Change H.md to md format + several minor updates.
Этот коммит содержится в:
KurtOlrik 2024-05-09 16:17:37 +02:00 коммит произвёл GitHub
родитель 3fe1a0fb5a
Коммит 5b2ede20cd
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

169
H.md
Просмотреть файл

@ -1,89 +1,105 @@
---
title: H
date: 2024-05-09
---
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber/)
## Hack
Un « hack » désigne une méthode, ou une technique ori-ginale qui repose sur le détournement dun objet de son usage principal afin de résoudre un problème. Il peut sagir également dune méthode ou un ensemble de tech-niques utilisées pour obtenir un accès non autorisé et non coopératif à un réseau ou un système dinformation. Un hack sanctionne alors la démonstration effective du con-tournement des barrières mises en place pour garantir la sécurité et lintégrité dun système.
Un « hack » désigne une méthode, ou une technique originale qui repose sur le détournement dun objet de son usage principal afin de résoudre un problème. Il peut sagir également dune méthode ou un ensemble de techniques utilisées pour obtenir un accès non autorisé et non coopératif à un réseau ou un système dinformation. Un hack sanctionne alors la démonstration effective du contournement des barrières mises en place pour garantir la sécurité et lintégrité dun système.
## Hacker
De façon triviale, un « hacker » désigne la personne qui réalise un hack*, un exploit technique. Le mot est sujet à de nombreuses controverses, improprement traduit, en français, pas le terme « pirate », la figure du hacker a ainsi très tôt été associée à laction criminelle et illégale. Toute-fois, une autre interprétation du terme se rapproche de son origine (les courants de la contre culture américaine des années 60) et contribue à donner une image plus ac-ceptable du terme. Il est dailleurs intéressant de noter que le mot nest que rarement utilisé par les intéressés eux-mêmes, ainsi un spécialiste de la sécurité informa-tique ou un informaticien chevronné ne se présentera quasiment jamais en utilisant le terme de hacker. Une in-terprétation plus large du mot désigne une personne qui cherche à comprendre et maitriser une technologie. Il existe une typologie des hackers, établie en fonction de leur motivation ou de leur niveau technique. On trouve ainsi les white hats (animés dintentions positivies et cherchant à améliorer la sécurité dun produit) auxquels on oppose les black hats*. Le terme skripkiddies désigne des personnes qui se contentent dutiliser des outils dattaque informatique sans en maitriser totalement le fonctionnement. Enfin on évoque également les newbie ou n00b termes qui désignent les débutants dans le do-maine du hack*.
De façon triviale, un « hacker » désigne la personne qui réalise un hack*, un exploit technique. Le mot est sujet à de nombreuses controverses, improprement traduit, en français, pas le terme « pirate », la figure du hacker a ainsi très tôt été associée à laction criminelle et illégale. Toutefois, une autre interprétation du terme se rapproche de son origine (les courants de la contre culture américaine des années 60) et contribue à donner une image plus acceptable du terme. Il est dailleurs intéressant de noter que le mot nest que rarement utilisé par les intéressés eux-mêmes, ainsi un spécialiste de la sécurité informatique ou un informaticien chevronné ne se présentera quasiment jamais en utilisant le terme de hacker. Une interprétation plus large du mot désigne une personne qui cherche à comprendre et maitriser une technologie. Il existe une typologie des hackers, établie en fonction de leur motivation ou de leur niveau technique. On trouve ainsi les white hats (animés dintentions positivies et cherchant à améliorer la sécurité dun produit) auxquels on oppose les black hats*. Le terme skripkiddies désigne des personnes qui se contentent dutiliser des outils dattaque informatique sans en maitriser totalement le fonctionnement. Enfin on évoque également les newbie ou n00b termes qui désignent les débutants dans le domaine du hack*.
## Hachage
(*Hash code*)
Voir Fonction de hachage.
HADOPI - Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet.
