Contributions de Achill cyber
Résultats pour Achill cyber discuter journal des blocages téléversements journaux
Un utilisateur avec 1 244 modifications. Compte créé le 15 mars 2025.
30 juillet 2025
- 20:5530 juillet 2025 à 20:55 diff hist +430 N Analogique (signal) (Analogic) Page créée avec « Un signal analogique est un signal* qui varie sur une échelle de valeurs continue au cours du temps. Il se distingue d’un signal numérique* qui varie de façon discrète dans le temps. Le signal numérique est « binaire* », présent ou absent, c’est une succession de 0 et de 1. Il permet de mettre en œuvre des techniques avancées de compression de message et également l’utilisation de codes correcteurs d’erreur. » actuelle
- 20:5530 juillet 2025 à 20:55 diff hist +289 N Analyse de trafic Page créée avec « L’analyse de trafic (réseau) désigne tout processus dans lequel les données du réseau sont collectées et analysées pour améliorer la performance, la fiabilité, la visibilité ou la sécurité du réseau. Ces processus sont en général automatisés (de la collecte à l'analyse). » actuelle
- 20:5430 juillet 2025 à 20:54 diff hist +403 N AMRT - Accès Multiple par Répartition Temporelle (TDMA – Time Division Multiple Access) Page créée avec « Le TDMA, Time division multiple access est une technique de mutualisation des accès* à un lien de communication. Elle repose sur le multiplexage temporel : chaque station dispose d’un intervalle de temps dédié (slot*) pendant lequel elle peut transmettre sur le lien. Cette technique nécessite que toutes les stations utilisant le lien soient parfaitement synchronisées en temps. Voir TDM, TDMA. » actuelle
- 20:5430 juillet 2025 à 20:54 diff hist +338 N AMRF - Accès Multiple par Répartition en Fréquence (FDMA – Frequency Division Multiple Access) Page créée avec « Le FDMA, Frequency Division Multiple Access, est une technique de mutualisation des accès* à un lien de communication. Elle repose sur le multiplexage fréquentiel : plusieurs fréquences de transmission sont utilisées sur le même lien, et chaque station utilise sa propre fréquence parmi celles-ci pour transmettre des informations. » actuelle
- 20:5430 juillet 2025 à 20:54 diff hist +634 N AMRC - Accès Multiple par Répartition en Code (CDMA – Code Division Multiple Access) Page créée avec « Plus connu sous le vocable anglo-saxon CDMA, Code Division Multiple Access, il s’agit d’une technique de mutualisation des accès* à un lien de communication (il s’agit de permettre à plusieurs machines d’utiliser un seul et même canal de communication commun). Une seule fréquence de transmission est utilisée sur le lien, et chaque station qui y accède se voit attribuer un code propre. Ainsi, plusieurs stations peuvent transmettre de l’information... » actuelle
- 20:5430 juillet 2025 à 20:54 diff hist +388 N Amorce (Boot) Page créée avec « En informatique, l’amorce (ou programme d’amorçage) est un programme nécessaire à la mise en fonction d’un système d’exploitation. Ce programme s’exécute à chaque mise sous tension (allumage). Au sein du support de stockage de masse le plus courant d’un ordinateur (le disque dur), il est stocké dans une zone particulière appelée MBR (Master Boot Record). Voir MBR. » actuelle
- 20:5430 juillet 2025 à 20:54 diff hist +352 N Allocation de ressources Page créée avec « L’allocation de ressources est une méthode qui consiste à répartir les ressources d’un système entre plusieurs utilisateurs. L’allocation dynamique permet de choisir les bénéficiaires en fonction de critères déterminés en temps réel. Cette méthode s’oppose à l’allocation statique qui se fonde sur des critères définis en amont. » actuelle
