Contributions de Achill cyber
Résultats pour Achill cyber discuter journal des blocages téléversements journaux
Un utilisateur avec 1 244 modifications. Compte créé le 15 mars 2025.
30 juillet 2025
- 20:2930 juillet 2025 à 20:29 diff hist +649 N Cybercriminalité (Cybercriminality, Cybercrime) Page créée avec « Ensemble des infractions pénales qui sont commises dans le cyberespace. On distingue les infractions intrinsèquement liées aux nouvelles technologies (diffusion de virus, piratage, copie illicite de logiciels ou d’œuvres audiovisuelles, etc.) et celles pour lesquelles le cyberespace n’est qu’un nouveau lieu d’expression et un nouveau vecteur de transmission (apologie du racisme, diffusion de contenus pédophiles, harcèlement, etc.). Note de l'ANSSI :... » actuelle
- 20:2930 juillet 2025 à 20:29 diff hist +1 054 N Cybercommand (Cybercommand) Page créée avec « L’United States Cyber Command (USCYBERCOM) est un sous commandement interarmées des forces américaines, placé initialement sous l’autorité de l’US Strategic Command jusqu'au 4 mai 2018, il devient un commandement indépendant par décret du Président Donald Trump. Actif depuis le 21 mai 2010 et placé initialement sous le commandement du général Keith B. Alexander (alors également directeur de la NSA) il a pour mission de : Planifier, coordonner, in... » actuelle
- 20:2730 juillet 2025 à 20:27 diff hist +599 N Cyberattaque (Cyber Attack, Cyberattack) Page créée avec « Ensemble coordonné d’actions menées dans le cyberespace qui visent des informations ou les systèmes qui les traitent, en portant atteinte à leur disponibilité, à leur intégrité ou à leur confidentialité. Une cyberattaque peut être ponctuelle ou s’inscrire dans la durée. Note de l'ANSSI : l'ANSSI identifie quatre grandes familles de cybermenaces : la cybercriminalité à visée lucrative, l'espionnage, la déstabilisation et le sabotage. Selon la m... » actuelle
- 20:2730 juillet 2025 à 20:27 diff hist +1 518 N Cyber (Cyber) Page créée avec « Préfixe issu de la contraction du terme cybernétique. Ce dernier apparaît en 1948 dans une publication de Norber Wiener et est défini comme une science qui s’intéresse à l’étude des processus de commande et de communication chez les êtres vivants, dans les machines et les systèmes sociologiques et économiques. Wiener découvrira plus tard que le terme avait déjà été utilisé par Ampère au début du XIXème siècle dans un cadre diffèrent. Le m... » actuelle
- 20:2730 juillet 2025 à 20:27 diff hist +428 N CWE - Common Weakness Enumeration Page créée avec « Projet du MITRE* qui consiste à lister l’ensemble des types de vulnérabilités que l’on peut retrouver dans différents logiciels. Ainsi la CWE – 16 porte, par exemple, sur les vulnérabilités liées à la configuration (indépendamment du logiciel). La fiche liste les méthodes de détection et les CVE associées. Voir https://cwe.mitre.org/ qui présente le projet et https://nvd.nist.gov/cwe.cfm qui liste les CWE. » actuelle
- 20:2630 juillet 2025 à 20:26 diff hist +693 N CVSS – Common Vulnerability Scoring System Page créée avec « CVSS est un système de notation utilisé pour évaluer le niveau de dangerosité d’une vulnérabilité. Chaque référence CVE* fait l’objet d’une note CVSS qui repose sur trois métriques principales : *la métrique de base : porte sur la vulnérabilité elle-même, comment la vulnérabilité est exploitée (local, à distance), mais également la difficulté à exploiter cette vulnérabilité ; *la métrique temporelle : qui caractérise l’existence d... » actuelle
- 20:2630 juillet 2025 à 20:26 diff hist +504 N CVE - Common Vulnerability Enumeration Page créée avec « Les CVE sont un standard de nommage des vulnérabilités lancées en 1999 dont le principe est d’associer une référence unique à chaque vulnérabilité découverte. Ainsi, la CVE-2015-1637 fait l’objet du bulletin de sécurité de Microsoft MS 15-031 (en date du 10 mars 2015) et décrit une vulnérabilité dans Schannel qui pourrait permettre un contournement de la fonctionnalité de sécurité. Le site CVE Details présente chaque CVE en détail ainsi que... » actuelle