La Loi Création et Internet (loi n°2009-669 du 12 juin 2009, complétée par la loi n°2009-1311 du 28 octobre 2009) instaure en France une haute autorité (HADOPI), organisme indépendant de régulation, dont la mission est la diffusion des œuvres et la protection des droits sur In-ternet. La loi vise essentiellement à lutter contre le télé-chargement illégal de productions soumises au droit dauteurs. Cette forme de téléchargement a dailleurs été improprement qualifiée de « piratage » contribuant en France à ternir limage du hacker*, devenant de facto un criminel. Or, le hacker nest pas toujours un pirate et linternaute qui télécharge illégalement des films est lui-même rarement un hacker…
La mise en œuvre de la HADOPI a été loccasion de débats et a suscité de vives oppositions au sein de la communau-té des internautes. La loi ne sanctionne en effet pas direc-tement le fait de partager des œuvres soumises au droit auteur mais la négligence caractérisé de linternaute qui ne sécurise pas son accès à internet et rend possible le té-léchargement illégal. Cest ce volet de la loi qui est le plus critiqué. « La réponse graduée » pouvait aller jusquà la suppression de laccès à Internet, cette mesure nest plus possible depuis 2013 et le contrevenant sexpose au-jourdhui à des amendes allant jusquà 1500 Euros. Outre cette mission de protection des œuvres sur Internet, La HADOPI doit également encourager le développement de loffre légale (label PUR), réguler les DRM* et labéliser des moyens de sécurisation des accés Internet pour les usa-gers.
## HADOPI - Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet.
La Loi Création et Internet (loi n°2009-669 du 12 juin 2009, complétée par la loi n°2009-1311 du 28 octobre 2009) instaure en France une haute autorité (HADOPI), organisme indépendant de régulation, dont la mission est la diffusion des œuvres et la protection des droits sur Internet. La loi vise essentiellement à lutter contre le téléchargement illégal de productions soumises au droit dauteurs. Cette forme de téléchargement a dailleurs été improprement qualifiée de « piratage » contribuant en France à ternir limage du hacker*, devenant de facto un criminel. Or, le hacker nest pas toujours un pirate et linternaute qui télécharge illégalement des films est lui-même rarement un hacker…
La mise en œuvre de la HADOPI a été loccasion de débats et a suscité de vives oppositions au sein de la communauté des internautes. La loi ne sanctionne en effet pas directement le fait de partager des œuvres soumises au droit auteur mais la négligence caractérisé de linternaute qui ne sécurise pas son accès à internet et rend possible le téléchargement illégal. Cest ce volet de la loi qui est le plus critiqué. « La réponse graduée » pouvait aller jusquà la suppression de laccès à Internet, cette mesure nest plus possible depuis 2013 et le contrevenant sexpose aujourdhui à des amendes allant jusquà 1500 Euros. Outre cette mission de protection des œuvres sur Internet, La HADOPI doit également encourager le développement de loffre légale (label PUR), réguler les DRM* et labéliser des moyens de sécurisation des accés Internet pour les usagers.
## Half-Duplex
(*Bidirectionnel non simultané – Alternat*)
Half-Duplex
(Bidirectionnel non simultané – Alternat)
Le half-duplex désigne un mode de communication où linformation peut circuler sur un même canal dans un sens comme dans lautre de façon alternée.
Voir Duplex, Full duplex.
Hameçonnage
(Phishing)
Le hameçonnage désigne une technique qui vise à se pro-curer les informations personnelles dun groupe dindividu ou dune organisation. Classiquement il sagit, par lintermédiaire dun mail frauduleux, damener la vic-time à communiquer ses identifiants personnels de con-nexion (par exemple bancaires). Ces données permettent ainsi à lattaquant dusurper lidentité de la victime sans avoir recours à des techniques de hacking complexes. La même technique peut être utilisée avec des messages textes (SMS*) on parle alors de smishing.
Hameçonnage ciblé
(Spearphishing)
Technique dattaque qui utilise lhameçonnage* contre un nombre limité de victimes. Le spearphishing est utilisé dans les attaques à fin despionnage (APT*). On parle éga-lement dharponnage.
## Hameçonnage
(*Phishing*)
Le hameçonnage désigne une technique qui vise à se procurer les informations personnelles dun groupe dindividu ou dune organisation. Classiquement il sagit, par lintermédiaire dun mail frauduleux, damener la victime à communiquer ses identifiants personnels de connexion (par exemple bancaires). Ces données permettent ainsi à lattaquant dusurper lidentité de la victime sans avoir recours à des techniques de hacking complexes. La même technique peut être utilisée avec des messages textes (SMS*) on parle alors de smishing.