- 20:5330 juillet 2025 à 20:53 diff hist +1 225 N Algorithme de routage par vecteur de distance Page créée avec « Deuxième type d’algorithme de routage dynamique, le vecteur distance est également appelé algorithme de Bellman-Ford. Dans ce cas, chaque routeur dispose d’une table de routage* qui indique pour chaque réseau, l’interface locale permettant d’atteindre la destination et la meilleure distance qui lui est associée. Cette distance est estimée par le routeur en fonction des messages envoyés par ses voisins. Cet algorithme nécessite de déterminer une m... » actuelle
- 20:5330 juillet 2025 à 20:53 diff hist +809 N Algorithme de routage à état de liaisons (de liens) Page créée avec « Dans les algorithmes de routage dynamique, comme ceux à état de liaisons, les routeurs sont censés fournir des informations sur le coût de la connexion à chacun de leurs voisins. Le routeur tient à jour une base de données décrivant la topologie réseau, il est donc en mesure de calculer la distance qui le sépare d’une destination, il construit donc un « arbre » dont il est la racine. Le routeur calcule la route complète vers la destination mais ne... » actuelle
- 20:5330 juillet 2025 à 20:53 diff hist +185 N Algorithme de routage Page créée avec « Méthode de résolution permettant d’établir les routes à suivre pour l’acheminement de paquets dans un réseau en fonction de critères de choix. Voir Routage, Table de routage. » actuelle
- 20:5330 juillet 2025 à 20:53 diff hist +194 N Algorithme de recommandation Page créée avec « Programme informatique qui, en ligne, vous recommande des contenus parmi l'ensemble des contenus possibles, souvent sur la base de qu'il connait de vous. source : "Toxic Data" David Chavalarias. » actuelle
- 20:5330 juillet 2025 à 20:53 diff hist +289 N Algorithme de Karn Page créée avec « Algorithme développé par Philippe Karn en 1987 qui permet d’améliorer la mesure du temps de transmission aller-retour de données sur un réseau. Il permet donc d’obtenir une mesure fiable du Round Trip delay Time (RTT)* lors d’une transmission via le protocole de transport TCP*. » actuelle
- 20:5230 juillet 2025 à 20:52 diff hist +304 N Algorithme de Dijkstra Page créée avec « Algorithme de choix du plus court chemin entre deux points d’un réseau, utilisé pour le routage* de paquets de données. Issu de la théorie des graphes, il est couramment utilisé dans les algorithmes de routages à états de liaisons* et notamment par le protocole OSPF* (Open Shortest Path First). » actuelle
- 20:5230 juillet 2025 à 20:52 diff hist +586 N Algorithme Page créée avec « Suite d’instructions exprimées dans un langage simplifié permettant d’effectuer une opération spécifique. La science associée, l’algorithmique, est donc l’étude de la résolution de problèmes par la mise en œuvre de suites d’opérations élémentaires selon un processus défini aboutissant à une solution. Elle est ainsi à la base de la programmation : elle permet, soit sous forme graphique, soit sous forme de pseudo code, de présenter les sé... » actuelle
- 20:5230 juillet 2025 à 20:52 diff hist +8 N Alice Page créée avec « Voir Bob » actuelle
- 20:5230 juillet 2025 à 20:52 diff hist +959 N Air gap – air wall (Isolation physique) Page créée avec « Mesure de sûreté utilisée pour sécuriser un système en l’isolant physiquement de tout autre réseau informatique. Dans ce cadre, aucune connexion physique n’est autorisée (branchement de périphériques, câbles, connexions sans fil, etc.). On peut par ailleurs inclure dans ces mesures une isolation électromagnétique qui assure qu’aucune fuite de données, ou attaque, ne peut avoir lieu à l’aide d’émissions de signaux parasites. Il faut toutef... » actuelle
- 20:5230 juillet 2025 à 20:52 diff hist +437 N Agrément de sécurité Page créée avec « En France, l' ANSSI* délivre des agréments de sécurité pour les dispositifs et mécanismes de sécurité destinés à protéger, dans les systèmes d’information, les informations couvertes par le secret de la défense nationale. Une solution sera alors agréée pour répondre aux besoins de sécurité de telle ou telle classification. Cet agrément peut aussi être donné dans le cadre d'une homologation d'un système complet. » actuelle
