Change M.md to md format + several minor updates.
Этот коммит содержится в:
KurtOlrik 2024-05-09 17:05:56 +02:00 коммит произвёл GitHub
родитель a6f96b179d
Коммит f8ffc5b07e
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

383
M.md
Просмотреть файл

@ -1,272 +1,327 @@
## MA – *Mobile Allocation*
(Allocation mobile)
---
title: M
date: 2024-05-09
---
Dans un réseau GSM*, le mobile allocation (MA) corres-pond à la liste des numéros de fréquences qui sont utili-sables pour le saut de fréquence.
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber/)
## MAC – *Media Access Control*
(Contrôle daccès au support)
## MA – Mobile Allocation
(*Allocation mobile*)
Dans un réseau GSM*, le mobile allocation (MA) correspond à la liste des numéros de fréquences qui sont utilisables pour le saut de fréquence.
## MAC – Media Access Control
(*Contrôle daccès au support*)
Dans le modèle OSI*, la couche MAC est la sous-couche basse de la couche 2 (liaison de données). Elle assure le contrôle de laccès au support physique de communication. Lobjectif des protocoles* de la sous-couche MAC est de réguler les émissions de plusieurs stations sur un même support. Dans ce cadre, les protocoles de la sous-couche MAC doivent pouvoir détecter le début et la fin dune trame* (donc les mécanismes de séparation de trames). Plusieurs techniques existent dont notamment le bourrage doctets et le bourrage de bits qui permettent didentifier une série de bits spécifique en début et fin de trame.
Dans le modèle OSI*, la couche MAC est la sous-couche basse de la couche 2 (liaison de données). Elle assure le contrôle de laccès au support physique de communica-tion. Lobjectif des protocoles* de la sous-couche MAC est de réguler les émissions de plusieurs stations sur un même support. Dans ce cadre, les protocoles de la sous-couche MAC doivent pouvoir détecter le début et la fin dune trame* (donc les mécanismes de séparation de trames). Plusieurs techniques existent dont notamment le bourrage doctets et le bourrage de bits qui permettent didentifier une série de bits spécifique en début et fin de trame.
Voir également Adresse MAC.
## *Machine Learning*
(Apprentissage automatique)
## Machine Learning
(*Apprentissage automatique*)
Le machine Learning ou apprentissage automatique est un domaine détude et de recherche qui porte sur le déve-loppement de lintelligence artificielle. Il sagit de déve-lopper des algorithmes dapprentissage qui permettent aux machines de remplir des tâches plus complexes. Le développement de ce champ de recherche est poussé par lémergence du big data* qui rend possible lanalyse pré-dictive par lexploitation dune quantité suffisante de données.
Le machine Learning ou apprentissage automatique est un domaine détude et de recherche qui porte sur le développement de lintelligence artificielle. Il sagit de développer des algorithmes dapprentissage qui permettent aux machines de remplir des tâches plus complexes. Le développement de ce champ de recherche est poussé par lémergence du big data* qui rend possible lanalyse prédictive par lexploitation dune quantité suffisante de données.
## MAEC - Malware Attribute Enumeration and Charac-terization
MAEC est un langage standardisé pour la description et léchange dinformation sur les codes malveillants (malware). Il permet déliminer certaines limites de lapproche par signature uniquement. Projet développé par le MITRE*, il fait parti des différents projets liés à la cybersécurité.
MAEC - Malware Attribute Enumeration and Charac-terization
MAEC est un langage standardisé pour la description et léchange dinformation sur les codes malveillants (mal-ware). Il permet déliminer certaines limites de lapproche par signature uniquement. Projet développé par le MITRE*, il fait parti des différents projets liés à la cybersécurité.
Voir STIX, CAPEC.
Mail Harvesting
(Moisson de courriels)
Action qui consiste à parcourir un grand nombre de res-sources publiques (pages internet, groupes de discussion, etc.), afin dy collecter les adresses électroniques avec des intentions malveillantes (glossaire ANSSI) .
## Mail Harvesting
(*Moisson de courriels*)
Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc.), afin dy collecter les adresses électroniques avec des intentions malveillantes (glossaire ANSSI) .