## Hameçonnage ciblé
(*Spearphishing*)
Technique dattaque qui utilise lhameçonnage* contre un nombre limité de victimes. Le spearphishing est utilisé dans les attaques à fin despionnage (APT*). On parle également dharponnage.
Pour aller plus loin
Dans sa présentation des principales menaces, lANSSI dé-crit lhameçonnage ciblé comme une attaque qui repose généralement sur une usurpation de lidentité de lexpéditeur, et qui procède par ingénierie sociale* forte afin de lier lobjet du courriel et le corps du message à lactivité de la personne ou de lorganisation ciblée.
Généralement, le courriel usurpe lidentité dune personne morale (établissement financier, service public, concur-rent) ou dune personne physique (collègue de travail, fa-mille, ami…) dans le but de duper le destinataire quil in-vite à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site Web malveillant. Une fois cette première machine contaminée, lattaquant en prend le contrôle pour manœuvrer au sein du système dinformation de lorganisation constituant la véritable cible (on parle ici « dinfiltration »).
Une fois sa première victime compromise, lattaquant cherchera à obtenir des droits « dadministrateur » (on parle alors « descalade de privilèges ») pour pouvoir re-bondir et simplanter sur les postes de travail et les ser-veurs de lorganisation où sont stockées les informations convoitées. Cette manœuvre est également appelée « pro-pagation latérale ». Une fois ses cibles atteintes, il recher-chera les informations quil sefforcera de capter le plus discrètement possible (on parle alors ici « dexfiltration ») soit en une seule fois, en profitant dune période de moindre surveillance du système (la nuit, durant les va-cances scolaires, lors dun pont…), soit de manière progres-sive plus insidieuse. Il prend généralement soin de tou-jours effacer derrière lui toute trace de son activité malveil-lante .
Dans sa présentation des principales menaces, lANSSI décrit lhameçonnage ciblé comme une attaque qui repose généralement sur une usurpation de lidentité de lexpéditeur, et qui procède par ingénierie sociale* forte afin de lier lobjet du courriel et le corps du message à lactivité de la personne ou de lorganisation ciblée.
Généralement, le courriel usurpe lidentité dune personne morale (établissement financier, service public, concurrent) ou dune personne physique (collègue de travail, famille, ami…) dans le but de duper le destinataire quil invite à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site Web malveillant. Une fois cette première machine contaminée, lattaquant en prend le contrôle pour manœuvrer au sein du système dinformation de lorganisation constituant la véritable cible (on parle ici « dinfiltration »).
Une fois sa première victime compromise, lattaquant cherchera à obtenir des droits « dadministrateur » (on parle alors « descalade de privilèges ») pour pouvoir rebondir et simplanter sur les postes de travail et les serveurs de lorganisation où sont stockées les informations convoitées. Cette manœuvre est également appelée « propagation latérale ». Une fois ses cibles atteintes, il recherchera les informations quil sefforcera de capter le plus discrètement possible (on parle alors ici « dexfiltration ») soit en une seule fois, en profitant dune période de moindre surveillance du système (la nuit, durant les vacances scolaires, lors dun pont…), soit de manière progressive plus insidieuse. Il prend généralement soin de toujours effacer derrière lui toute trace de son activité malveillante .
## Handover
(*Transfert inter-cellulaire*)
En téléphonie mobile, le handover désigne un mécanisme qui permet à un mobile de transférer sa connexion dune station de base vers une autre ou, au sein de la même station dun canal radio vers un autre. Le handover permet donc à un mobile de changer de cellule de rattachement sans rupture de la communication.
## Harponnage
(*Spear Phishing*)
Handover
(Transfert inter-cellulaire)
En téléphonie mobile, le handover désigne un mécanisme qui permet à un mobile de transférer sa connexion dune station de base vers une autre ou, au sein de la même sta-tion dun canal radio vers un autre. Le handover permet donc à un mobile de changer de cellule de rattachement sans rupture de la communication.
Harponnage
(Spear Phishing)
Voir Hameçonnage ciblé.
Hash
(Empreinte)
## Hash
(*Empreinte*)
Un hash est lempreinte issue de la fonction de hachage.
Voir fonction de hachage.