- 20:5130 juillet 2025 à 20:51 diff hist +307 N Agent (Agent) Page créée avec « Programme qui effectue une tâche de façon autonome sans intervention de l’utilisateur (les agents peuvent dialoguer entre eux). Il peut ainsi effectuer la liaison entre deux entités du réseau, filtrer des informations ou effectuer des recherches. On parle d’agent logiciel, ou d’agent intelligent. » actuelle
- 20:5130 juillet 2025 à 20:51 diff hist +389 N AFNOR - Association Française de NORmalisation Page créée avec « Association loi 1901 fondée en 1926 responsable, en France, de la normalisation. Elle est membre de l'ISO (International Standard Organisation) et du comité Européen de normalisation CEN. L’AFNOR est par ailleurs membre du comité de normalisation en électronique et en électrotechnique (CENELEC). L’association a le monopole de la normalisation en France et édite les normes NF. » actuelle
- 20:5130 juillet 2025 à 20:51 diff hist +833 N AFNIC – Association Française pour le Nommage Internet en Coopération Page créée avec « L’association française pour le nommage internet en coopération est une association à but non lucratif en charge de la gestion de la gestion des domaines de premier niveau (TLD) suivants : .fr ; .re (la Réunion), .tf (Terres australes et antarctiques françaises) ; .yt (Mayotte) ; .pm (Saint-Pierre et Miquelon) ; .wf (Wallis et Futuna). Créée en 1997, l’association se fixe comme objectif de contribuer au développement d’un internet plus sûr et stabl... » actuelle
- 20:5130 juillet 2025 à 20:51 diff hist +384 N Affaiblissement du signal Page créée avec « Rapport entre la puissance en entrée d’un système et celle en sortie. Ce rapport s’exprime en décibel (db). L’affaiblissement traduit donc une diminution d’une puissance électrique, acoustique ou électromagnétique entre deux points. Lorsque l’affaiblissement du signal est trop important, le récepteur interprète moins correctement le signal et génère des erreurs. » actuelle
- 20:5030 juillet 2025 à 20:50 diff hist +399 N AET – Advanced Evasion Techniques (Technique d’évasion avancées) Page créée avec « Les techniques d’évasion avancées regroupent l’ensemble des pratiques qui permettent le contournement des systèmes de détection d’intrusion. Ces techniques sont en général pratiquées par des attaquants déterminés et disposant de moyens conséquents pour atteindre leurs objectifs. Le terme est à rapprocher des attaques de type APT (Advanced Persistant Threat). Voir également APT. » actuelle
- 20:5030 juillet 2025 à 20:50 diff hist +340 N AES - Advanced Encryption Standard Page créée avec « AES est un algorithme de chiffrement symétrique, il remplace le DES* comme standard de chiffrement à partir de 1997. Ses créateurs, Joan Daemen et Vincent Rijmen ont proposé un algorithme de chiffrement par bloc utilisant des clés de 128, 192 ou 256 bits. AES utilise peu de ressources mémoire et s’avère un standard très rependu. » actuelle
- 20:5030 juillet 2025 à 20:50 diff hist +699 N Adware (Publiciels) Page créée avec « Mot composé de la juxtaposition des mots anglais ad (publicité) et ware (contraction de software - logiciel). Les publiciels sont des logiciels qui diffusent de la publicité lors de son utilisation. Ils sont en général couplés avec des jeux (gratuits) et la publicité est affichée en bandeau. Certains logiciels publicitaires permettent à l'utilisateur de se débarrasser de la publicité moyennant un certain coût soulignant ainsi le modèle économique de... » actuelle
- 20:5030 juillet 2025 à 20:50 diff hist +581 N ADSL - Asymmetrical Digital Subscriber Line Page créée avec « Littéralement « liaison numérique asymétrique », l’ADSL est une technologie d’accès* numérique à Internet* par l’intermédiaire d’une ligne téléphonique analogique, qui s’appuie sur des méthodes de transmission plus performantes que le classique RNIS*. Les liaisons ADSL sont dites « asymétrique* » dans la mesure où le débit en réception (download*- descendant) est supérieur au débit d’émission (upload* montant). En France, l'ADSL e... » actuelle