## Maillage
(*Mesh*)
Désigne un modèle darchitecture de réseau qui repose sur la mise en relation des différents nœuds de sorte que chacun puisse accéder à nimporte lequel des autres. Ainsi plusieurs chemins (routes) sont toujours possibles pour relier deux nœuds distincts. Ce modèle darchitecture assure une meilleure sureté de fonctionnement car la transmission ne dépend pas exclusivement dun lien unique. Il y a par ailleurs la possibilité de répartir la charge et de désengorger certains nœuds par une politique de routage adaptée.
Maillage
(mesh)
Désigne un modèle darchitecture de réseau qui repose sur la mise en relation des différents nœuds de sorte que chacun puisse accéder à nimporte lequel des autres. Ainsi plusieurs chemins (routes) sont toujours possibles pour relier deux nœuds distincts. Ce modèle darchitecture as-sure une meilleure sureté de fonctionnement car la transmission ne dépend pas exclusivement dun lien unique. Il y a par ailleurs la possibilité de répartir la charge et de désengorger certains nœuds par une poli-tique de routage adaptée.
Voir Mesh Network.
MAIO – Mobile Allocation Index Offset
Dans un réseau GSM*, le MAIO est le décalage qui permet à chaque mobile dutiliser une série de fréquences diffé-rentes lors des sauts de fréquence.
## MAIO – Mobile Allocation Index Offset
Dans un réseau GSM*, le MAIO est le décalage qui permet à chaque mobile dutiliser une série de fréquences différentes lors des sauts de fréquence.
## Malware
(*Logiciel malveillant*)
Malware
(Logiciel malveillant)
Voir Logiciel malveillant.
MAN - Metropolitan Area Network
(Réseau métropolitain)
## MAN - Metropolitan Area Network
(*Réseau métropolitain*)
Un MAN ou réseau métropolitain désigne un réseau de taille intermédiaire et dont la dimension sétend jusquà la taille dune ville ou dune région.
Man in the middle – MITM
(Homme au milieu)
Catégorie dattaque où une personne malveillante sintercale dans un échange de manière transparente pour les utilisateurs ou les systèmes. De façon triviale, dans un échange entre Alice* et Bob*, Max* se fait passer pour Alice auprès de Bob et pour Bob auprès dAlice.
Remarques : La connexion est maintenue, soit en substi-tuant les éléments transférés, soit en les réinjectant. Une attaque connue dans cette catégorie repose sur une com-promission des tables ARP* (ARP Poisoning). Contrer les attaques par le milieu est aussi lun des objectifs des in-frastructures de gestion de clés .
## Man in the middle – MITM
(*Homme au milieu*)
Catégorie dattaque où une personne malveillante sintercale dans un échange de manière transparente pour les utilisateurs ou les systèmes. De façon triviale, dans un échange entre Alice* et Bob*, Max* se fait passer pour Alice auprès de Bob et pour Bob auprès dAlice.
Remarques : La connexion est maintenue, soit en substituant les éléments transférés, soit en les réinjectant. Une attaque connue dans cette catégorie repose sur une compromission des tables ARP* (ARP Poisoning). Contrer les attaques par le milieu est aussi lun des objectifs des infrastructures de gestion de clés.
## Manager SNMP
(*Superviseur SNMP*)
Logiciel de supervision et dadministration dun réseau, SNMP permet dinterroger les équipements, de recueillir et de centraliser les informations. Ce logiciel est normalement installé sur une machine dédiée.
Manager SNMP
(Superviseur SNMP)
Logiciel de supervision et dadministration dun réseau, SNMP permet dinterroger les équipements, de recueillir et de centraliser les informations. Ce logiciel est norma-lement installé sur une machine dédiée.
Voir SNMP.
Marqueur (dattaque)
(Indicator Of Compromise - IOC - Pattern)
Ensemble de caractères de texte constituant la description technique dune activité malveillante, destiné à la détec-tion de cette dernière par un système de sécurité (IDS, fi-rewall, antivirus). On utilise également les termes de marqueur dactivité malveillante ou marqueur de com-promission.
## Marqueur (dattaque)
(*Indicator Of Compromise - IOC - Pattern*)
Ensemble de caractères de texte constituant la description technique dune activité malveillante, destiné à la détection de cette dernière par un système de sécurité (IDS, firewall, antivirus). On utilise également les termes de marqueur dactivité malveillante ou marqueur de compromission.