- 20:2630 juillet 2025 à 20:26 diff hist +506 N Curation (Curation – data curation – content curation) Page créée avec « Le terme curation est un anglicisme pour décrire les activités et les logiciels qui visent à mieux appréhender les phénomènes d’infobésité*. La curation consiste donc à présenter sous forme pertinente des contenus issus de différentes sources (sites Internet, blogs, réseaux sociaux). Cette forme de sélection thématique vise à agréger l’ensemble des informations utiles sur une même plateforme et éviter la perte de temps liée à la consultati... » actuelle
- 20:2630 juillet 2025 à 20:26 diff hist +185 N CTR - Common Technical Regulation Page créée avec « Ensemble de règles techniques qui fixent les modalités d’accès au réseau des terminaux mobiles. Les CTR sont applicables à l’ensemble des pays membres de l’Union Européenne. » actuelle
- 20:2630 juillet 2025 à 20:26 diff hist +434 N CSS – Cascading Style Sheets (Feuilles de styles en cascade) Page créée avec « En conception de page Web, le CSS est un langage qui permet de décrire la présentation et la mise en page de documents HTML* (et XML*). Interprétées par les navigateurs, les pages CSS associées aux pages HTML permettent de définir totalement l’apparence d’une page. Si l’on peut insérer du CSS dans un code HTML, il est recommandé de rédiger les deux de façon séparée. Les CSS sont aujourd’hui un standard du W3C*. » actuelle
- 20:2530 juillet 2025 à 20:25 diff hist +10 N CSIRT - Computer Security Incident Response Team Page créée avec « Voir CERT. » actuelle
- 20:2530 juillet 2025 à 20:25 diff hist +54 N Cryptologie (Cryptology) Page créée avec « Science englobant la cryptographie et la cryptanalyse. » actuelle
- 20:2530 juillet 2025 à 20:25 diff hist +438 N Cryptographie (Cryptography) Page créée avec « Discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d’empêcher que leur modification ne passe inaperçue et/ou d’empêcher leur utilisation non autorisée (ISO 7498-2). La conversion de l'information brute (ou claire) en cette nouvelle forme protégée s’appelle alors le chiffrement*, le retour dans une forme intelligible et originale est le déchiffrement*. » actuelle
- 20:2530 juillet 2025 à 20:25 diff hist +128 N Cryptanalyse (Cryptanalysis) Page créée avec « Processus de déchiffrement de données protégées au moyen de cryptographie sans être en possession des clés de chiffrement. » actuelle
- 20:2530 juillet 2025 à 20:25 diff hist +1 047 N Crowdsourcing (Production participative) Page créée avec « Le crowdsourcing désigne le phénomène qui consiste à faire appel à l’ensemble des internautes pour réaliser une tâche ou générer des contenus* (voir Contenus et User Generated Content). Le principe s’appuie sur les outils développés depuis l’émergence du Web 2.0 (participatif). Il existe plusieurs sortes de crowdsourcing et plusieurs stratégies pour réaliser une tâche. Ainsi, on peut faire appel à une ressource spécialisée pour contribuer... » actuelle
- 20:2530 juillet 2025 à 20:25 diff hist +1 262 N Crowdfunding (Financement participatif) Page créée avec « Mode de financement de projets qui utilise les possibilités de mise en relation liées au Web participatif et aux réseaux sociaux. Ainsi, un projet personnel, qu’il soit artistique, humanitaire, caritatif ou entrepreneurial peut, par l’intermédiaire de plateforme de crowdfunding recevoir des financements privés d’une multitude d’internautes. Plusieurs modèles de crowdfunding existent, certain avec contrepartie, d’autre limités dans le temps etc. C... » actuelle
