Merge pull request #10 from M82-project/main

Update A - ARM
Этот коммит содержится в:
BartM82 2023-09-15 23:32:54 +02:00 коммит произвёл GitHub
родитель 3cacb098bc 1dde0587b2
Коммит b5764e9fc7
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: 4AEE18F83AFDEB23
3 изменённых файлов: 15 добавлений и 6 удалений

Просмотреть файл

@ -4,12 +4,13 @@ Acronymes
ABCDE : Actors, Behaviour, Content, Degree, Effect. ABCDE : Actors, Behaviour, Content, Degree, Effect.
ACL : Acces Control List. ACL : Acces Control List.
ACSSI : Article Contrôlé de la sécurité des informations. ACSSI : Article Contrôlé de la sécurité des informations.
ADSL : Asymmetrical Digital Subscriber Line AD : Active Directory.
AES : Advanced Encryption Standard ADSL : Asymmetrical Digital Subscriber Line.
AES : Advanced Encryption Standard.
AET : Advanced Evasion Techniques. AET : Advanced Evasion Techniques.
AFF : Advanced Forensic Format. AFF : Advanced Forensic Format.
AFNIC : Association Française pour le Nommage Internet en Coopération. AFNIC : Association Française pour le Nommage Internet en Coopération.
AFNOR : Association Française de NORmalisation AFNOR : Association Française de NORmalisation.
AMRC : Accès Multiple par répartition en code. AMRC : Accès Multiple par répartition en code.
AMRF : Accès Multiple par répartition en fréquence. AMRF : Accès Multiple par répartition en fréquence.
AMRT : Accès multiple par répartition temporelle. AMRT : Accès multiple par répartition temporelle.

