Contributions de Achill cyber
Résultats pour Achill cyber discuter journal des blocages téléversements journaux
Un utilisateur avec 1 244 modifications. Compte créé le 15 mars 2025.
30 juillet 2025
- 20:1730 juillet 2025 à 20:17 diff hist +947 N Commutation de circuits (Circuit switching) Page créée avec « La commutation de circuits est une technique de communication réseau dans laquelle un chemin est construit entre l’émetteur et le récepteur en s’appuyant sur les liaisons d’un réseau commuté. Le circuit est créé pour chaque transmission puis libéré pour permettre les autres communications (exemple de la téléphonie fixe RTC*). Pour aller plus loin Dans un réseau à commutation de circuit, il est donc nécessaire d’établir la connexion lors d... » actuelle
- 20:1630 juillet 2025 à 20:16 diff hist +566 N Communauté (Community) Page créée avec « Regroupement informel d’individus autour d’un sujet d’intérêt commun. Le terme est très répandu dans le monde numérique où l’on rencontre des communautés d’utilisateurs de systèmes particuliers, des communautés de développeurs… la nature du lien qui rassemble une communauté est assez spécifique, on peut ainsi appartenir à plusieurs communautés en même temps de façon non exclusive. L’appartenance à une communauté repose sur la volon... » actuelle
- 20:1630 juillet 2025 à 20:16 diff hist +375 N Commentaire (Comment) Page créée avec « Message dont la plupart des internautes pourraient se passer… Le commentaire est en général publié en réponse à un article ou un post de blog. Il peut être « modéré », c’est à dire passé au filtre d’un modérateur qui est chargé de supprimer les contenus haineux ou diffamatoires. En règle générale le commentaire est l’aliment préféré des Trolls*. » actuelle
- 20:1630 juillet 2025 à 20:16 diff hist +266 N Code malveillant (Malware) Page créée avec « Un code malveillant est un programme s’installant dans un système d’information à l’insu des utilisateurs légitimes, en vue de porter atteinte à l’un des piliers de la sécurité (confidentialité, intégrité, disponibilité). Voir Logiciel malveillant. » actuelle
- 20:1630 juillet 2025 à 20:16 diff hist +773 N Code (Code) Page créée avec « Ensemble de règles qui permettent de convertir de l’information afin de la rendre exploitable, copiable, transportable. Ainsi, la principale fonction d’un code est de représenter une information dans le but de pouvoir la transmettre. L’écriture est un code qui répond à cette définition. En informatique, on parle généralement de code source, il s’agit ici d’une suite d’instructions qui seront exécutées par le microprocesseur de l’ordinateur... » actuelle
- 20:1530 juillet 2025 à 20:15 diff hist +763 N Cobalt Strike Page créée avec « Outil commercial de sécurité développé en 2012, il est employé par les experts en tests d'intrusion pour émuler une activité cybercriminelle sur un réseau. Toutefois, il est de plus en plus utilisé par les cybercriminels car il simplifie et automatise certaines étapes d'une intrusion. Outils assez complet souvent qualifié de "couteau suisse", il permet la génération de payload permettant la connexion vers le serveur de commande et de contrôle. L'out... » actuelle
- 20:1530 juillet 2025 à 20:15 diff hist +902 N CNIL - Commission Nationale Informatique et Liberté Page créée avec « La Commission nationale informatique et liberté est une autorité française indépendante composée de parlementaires de fonctionnaires et de personnes qualifiées. Créée par la loi n° 78-17 du 6 janvier 1978 modifiée dite "informatique et libertés", la CNIL a pour mission essentielle de veiller à la protection des données personnelles, et au respect de la loi. Sa mission est donc de veiller à ce que l’informatique soit au service du citoyen et qu’e... » actuelle
- 20:1530 juillet 2025 à 20:15 diff hist +520 N CMS - Content Management System (Système de gestion de contenu) Page créée avec « Le CMS ou système de gestion de contenu est une suite logicielle utilisée pour la conception et l’administration de sites Web. Il offre différentes fonctionnalités dont le workflow, qui permet la mise en ligne de documents, le travail collaboratif, la structuration de contenu et la gestion des mises à jour. Les CMS sont l’objet de nombreuses attaques et sont souvent à l’origine des intrusions par l’exploitation de leurs vulnérabilités. Les princip... » actuelle