- 20:2430 juillet 2025 à 20:24 diff hist +299 N Cross Site Scripting – XSS (Injection de code indirecte) Page créée avec « Type d’attaque qui consiste à injecter du code malveillant sur un site Web dynamique. On peut ainsi faire exécuter du code par un navigateur qui visite la page Web. Ce type d’attaque permet de dérober des identifiants de connexion (session*), et des redirections vers des sites compromis etc. » actuelle
- 20:2430 juillet 2025 à 20:24 diff hist +775 N Critères communs (CC) (Common criteria) Page créée avec « Référentiel normé par l’ISO 15408 pour l’évaluation des propriétés de sécurité des produits et systèmes des technologies de l’information. Les CC définissent notamment différents niveaux de profondeur dans l’évaluation permettant ainsi d’atteindre des niveaux d’assurance plus ou moins élevés dans la sécurité du produit : les EAL (Evaluation Assurance Level). Plus le niveau visé est élevé, plus les contraintes en termes d’élément... » actuelle
- 20:2430 juillet 2025 à 20:24 diff hist +195 N Critère d’audit Page créée avec « Ensemble des référentiels, guides, procédures ou exigences applicables à la sécurité du système d’information audité. Voir également Audit*, Constat d’audit*, Prestataire d’audit*. » actuelle
- 20:2330 juillet 2025 à 20:23 diff hist +406 N Créneau temporel (Time slot) Page créée avec « Désigne un intervalle de temps à occurrence cyclique qu’il est possible de reconnaître et de définir sans ambiguïté. L’expression est notamment utilisée dans la technologie GSM* dans le cadre du multiplexage* temporel. Dans ce contexte, chaque cellule du réseau dispose d’un certain nombre de fréquences (ou de canaux) à répartir entre utilisateurs, qui sont elles même divisées en slot. » actuelle
- 20:2330 juillet 2025 à 20:23 diff hist +907 N Creative Commons (CC) Page créée avec « Organisation à but non lucratif, Creative Commons propose des licences permettant de libérer les créations du droit de propriété intellectuelle. Selon la présentation du site français de l’association, « Creative Commons est une organisation à but non lucratif qui a pour dessein de faciliter la diffusion et le partage des œuvres tout en accompagnant les nouvelles pratiques de création à l’ère numérique. » Il existe plusieurs licences Creative C... » actuelle
- 20:2330 juillet 2025 à 20:23 diff hist +355 N CPL - Courant Porteur en Ligne Page créée avec « Le principe du CPL consiste à utiliser les lignes de courant domestiques pour faire transiter des informations. Le CPL superpose un signal de haute fréquence sur le courant électrique déjà présent (50 Hz). Il permet de créer des réseaux locaux (à l’intérieur d’un logement par exemple) pour faire communiquer des équipements électroniques. » actuelle
- 20:2330 juillet 2025 à 20:23 diff hist +275 N CPE - Common Platform Enumeration Page créée avec « CPE est une initiative du MITRE* dont les premières spécifications datent de 2007. La CPE a pour objectif la mise au point d’un système de nommage afin de désigner les différents composants d’un système informatique (un serveur, un système d’exploitation, etc.). » actuelle
- 20:2330 juillet 2025 à 20:23 diff hist +689 N Courtier en accès initial (Initial Access Broker) Page créée avec « Le courtier en accès initial est un acteur malveillant qui obtient et vend des accès initiaux qui seront ultérieurement utilisés par d'autres acteurs malveillants pour conduire des actions préjudiciables sur des ressources des systèmes d'information sur lesquels ouvrent les accès ainsi vendus. Ces actions peuvent aller du vol de données au sabotage en passant par la mise en place de mécanismes de persistance furtifs - on parle parfois de têtes de pont -... » actuelle
