Nouvelles pages
Aller à la navigation
Aller à la recherche
30 juillet 2025
- 20:3930 juillet 2025 à 20:39 Blogueur (blogger) (hist | modifier) [29 octets] Achill cyber (discussion | contributions) (Page créée avec « Individu qui anime un blogue. »)
- 20:3830 juillet 2025 à 20:38 Blogue (blog) (hist | modifier) [439 octets] Achill cyber (discussion | contributions) (Page créée avec « Journal personnel publié sur Internet dans lequel sont partagés des textes, des photos et des vidéos. L’accès est public. Avec l'émergence des réseaux sociaux et particulièrement à partir des années 2020, le blog perd en popularité au détriment du "micro blogging" sur les plateformes comme Twitter (X), Mastodon, BluSky, Threads. Cette tendance est elle-même en balance avec les usages micro-vidéo sur Instagram ou Tik Tok. »)
- 20:3830 juillet 2025 à 20:38 Bitcoin (hist | modifier) [1 073 octets] Achill cyber (discussion | contributions) (Page créée avec « Le bitcoin est une « monnaie virtuelle » ou « crypto monnaie » lancée le 1er novembre 2008. Le terme désigne à la fois une unité de compte pour les échanges entre pairs mais également le système de paiement dans cette devise lorsqu’il est écrit avec une majuscule (Bitcoin). Le système est qualifié de pair à pair*, il n’existe en effet aucune autorité centrale (banque centrale ou Etat) qui en régule le cours. Les règles qui organisent l’ém... »)
- 20:3830 juillet 2025 à 20:38 BIOS – Basic Input Output System (hist | modifier) [296 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique le BIOS est un programme stocké sur la carte mère* d’un ordinateur. C’est le premier programme chargé en mémoire lors du démarrage de l’ordinateur, il permet d’effectuer un certain nombre de tests sur la carte mère avant de lancer le système d’exploitation* (OS). »)
- 20:3830 juillet 2025 à 20:38 Binaire (Binary) (hist | modifier) [666 octets] Achill cyber (discussion | contributions) (Page créée avec « En mathématique le binaire est un système de numération en base 2. Dans ce système, les nombres sont donc codés à l’aide de deux signes, 0 et 1. Les nombres sont décomposés en puissance de 2. Ainsi, en binaire, 2 (décimal) devient 10, car 2 se décompose en 1 x 21 + 0 x 20. 11 (décimal) se décompose lui en 1 x 23+ 0 x 22 + 1 x 21 + 1 x 20, soit 1011 en binaire. En informatique et télécommunication, le binaire est central car le bit* ne prend que de... »)
- 20:3830 juillet 2025 à 20:38 Bimode (Dual mode) (hist | modifier) [169 octets] Achill cyber (discussion | contributions) (Page créée avec « En téléphonie, un terminal bimode est un téléphone capable de fonctionner suivant plusieurs technologies distinctes et donc plusieurs protocoles* (ex GSM* et UMTS*). »)
- 20:3830 juillet 2025 à 20:38 Big data (Données de masse - mégadonnées) (hist | modifier) [1 406 octets] Achill cyber (discussion | contributions) (Page créée avec « Terme qui désigne des volumes de données très importants générés ou agrégés par les systèmes d’information et qui dépassent les capacités de traitement des systèmes courants. Le problème des « big data » est donc à la fois lié au volume, mais également à la vitesse de création de nouvelles données et donc à terme, à la mémoire et aux besoins associés au stockage. Il est alors courant de caractériser les mégadonnées par l’expression... »)
- 20:3730 juillet 2025 à 20:37 Big Brother (hist | modifier) [467 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le roman de George Orwell, 1984 paru en 1949, Big Brother désigne le personnage à la tête du Parti et dirigeant l’Oceania. Le Parti et Big Brother assurent une surveillance permanente sur la population. Par extension, l’expression Big Brother désigne tout système qui limiterait les libertés individuelles. Ce terme a ainsi été utilisé pour qualifier les programmes de surveillance de masse de l’Internet de la NSA*, dévoilés par Edward Snowden. »)
- 20:3730 juillet 2025 à 20:37 Bien support critique (Critical supporting asset) (hist | modifier) [259 octets] Achill cyber (discussion | contributions) (Page créée avec « Bien support jugé très susceptible d’être ciblé par une source de risque pour atteindre son objectif. Les biens supports critiques sont ceux qui apparaissent dans les scénarios opérationnels. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
