зеркало из
https://github.com/M82-project/Dictionnaire_Cyber.git
synced 2025-10-29 05:04:17 +02:00
Коммит
b5764e9fc7
@ -4,12 +4,13 @@ Acronymes
|
||||
ABCDE : Actors, Behaviour, Content, Degree, Effect.
|
||||
ACL : Acces Control List.
|
||||
ACSSI : Article Contrôlé de la sécurité des informations.
|
||||
ADSL : Asymmetrical Digital Subscriber Line
|
||||
AES : Advanced Encryption Standard
|
||||
AD : Active Directory.
|
||||
ADSL : Asymmetrical Digital Subscriber Line.
|
||||
AES : Advanced Encryption Standard.
|
||||
AET : Advanced Evasion Techniques.
|
||||
AFF : Advanced Forensic Format.
|
||||
AFNIC : Association Française pour le Nommage Internet en Coopération.
|
||||
AFNOR : Association Française de NORmalisation
|
||||
AFNOR : Association Française de NORmalisation.
|
||||
AMRC : Accès Multiple par répartition en code.
|
||||
AMRF : Accès Multiple par répartition en fréquence.
|
||||
AMRT : Accès multiple par répartition temporelle.
|
||||
|
||||
12
A
12
A
@ -39,7 +39,6 @@ Action de lutte informatique défensive - LID
|
||||
(Computer Network Defense)
|
||||
Dans le cadre des opérations dans le cyberespace*, action consistant à surveiller, analyser, détecter et réagir face à des attaques, intrusions ou perturbations qui pourraient compromettre, paralyser ou détruire nos systèmes, réseaux et données.
|
||||
|
||||
|
||||
Action de lutte informatique offensive – LIO
|
||||
(Computer Network Attacks - CNA)
|
||||
Dans le cadre des opérations dans le cyberespace*, action non physique entreprise dans le cyberespace contre des systèmes d’information ou des données pour les perturber, les modifier, les dégrader ou les détruire.
|
||||
@ -56,6 +55,9 @@ Action d’information
|
||||
(Information Activity)
|
||||
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes d’information.
|
||||
|
||||
Active Directory (AD)
|
||||
L'Active Directory est l’implémentation par Microsoft d’un annuaire LDAP. Un annuaire est une base de données centrale contenant l’ensemble des données et informations d’authentification des utilisateurs d’un réseau informatique (source Glossaire GLIMPS). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.
|
||||
|
||||
Add-on
|
||||
(Additif – Module complémentaire - Plug-in)
|
||||
En informatique, un add-on est un module complémentaire d’un logiciel (ou d’un matériel) qui lui confère des améliorations ou des fonctionnalités supplémentaires. L’add-on ne peut fonctionner qu’avec son logiciel maître et peut être ajouté indépendamment de l’installation de ce dernier. A titre d’illustration, le navigateur libre Mozilla Firefox dispose de multiples modules complémentaires qui permettent par exemple de bloquer la publicité, d’afficher la localisation du serveur* sur lequel vous êtes connecté, son certificat* de sécurité ou encore forcer l’utilisation du protocole sécurisé HTTPS* lorsque cela est possible.
|
||||
@ -112,6 +114,11 @@ Voir également : URL, URI, DNS
|
||||
ADSL - Asymmetrical Digital Subscriber Line
|
||||
Littéralement « liaison numérique asymétrique », l’ADSL est une technologie d’accès* numérique à Internet* par l’intermédiaire d’une ligne téléphonique analogique, qui s’appuie sur des méthodes de transmission plus performantes que le classique RNIS*. Les liaisons ADSL sont dites « asymétrique* » dans la mesure où le débit en réception (download*- descendant) est supérieur au débit d’émission (upload* montant).
|
||||
|
||||
Adware
|
||||
(Publiciels)
|
||||
|
||||
A écrire :)
|
||||
|
||||
AES - Advanced Encryption Standard
|
||||
AES est un algorithme de chiffrement symétrique, il remplace le DES* comme standard de chiffrement à partir de 1997. Ses créateurs, Joan Daemen et Vincent Rijmen ont proposé un algorithme de chiffrement par bloc utilisant des clés de 128, 192 ou 256 bits. AES utilise peu de ressources mémoire et s’avère un standard très rependu.
|
||||
|
||||
@ -322,8 +329,9 @@ Voir Compiler.
|
||||
|
||||
|
||||
Astroturfing
|
||||
(Contrefaçon d'opinion)
|
||||
Technique de manipulation de l'information qui consiste à tenter de créer une impression de soutien spontané généralisé pour une politique, un individu ou un produit, alors que ce soutien est mis en place par un groupe coordonné. Le terme est dérivé d'une marque de pelouse synthétique imitant la pelouse naturelle. À l’aide de moyens tels que de faux sondages, de fausses identités, de faux commentaires sur la toile et dans les réseaux sociaux, souvent amplifiés par des techniques algorithmiques, il s'agit de fait croire à l’existence d’un mouvement d’opinion.
|
||||
|
||||
à écrire :)
|
||||
|
||||
Asymétrie
|
||||
(Asymetric)
|
||||
|
||||
2
B
2
B
@ -58,7 +58,7 @@ Voir Défense en profondeur.
|
||||
|
||||
|
||||
Base 64
|
||||
#à écrire :)
|
||||
Système d'encodage de l'information utilisé en informatique. Il repose sur un alaphet de 65 caractères dont le caractère (=) utilisé comme complèment à la fin du processus de codage du message. Avec ce système il est donc possible de représenter 6 bits par un caractère (exemple : 000000 codé en A, 000001 en B, etc.). Dans le processus d'encodage, chaque groupe de 24 bits est codé par une chaine de 4 caractères. Le but de cet encodage est de transformer tout type de donnée en caractères ascii pour être transmis (exemple image dans les emails et les pages HTML)
|
||||
|
||||
|
||||
Base de données
|
||||
|
||||
Загрузка…
x
Ссылка в новой задаче
Block a user