- 20:2230 juillet 2025 à 20:22 diff hist +1 829 N Courrier électronique (courriel) (E-mail Electronic Mail) Page créée avec « Le courriel est un service qui assure les échanges de messages électroniques entre individus par l’intermédiaire d’un réseau informatique. Le courriel se compose de texte, d’image, de vidéos ou de fichiers informatiques. Pour pouvoir communiquer il est nécessaire de s’appuyer sur un client* de messagerie (généralement assuré par le fournisseur d’accès internet) ou sur un webmail (qui permet d’accéder à sa boite de messagerie par l’interm... » actuelle
- 20:2230 juillet 2025 à 20:22 diff hist +14 N Coupe-feu (Firewall) Page créée avec « Voir Firewall. » actuelle
- 20:2230 juillet 2025 à 20:22 diff hist +2 167 N Couche physique (Physical layer) Page créée avec « La couche physique est la couche inférieure du modèle OSI*. Dans ce modèle, cette couche assure la fonction de transmission physique du signal (signal électrique ou optique), elle génère et reçoit les bits* qu’elle transmet sous la forme d’impulsions (lumineuse, électrique, électromagnétique). Cette couche regroupe également les mécanismes d’établissement de la connexion. La description du cyberespace* s’appuie également sur la notion de cou... » actuelle
- 20:2130 juillet 2025 à 20:21 diff hist +476 N Corruption (Corruption) Page créée avec « Loin de la définition juridique, la corruption est ici une caractéristique d’un système ou d’une donnée soulignant son altération. Ainsi, en sécurité informatique une donnée corrompue est une donnée dont l’intégrité, la confidentialité ou encore la disponibilité a été modifiée, dégradée par rapport à son état souhaité ou initial. Ainsi, une donnée altérée chiffrée ou compressée ne pourra généralement pas être déchiffrée/décom... » actuelle
- 20:2130 juillet 2025 à 20:21 diff hist +377 N Copypasta (copie pâtes) Page créée avec « Egalement appelé duplighetti sur certain forums, le copypaste est un bloc de texte copié et collé sur les plateformes Web, les forums, ou dans les réseaux sociaux numériques, généralement sans aucun rapport avec les discussions, dans une optique de troll, de spam. Le terme apparait en 2006 sur 4chan et entre au urban dictionary la même année (source UrbanDictionary) » actuelle
- 20:2130 juillet 2025 à 20:21 diff hist +1 223 N Cookie (Témoin de connexion) Page créée avec « Un cookie est un fichier texte envoyé par un serveur et stocké sur un client* (votre machine) afin de conserver des informations liées au contexte de navigation. Cet outil permet, entre autre, de faciliter la navigation sur des sites déjà visités, le cookie peut en effet conserver vos paniers d’achats en cours (pour le commerce électronique), dans certaines conditions des éléments d’identification (identifiants – mots de passe)… La gestion des co... » actuelle
- 20:2130 juillet 2025 à 20:21 diff hist +338 N Convergence (Convergence) Page créée avec « Caractéristique des évolutions technologiques qui se traduit par une fusion entre l’informatique, les télécommunications et l’audiovisuel. La convergence désigne ainsi le phénomène de rapprochement, rendu possible par la numérisation, entre les industries des télécommunications, de l’informatique et du « multimédia ». » actuelle
- 20:2130 juillet 2025 à 20:21 diff hist +395 N Convention d’audit Page créée avec « Accord écrit entre un commanditaire et un prestataire d’audit pour la réalisation d’un audit. Cette convention décrit au minimum le périmètre de l’audit (délimite les systèmes et implantations physiques concernés par l’audit), ainsi que les règles de sécurité liées à l’audit (protection des systèmes pendant l’audit, protection du rapport d’audit, etc.). Voir Audit. » actuelle
- 20:2030 juillet 2025 à 20:20 diff hist +359 N Contrôle parental (Parental Controls) Page créée avec « Le contrôle parental désigne un ensemble d’outils mis à la disposition des parents pour paramétrer leurs équipements afin d'éviter que les enfants n'accèdent à certains contenus Internet jugé inappropriés. Les outils de contrôle parental sont ainsi proposés par les fournisseurs d’accès, les navigateurs internet, éditeurs de logiciels, etc. » actuelle