- 20:3730 juillet 2025 à 20:37 Bien support (Supporting asset) (hist | modifier) [425 octets] Achill cyber (discussion | contributions) (Page créée avec « Composante du système d’information sur laquelle repose une ou plusieurs valeurs métier. Un bien support peut être de nature numérique, physique ou organisationnelle. Exemples : serveur, réseau de téléphonie, passerelle d’interconnexion, local technique, dispositif de vidéo protection, équipe en charge du projet, administrateurs, département de R&D. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
- 20:3730 juillet 2025 à 20:37 Bien informationnel (patrimoine informationnel) (hist | modifier) [936 octets] Achill cyber (discussion | contributions) (Page créée avec « Expression issue du monde de l’intelligence économique et progressivement adoptée par le milieu de la sécurité. Le patrimoine informationnel de l’entreprise regroupe l’ensemble des informations qui peuvent présenter un intérêt pour un concurrent. Ces données recouvrent ainsi ce qui relève de la recherche et développement, les négociations contractuelles, les données administratives des employés, les données comptables… Le spectre est donc so... »)
- 20:3730 juillet 2025 à 20:37 Bibande (Dual band) (hist | modifier) [402 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans la téléphonie mobile, un terminal bibande est un téléphone capable de fonctionner sur l’une ou l’autre des bandes de fréquences accordées au système GSM*. En Europe il s’agit des bandes autour de 900 et 1800 MHz. La bande des 1 500 MHz (1,5 GHz) est réservée pour l'utilisation de la 5G en France, alors que la bande 1800 MHz a une utilisation mixte 2G (GSM) et 4G (LTE). Voir GSM. »)
- 20:3530 juillet 2025 à 20:35 BGP - Border Gateway Protocol (hist | modifier) [3 136 octets] Achill cyber (discussion | contributions) (Page créée avec « BGP est un protocole de routage* entre Systèmes Autonomes* (AS), il est défini par le standard RFC* 4271. BGP est donc responsable du routage sur Internet entre opérateurs, il échange des informations entre routeurs sur l’accessibilité entre AS (les préfixes*). Ces informations permettent aux routeurs de connaître les « parcelles » d’Internet accessibles à chaque AS. Les routeurs voisins BGP utilisent TCP* comme protocole de transport via une sessio... »)
- 20:3530 juillet 2025 à 20:35 Besoin de sécurité (Security need) (hist | modifier) [361 octets] Achill cyber (discussion | contributions) (Page créée avec « Propriété de sécurité à garantir pour une valeur métier. Elle traduit un enjeu de sécurité pour la valeur métier. Exemples : disponibilité, intégrité, confidentialité, traçabilité. Note : dans la norme ISO 27005 les besoins de sécurité correspondent aux « objectifs de sécurité ». Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI »)
- 20:3530 juillet 2025 à 20:35 BECN - Backward explicit congestion notification (hist | modifier) [373 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau Frame Relay*, le BECN est un bit* d’en-tête de trame* transmis par le destinataire pour avertir la source de problèmes de congestion. La source doit donc limiter ou réduire les envois vers la destination afin d’éviter l’engorgement du réseau et des pertes de paquets. Le FECN*, Forward Explicit Congestion Notification, est le mécanisme inverse. »)
- 20:3530 juillet 2025 à 20:35 BATX - Baidu, Alibaba, Tencent et Xiaomi (hist | modifier) [179 octets] Achill cyber (discussion | contributions) (Page créée avec « Acronyme pour Baidu, Alibaba, Tencent et Xiaomi, entreprises chinoises de télécommunication et du numérique concurentes des GAFAM (Google, Amazon, Facebook, Apple, Microsoft). »)
- 20:3430 juillet 2025 à 20:34 BASIC (langage) - Beginner's All-purpose Symbolic Instruction Code (hist | modifier) [285 octets] Achill cyber (discussion | contributions) (Page créée avec « Langage de programmation de haut niveau dont la première version est diffusée en 1964 par John George Kemeny et Thomas Eugene Kurtz. Ce langage, populaire dans les années 70 et 80, connait une phase de décroissance à partir des années 90 avec le développement du Pascal et du C. »)
- 20:3430 juillet 2025 à 20:34 Bash - Bourne Again Shell (hist | modifier) [490 octets] Achill cyber (discussion | contributions) (Page créée avec « Bash est un interpréteur de commandes (shell*) qui permet à un utilisateur d’interagir avec un système d’exploitation* par l’intermédiaire de lignes de commandes. Il permet par exemple, de passer des instructions au système d’exploitation (opérations de fichiers), mais il possède également les attributs d’un langage de programmation. Bash est un outil intégré dans la majorité des distributions* Linux et de nombreux autres systèmes (Mac OS X,... »)