- 20:1530 juillet 2025 à 20:15 diff hist +1 223 N Cloud computing (Informatique en nuages ou infonuagique) Page créée avec « Le journal Officiel du 6 juin 2010 donne du cloud computing la définition suivante : mode de traitement des données d'un client, dont l'exploitation s'effectue par l'internet, sous la forme de services fournis par un prestataire. L'informatique en nuage est une forme particulière de gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients. Le cloud computing est une organisation de... » actuelle
- 20:1530 juillet 2025 à 20:15 diff hist +223 N Cloud Access Security Broker - CASB Page créée avec « Logiciel sur site ou basé sur le cloud qui se situe entre les utilisateurs de services cloud et les applications cloud. Ce logiciel surveille les activités et applique les politiques de sécurité (source Lexique Glimps). » actuelle
- 20:1430 juillet 2025 à 20:14 diff hist +37 N Clonage de serveur DNS (DNS Pharming) Page créée avec « Voir Détournement de nom de domaine. » actuelle
- 20:1430 juillet 2025 à 20:14 diff hist +272 N Client (Client) Page créée avec « Le client, en informatique, regroupe les applications qui, sur une machine donnée, vont initier une connexion et effectuer des requêtes. Le client est, dans le mode « client-serveur », l’entité qui reçoit les données sollicitées ou accède à un service distant. » actuelle
- 20:1430 juillet 2025 à 20:14 diff hist +784 N Clé USB à mémoire flash (Memory stick) Page créée avec « Carte mémoire amovible qui se branche sur le port* USB* — Universal Serial Bus. Alimentée directement par le port, elle ne dispose d’aucun élément mécanique contrairement à un disque dur. Très résistante, la clé USB a des capacités de stockage de plus en plus importantes (plusieurs gigas) et est très répandues. Ce succès entraine également le fait que la clé USB est un vecteur courant de propagation de codes malveillants. Allant de machines en... » actuelle
- 20:1430 juillet 2025 à 20:14 diff hist +822 N Clés asymétriques : clé privée – clé publique Page créée avec « Mis en œuvre dans le processus de chiffrement asymétrique, le principe réside dans la génération d’une paire de clés liées mathématiquement (la clé publique se dérive de la clé privée mais l’opération inverse est très complexe). Ainsi, la clé publique peut être copiée et diffusée alors que la clé privée sera conservée. Lors d’un échange, Alice chiffre son message avec la clé publique de Bob (librement disponible) et seul Bob sera en m... » actuelle
- 20:1430 juillet 2025 à 20:14 diff hist +1 129 N Clé symétrique Page créée avec « Les clés symétriques sont associées au mode de chiffrement symétrique. Dans ce cas lorsqu’Alice veut échanger un message avec Bob, il est nécessaire que les deux personnages disposent de la même clé. Alice chiffre avec sa clé et Bob déchiffre avec la même clé. Le secret est partagé entre Alice et Bob. Ainsi une clé symétrique sert aussi bien lors de l’étape de chiffrement que lors du déchiffrement. Ce mode cryptographique très utilisé penda... » actuelle
- 20:1430 juillet 2025 à 20:14 diff hist +1 437 N Clé de chiffrement (Encryption key) Page créée avec « En cryptographie, chiffrer consiste essentiellement en une modification d’une suite d’octet représentant l’information. Ces modifications sont des opérations mathématiques effectuées suivant un algorithme déterminé. Les algorithmes cryptographiques sont connus, il est donc nécessaire d’utiliser un paramètre d’entrée supplémentaire pour garantir le secret de l’opération. Ce paramètre essentiel est la clé de chiffrement. Il existe deux type... » actuelle
- 20:1330 juillet 2025 à 20:13 diff hist +316 N Clavardage (Chat) Page créée avec « Terme utilisé en français du Québec pour désigner une conversation en ligne. Le terme utilisé en France est l’anglicisme : chater. Pour pratiquer le « clavardage », le français du Québec nous offre un autre terme dédié : le clavardoir (chat room) le français utilise lui le bien moins poétique : chat. » actuelle
- 20:1330 juillet 2025 à 20:13 diff hist +80 N Circuit virtuel commute (Switched virtual circuit) Page créée avec « Circuit virtuel établi et libéré à l’initiative d’un des correspondants. » actuelle
- 20:1330 juillet 2025 à 20:13 diff hist +257 N Circuit virtuel (Virtual circuit) Page créée avec « Dans un réseau de données exploité en commutation de paquets*, un circuit virtuel est un ensemble de moyens fournis par le réseau, qui assurent un transfert de données entre stations équivalant à celui qui serait assuré par commutation de circuits*. » actuelle