- 20:2030 juillet 2025 à 20:20 diff hist +36 N Contrôle d’accès (Access Control) Page créée avec « Voir NAC – Network Access Control. » actuelle
- 20:2030 juillet 2025 à 20:20 diff hist +113 N Contournement de la politique de sécurité Page créée avec « Toute action ayant pour conséquence la mise en échec des règles ou des mécanismes de sécurité mis en place. » actuelle
- 20:2030 juillet 2025 à 20:20 diff hist +522 N Contenu (Content – User Generated Content) Page créée avec « Le contenu désigne l’information véhiculée par un flux réseau. Ainsi, on distingue généralement le contenu du contenant (enveloppe, information supplémentaire rajoutée pour permettre l’acheminement de l’information). En revanche, le contenu engendré par les usagers (User Generated Content) désigne un media participatif (en général sur Internet) où le produit final est directement le résultat de contributions d’usagers qui sont également les... » actuelle
- 20:2030 juillet 2025 à 20:20 diff hist +131 N Constat d’audit Page créée avec « Résultats de l’évaluation des preuves d’audit* recueillies par rapport aux critères d’audit. Voir Audit, Preuve d’audit. » actuelle
- 20:2030 juillet 2025 à 20:20 diff hist +332 N Connexion (log in, log on) Page créée avec « Une connexion est une procédure qui permet à un utilisateur d’accéder à une ressource informatique. Ce mécanisme peut regrouper les phases d’identification (l’utilisateur déclare qui il est) et d’authentification (l’utilisateur prouve qu’il est bien celui qu’il prétend être). Voir également Authentification. » actuelle
- 20:1930 juillet 2025 à 20:19 diff hist +928 N Conflit (Conflict) Page créée avec « Le conflit, qu’il se matérialise dans le monde physique ou numérique se caractérise par une violente opposition entre au moins deux parties. L’opposition peut naître d’intérêts ou d’opinions divergents et dégénérer en conflit. La forme la plus violente du conflit est l’agression armée. Dans le domaine réseau, un conflit peut apparaître lorsque deux équipements ont la même adresse IP* au sein d’un même réseau (on parle également de col... » actuelle
- 20:1930 juillet 2025 à 20:19 diff hist +1 449 N Confidentialité (Confidentiality) Page créée avec « La confidentialité est une notion essentielle en sécurité informatique, elle en est même le premier objectif. Aujourd’hui, la sécurité informatique poursuit trois objectifs principaux: *la confidentialité des informations ; *l’intégrité* ; *la disponibilité (ou accessibilité). On rajoute souvent à ces objectifs, la non-répudiation (qui permet de garantir que l’on ne puisse nier une action ou une transaction) ainsi que l’authentification*. Da... » actuelle
- 20:1930 juillet 2025 à 20:19 diff hist +1 664 N Confiance, tiers de confiance (Trust – trusted third party TTP) Page créée avec « La confiance est au cœur des problématiques de sécurité informatique. Le réseau n’est en définitive que le support des échanges entre machines et donc indirectement entre personnes physiques. L’échange implique la confiance. Dans toute transaction électronique (de la simple connexion à un site à l’achat en ligne en passant par les mécanismes de contrôle industriel) l’usager doit pouvoir se fier aux données qu’il reçoit. Lorsqu’un systè... » actuelle
- 20:1930 juillet 2025 à 20:19 diff hist +258 N Concentrateur (Hub) Page créée avec « Un concentrateur est un équipement réseau qui concentre et distribue les communications de données*. Un concentrateur n’assure pas de routage* ni de commutation et répète la trame* reçue sur l’ensemble de ses ports*. Il Différent ainsi du Switch*. » actuelle