- 20:3430 juillet 2025 à 20:34 Base de données (Data base) (hist | modifier) [546 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de stockage de données structurées. La structuration en base permet de parcourir rapidement des données ou d’effectuer des requêtes exhaustives. L’organisation, la gestion et la sécurité des bases de données doivent faire l’objet d’une attention particulière au sein d’un système d’information. Enfin, les bases de données sont au cœur du développement du marché de la donnée* et de son exploitation dans le cadre notamment du big d... »)
- 20:3430 juillet 2025 à 20:34 Base 64 (hist | modifier) [583 octets] Achill cyber (discussion | contributions) (Page créée avec « Système d'encodage de l'information utilisé en informatique. Il repose sur un alphabet de 65 caractères dont le caractère (=) utilisé comme complément à la fin du processus de codage du message. Avec ce système il est donc possible de représenter 6 bits par un caractère (exemple : 000000 codé en A, 000001 en B, etc.). Dans le processus d'encodage, chaque groupe de 24 bits est codé par une chaine de 4 caractères. Le but de cet encodage est de transfor... »)
- 20:3330 juillet 2025 à 20:33 Barrière (hist | modifier) [403 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans le cadre de la défense en profondeur* d’un système d’information, une barrière est un moyen de sécurité capable de protéger une partie du système d'information contre au moins une menace. Une barrière peut être humaine, procédurale ou technique, statique ou dynamique, manuelle ou automatique. Elle doit bénéficier d'un moyen de contrôle de son état. Voir Défense en profondeur. »)
- 20:3330 juillet 2025 à 20:33 Banque de données (Data bank) (hist | modifier) [205 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de données relatif à un domaine défini de connaissances et organisé pour être offert aux consultations des utilisateurs. A ne pas confondre avec une base de données*. Voir Base de données. »)
- 20:3330 juillet 2025 à 20:33 Bande passante (bandwidth) (hist | modifier) [914 octets] Achill cyber (discussion | contributions) (Page créée avec « En informatique et réseaux, la bande passante désigne un débit d’informations, il s’agit d’un débit binaire* maximal sur le canal de communication. C’est une donnée qui est généralement utilisée par les fournisseurs d’accès* pour désigner le débit maximal d’un abonnement (en bits par seconde, en octets par seconde, ou en bauds). En téléphonie analogique*, elle caractérise la largeur d’une voie de transmission et se mesure en Hertz (Hz)... »)
- 20:3330 juillet 2025 à 20:33 Bande de fréquence banalisée (Citizen’s band – CB) (hist | modifier) [209 octets] Achill cyber (discussion | contributions) (Page créée avec « Bande de fréquence publique, elle est mise à disposition du public dans des conditions déterminées pour assurer, à titre privé et avec des émetteurs de faible puissance, des communications personnelles. »)
- 20:3330 juillet 2025 à 20:33 Balisage (Beaconing) (hist | modifier) [1 000 octets] Achill cyber (discussion | contributions) (Page créée avec « Signal* envoyé (à intervalle régulier en général) par un système vers un autre au sein d’un réseau. La norme 802.11 (Wifi*) définit, dans son mode infrastructure, une hiérarchie entre le point d’accès* et les stations. Ainsi, dans un réseau sans fil en mode infrastructure, le point d’accès (box) diffuse régulièrement une trame* balise (beacon) donnant les informations nécessaires au rattachement des stations. Toute les 0,1 secondes, une trame... »)
- 20:3230 juillet 2025 à 20:32 Balise (voie) (Beacon Channel) (hist | modifier) [560 octets] Achill cyber (discussion | contributions) (Page créée avec « En téléphonie mobile, il est nécessaire de gérer et partager entre utilisateurs la bande radio (qui est une ressource rare et donc…chère). Pour ce faire, il faux disposer de canaux logiques entre le mobile et la station de base afin de garantir le service. Dans ce cadre, la voie balise permet au mobile de se raccrocher en permanence à la station la plus favorable. Le mobile mesure en permanence la puissance en réception de la voie balise et scrute les au... »)