Pour aller plus loin
Un marqueur sapplique généralement à une communication réseau, à un code binaire dun exécutable, à une structure de fichiers, à la base de registre Windows, ou encore à un fichier numérique. Pour autant il peut être appliqué, en théorie, à tout ensemble de données numériques manipulées par un or-dinateur.
Le marqueur seul est rarement suffisant pour détecter une ac-tivité malveillante, il est nécessaire de préciser le contexte dapplication (ou le domaine) ainsi que dautres paramètres (caractère de péremption du marqueur, type de code malveil-lant associé, etc.). Dans ce cadre, pour utiliser un marqueur en détection, il faut généralement comparer le marqueur à lensemble des éléments de son domaine dapplication. Le motif est alors comparé à lensemble des données considé-rées. Lorsque le marqueur est trouvé, on parle de détection, de correspondance ou encore de match ou hit. Lorsque lactivité ainsi détectée ne se révèle pas être malveillante, on parlera de « faux positif ». Ainsi, la détection seule ne suffit pas, il convient de la qualifier (voir Qualification).
Les marqueurs sont, en général, regroupés suivant deux fa-milles distinctes :
Un marqueur sapplique généralement à une communication réseau, à un code binaire dun exécutable, à une structure de fichiers, à la base de registre Windows, ou encore à un fichier numérique. Pour autant il peut être appliqué, en théorie, à tout ensemble de données numériques manipulées par un ordinateur.
Le marqueur seul est rarement suffisant pour détecter une activité malveillante, il est nécessaire de préciser le contexte dapplication (ou le domaine) ainsi que dautres paramètres (caractère de péremption du marqueur, type de code malveillant associé, etc.). Dans ce cadre, pour utiliser un marqueur en détection, il faut généralement comparer le marqueur à lensemble des éléments de son domaine dapplication. Le motif est alors comparé à lensemble des données considérées. Lorsque le marqueur est trouvé, on parle de détection, de correspondance ou encore de match ou hit. Lorsque lactivité ainsi détectée ne se révèle pas être malveillante, on parlera de « faux positif ». Ainsi, la détection seule ne suffit pas, il convient de la qualifier (voir Qualification).
Les marqueurs sont, en général, regroupés suivant deux familles distinctes :
• les marqueurs réseau, qui caractérisent une activité réseau (flux, session*, adresse IP*, nom de domaine*) ;
• les marqueurs systèmes, qui caractérisent une activité sur le système dexploitation* (chemin de fichier, chaine binaire dun exécutable, création dun jeton dexclusion mutuelle, hash de contrôle MD5* dun exécutable, etc.).
Enfin, pour représenter les variations dun marqueur, les mo-tifs comportent régulièrement des caractères génériques de description (utilisant le plus souvant le standard décriture des expressions régulières/rationnelles de type POSIX – IEEE 1003.2).
Enfin, pour représenter les variations dun marqueur, les motifs comportent régulièrement des caractères génériques de description (utilisant le plus souvant le standard décriture des expressions régulières/rationnelles de type POSIX – IEEE 1003.2).
Il existe de nombreuses initiatives de standardisation pour lécriture des marqueurs au sein dun système de sécurité donné (RFC*5070, CyBOX, OpenIOC, etc.) mais aucune némerge comme standard commun.
Matériel
(Hardware)
Ensemble des éléments physiques d'un appareil informa-tique. On distingue les éléments de lunité centrale des pé-riphériques qui y sont reliés (clavier, souris, impri-mantes). Ces éléments sont généralement des composants électroniques reliés sur des circuits imprimés. Ils présen-tent, comme les logiciels, des vulnérabilités exploitables par des attaquants et peuvent en outre faire lobjet dun piégeage « à la source » par le constructeur pour se garan-tir un accès distant à un équipement.
## Matériel
(*Hardware*)
Max
Ensemble des éléments physiques d'un appareil informatique. On distingue les éléments de lunité centrale des périphériques qui y sont reliés (clavier, souris, imprimantes). Ces éléments sont généralement des composants électroniques reliés sur des circuits imprimés. Ils présentent, comme les logiciels, des vulnérabilités exploitables par des attaquants et peuvent en outre faire lobjet dun piégeage « à la source » par le constructeur pour se garantir un accès distant à un équipement.