- 20:1330 juillet 2025 à 20:13 diff hist +345 N Circuit (Circuit) Page créée avec « En télécommunication, un circuit est un ensemble de deux voies de transmission associées pour assurer une transmission dans les deux sensentre deux points. Il s’agit plus généralement d’un ensemble de ressources qui met en relation un émetteur et un récepteur, ces ressources n’appartiennent qu’au couple émetteur – récepteur. » actuelle
- 20:1230 juillet 2025 à 20:12 diff hist −752 Chiffrement (Encryption) Aucun résumé des modifications actuelle
- 20:1230 juillet 2025 à 20:12 diff hist +734 N Chroot Jail Page créée avec « Dans un système Unix, un chroot (contraction de change et root, changement de racine) est une opération qui réduit l’arborescence du système de fichiers à un de ses sous-ensemble, pour un processus donné. Au sein d’un environnement « chroot » on ne peut remonter à la racine du système de fichiers initial. Il s’agit donc d’une arborescence de fichiers modifiée qui masque la visibilité du système de fichiers complet à un processus. Le mécanis... » actuelle
- 20:1230 juillet 2025 à 20:12 diff hist +564 N Cible (target) Page créée avec « Le mot cible désigne le système ou l’équipement qui est visé par une attaque informatique. En marketing il désigne le public visé par une campagne de publicité ou un message particulier. Dans ce cadre il est synonyme d’audience. La notion de cible est essentielle dans les opérations numériques car elle se distingue de l’adversaire au sens classique du terme. La cible est une représentation matérielle de cet adversaire, un objet physique sur leque... » actuelle
- 20:1230 juillet 2025 à 20:12 diff hist +4 719 N Chiffrement (Encryption) Page créée avec « Le chiffrement est un processus cryptographique qui vise à modifier une information afin de la rendre inintelligible, tout en permettant un retour à sa forme initiale. Il s’agit donc de dissimuler le sens d’un message afin d’augmenter sa confidentialité. Dans ce cadre le chiffrement est l’action qui consiste à transformer un message clair en un autre qui sera dit chiffré. L’action inverse est appelée déchiffrement. La sécurité du chiffrement r... »
- 20:1130 juillet 2025 à 20:11 diff hist +870 N Chien de garde (watchdog) Page créée avec « Association informelle, individus ou ONG, qui pratiquent une veille thématique ayant pour objectif de dénoncer les abus ou les détournements. Leurs activités touchent ainsi le comportement des entreprises (dénonçant l’usage d’enfants ou les conditions de travail précaires), les gouvernements et les médias. Le groupe « copwatch » par exemple, surveille en permanence le comportement des forces de police aux Etats-Unis, filmant les interpellations et d... » actuelle
- 20:1130 juillet 2025 à 20:11 diff hist +942 N Cheval de Troie (Trojan) Page créée avec « En informatique, un cheval de Troie est un programme malveillant* caché dans un autre réputé sûr aux yeux de l’utilisateur. Un cheval de Troie peut voler des mots de passe, copier des données sensibles, ouvrir une brèche dans un réseau en autorisant des accès à des parties protégées. Le cheval de Troie n’est pas nécessairement un virus* car il n’a pas forcément vocation à se reproduire pour infecter d’autres machines. Le mode de propagation... » actuelle
- 20:1130 juillet 2025 à 20:11 diff hist +232 N Chemin d'attaque (Attack path) Page créée avec « Suite d’événements distincts que la source de risque devra probablement générer pour atteindre son objectif. Cette terminologie concerne les scénarios stratégiques. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI » actuelle
- 20:1130 juillet 2025 à 20:11 diff hist +1 867 N Chapeau blanc – chapeau noir (whitehat - blackhat) Page créée avec « Terminologie utilisée pour désigner différents groupes de hackers* en fonction de leurs intentions. Ainsi, whitehat désigne un hacker cherchant à améliorer la sécurité d’un système, les éditeurs concernés sont prévenus puis les failles découvertes publiées. A l’inverse, le blackhat cherche à nuire, et à générer des profits des découvertes qu’il peut faire. Cette distinction est évidemment très réductrice et fait l’objet de nombreuses... » actuelle
