From ec26c4b823facbb4801982cbb2d0cffd38975985 Mon Sep 17 00:00:00 2001 From: BartM82 <105561997+BartM82@users.noreply.github.com> Date: Sun, 3 Sep 2023 18:56:31 +0200 Subject: [PATCH 1/7] Update A --- A | 3 ++- 1 file changed, 2 insertions(+), 1 deletion(-) diff --git a/A b/A index 6afb3d3..fd89e09 100644 --- a/A +++ b/A @@ -321,8 +321,9 @@ Voir Compiler. Astroturfing +(Contrefaçon d'opinion) +Technique de manipulation de l'information qui consiste à tenter de créer une impression de soutien spontané généralisé pour une politique, un individu ou un produit. Ce type de "contrefaçon de mouvement d'opinion" pour reprendre le terme du Journal Officiel du 9 juillet 2021, est défini comme un procédé de manipulation de l’information qui, à l’aide de moyens tels que de faux sondages, de fausses identités, de faux commentaires sur la toile et dans les réseaux sociaux, souvent amplifiés par des techniques algorithmiques, fait croire à l’existence d’un mouvement d’opinion. Cette technique est utilisée dans la guerre économique pour dénigrer les produits de marques concurentes ou dans le cadre des campagnes électorales pour susciter l'adhésion ou le rejet des candidats. - à écrire :) Asymétrie (Asymetric) From 46af462057d454fe6ef447b3bd4bcded08f81bbc Mon Sep 17 00:00:00 2001 From: BartM82 <105561997+BartM82@users.noreply.github.com> Date: Sun, 3 Sep 2023 20:08:15 +0200 Subject: [PATCH 2/7] Update B --- B | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/B b/B index bf1e23a..62da1a2 100644 --- a/B +++ b/B @@ -58,7 +58,7 @@ Voir Défense en profondeur. Base 64 -#à écrire :) +Système d'encodage de l'information utilisé en informatique. Il repose sur un alaphet de 65 caractères dont le caractère (=) utilisé comme complèment à la fin du processus de codage du message. Avec ce système il est donc possible de représenter 6 bits par un caractère (exemple : 000000 codé en A, 000001 en B, etc.). Dans le processus d'encodage, chaque groupe de 24 bits est codé par une chaine de 4 caractères. (A poursuivre) Base de données From 75a6fd42f9a7a7bd6923ba4d39d782a215b3813d Mon Sep 17 00:00:00 2001 From: BartM82 <105561997+BartM82@users.noreply.github.com> Date: Tue, 5 Sep 2023 18:50:00 +0200 Subject: [PATCH 3/7] Update B --- B | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/B b/B index 62da1a2..a98797f 100644 --- a/B +++ b/B @@ -58,7 +58,7 @@ Voir Défense en profondeur. Base 64 -Système d'encodage de l'information utilisé en informatique. Il repose sur un alaphet de 65 caractères dont le caractère (=) utilisé comme complèment à la fin du processus de codage du message. Avec ce système il est donc possible de représenter 6 bits par un caractère (exemple : 000000 codé en A, 000001 en B, etc.). Dans le processus d'encodage, chaque groupe de 24 bits est codé par une chaine de 4 caractères. (A poursuivre) +Système d'encodage de l'information utilisé en informatique. Il repose sur un alaphet de 65 caractères dont le caractère (=) utilisé comme complèment à la fin du processus de codage du message. Avec ce système il est donc possible de représenter 6 bits par un caractère (exemple : 000000 codé en A, 000001 en B, etc.). Dans le processus d'encodage, chaque groupe de 24 bits est codé par une chaine de 4 caractères. Le but de cet encodage est de transformer tout type de donnée en caractères ascii pour être transmis (exemple image dans les emails et les pages HTML) Base de données From cc75e450881868140a87ef027db7b6766c107fd2 Mon Sep 17 00:00:00 2001 From: BartM82 <105561997+BartM82@users.noreply.github.com> Date: Sat, 9 Sep 2023 16:58:31 +0200 Subject: [PATCH 4/7] Update A --- A | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/A b/A index 802a3d9..bad7fe3 100644 --- a/A +++ b/A @@ -323,7 +323,7 @@ Voir Compiler. Astroturfing (Contrefaçon d'opinion) -Technique de manipulation de l'information qui consiste à tenter de créer une impression de soutien spontané généralisé pour une politique, un individu ou un produit. Ce type de "contrefaçon de mouvement d'opinion" pour reprendre le terme du Journal Officiel du 9 juillet 2021, est défini comme un procédé de manipulation de l’information qui, à l’aide de moyens tels que de faux sondages, de fausses identités, de faux commentaires sur la toile et dans les réseaux sociaux, souvent amplifiés par des techniques algorithmiques, fait croire à l’existence d’un mouvement d’opinion. Cette technique est utilisée dans la guerre économique pour dénigrer les produits de marques concurentes ou dans le cadre des campagnes électorales pour susciter l'adhésion ou le rejet des candidats. +Technique de manipulation de l'information qui consiste à tenter de créer une impression de soutien spontané généralisé pour une politique, un individu ou un produit, alors que ce soutien est mis en place par un groupe