## Max
Masculin dEve*.
Voir Bob, Alice.
MBR – Master Boot Record
(Zone damorce – secteur damorçage)
Dans un disque dur, le MBR, ou secteur damorçage est le premier secteur adressable, il contient des informations essentielles pour le démarrage du système. Cest ce secteur que le BIOS* va lire et exploiter lorsque la machine dé-marre. Il contient ainsi un programme qui va lire la table de partition du disque et déterminer celle qui est active (donc bootable). Le premier secteur de cette partition ac-tive va lui lire la première partie du système dexploitation* (placé sur la même partition) et le lancer. Le MBR regroupe les informations suivantes :
## MBR – Master Boot Record
(*Zone damorce – secteur damorçage*)
Dans un disque dur, le MBR, ou secteur damorçage est le premier secteur adressable, il contient des informations essentielles pour le démarrage du système. Cest ce secteur que le BIOS* va lire et exploiter lorsque la machine démarre. Il contient ainsi un programme qui va lire la table de partition du disque et déterminer celle qui est active (donc bootable). Le premier secteur de cette partition active va lui lire la première partie du système dexploitation* (placé sur la même partition) et le lancer. Le MBR regroupe les informations suivantes :
• Le code de démarrage (boot code) : partie qui est lue par le BIOS au démarrage et permet linterprétation du reste du MBR ;
• Le volume doctets (bytes volume) : il sagit des quatre octets situés après le code de démarrage qui permettent didentifier les volumes montables sur le disque ;
• La table de partition (partition table) : suite de 64 octets qui définissent au maximum quatre partitions du disque.
MCC – Mobile Country Code.
## MCC – Mobile Country Code.
Voir IMSI.
MD5 - Message Digest 5
MD5 est un algorithme de hachage utilisé pour vérifier lintégrité des données échangées ainsi que dans les mé-canismes dauthentification. La fonction de hachage* cal-cule une empreinte de fichier codé sur 128 bits. Le prin-cipe repose sur limpossibilité de générer une collision, soit la certitude que les empreintes de deux fichiers diffé-rents seront elles-mêmes distinctes. MD5 est un algo-rithme créé en 1991 par Ronald Rivest, à partir de 2004, MD5 nest plus considéré comme un algorithme sûr, il est progressivement remplacé par SHA*-1. Toutefois, MD5 demeure utile pour vérifier rapidement lintégrité dun fi-chier téléchargé ou encore pour stocker les empreintes de mots de passe plutôt que les mots de passe en clair.
## MD5 - Message Digest 5
MD5 est un algorithme de hachage utilisé pour vérifier lintégrité des données échangées ainsi que dans les mécanismes dauthentification. La fonction de hachage* calcule une empreinte de fichier codé sur 128 bits. Le principe repose sur limpossibilité de générer une collision, soit la certitude que les empreintes de deux fichiers différents seront elles-mêmes distinctes. MD5 est un algorithme créé en 1991 par Ronald Rivest, à partir de 2004, MD5 nest plus considéré comme un algorithme sûr, il est progressivement remplacé par SHA*-1. Toutefois, MD5 demeure utile pour vérifier rapidement lintégrité dun fichier téléchargé ou encore pour stocker les empreintes de mots de passe plutôt que les mots de passe en clair.
Voir Fonction de hachage, SHA.
Mesh Network
(Réseau maillé)
Dans un réseau maillé, tous les hôtes sont reliés aux autres en mode pair à pair*. Un réseau maillé nest pas hiérar-chisé, chaque hôte dispose des mêmes droits, il reçoit et relaye les données. Ce type de topologie* est particuliè-rement flexible (il permet daccueillir de nouveaux hôtes aisément), résilient car les données peuvent toujours transiter même lorsquun lien est rompu. Pour assurer le routage* au sein dun réseau maillé, la RFC* 3626 spécifie le protocole OLSR* (Optimized link state routing proto-col).