Hashtag - #
(Mot dièse)
Un hashtag désigne un mot clé qui permet de marquer un contenu échangé sur un réseau social. Lutilisation de ce marqueur a été popularisée par Twitter. Son origine re-monte au langage C ou un mot clé désigné par # fait lobjet dun traitement spécifique. Lusage a ensuite été repris sur les canaux de communication IRC* avant de servir de marqueur principal sur Twitter. Lusage du has-tag a été introduit par les utilisateurs de Twitter et non par ses concepteurs.
## Hashtag - #
(*Mot dièse*)
HD - Haut Débit
Un hashtag désigne un mot clé qui permet de marquer un contenu échangé sur un réseau social. Lutilisation de ce marqueur a été popularisée par Twitter. Son origine remonte au langage C ou un mot clé désigné par # fait lobjet dun traitement spécifique. Lusage a ensuite été repris sur les canaux de communication IRC* avant de servir de marqueur principal sur Twitter. Lusage du hastag a été introduit par les utilisateurs de Twitter et non par ses concepteurs.
## HD - Haut Débit
Dans les technologies numériques, le haut débit désigne un accès dont le débit est typiquement supérieur à celui dun modem 56k (soit 56ko/s). Les technologies Wi-Fi*, WiMax*, ADSL*et ADSL2 sont ainsi qualifiées de liens HD car elles permettent des débits entre 11 et 75Mbit/s. Les génération suivantes, notamment les réseaux de fibres optiques supportent des débit supérieur (100Mbits/s) et sont qualifiées de THD (très haut débit).
HDLC - High Level Data Link Control
(Commande de liaison de données à haut niveau)
Protocole de liaison normalisé de niveau 2 du modèle OSI* (couche liaison de données) qui utilise le mode con-necté*. Il permet dassurer le contrôle de la liaison et un transfert de données fiable entre deux équipements dis-tincts. Ce protocole était très utilisé dans les réseaux X25* ou RNIS*.
## HDLC - High Level Data Link Control
(*Commande de liaison de données à haut niveau*)
Heartbeat
(Balisage)
Synonyme de Beaconing.
Voir Balisage.
Protocole de liaison normalisé de niveau 2 du modèle OSI* (couche liaison de données) qui utilise le mode connecté*. Il permet dassurer le contrôle de la liaison et un transfert de données fiable entre deux équipements distincts. Ce protocole était très utilisé dans les réseaux X25* ou RNIS*.
## Heartbeat
(*Balisage*)
Voir Beaconing, Balisage.
## Heuristique
(*Heuristics*)
Heuristique
(Heuristics)
Méthode de résolution de problèmes non fondée sur un modèle formel et qui naboutit pas nécessairement à une solution .
Dans le contexte de la sécurité informatique, lanalyse heuristique est utilisée pour la détection de nouveaux programmes malveillants. Dans ce contexte, un « module danalyse heuristique » permet démuler lexécution dune application et danalyser les comportements suspects (ou-verture et écriture de fichiers par exemple). Cette mé-thode permet de signaler des fichiers potentiellement in-fectés par un virus dont la signature nest pas connue (et qui est donc indétectable sur la base dune analyse sta-tique).
Dans le contexte de la sécurité informatique, lanalyse heuristique est utilisée pour la détection de nouveaux programmes malveillants. Dans ce contexte, un « module danalyse heuristique » permet démuler lexécution dune application et danalyser les comportements suspects (ouverture et écriture de fichiers par exemple). Cette méthode permet de signaler des fichiers potentiellement infectés par un virus dont la signature nest pas connue (et qui est donc indétectable sur la base dune analyse statique).
Voir également IDS.
HIPS – Host-based Intrusion Prevention System
Un HIPS est un système de prévention dintrusion qui sattache à la protection dun hôte* (équipement terminal, ordinateur) en détectant et neutralisant les processus mal-veillants. Un antivirus est une forme dHIPS.
## HIPS – Host-based Intrusion Prevention System
Un HIPS est un système de prévention dintrusion qui sattache à la protection dun hôte* (équipement terminal, ordinateur) en détectant et neutralisant les processus malveillants. Un antivirus est une forme dHIPS.
Voir IPS, IDS.