- 20:3230 juillet 2025 à 20:32 Balise (Tag) (hist | modifier) [288 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un langage de description de documents, marque destinée à l’identification, la description ou la mise en forme d’un élément de document. Le format de notation XML* utilise, par exemple, des balises pour structurer et faciliter le traitement des informations. Voir XML, HTML. »)
- 20:3230 juillet 2025 à 20:32 Balayage de ports (Ports scanning) (hist | modifier) [328 octets] Achill cyber (discussion | contributions) (Page créée avec « Le balayage de ports* est une technique utilisée en sécurité informatique qui consiste à envoyer des paquets* vers les différents ports* d’une machine. La réponse de la machine permet de déterminer l’état des différents ports (ouverts, fermés, filtrés) ainsi que les services fonctionnant. Voir Port, Scan, Ping. »)
- 20:3230 juillet 2025 à 20:32 Bad USB (hist | modifier) [827 octets] Achill cyber (discussion | contributions) (Page créée avec « BadUSB est une attaque informatique utilisant des périphériques USB infectant le micrologiciel (firmware) des contrôleurs USB. Ces périphériques USB embarquent des composants programmables permettant de les transformer en vecteurs malveillants par compromission du micrologiciel des contrôleurs USB vulnérables et de piloter les fonctions de base de l’ordinateur cible. Par exemple, une clé USB embarquant un microcontrôleur Intel 8051, pourrait facilement... »)
- 20:3230 juillet 2025 à 20:32 Backdoor (Porte dérobée) (hist | modifier) [661 octets] Achill cyber (discussion | contributions) (Page créée avec « Les backdoors désignent des accès cachés sur un système ou sur une application présents dès la conception ou à la suite d’une implantation malveillante a posteriori. L’objectif est de générer un comportement particulier après l’activation par une commande spécifique. L’utilisation d’une backdoor permet donc à un acteur tiers (par exemple un attaquant informatique) de disposer d’un accès sur un système à l’insu de son propriétaire. En... »)
- 20:3130 juillet 2025 à 20:31 Backbone Internet (Dorsale Internet) (hist | modifier) [270 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terme désigne les liaisons très haut débit qui constituent le cœur du réseau Internet. Il s’agit principalement des câbles terrestres et sous-marins qui relient les continents entre eux et permettent donc l’interconnexion des réseaux de plus petite taille. »)
- 20:3130 juillet 2025 à 20:31 Cybersquat (Cybersquatting) (hist | modifier) [807 octets] Achill cyber (discussion | contributions) (Page créée avec « Le cybersquat est une pratique qui consiste à acquérir des noms de domaines d’une marque, d’un pseudonyme, ou proche afin d’en tirer un profit (matériel ou moral). Ainsi, un particulier peut enregistrer un nom de domaine* s’appuyant sur le nom d’une personnalité ou d’une entreprise en vue de lui revendre (spéculation au nom de domaine). Pour l’heure cette pratique n’est pas sanctionnée au pénal en France mais peut faire l’objet d’une pl... »)
- 20:3130 juillet 2025 à 20:31 Cybersécurité (Cybersecurity) (hist | modifier) [1 085 octets] Achill cyber (discussion | contributions) (Page créée avec « État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité desconfidentialités des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie su... »)
- 20:3130 juillet 2025 à 20:31 Cyberrésilience (Cyber résilience) (hist | modifier) [395 octets] Achill cyber (discussion | contributions) (Page créée avec « La résilience se définit comme la capacité d’une organisation à faire face à des évènements (incident ou agression), à leur résister et à se rétablir. Appliquée au cyberespace, elle est appelée cyberrésilience et (se) définit comme la capacité d’un système d’information à résister à une panne ou une cyberattaque et à revenir à son état initial après l’incident. »)
- 20:3030 juillet 2025 à 20:30 Cyberprotection (Cyberprotection) (hist | modifier) [417 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des mesures techniques et non techniques de protection permettant à un système d’information de résister à des évènements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises, et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. Synonyme :Sécurité des systèmes d’information* (SSI). »)