## Mesh Network
(*Réseau maillé*)
Dans un réseau maillé, tous les hôtes sont reliés aux autres en mode pair à pair*. Un réseau maillé nest pas hiérarchisé, chaque hôte dispose des mêmes droits, il reçoit et relaye les données. Ce type de topologie* est particulièrement flexible (il permet daccueillir de nouveaux hôtes aisément), résilient car les données peuvent toujours transiter même lorsquun lien est rompu. Pour assurer le routage* au sein dun réseau maillé, la RFC* 3626 spécifie le protocole OLSR* (Optimized link state routing protocol).
Voir OLSR.
Messagerie multimédia
(Multimedia Messaging Service - MMS)
## Messagerie multimédia
(*Multimedia Messaging Service - MMS*)
Le service de messagerie multimédia est un système qui permet lémission et la réception de messages multimédia sur un terminal mobile.
Messagerie texte
(Short Message Service - SMS)
Le service de messagerie SMS permet de transmettre de courts messages sous forme de texte entre terminaux mobiles utilisant la norme GSM*. Le message est égale-ment appelé en France « texto ».
## Messagerie texte
(*Short Message Service - SMS*)
Le service de messagerie SMS permet de transmettre de courts messages sous forme de texte entre terminaux mobiles utilisant la norme GSM*. Le message est également appelé en France « texto ».
Voir SMS.
Métadonnée
(Métadata)
Ensemble de données structurées qui caractérise ou qui permet le traitement des données auxquelles elles sont as-sociées.
## Métadonnée
(*Métadata*)
Ensemble de données structurées qui caractérise ou qui permet le traitement des données auxquelles elles sont associées.
Ainsi, à une donnée particulière, on peut associer lhoraire de sa création ou de sa modification. En matière de télécommunication, les métadonnées téléphoniques permettent dassocier à une communication, une durée dappel, le numéro appelé et appelant, le type dappareil terminal utilisé, etc.
Metasploit
Plateforme de tests dintrusion qui regroupe de nom-breuses fonctionnalités. Elle permet, par exemple, dautomatiser lexploitation de vulnérabilités connues, de développer des exploits*. Metasploit est le prolongement du projet Backtrack, il rassemble sur une base de données près de 300 exploits, 50 modules auxiliaires, 122 payloads (charge*), 17 encodeurs. Le Framework Metasploit fait parti des outils utilisés par les auditeurs en sécurité des systèmes dinformation, les consultants et les chercheurs.
## Metasploit
Plateforme de tests dintrusion qui regroupe de nombreuses fonctionnalités. Elle permet, par exemple, dautomatiser lexploitation de vulnérabilités connues, de développer des exploits*. Metasploit est le prolongement du projet Backtrack, il rassemble sur une base de données près de 300 exploits, 50 modules auxiliaires, 122 payloads (charge*), 17 encodeurs. Le Framework Metasploit fait parti des outils utilisés par les auditeurs en sécurité des systèmes dinformation, les consultants et les chercheurs.
MGCF – Media Gateway Control Function
Equipement critique dune architecture IMS* (IP Multi-media Subsystem) le MGCF est une passerelle qui assure la conversion des flux dorigine diverse. Il permet donc déchanger avec un réseau commuté classique comme avec des réseaux à commutation de paquets (à travers le MGW – Media Gateway).
## MGCF – Media Gateway Control Function
Equipement critique dune architecture IMS* (IP Multimedia Subsystem) le MGCF est une passerelle qui assure la conversion des flux dorigine diverse. Il permet donc déchanger avec un réseau commuté classique comme avec des réseaux à commutation de paquets (à travers le MGW – Media Gateway).
MIB (SNMP) – Management Information Base
## MIB (SNMP) – Management Information Base
Base de données* contenant les informations nécessaires pour la gestion dun équipement. MIB est stocké en local par chaque agent, il permet le dialogue SNMP entre lagent et le manager* SNMP.
Voir SNMP
MIC - Modulation par Impulsions Codées
(PCM - Pulse Code Modulation)
La modulation par impulsions codées est une technique de transmission qui permet de transmettre un signal ana-logique* sous une forme numérique*. La technique re-pose sur un échantillonnage du signal qui permet de le transformer en une suite dimpulsions binaires*. Cette technique est utilisée en télécommunication pour trans-mettre des communications vocales en RTC* ou VoIP*.