- 20:1030 juillet 2025 à 20:10 diff hist +386 N Certification de sécurité de premier niveau – CSPN Page créée avec « La Certification de Sécurité de Premier Niveau (CSPN) mise en place par l’ANSSI en 2008 consiste en des tests en « boîte noire » effectués en temps (2 mois) et charge (25 ou 35 hommes x jours) contraints. La CSPN est une alternative aux évaluations Critères Communs, dont le coût et la durée peuvent être un obstacle, lorsque le niveau de confiance visé est moins élevé. » actuelle
- 20:1030 juillet 2025 à 20:10 diff hist +1 279 N Certification de sécurité Page créée avec « Délivrée pour la France par l’ANSSI, une certification de sécurité porte sur des produits de sécurité (matériels ou logiciels). Elle atteste de la conformité d’un produit de sécurité à un niveau de sécurité donné. Il s’agit d’une évaluation à l’état de l’art réalisée en fonction d’une cible de sécurité et d’un niveau de sécurité visé. Elle est matérialisée par un rapport de certification et un certificat tous deux signés... » actuelle
- 20:1030 juillet 2025 à 20:10 diff hist +1 226 N Certificat (Certificate) Page créée avec « Un certificat est un message indiquant qu’une clé publique* appartient bel et bien à une personne (ou un système). Ce message est signé numériquement à l’aide de la clé privée* d’une, ou de plusieurs parties de confiance (autorité de certification* - AC). Dans le cadre d’un échange électronique (entre un particulier et un serveur de vente en ligne par exemple), un certificat numérique peut être utilisé. Ce certificat est alors un document ce... » actuelle
- 20:1030 juillet 2025 à 20:10 diff hist +1 524 N CERT - Computer Emergency Response Team Page créée avec « Les CERT ou centre de réponse d’urgence aux incidents informatiques, sont des organismes chargés d’assurer, entre autre, la réponse aux incidents de sécurité informatiques détectés. Leurs fonctions dépassent ce cadre car ils établissent et diffusent des bases de données qui répertorient les vulnérabilités. Ils assurent également une fonction de prévention en diffusant des « guides de bonnes pratiques ». Enfin, ils contribuent à une meilleure... » actuelle
- 20:1030 juillet 2025 à 20:10 diff hist +9 N Centre de commutation radio mobile Page créée avec « Voir MSC. » actuelle
- 20:1030 juillet 2025 à 20:10 diff hist +636 N Cellule (Cell) Page créée avec « La cellule en télécommunication fait référence à une zone élémentaire d’un réseau de radio communication à laquelle est affectée un ensemble de fréquences non réutilisables. La cellule désigne ainsi la zone de couverture radio d’une station de base* (BTS). De cette définition découle l’expression « téléphone cellulaire » employée lors des premiers déploiements de la téléphonie mobile dans les années 90. Le terme cellule désigne éga... » actuelle
- 20:0930 juillet 2025 à 20:09 diff hist +348 N CEI – Commission Electrotechnique Internationale (IEC - International Electrotechnical Commission) Page créée avec « La CEI est l’organisme international de normalisation pour les domaines de l’électricité, électronique et des nanotechnologies. Créée en 1906, elle rassemble 60 états membres et 23 associés qui édictent des normes reconnues dans une centaine de pays. On lui doit ainsi la normalisation d’unités de mesure comme le Gauss et l’Hertz. » actuelle
- 20:0930 juillet 2025 à 20:09 diff hist +483 N CDN - Content Delivery Network (Réseau de distribution de contenus) Page créée avec « Le CDN ou réseau de livraison de contenus est une architecture permettant d’accélérer la diffusion du trafic vers un client en « rapprochant » les contenus de l’usager. Le CDN s’appuie sur un réseau de serveurs sur lesquels l’information initiale est stockée en cache*. Ce système assure aux sites très fréquentés une meilleure gestion des pics d’affluence, une meilleure répartition du trafic de consultation, et une utilisation optimale de la... » actuelle
- 20:0930 juillet 2025 à 20:09 diff hist +272 N CBR - Constant Bit Rate (Taux d’échantillonnage fixe) Page créée avec « Trafic à débit constant. Utilisée pour transmettre des flux numérisés comme la voix ou la vidéo. Un CBR signifie donc qu’une piste audio ou vidéo est encodée avec un taux d’échantillonnage constant. Ce mode est à opposer au VBR* variable bit rate. Voir VBR. » actuelle