- 20:5030 juillet 2025 à 20:50 diff hist +853 N Adresse URL (Uniform Ressource Locator) Page créée avec « L’adresse URL, plus simplement appelée URL*, désigne l’emplacement d’une ressource sur Internet. Le terme français retenu par la Commission générale de terminologie et de néologisme est : adresse universelle. Le Journal Officiel en donne alors la définition suivante : dénomination unique à caractère universel qui permet de localiser une ressource ou un document sur l’Internet, et qui indique la méthode pour y accéder, le nom du serveur et le c... » actuelle
- 20:5030 juillet 2025 à 20:50 diff hist +362 N Address munging Page créée avec « Technique qui permet de camoufler une adresse mail et éviter d'être reconnu par les outils de recherche automatiques. Cette technique assure ainsi une protection minimale contre la collecte massive de courriel (mail harvesting) en substituant le symbole @ dans une adresse mail. nom.prenom@nom_de_domaine.fr devient par exemple nom.prenom_AT_non_de_domaine.fr. » actuelle
- 20:4930 juillet 2025 à 20:49 diff hist +695 N Adresse MAC (Medium Access Control address) Page créée avec « L’adresse MAC est l’adresse unique qui identifie un matériel électronique de communication réseau compatible avec le standard* Ethernet* (typiquement, une carte réseau d’ordinateur). Elle est codée sur 6 octets. Cette adresse est attribuée dès la construction, et constitue l’adresse « matérielle » d’un objet connecté. L’adresse est divisée en deux champs : le premier identifie le constructeur de l’interface matérielle, et le second est... » actuelle
- 20:4930 juillet 2025 à 20:49 diff hist +3 404 N Adresse IP (IP address) Page créée avec « L’adresse IP permet d’identifier une ressource informatique (ordinateur, imprimante, téléphone) au sein d’un réseau qui repose sur le protocole de communication IP – Internet Protocol*. Cette identification peut être permanente ou provisoire et demeure un élément essentiel pour permettre l’acheminement des paquets* de données*. Dans tout les cas elle est unique. L’adresse IP est codée sur 32 bits* (4 octets) pour la version 4 et sur 128 bits (... » actuelle
- 20:4830 juillet 2025 à 20:48 diff hist +330 N Adresse (Address) Page créée avec « Ensemble de données structurées qui permet de désigner tout ou partie d’une ressource (équipement informatique, réseau, bloc de stockage mémoire, portion de programme informatique, etc.) et le plus souvent, de l’identifier de façon unique parmi d’autres ressources dans un périmètre défini et à un instant donné. » actuelle
- 20:4830 juillet 2025 à 20:48 diff hist +1 265 N Adressage (Addressing) Page créée avec « Ensemble des moyens permettant d’accéder à une entité déterminée. On distingue plusieurs types d’adressage : *Adressage absolu : adressage pour lequel on accède à l’entité via une chaine de caractères absolu, il n’y a alors aucune relations entre les adresses. *Adressage hiérarchique : ensemble de moyens permettant d’accéder à une ressource via une succession de champs qui déterminent une localisation au sein de sous-ensembles hiérarchis... » actuelle
- 20:4830 juillet 2025 à 20:48 diff hist +306 N Administration de réseau (Network management) Page créée avec « Action qui consiste à assurer le fonctionnement d’un réseau (de ses équipements, interconnexions et des ressources qui le constituent en général), ainsi que sa gestion fonctionnelle (ajout, modification ou suppression d’équipements, d’interconnexions, de fonctionnalités, configuration, etc.). » actuelle