## MIC - Modulation par Impulsions Codées
(*PCM - Pulse Code Modulation*)
La modulation par impulsions codées est une technique de transmission qui permet de transmettre un signal analogique* sous une forme numérique*. La technique repose sur un échantillonnage du signal qui permet de le transformer en une suite dimpulsions binaires*. Cette technique est utilisée en télécommunication pour transmettre des communications vocales en RTC* ou VoIP*.
Voir Fréquence, RTC, VoIP.
Middleware
(Intergiciel – Logiciel médiateur)
Au sein dun même ordinateur, un middleware est un lo-giciel qui assure la mise en relation entre plusieurs logi-ciels de niveau différent. Ainsi, le middleware intervient entre les logiciels de haut niveau (applications) et de bas niveau (système dexploitation). Au sein dun système dinformation plus vaste, ils permettent de lier des appli-cations très diverses en implémentant des mécanismes déchange de messages et dappel de procédures à distance par exemple. Le Journal Officiel en donne la définition suivante : logiciel qui permet le fonctionnement de plu-sieurs ordinateurs en coordination, en attribuant à chacun une tâche spécifique, comme les échanges avec les utilisa-teurs, laccès aux bases de données ou aux réseaux .
## Middleware
(*Intergiciel – Logiciel médiateur*)
MIME – Multipurpose Internet Mail Extensions
MIME est un protocole* de transfert de fichiers mis au point, dans un premier temps, pour étendre les possibili-tés de la messagerie Internet (limitée aux fichiers textes) vers lusage de pièces jointes aux différents formats. Il est donc une extension de SMTP*. MIME, standardisé par la RFC* 1521 propose donc des méthodes de transfert, il structure le corps des messages et liste les différents con-tenus possibles (types).
Au sein dun même ordinateur, un middleware est un logiciel qui assure la mise en relation entre plusieurs logiciels de niveau différent. Ainsi, le middleware intervient entre les logiciels de haut niveau (applications) et de bas niveau (système dexploitation). Au sein dun système dinformation plus vaste, ils permettent de lier des applications très diverses en implémentant des mécanismes déchange de messages et dappel de procédures à distance par exemple. Le Journal Officiel en donne la définition suivante : logiciel qui permet le fonctionnement de plusieurs ordinateurs en coordination, en attribuant à chacun une tâche spécifique, comme les échanges avec les utilisateurs, laccès aux bases de données ou aux réseaux .
MIMO - Multiple Input / Multiple Output
Dans un réseau radio, la technologie MIMO a vu le jour afin doptimiser les ressources. Avec laugmentation des besoins de performance des réseaux liés au déploiement de nouvelles normes (UMTS* – 4G), MIMO permet daugmenter les débits en utilisant la diversité spatiale ainsi que des systèmes dantennes multiples. Plusieurs an-tennes sont alors utilisées en émission sur une même fré-quence. Les antennes réceptrices reçoivent, pour leur part, une combinaison de ces flux et les reconstituent (à laide de fonctions de traitement du signal).
## MIME – Multipurpose Internet Mail Extensions
MIME est un protocole* de transfert de fichiers mis au point, dans un premier temps, pour étendre les possibilités de la messagerie Internet (limitée aux fichiers textes) vers lusage de pièces jointes aux différents formats. Il est donc une extension de SMTP*. MIME, standardisé par la RFC* 1521 propose donc des méthodes de transfert, il structure le corps des messages et liste les différents contenus possibles (types).
Mise à jour
(Upgrade)
Action qui consiste à remplacer du matériel ou un logiciel par une version plus récente. Une mise à jour peut égale-ment se matérialiser par lajout dun correctif sur un logi-ciel existant sans nécessairement le remplacer. On parle également de mise à niveau.
## MIMO - Multiple Input / Multiple Output
Dans un réseau radio, la technologie MIMO a vu le jour afin doptimiser les ressources. Avec laugmentation des besoins de performance des réseaux liés au déploiement de nouvelles normes (UMTS* – 4G), MIMO permet daugmenter les débits en utilisant la diversité spatiale ainsi que des systèmes dantennes multiples. Plusieurs antennes sont alors utilisées en émission sur une même fréquence. Les antennes réceptrices reçoivent, pour leur part, une combinaison de ces flux et les reconstituent (à laide de fonctions de traitement du signal).
MISO - Multiple In / Single Out.