- 20:3030 juillet 2025 à 20:30 Cyberharcèlement (Cyberstalking) (hist | modifier) [343 octets] Achill cyber (discussion | contributions) (Page créée avec « Forme de harcèlement en ligne (généralement via des réseaux sociaux) qui comprend l’usage du dénigrement répété et des menaces. Des premiers cas de suicide d’adolescents ayant été victimes de cette forme de harcèlement ont été signalés dès 2013 amenant les autorités de plusieurs pays à prendre en compte ces phénomènes. »)
- 20:3030 juillet 2025 à 20:30 Cyberguerre (Cyberwar) (hist | modifier) [1 301 octets] Achill cyber (discussion | contributions) (Page créée avec « Il n’existe pas à proprement parler de définition de la « cyberguerre ». Cette notion est souvent confondue avec les cyberattaques. Ainsi, les intrusions informatiques et les vols de données sont régulièrement qualifiés de « cyberguerre ». Dans Cyberstratégie, l’art de la guerre numérique, nous proposions la définition suivante : La cyberguerre (guerre numérique) regroupe l’ensemble des actions militaires visant à la maîtrise du cyberespace... »)
- 20:3030 juillet 2025 à 20:30 Cyberespionnage (Cyber espionage, Cyber spying) (hist | modifier) [848 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble d’actions menées dans le cyberespace consistant à infiltrer, clandestinement ou sous de faux prétextes, les systèmes informatiques d’une organisation ou d’un individu, et à s’emparer de données pour les exploiter. Le cyberespionnage se pratique notamment par le biais de logiciels malveillants ou espions, de cyberattaques* persistantes, ou en mettant à profit les vulnérabilités* des systèmes informatiques. Lien source Note de l'ANSSI :... »)
- 20:3030 juillet 2025 à 20:30 Cyberespace (Cyberspace) (hist | modifier) [4 920 octets] Achill cyber (discussion | contributions) (Page créée avec « Il existe plusieurs définitions du terme cyberespace, chacune insistant sur un volet particulier ou une notion spécifique en fonction de l’organisme rédacteur. En France, l’ANSSI* en donne la définition suivante : Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques tout en précisant que perçu comme un nouveau territoire, le cyberespace est un espace difficile à définir c... »)
- 20:2930 juillet 2025 à 20:29 Cyberdissuasion (Cyberdetterence) (hist | modifier) [1 443 octets] Achill cyber (discussion | contributions) (Page créée avec « Le débat stratégique s’est très tôt intéressé au parallèle entre la dissuasion nucléaire et le concept de cyberguerre. En évoquant le spectre d’un Hiroshima numérique, ou encore en développant de scénarios catastrophe dans lesquels des pays entiers étaient plongés dans le chaos par des vagues de cyberattaques*, la pensée stratégique a d’abord cru à l’apparition d’une nouvelle forme de guerre s’appuyant sur des armes (numériques) dont... »)
- 20:2930 juillet 2025 à 20:29 Cyberdéfense militaire (Millitary Cyberdefence) (hist | modifier) [709 octets] Achill cyber (discussion | contributions) (Page créée avec « Au sein du ministère de la défense français, le concept de cyberdéfense militaire est présenté comme, l’ensemble des actions défensives ou offensives conduites dans le cyberespace en préparation ou dans la planification et la conduite des opérations militaires, notamment pour garantir l’efficacité de l’action des forces armées et le bon fonctionnement du ministère. Note : La cyberdéfense militaire complète les mesures de protection des réseau... »)
- 20:2930 juillet 2025 à 20:29 Cyberdéfense (Cyber defense, Cyberdefence) (hist | modifier) [660 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des moyens mis en place par un État pour défendre dans le cyberespace* les systèmes d’information jugés d’importance vitale (SIIV), qui contribuent à assurer la cybersécurité. La cyberdéfense met notamment en œuvre la lutte informatique défensive (LID) et la lutte informatique offensive (LIO)*. Note de l'ANSSI : en matière de cyberdéfense, l'ANSSI n'intervient que sur le volet défensif, le volet offensif étant de la responsabilité d'au... »)
- 20:2930 juillet 2025 à 20:29 Cybercriminalité (Cybercriminality, Cybercrime) (hist | modifier) [649 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des infractions pénales qui sont commises dans le cyberespace. On distingue les infractions intrinsèquement liées aux nouvelles technologies (diffusion de virus, piratage, copie illicite de logiciels ou d’œuvres audiovisuelles, etc.) et celles pour lesquelles le cyberespace n’est qu’un nouveau lieu d’expression et un nouveau vecteur de transmission (apologie du racisme, diffusion de contenus pédophiles, harcèlement, etc.). Note de l'ANSSI :... »)