HLR - Home Location Register
La HLR est la base de données centrale dun réseau de té-léphonie mobile. Elle contient lensemble des informa-tions abonnés tels que IMSI*, numéro de téléphone MSISDN*, les services optionnels souscrits et lensemble des données permettant la facturation. Cette base contient en outre les données de localisation (qui transitent via les VLR*).
## HLR - Home Location Register
La HLR est la base de données centrale dun réseau de téléphonie mobile. Elle contient lensemble des informations abonnés tels que IMSI*, numéro de téléphone MSISDN*, les services optionnels souscrits et lensemble des données permettant la facturation. Cette base contient en outre les données de localisation (qui transitent via les VLR*).
Voir GSM.
Hoax
(Faux - canular)
Information vraie ou fausse, souvent transmise par mes-sagerie électronique ou dans un forum, et incitant les des-tinataires à effectuer des opérations ou à prendre des ini-tiatives, souvent dommageables.
## Hoax
(*Faux - canular*)
Information vraie ou fausse, souvent transmise par messagerie électronique ou dans un forum, et incitant les destinataires à effectuer des opérations ou à prendre des initiatives, souvent dommageables.
Remarques : Il peut sagir dune fausse alerte aux virus, de chaîne de solidarité, pétition, promesse de cadeaux, etc. Quelques canulars fréquents sont répertoriés sur des sites dédiés comme « Hoaxbuster » ou « Hoaxkiller ».
## Homologation de sécurité
@ -94,47 +110,54 @@ Processus dinformation et de responsabilisation qui aboutit à une décision,
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
Honey Pot
(Pot de miel)
## Honey Pot
(*Pot de miel*)
En sécurité informatique un honeypot est une méthode de défense qui consiste à leurrer lattaquant en lattirant vers une réplique de sa cible. Cette technique permet dobserver lattaquant, ses outils et méthodes sans rentrer en conflit avec les systèmes en production.
Honey words
(Leurre de mots de passe)
Les Honeywords sont des faux mots de passe destinés à détecter une tentative dintrusion. Ces faux mots de passe sont stockés dans le même fichier que les véritables dans un espace normalement protégé. Si un pirate vole lensemble du fichier, il lui est impossible de discerner les vrais mots de passe des faux. Il faudra donc que lattaquant teste ces mots. Dans ce cas, une alerte est pa-ramétrée et détecte la tentative dintrusion. Cette techno-logie est encore relativement jeune et ne change rien pour les utilisateurs légitimes. Par ailleurs elle ne protège pas contre une intrusion mais permet une remontée dalerte plus rapide et donc un traitement de lattaque plus effi-cace.
## Honey words
(*Leurre de mots de passe*)
Hot Spot
(Borne WiFi publique)
Un hot spot est un point de connexion WiFi* déployé dans un lieu public. Les opérateurs déploient ce type de borne afin de permettre à leurs clients de se connecter en WiFi dans des zones plus vastes. Des mesures dhygiène infor-matique doivent être prises lors de lutilisation de ce type de connexion publiques (par exemple utilisation dun VPN*) car il est relativement aisé pour un pirate de re-cueillir passivement les données personnelles des utilisa-teurs en « écoutant le réseau ».
Les Honeywords sont des faux mots de passe destinés à détecter une tentative dintrusion. Ces faux mots de passe sont stockés dans le même fichier que les véritables dans un espace normalement protégé. Si un pirate vole lensemble du fichier, il lui est impossible de discerner les vrais mots de passe des faux. Il faudra donc que lattaquant teste ces mots. Dans ce cas, une alerte est paramétrée et détecte la tentative dintrusion. Cette technologie est encore relativement jeune et ne change rien pour les utilisateurs légitimes. Par ailleurs elle ne protège pas contre une intrusion mais permet une remontée dalerte plus rapide et donc un traitement de lattaque plus efficace.
Hôte
(Host)
Le terme désigne un ordinateur relié à un réseau qui as-sure des fonctions de niveau applicatif.
