillet 2025 à 19:52 diff hist +498 N DES - Data Encryptions Standard Page créée avec « Algorithme de chiffrement symétrique par bloc. DES, décrit dans les années 70, est considéré aujourd’hui comme obsolète. Il utilise des clés de 56 bits, et manipule des blocs de données de 64 bits suivant un processus itératif de transformation après avoir subit une permutation initiale. Les implémentations de DES sont vulnérables à la cryptanalyse (notamment différentielle) et son usage est aujourd’hui limité, il est remplacé par le triple DE... » actuelle
  • 19:5230 juillet 2025 à 19:52 diff hist +1 765 N Dépassement ou débordement de mémoire (Buffer overflow) Page créée avec « Le buffer overflow est une technique d’exploitation de vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines données qu’il manipule. En langage C, par exemple, certaines fonctions comme strcpy (copie d’une chaine de caractères) ne contrôlent pas que la zone de mémoire de destination soit de taille suffisante pour accueillir les données à copier. Il est alors possible d’écraser (ou de déborder) des zo... » actuelle
  • 19:5230 juillet 2025 à 19:52 diff hist +111 N Démultiplexage (Demultiplexing) Page créée avec « Action de restituer les signaux à partir d’un signal composite obtenu par multiplexage . Voir Multiplexage. » actuelle
  • 19:5230 juillet 2025 à 19:52 diff hist +727 N Dématérialisation (Dematerialization) Page créée avec « La dématérialisation est l’opération qui consiste à remplacer les supports physiques de stockage ou de transport de l’information par des moyens numériques. En France les marchés publics passés avec l’administration sont dématérialisés, il y a possibilité de conclure des marchés par voie électronique. Ce processus de dématérialisation pose toutefois de nouvelles contraintes aux structures ou entreprises qui le mettent en œuvre. En effet, il... » actuelle
  • 19:5230 juillet 2025 à 19:52 diff hist +9 N Déni de service(Denial of service - DOS) Page créée avec « Voir DOS. » actuelle
  • 19:5130 juillet 2025 à 19:51 diff hist +1 502 N Défense en profondeur (In depth defense - defense in depth) Page créée avec « Le concept de défense en profondeur puise son origine dans la tactique militaire. Il s’agit de protéger un lieu par la mise en place de lignes de défense* successives et autonomes. Ce concept sera ensuite utilisé plus largement dans tous les domaines liés à la sureté (industrie, transport). Le concept se développe progressivement dans le milieu de la sécurité des systèmes d’information et nécessite encore des ajustements. Le Mémento de la défens... » actuelle