- 20:4830 juillet 2025 à 20:48 diff hist +663 N Add-on (Additif – Module complémentaire - Plug-in) Page créée avec « En informatique, un add-on est un module complémentaire d’un logiciel (ou d’un matériel) qui lui confère des améliorations ou des fonctionnalités supplémentaires. L’add-on ne peut fonctionner qu’avec son logiciel maître et peut être ajouté indépendamment de l’installation de ce dernier. A titre d’illustration, le navigateur libre Mozilla Firefox dispose de multiples modules complémentaires qui permettent par exemple de bloquer la publicité... » actuelle
- 20:4830 juillet 2025 à 20:48 diff hist +365 N Active Directory (AD) Page créée avec « L'Active Directory est l’implémentation par Microsoft d’un annuaire LDAP*. Un annuaire est une base de données centrale contenant l’ensemble des données et informations d’authentification des utilisateurs d’un réseau informatique (source Glossaire GLIMPS). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant. » actuelle
- 20:4730 juillet 2025 à 20:47 diff hist +292 N Action élémentaire (Elementary action) Page créée avec « Action unitaire exécutée par une source de risque sur un bien support dans le cadre d’un scénario opérationnel. Exemples : exploiter une vulnérabilité, envoyer un email piégé, effacer des traces, augmenter des privilèges. Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI » actuelle
- 20:4730 juillet 2025 à 20:47 diff hist +194 N Action d’information (Information Activity) Page créée avec « Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes d’information. » actuelle
- 20:4530 juillet 2025 à 20:45 diff hist +410 N Buzz Page créée avec « Terme anglais qui désigne littéralement le bourdonnement. Utilisé pour désigner une information ou un message qui se diffuse rapidement en ligne et qui alimente les conversations entre usagers. Généralement « faire le buzz » consiste à monopoliser l’attention médiatique. Un buzz est par nature intense (il dépasse le seuil de bruit ambiant) et de courte durée, quelques heures à quelques jours. » actuelle
- 20:4530 juillet 2025 à 20:45 diff hist +319 N Business Intelligence – BI (Informatique décisionnelle) Page créée avec « Ensemble d’outils et de techniques qui assure généralement la collecte, le traitement, la modélisation et la présentation des données relatives à l’activité d’une entité. Le BI, en fournissant une vue globale de la situation et de l’activité concernée, fait partie des outils d’aide à la décision. » actuelle
- 20:4530 juillet 2025 à 20:45 diff hist +275 N Bus (Bus) Page créée avec « Un bus est un dispositif qui permet de relier entre eux plusieurs composants (ou matériels) afin de garantir la circulation d’informations. Un bus est un dispositif qui est dit non bouclé, c’est à dire sans retour vers une station principale. Voir Topologie réseau*. » actuelle
- 20:4530 juillet 2025 à 20:45 diff hist +322 N BTS - Base Transceiver Station (Station de base) Page créée avec « La BTS, ou station de base*, est un des éléments du système de téléphonie mobile (GSM*). La BTS est une antenne relai du réseau associée à une cellule*, elle se compose d’un ou plusieurs émetteurs récepteurs radio d’une part et d’une liaison avec la station de contrôle (BSC*). Voir Station de base*, GSM. » actuelle
- 20:4530 juillet 2025 à 20:45 diff hist +133 N BSSID – Basic Service Set Identification Page créée avec « Dans une architecture Wifi*, en mode infrastructure, le BSSID est l’adresse MAC* du point d’accès codée sur 24 bits. Voir Wifi. » actuelle
- 20:4430 juillet 2025 à 20:44 diff hist +239 N BSS – Base Station Subsystem (Sous-système des stations de base) Page créée avec « Dans un réseau de téléphonie mobile, le BSS est la partie radio de l’architecture en charge de la connexion entre les stations et la partie réseau en charge de la commutation (typiquement le MSC* – Mobile service Switching Center). » actuelle