## Hot Spot
(*Borne WiFi publique*)
Hosts (fichier)
La plupart des systèmes dexploitation utilisent le fichier hosts lors dune connexion à lInternet. Ce fichier associe des adresses IP* à des noms de domaine ce qui évite deffectuer systématiquement une requête DNS*. A lorigine conçue comme une table déquivalence embar-quée dans chaque équipement, le fichier hosts ne peut au-jourdhui se substituer au DNS* en raison de la taille des réseaux. Ainsi son utilisation demeure aujourdhui limi-tée aux réseaux locaux* de faible taille mais également pour assurer une fonction de filtrage des connexions In-ternet. Pour assurer cette fonction, il suffit, dans le fichier hosts dattribuer une adresse locale (de type 0.0.0.0 ou 127.0.0.1) au site à filtrer. Dans ce cas, aucune page nest renvoyée si lon cherche à joindre le site. Ce système rela-tivement simple de « re-direction » possible des requêtes dun usager via la simple modification dun fichier texte sur la machine hôte, pose des problèmes de sécurité et offre des opportunités pour des attaquants malveillants. Ainsi, en modifiant dans le fichier hosts ladresse IP dun site fréquenté régulièrement par la cible, il est possible de rediriger celle-ci vers un autre serveur contrôlé par lattaquant. Pour se prémunir de ces pratiques il convient de protéger le fichier hosts en écriture.
Un hot spot est un point de connexion WiFi* déployé dans un lieu public. Les opérateurs déploient ce type de borne afin de permettre à leurs clients de se connecter en WiFi dans des zones plus vastes. Des mesures dhygiène informatique doivent être prises lors de lutilisation de ce type de connexion publiques (par exemple utilisation dun VPN*) car il est relativement aisé pour un pirate de recueillir passivement les données personnelles des utilisateurs en « écoutant le réseau ».
HSDPA - High Speed Download Packet Access
Dans lévolution des normes et des débits de la téléphonie mobile, le HSDPA (3G+) correspond à une évolution de lUMTS (3G) afin daméliorer les débits en réception. Il est alors théoriquement possible datteindre des débits de 7,2 Mbit/s ou 14,4 Mbit/s contre environ 2 Mbit/s pour la 3G. Au niveau transmission, le HSDPA utilise le multi-plexage par division de code large bande WCDMA* - Wideband Code Division Multiple Access. Au niveau ra-dio, lamélioration consiste en lajout de nouveaux canaux de transport partagés : High Speed Downlink Shared Chanel - HS-DSCH. Sur le plan physique, la voie descen-dante est ainsi subdivisée en deux canaux, un pour le con-trôle (signalisation*) et un pour le transport des données.
## Hôte
(*Host*)
HSN – Hopping Sequence Number
Le terme désigne un ordinateur relié à un réseau qui assure des fonctions de niveau applicatif.
## Hosts (fichier)
La plupart des systèmes dexploitation utilisent le fichier hosts lors dune connexion à lInternet. Ce fichier associe des adresses IP* à des noms de domaine ce qui évite deffectuer systématiquement une requête DNS*. A lorigine conçue comme une table déquivalence embarquée dans chaque équipement, le fichier hosts ne peut aujourdhui se substituer au DNS* en raison de la taille des réseaux. Ainsi son utilisation demeure aujourdhui limitée aux réseaux locaux* de faible taille mais également pour assurer une fonction de filtrage des connexions Internet. Pour assurer cette fonction, il suffit, dans le fichier hosts dattribuer une adresse locale (de type 0.0.0.0 ou 127.0.0.1) au site à filtrer. Dans ce cas, aucune page nest renvoyée si lon cherche à joindre le site. Ce système relativement simple de « redirection » possible des requêtes dun usager via la simple modification dun fichier texte sur la machine hôte, pose des problèmes de sécurité et offre des opportunités pour des attaquants malveillants. Ainsi, en modifiant dans le fichier hosts ladresse IP dun site fréquenté régulièrement par la cible, il est possible de rediriger celle-ci vers un autre serveur contrôlé par lattaquant. Pour se prémunir de ces pratiques il convient de protéger le fichier hosts en écriture.