- 20:0930 juillet 2025 à 20:09 diff hist +299 N CBC - Cipher Block Chaining (Chiffrement par enchaînement des blocs) Page créée avec « Mode de chiffrement par blocs utilisé par l’algorithme DES*. Avec CBC, chaque bloc de données chiffrées est l’opérande d’une opération sur le bloc de données suivant avant le chiffrement de ce dernier, rajoutant ainsi de la complexité aux données chiffrées finales. Voir Chiffrement. » actuelle
- 20:0830 juillet 2025 à 20:08 diff hist +305 N CBAC - Context-Based Access Control Page créée avec « Le CBAC est une application intégrée aux matériels Cisco (routeurs*) qui permet le filtrage avancé de sessions de paquets. La CBAC s’obtient par la configuration des listes de contrôle d’accès (ACL*), il est alors possible de refuser le transfert du trafic et son traitement par l’équipement. » actuelle
- 20:0830 juillet 2025 à 20:08 diff hist +264 N CASE - Common Application Services Elements Page créée avec « Au niveau application du modèle OSI* (soit la dernière des sept couches du modèle), les CASE regroupent des ensembles normalisés de protocoles utilisables par des applications. Connu aujourd’hui sous l’acronyme ACSE – Application Common Service Elements. » actuelle
- 20:0830 juillet 2025 à 20:08 diff hist +185 N Cartographie du risque (Risk mapping) Page créée avec « Représentation visuelle (exemple : radar, diagramme de Farmer) des risques issus des activités d’appréciation du risque. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI » actuelle
- 20:0830 juillet 2025 à 20:08 diff hist +215 N Cartographie de menace numérique de l’écosystème (Ecosystem digital threat mapping) Page créée avec « Représentation visuelle (exemple : radar) du niveau de dangerosité numérique des parties prenantes de l’écosystème vis-à-vis de l’objet étudié. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI » actuelle
- 20:0830 juillet 2025 à 20:08 diff hist +722 N Carte SIM (Subscriber Identity Mobile card) Page créée avec « Carte à puce présente dans les téléphones mobiles (existe également sous format « micro » ou « nano »). Elle contient des informations qui permettent l’identification de l’usager sur son réseau ainsi que des paramètres d’accès. Elle contient un processeur et trois types de mémoire (ROM* – EPROM – RAM*). La carte SIM contient ainsi les données obligatoires (information administratives, IMSI*, information de localisation, liste des fréquenc... » actuelle
- 20:0730 juillet 2025 à 20:07 diff hist +242 N Carte réseau (NIC – Network Interface Card) Page créée avec « Eléments physiques (composants électroniques) reliés sur circuit imprimé dont la fonction est d’assurer l’interface* entre la machine à laquelle elle appartient et l’ensemble des autres équipements connectés sur le même réseau. » actuelle
- 20:0730 juillet 2025 à 20:07 diff hist +133 N Carte mère (Mother board – mothercard) Page créée avec « Carte électronique qui sert de support aux composants principaux d’un ensemble électronique et éventuellement aux cartes filles. » actuelle
- 20:0730 juillet 2025 à 20:07 diff hist +77 N Carte électronique (Electronic board) Page créée avec « En électronique, il s’agit d’un circuit imprimé équipé de composants. » actuelle
- 20:0730 juillet 2025 à 20:07 diff hist +79 N Carte fille (Daughter board – Daughtercard) Page créée avec « Carte électronique enfichée sur une autre carte, en général la carte mère. » actuelle
- 20:0730 juillet 2025 à 20:07 diff hist +185 N Caractérisation (Characterization) Page créée avec « Pour un composant électronique, la caractérisation est l’action de vérifier la conformité d’un produit à ses spécifications par un ensemble de tests physiques ou électriques. » actuelle
- 20:0630 juillet 2025 à 20:06 diff hist +196 N Capture The Flag – CTF (Capture du drapeau) Page créée avec « En sécurité informatique, un CTF est un challenge qui consiste, seul ou en équipe, à s’introduire dans un système d’information désigné et accomplir une action qui prouve l’intrusion. » actuelle
- 20:0630 juillet 2025 à 20:06 diff hist +725 N CAPEC – Common Attack Pattern Enumeration and Classification Page créée avec « Développé par le MITRE*, le CAPEC est une typologie très large des différents modèles d’attaques connues. CAPEC se veut un outil au profit, entre autre, des analystes en charge de la cybersécurité permettant de mieux comprendre les modes d’action des attaquants. On peut effectuer des recherche par domaine d’attaque (exemple : social engineering*, supply chain, Software…) ou par mécanisme d’attaque (exemple : flooding, sniffing…). Chaque mécan... » actuelle