- 20:4430 juillet 2025 à 20:44 diff hist +2 147 N Brute force (attaque par force brute) (brute-force – brute-force attack) Page créée avec « Les attaques par force brute recouvrent les méthodes cryptanalytiques* utilisées pour retrouver une clé de chiffrement* ou un mot de passe. C’est une méthode exhaustive (donc très consommatrice en ressources de calcul et qui génère de nombreux log* sur le système cible) qui consiste à tester une à une toutes les combinaisons possibles. Ce type d’attaque se justifie si la taille du mot de passe ou de la clé est relativement petite Par ailleurs certa... » actuelle
- 20:4430 juillet 2025 à 20:44 diff hist +459 N Brouillage (Jamming) Page créée avec « Le brouillage est une action qui consiste à troubler la réception d’un signal utile par l’émission d’autres signaux venant se superposer au signal utile. Le brouillage est donc la conséquence d’une perturbation électromagnétique ou d’un signal brouilleur (émis intentionnellement). Le brouillage ne doit pas être confondu avec le phénomène d’interférence*. L’action de brouiller est un des modes d’action de la guerre électronique. » actuelle
- 20:4430 juillet 2025 à 20:44 diff hist +472 N Broadcast (Diffusion générale) Page créée avec « En télécommunication, le broadcast est une technique qui consiste à envoyer les mêmes informations à tous les utilisateurs qui disposent d’un terminal permettant la réception. Ainsi, un message diffuser en broadcast permettra dans certains réseaux de déterminer si un usager particulier est atteignable. La technique permet également de communiquer à l’ensemble des stations réceptrices des éléments techniques particuliers issus de la station émett... » actuelle
- 20:4430 juillet 2025 à 20:44 diff hist +238 N Bribe (chip) Page créée avec « En télécommunication, une bribe est, dans un signal* numérique formé suivant une loi déterminée à partir d’un élément de donnée, une des parties émises successivement, qui possède des caractéristiques distinctes des autres. » actuelle
- 20:4330 juillet 2025 à 20:43 diff hist +1 531 N Boucle locale (Local loop) Page créée avec « En télécommunication, la boucle locale, également appelé réseau téléphonique local, désigne l’installation qui relie le point de terminaison du réseau chez l’abonné au répartiteur principal ou à toute autre installation équivalente d’un réseau de commutation électronique fixe ouvert au public. La réglementation européenne en donne la définition suivante : L'expression boucle locale désigne le circuit physique à paire torsadée métalliq... » actuelle
- 20:4330 juillet 2025 à 20:43 diff hist +11 025 N Botnet (botnet) Page créée avec « Un botnet, ou réseau de machines zombies*, est un ensemble d’ordinateurs contrôlé à distance par un utilisateur tiers en vue de conduire des attaques distribuées. « Botnet » est une contraction des termes « robot » et « network » (réseau). La création d’un botnet est généralement l’étape d’infiltration d’un système à plusieurs niveaux. Les bots servent d’outil pour automatiser les attaques de masse, comme le vol de données, les plan... » actuelle
- 20:4030 juillet 2025 à 20:40 diff hist +393 N Bootkit Page créée avec « Un bootkit est un virus informatique s'installant dans le secteur de démarrage d'un ordinateur. Il modifie la chaine de démarrage dans le but de s'injecter au niveau du noyau du système d'exploitation et ensuite de l'espace utilisateur. Le but est d'avoir une persistance totale sur la machine compromise. Si le système d'exploitation est ré installé, le bootkit reste à la même place. » actuelle
- 20:4030 juillet 2025 à 20:40 diff hist +1 898 N Bombe logique (logic bomb) Page créée avec « Par analogie avec le monde réel et les actions terroristes, une bombe logique est un code malveillant implanté dans un système d’information dont l’objectif est de détruire ou modifier des données lorsque des conditions particulières sont atteintes. La « bombe » peut ainsi être « déclenchée » à une date prédéfinie, lorsque l’utilisateur tape un mot clé ou accède à certaines applications. La terminologie française retient également le te... » actuelle