Technologie dérivée du MIMO* pour laquelle la station réceptrice ne dispose que dune seule antenne. Voir MI-MO.
## Mise à jour
(*Upgrade*)
MITRE
Organisme américaine à but non lucratif, le MITRE est un partenaire du gouvernement des Etats-Unis dans le do-maine de la recherche, des nouvelles technologies, et des développements stratégiques. Issu du laboratoire dinformatique du Massachusetts Institute of Technology (MIT), le MITRE a été créé au mois de juillet 1958 afin de développer une stratégie gouvernementale dans les do-maines technologiques en orientant ses travaux sur le sec-teur de la défense. Il a ainsi été à lorigine du développe-ment du système de défense anti-aérien SAGE – Semi Automatic Ground Environment. Lorganisme est au-jourdhui impliqué dans de nombreux programmes gou-vernementaux en liens avec la cybersécurité.
Action qui consiste à remplacer du matériel ou un logiciel par une version plus récente. Une mise à jour peut également se matérialiser par lajout dun correctif sur un logiciel existant sans nécessairement le remplacer. On parle également de mise à niveau.
## MISO - Multiple In / Single Out.
Technologie dérivée du MIMO* pour laquelle la station réceptrice ne dispose que dune seule antenne.
Voir MI-MO.
## MITRE
Organisme américaine à but non lucratif, le MITRE est un partenaire du gouvernement des Etats-Unis dans le domaine de la recherche, des nouvelles technologies, et des développements stratégiques. Issu du laboratoire dinformatique du Massachusetts Institute of Technology (MIT), le MITRE a été créé au mois de juillet 1958 afin de développer une stratégie gouvernementale dans les domaines technologiques en orientant ses travaux sur le secteur de la défense. Il a ainsi été à lorigine du développement du système de défense anti-aérien SAGE – Semi Automatic Ground Environment. Lorganisme est aujourdhui impliqué dans de nombreux programmes gouvernementaux en liens avec la cybersécurité.
## MNC – Mobile Network Code
MNC – Mobile Network Code
Voir IMSI, GSM.
MMF – Multimode Fiber
(Fibre Multimode)
## MMF – Multimode Fiber
(*Fibre Multimode*)
Voir Fibre optique.
MMS - Multimedia Messaging Service
(Service de Messagerie MultiMedia)
## MMS - Multimedia Messaging Service
(*Service de Messagerie MultiMedia*)
Voir Messagerie multimédia.
MML – Man Machine Language
MML est un langage spécifique pour les interfaces* de management des équipements de télécommunication. Il est standardisé par lITU-T Z.301 Z341. Chaque équipe-mentier dispose de commandes spécifiques.
## MML – Man Machine Language
MML est un langage spécifique pour les interfaces* de management des équipements de télécommunication. Il est standardisé par lITU-T Z.301 Z341. Chaque équipementier dispose de commandes spécifiques.
MOA - Maitrise d'OuvrAge
Personne morale pour laquelle louvrage est construit. Il est en charge de spécifier le besoin, destimer la faisabilité et lopportunité du projet. Il est donc responsable du con-tenu « fonctionnel » du projet et pilote sa conduite. La MOA sappuie par la suite sur le ou les maîtres dœuvre (MOE*)
## MOA - Maitrise d'OuvrAge
Personne morale pour laquelle louvrage est construit. Il est en charge de spécifier le besoin, destimer la faisabilité et lopportunité du projet. Il est donc responsable du contenu « fonctionnel » du projet et pilote sa conduite. La MOA sappuie par la suite sur le ou les maîtres dœuvre (MOE*)
MOE – Maitrise dœuvre
Personne de droit privé qui doit porter les réponses tech-niques, économiques ou architecturales à un projet.
## MOE – Maitrise dœuvre
Personne de droit privé qui doit porter les réponses techniques, économiques ou architecturales à un projet.
## Mode connecté
(*Connection oriented communication*)
Mode de transmission pour lequel, une session* doit être établie entre le destinataire et lémetteur. La liaison est libérée à la fin de la transmission. En mode connecté il y a donc un mécanisme spécifique douverture et de fermeture de liaison et parfois un contrôle derreur. Le mode connecté sapplique par exemple dans les communications téléphoniques RTC dans un contexte circuit, ou encore pour le protocole TCP* dans un contexte paquet.