coordonné. Le terme est dérivé d'une marque de pelouse synthétique imitant la pelouse naturelle. À l’aide de moyens tels que de faux sondages, de fausses identités, de faux commentaires sur la toile et dans les réseaux sociaux, souvent amplifiés par des techniques algorithmiques, il s'agit de fait croire à l’existence d’un mouvement d’opinion. Asymétrie From 25d6128053eddcce03a119be388689c1c656fca3 Mon Sep 17 00:00:00 2001 From: BartM82 <105561997+BartM82@users.noreply.github.com> Date: Sat, 9 Sep 2023 17:04:42 +0200 Subject: [PATCH 5/7] Update A --- A | 4 +++- 1 file changed, 3 insertions(+), 1 deletion(-) diff --git a/A b/A index bad7fe3..e22a302 100644 --- a/A +++ b/A @@ -39,7 +39,6 @@ Action de lutte informatique défensive - LID (Computer Network Defense) Dans le cadre des opérations dans le cyberespace*, action consistant à surveiller, analyser, détecter et réagir face à des attaques, intrusions ou perturbations qui pourraient compromettre, paralyser ou détruire nos systèmes, réseaux et données. - Action de lutte informatique offensive – LIO (Computer Network Attacks - CNA) Dans le cadre des opérations dans le cyberespace*, action non physique entreprise dans le cyberespace contre des systèmes d’information ou des données pour les perturber, les modifier, les dégrader ou les détruire. @@ -56,6 +55,9 @@ Action d’information (Information Activity) Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes d’information. +Active Directory (AD) +L'Active Directory est l’implémentation par Microsoft d’un annuaire LDAP. Un annuaire est une base de données centrale contenant l’ensemble des données et informations d’authentification des utilisateurs d’un réseau informatique (source Glossaire GLIMPS). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant. + Add-on (Additif – Module complémentaire - Plug-in) En informatique, un add-on est un module complémentaire d’un logiciel (ou d’un matériel) qui lui confère des améliorations ou des fonctionnalités supplémentaires. L’add-on ne peut fonctionner qu’avec son logiciel maître et peut être ajouté indépendamment de l’installation de ce dernier. A titre d’illustration, le navigateur libre Mozilla Firefox dispose de multiples modules complémentaires qui permettent par exemple de bloquer la publicité, d’afficher la localisation du serveur* sur lequel vous êtes connecté, son certificat* de sécurité ou encore forcer l’utilisation du protocole sécurisé HTTPS* lorsque cela est possible. From 4980d1c4665edca52214712d0d8dad4e4d1abed1 Mon Sep 17 00:00:00 2001 From: BartM82 <105561997+BartM82@users.noreply.github.com> Date: Sat, 9 Sep 2023 17:05:46 +0200 Subject: [PATCH 6/7] Update 1.Acronymes --- 1.Acronymes | 7 ++++--- 1 file changed, 4 insertions(+), 3 deletions(-) diff --git a/1.Acronymes b/1.Acronymes index 23b7ab7..8f92671 100644 --- a/1.Acronymes +++ b/1.Acronymes @@ -4,12 +4,13 @@ Acronymes ABCDE : Actors, Behaviour, Content, Degree, Effect. ACL : Acces Control List. ACSSI : Article Contrôlé de la sécurité des informations. -ADSL : Asymmetrical Digital Subscriber Line -AES : Advanced Encryption Standard +AD : Active Directory. +ADSL : Asymmetrical Digital Subscriber Line. +AES : Advanced Encryption Standard. AET : Advanced Evasion Techniques. AFF : Advanced Forensic Format. AFNIC : Association Française pour le Nommage Internet en Coopération. -AFNOR : Association Française de NORmalisation +AFNOR : Association Française de NORmalisation. AMRC : Accès Multiple par répartition en code. AMRF : Accès Multiple par répartition en fréquence. AMRT : Accès multiple par répartition temporelle. From ef7d87bd42ec35f3e00bfaea14ba6725850d94bb Mon Sep 17 00:00:00 2001 From: BartM82 <105561997+BartM82@users.noreply.github.com> Date: Sat, 9 Sep 2023 17:07:44 +0200 Subject: [PATCH 7/7] Update A --- A | 5 +++++ 1 file changed, 5 insertions(+) diff --git a/A b/A index bad7fe3..7f267a0 100644 --- a/A +++ b/A @@ -112,6 +112,11 @@ Voir également : URL, URI, DNS ADSL - Asymmetrical Digital Subscriber Line Littéralement « liaison numérique asymétrique », l’ADSL est une technologie d’accès* numérique à Internet* par l’intermédiaire d’une ligne téléphonique analogique, qui s’appuie sur des méthodes de transmission plus performantes que le classique RNIS*. Les liaisons ADSL sont dites « asymétrique* » dans la mesure où le débit en réception (download*- descendant) est supérieur au débit d’émission (upload* montant). +Adware +(Publiciels) + + A écrire :) + AES - Advanced Encryption Standard AES est un algorithme de chiffrement symétrique, il remplace le DES* comme standard de chiffrement à partir de 1997. Ses créateurs, Joan Daemen et Vincent Rijmen ont proposé un algorithme de chiffrement par bloc utilisant des clés de 128, 192 ou 256 bits. AES utilise peu de ressources mémoire et s’avère un standard très rependu.