- 20:1830 juillet 2025 à 20:18 diff hist +458 N Computer Network Exploitation – CNE (Action d’exploitation informatique) Page créée avec « Concept développé dans la doctrine américaine de combat dans le cyberespace*, le Computer Network Exploitation (CNE) vise à développer les capacités de collecte d’information par l’exploitation de réseaux d’ordinateurs afin de recueillir des données sur des cibles ou sur les systèmes d’information adverses. La terminologie française parle pour sa part d’actions d’exploitation informatique*. Voir Action d’exploitation informatique. » actuelle
- 20:1830 juillet 2025 à 20:18 diff hist +368 N Computer Network Defense – CND (Lutte Informatique Défensive - LID) Page créée avec « Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, le CND désigne suivant la Joint terminology for cyberspace operations [CM-0856-09 1 Sep 09] l’ensemble des actions qui utilisent les réseaux informatiques dans l’objectif de détecter, analyser et répondre aux intrusions, attaques et autres tentatives d’accès non autorisés. » actuelle
- 20:1830 juillet 2025 à 20:18 diff hist +1 213 N Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active) Page créée avec « Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, le CNA désigne suivant la Joint terminology for cyberspace operations [CM-0856-09 1 Sep 09] une catégorie de feux utilisés à des fins offensives et conduit en utilisant des ordinateurs en réseau dans le but de perturber, interdire, dégrader, manipuler ou détruire des informations dans le système d’information cible ou dans un réseau, ou le réseau et le système lui-mêm... » actuelle
- 20:1830 juillet 2025 à 20:18 diff hist +740 N Computer Network Operations – CNO (Opérations Informatiques) Page créée avec « Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, les CNO regroupent le Computer Network Attack* (CNA) ainsi que le Computer Network Exploitation* (CNE) mais également le Computer Network Defense (CND). Le terme de Computer Network Operations (CNO) a été remplacé, depuis 2009 par celui plus large de Cyberspace Opérations (CO). Il s’agit, selon la définition de la Joint terminology for cyberspace operations [CM-0856-09 1 Se... » actuelle
- 20:1730 juillet 2025 à 20:17 diff hist +373 N Compromission (Compromission) Page créée avec « Une compromission est une atteinte à l’intégrité ou à la confidentialité d’un objet désigné (information, ordinateur, individu). L’IGI 1300 en donne, pour le domaine du secret de la défense nationale, la définition suivante, prise de connaissance, certaine ou probable, d’une information ou support protégé par une ou plusieurs personnes non autorisées. » actuelle
- 20:1730 juillet 2025 à 20:17 diff hist +263 N Compiler (Compile) Page créée avec « Action qui consiste à traduire un programme écrit dans un langage évolué (code* source) en un programme en langage machine en vue de son exécution. La compilation est effectuée à l’aide d’un programme spécifique, le compilateur. Voir Assembleur, Code. » actuelle
- 20:1730 juillet 2025 à 20:17 diff hist +222 N Communications électroniques (Electronic communications) Page créée avec « En France, la loi du 9 juillet 2004 présente les communications électroniques comme : les émissions, transmissions, ou réceptions de signes, de signaux, d’écrits, d’images ou de son par voies électromagnétiques. » actuelle
- 20:1730 juillet 2025 à 20:17 diff hist +1 238 N Commutation de paquets (Packet switching) Page créée avec « Mode d’acheminement de messages dans un réseau de télécommunication, où les messages sont préalablement découpés en paquets munis d’une adresse ; dans les nœuds du réseau, ces paquets sont reçus, mis en mémoire et retransmis sur la ou les voies de transmission appropriées ; à l’arrivée, le message est reconstitué à partir des paquets reçus. Dans ce cas, un paquet n’occupe une voie que pendant sa durée de transmission, la voie étant ensu... » actuelle