- 20:2930 juillet 2025 à 20:29 Cybercommand (Cybercommand) (hist | modifier) [1 054 octets] Achill cyber (discussion | contributions) (Page créée avec « L’United States Cyber Command (USCYBERCOM) est un sous commandement interarmées des forces américaines, placé initialement sous l’autorité de l’US Strategic Command jusqu'au 4 mai 2018, il devient un commandement indépendant par décret du Président Donald Trump. Actif depuis le 21 mai 2010 et placé initialement sous le commandement du général Keith B. Alexander (alors également directeur de la NSA) il a pour mission de : Planifier, coordonner, in... »)
- 20:2730 juillet 2025 à 20:27 Cyberattaque (Cyber Attack, Cyberattack) (hist | modifier) [599 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble coordonné d’actions menées dans le cyberespace qui visent des informations ou les systèmes qui les traitent, en portant atteinte à leur disponibilité, à leur intégrité ou à leur confidentialité. Une cyberattaque peut être ponctuelle ou s’inscrire dans la durée. Note de l'ANSSI : l'ANSSI identifie quatre grandes familles de cybermenaces : la cybercriminalité à visée lucrative, l'espionnage, la déstabilisation et le sabotage. Selon la m... »)
- 20:2730 juillet 2025 à 20:27 Cyber (Cyber) (hist | modifier) [1 518 octets] Achill cyber (discussion | contributions) (Page créée avec « Préfixe issu de la contraction du terme cybernétique. Ce dernier apparaît en 1948 dans une publication de Norber Wiener et est défini comme une science qui s’intéresse à l’étude des processus de commande et de communication chez les êtres vivants, dans les machines et les systèmes sociologiques et économiques. Wiener découvrira plus tard que le terme avait déjà été utilisé par Ampère au début du XIXème siècle dans un cadre diffèrent. Le m... »)
- 20:2730 juillet 2025 à 20:27 CWE - Common Weakness Enumeration (hist | modifier) [428 octets] Achill cyber (discussion | contributions) (Page créée avec « Projet du MITRE* qui consiste à lister l’ensemble des types de vulnérabilités que l’on peut retrouver dans différents logiciels. Ainsi la CWE – 16 porte, par exemple, sur les vulnérabilités liées à la configuration (indépendamment du logiciel). La fiche liste les méthodes de détection et les CVE associées. Voir https://cwe.mitre.org/ qui présente le projet et https://nvd.nist.gov/cwe.cfm qui liste les CWE. »)
- 20:2630 juillet 2025 à 20:26 CVSS – Common Vulnerability Scoring System (hist | modifier) [693 octets] Achill cyber (discussion | contributions) (Page créée avec « CVSS est un système de notation utilisé pour évaluer le niveau de dangerosité d’une vulnérabilité. Chaque référence CVE* fait l’objet d’une note CVSS qui repose sur trois métriques principales : *la métrique de base : porte sur la vulnérabilité elle-même, comment la vulnérabilité est exploitée (local, à distance), mais également la difficulté à exploiter cette vulnérabilité ; *la métrique temporelle : qui caractérise l’existence d... »)
- 20:2630 juillet 2025 à 20:26 CVE - Common Vulnerability Enumeration (hist | modifier) [504 octets] Achill cyber (discussion | contributions) (Page créée avec « Les CVE sont un standard de nommage des vulnérabilités lancées en 1999 dont le principe est d’associer une référence unique à chaque vulnérabilité découverte. Ainsi, la CVE-2015-1637 fait l’objet du bulletin de sécurité de Microsoft MS 15-031 (en date du 10 mars 2015) et décrit une vulnérabilité dans Schannel qui pourrait permettre un contournement de la fonctionnalité de sécurité. Le site CVE Details présente chaque CVE en détail ainsi que... »)
- 20:2630 juillet 2025 à 20:26 Curation (Curation – data curation – content curation) (hist | modifier) [506 octets] Achill cyber (discussion | contributions) (Page créée avec « Le terme curation est un anglicisme pour décrire les activités et les logiciels qui visent à mieux appréhender les phénomènes d’infobésité*. La curation consiste donc à présenter sous forme pertinente des contenus issus de différentes sources (sites Internet, blogs, réseaux sociaux). Cette forme de sélection thématique vise à agréger l’ensemble des informations utiles sur une même plateforme et éviter la perte de temps liée à la consultati... »)