12
A
Просмотреть файл

@ -39,7 +39,6 @@ Action de lutte informatique défensive - LID
(Computer Network Defense) (Computer Network Defense)
Dans le cadre des opérations dans le cyberespace*, action consistant à surveiller, analyser, détecter et réagir face à des attaques, intrusions ou perturbations qui pourraient compromettre, paralyser ou détruire nos systèmes, réseaux et données. Dans le cadre des opérations dans le cyberespace*, action consistant à surveiller, analyser, détecter et réagir face à des attaques, intrusions ou perturbations qui pourraient compromettre, paralyser ou détruire nos systèmes, réseaux et données.
Action de lutte informatique offensive – LIO Action de lutte informatique offensive – LIO
(Computer Network Attacks - CNA) (Computer Network Attacks - CNA)
Dans le cadre des opérations dans le cyberespace*, action non physique entreprise dans le cyberespace contre des systèmes dinformation ou des données pour les perturber, les modifier, les dégrader ou les détruire. Dans le cadre des opérations dans le cyberespace*, action non physique entreprise dans le cyberespace contre des systèmes dinformation ou des données pour les perturber, les modifier, les dégrader ou les détruire.
@ -56,6 +55,9 @@ Action dinformation
(Information Activity) (Information Activity)
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation. Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation.
Active Directory (AD)
L'Active Directory est limplémentation par Microsoft dun annuaire LDAP. Un annuaire est une base de données centrale contenant lensemble des données et informations dauthentification des utilisateurs dun réseau informatique (source Glossaire GLIMPS). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.
Add-on Add-on
(Additif – Module complémentaire - Plug-in) (Additif – Module complémentaire - Plug-in)
En informatique, un add-on est un module complémentaire dun logiciel (ou dun matériel) qui lui confère des améliorations ou des fonctionnalités supplémentaires. Ladd-on ne peut fonctionner quavec son logiciel maître et peut être ajouté indépendamment de linstallation de ce dernier. A titre dillustration, le navigateur libre Mozilla Firefox dispose de multiples modules complémentaires qui permettent par exemple de bloquer la publicité, dafficher la localisation du serveur* sur lequel vous êtes connecté, son certificat* de sécurité ou encore forcer lutilisation du protocole sécurisé HTTPS* lorsque cela est possible. En informatique, un add-on est un module complémentaire dun logiciel (ou dun matériel) qui lui confère des améliorations ou des fonctionnalités supplémentaires. Ladd-on ne peut fonctionner quavec son logiciel maître et peut être ajouté indépendamment de linstallation de ce dernier. A titre dillustration, le navigateur libre Mozilla Firefox dispose de multiples modules complémentaires qui permettent par exemple de bloquer la publicité, dafficher la localisation du serveur* sur lequel vous êtes connecté, son certificat* de sécurité ou encore forcer lutilisation du protocole sécurisé HTTPS* lorsque cela est possible.
@ -112,6 +114,11 @@ Voir également : URL, URI, DNS
ADSL - Asymmetrical Digital Subscriber Line ADSL - Asymmetrical Digital Subscriber Line
Littéralement « liaison numérique asymétrique », lADSL est une technologie daccès* numérique à Internet* par lintermédiaire dune ligne téléphonique analogique, qui sappuie sur des méthodes de transmission plus performantes que le classique RNIS*. Les liaisons ADSL sont dites « asymétrique* » dans la mesure où le débit en réception (download*- descendant) est supérieur au débit démission (upload* montant). Littéralement « liaison numérique asymétrique », lADSL est une technologie daccès* numérique à Internet* par lintermédiaire dune ligne téléphonique analogique, qui sappuie sur des méthodes de transmission plus performantes que le classique RNIS*. Les liaisons ADSL sont dites « asymétrique* » dans la mesure où le débit en réception (download*- descendant) est supérieur au débit démission (upload* montant).
Adware
(Publiciels)
A écrire :)
AES - Advanced Encryption Standard AES - Advanced Encryption Standard
AES est un algorithme de chiffrement symétrique, il remplace le DES* comme standard de chiffrement à partir de 1997. Ses créateurs, Joan Daemen et Vincent Rijmen ont proposé un algorithme de chiffrement par bloc utilisant des clés de 128, 192 ou 256 bits. AES utilise peu de ressources mémoire et savère un standard très rependu. AES est un algorithme de chiffrement symétrique, il remplace le DES* comme standard de chiffrement à partir de 1997. Ses créateurs, Joan Daemen et Vincent Rijmen ont proposé un algorithme de chiffrement par bloc utilisant des clés de 128, 192 ou 256 bits. AES utilise peu de ressources mémoire et savère un standard très rependu.
@ -322,8 +329,9 @@ Voir Compiler.
Astroturfing Astroturfing
(Contrefaçon d'opinion)
Technique de manipulation de l'information qui consiste à tenter de créer une impression de soutien spontané généralisé pour une politique, un individu ou un produit, alors que ce soutien est mis en place par un groupe coordonné. Le terme est dérivé d'une marque de pelouse synthétique imitant la pelouse naturelle. À laide de moyens tels que de faux sondages, de fausses identités, de faux commentaires sur la toile et dans les réseaux sociaux, souvent amplifiés par des techniques algorithmiques, il s'agit de fait croire à lexistence dun mouvement dopinion.
à écrire :)
Asymétrie Asymétrie
(Asymetric) (Asymetric)

2
B
Просмотреть файл

@ -58,7 +58,7 @@ Voir Défense en profondeur.
Base 64 Base 64
#à écrire :) Système d'encodage de l'information utilisé en informatique. Il repose sur un alaphet de 65 caractères dont le caractère (=) utilisé comme complèment à la fin du processus de codage du message. Avec ce système il est donc possible de représenter 6 bits par un caractère (exemple : 000000 codé en A, 000001 en B, etc.). Dans le processus d'encodage, chaque groupe de 24 bits est codé par une chaine de 4 caractères. Le but de cet encodage est de transformer tout type de donnée en caractères ascii pour être transmis (exemple image dans les emails et les pages HTML)
Base de données Base de données