## HSDPA - High Speed Download Packet Access
Dans lévolution des normes et des débits de la téléphonie mobile, le HSDPA (3G+) correspond à une évolution de lUMTS (3G) afin daméliorer les débits en réception. Il est alors théoriquement possible datteindre des débits de 7,2 Mbit/s ou 14,4 Mbit/s contre environ 2 Mbit/s pour la 3G. Au niveau transmission, le HSDPA utilise le multiplexage par division de code large bande WCDMA* - Wideband Code Division Multiple Access. Au niveau radio, lamélioration consiste en lajout de nouveaux canaux de transport partagés : High Speed Downlink Shared Chanel - HS-DSCH. Sur le plan physique, la voie descendante est ainsi subdivisée en deux canaux, un pour le contrôle (signalisation*) et un pour le transport des données.
## HSN – Hopping Sequence Number
Dans la norme GSM*, le HSN est une classe de paramètres qui servent à configurer la séquence de porteuse dans le mécanisme de saut de fréquence.
HSUPA – High Speed Uplink Packet Access
Alors que lHSDPA améliorait le lien descendant de la norme UMTS (3G), HSUPA sattache pour sa part au lien mon-tant (entre le mobile et le réseau) et améliore sensible-ment les débits. Ce dernier permet ainsi datteindre 5,8 Mb/s. HSUPA est décrit dans la 3GPP* release 6.
## HSUPA – High Speed Uplink Packet Access
Alors que lHSDPA améliorait le lien descendant de la norme UMTS (3G), HSUPA sattache pour sa part au lien montant (entre le mobile et le réseau) et améliore sensiblement les débits. Ce dernier permet ainsi datteindre 5,8 Mb/s. HSUPA est décrit dans la 3GPP* release 6.
Voir HSPDA.
HTML - HyperText Markup Language
Langage simple utilisé pour la mise en forme de docu-ments hypertexte* (pages Web). Largement utilisé, HTML utilise un système de balises qui indique au navigateur comment interpréter un document. HTML est progressi-vement supplanté par des outils plus performants comme xHTML* ou encore XML*. La version HTML 5 est dailleurs maintenant reconnue comme un véritable stan-dard du Web par la W3C* (World Wide Web Consor-tium) qui en a fait une « recommandation ».
## HTML - HyperText Markup Language
Langage simple utilisé pour la mise en forme de documents hypertexte* (pages Web). Largement utilisé, HTML utilise un système de balises qui indique au navigateur comment interpréter un document. HTML est progressivement supplanté par des outils plus performants comme xHTML* ou encore XML*. La version HTML 5 est dailleurs maintenant reconnue comme un véritable standard du Web par la W3C* (World Wide Web Consortium) qui en a fait une « recommandation ».
HTTP - Hyper Text Transmission Protocol
## HTTP - Hyper Text Transmission Protocol
Protocole de la couche application du modèle OSI*, HTTP repose généralement sur TCP* au niveau transport. Le protocole permet la communication entre un client et un serveur en utilisant des méthodes (commandes) pour les requêtes spécifiques. Ainsi, pour obtenir une ressource particulière (une page Web par exemple) HTTP utilise la méthode GET à quoi le serveur répond par un POST.
Une version sécurisée du protocole, combine HTTP et un protocole de chiffrement (SSL/TLS*). Cette version per-met de vérifier lidentité du serveur sur lequel lutilisateur se connecte ainsi que la confidentialité des échanges. HTTPS est ainsi très utilisé pour des sites de commerce en ligne ou dès que lutilisateur doit fournir des informa-tions personnelles ou bancaires.
Une version sécurisée du protocole, combine HTTP et un protocole de chiffrement (SSL/TLS*). Cette version permet de vérifier lidentité du serveur sur lequel lutilisateur se connecte ainsi que la confidentialité des échanges. HTTPS est ainsi très utilisé pour des sites de commerce en ligne ou dès que lutilisateur doit fournir des informations personnelles ou bancaires.
Voir SHTTP*.
Hypertexte
(Hypertext)
Système de renvois permettant de passer directement dune partie dun document à une autre, ou dun docu-ment à dautres documents choisis comme pertinent par lauteur .
## Hypertexte
(*Hypertext*)
Système de renvois permettant de passer directement dune partie dun document à une autre, ou dun document à dautres documents choisis comme pertinent par lauteur.
Voir Ancre*.
Hypertrame
## Hypertrame
Dans la norme GSM*, le temps est divisé en segments, lhypertrame est lunité de temps la plus longue (3h 28mn 53s 760ms). Lhypertrame est composée de 2048 super-trames, qui rassemblent 1326 multi-trames.