Mode connecté
(Connection oriented communication)
Mode de transmission pour lequel, une session* doit être établie entre le destinataire et lémetteur. La liaison est li-bérée à la fin de la transmission. En mode connecté il y a donc un mécanisme spécifique douverture et de ferme-ture de liaison et parfois un contrôle derreur. Le mode connecté sapplique par exemple dans les communications téléphoniques RTC dans un contexte circuit, ou encore pour le protocole TCP* dans un contexte paquet.
Voir RTC, TCP.
Mode de transfert asynchrone
(Asynchronous Transfer Mode – ATM)
Protocole réseau de niveau 2 du modèle OSI*. Il permet de multiplexer plusieurs flots de données sur un même lien. Un mode de transfert est une combinaison des mé-canismes de multiplexage* et de commutation au niveau dun canal* de transmission. Dans le cas dATM, les hor-loges de lémetteur et du récepteur ne sont pas corrélées, les paquets* accèdent au réseau de façon apériodique. En-fin, ATM est un protocole à commutation de cellule*. Une cellule est un paquet court de taille fixe de 53 octets.
Voir Cellule.
## Mode de transfert asynchrone
(*Asynchronous Transfer Mode – ATM*)
Protocole réseau de niveau 2 du modèle OSI*. Il permet de multiplexer plusieurs flots de données sur un même lien. Un mode de transfert est une combinaison des mécanismes de multiplexage* et de commutation au niveau dun canal* de transmission. Dans le cas dATM, les horloges de lémetteur et du récepteur ne sont pas corrélées, les paquets* accèdent au réseau de façon apériodique. Enfin, ATM est un protocole à commutation de cellule*. Une cellule est un paquet court de taille fixe de 53 octets.
## Voir Cellule.
Mode de transmission asynchrone
(Asynchronus Transmission Mode - ATM)
Mode de transmission de données dans lequel les hor-loges du récepteur et de lémetteur sont indépendantes. Il est donc nécessaire de synchroniser lhorloge de réception au début de chaque transmission.
## Mode de transmission asynchrone
(*Asynchronus Transmission Mode - ATM*)
Mode de transmission synchrone
Mode de transmission inverse de lATM* pour lequel l'hor-loge du récepteur est synchronisée avec celle de l'émetteur. Le mécanisme de synchronisation des horloges est effectué pour chaque bit transmis, il nécessite généralement de dis-poser dun canal de synchronisation.
Mode de transmission de données dans lequel les horloges du récepteur et de lémetteur sont indépendantes. Il est donc nécessaire de synchroniser lhorloge de réception au début de chaque transmission.
Mode non connecté
(Connection Less Network Service)
Le mode non connecté (également mode datagramme*) est un mode de communication qui soppose au mode connec-té* (ou orienté connexion, pour lequel, une liaison doit être établie entre le destinataire et lémetteur). En mode non connecté, les paquets* circulent indépendamment les uns des autres, ils sont routés suivant une politique locale de routage*. Le mode non connecté suppose par ailleurs des mécanismes de séquençage afin de pouvoir recombiner les blocs à larrivée. Il suppose également que des paquets peuvent être perdus et par conséquent la mise en place de mécanismes daccusé de réception ou, à minima, de ré-expédition en cas de perte. Enfin il est nécessaire que chaque paquet dispose de ladresse complète du destina-taire. Pour autant, le mode non connecté présente de nom-breux avantages, il optimise lutilisation dun réseau et permet dalléger lintelligence du réseau (qui se limite à transférer des paquets et à commuter). Les équipements terminaux sont alors chargés deffectuer les contrôles et les réassemblage de message
## Mode de transmission synchrone
Mode de transmission inverse de lATM* pour lequel l'horloge du récepteur est synchronisée avec celle de l'émetteur. Le mécanisme de synchronisation des horloges est effectué pour chaque bit transmis, il nécessite généralement de disposer dun canal de synchronisation.
Modèle
(Template)
Descriptif des propriétés communes à certains objets in-formatiques, qui peut servir de cadre de référence pour la création dobjets de même nature, notamment des docu-ments . Ainsi, un modèle de données décrit les différents champs et le format des données qui rempliront ces champs.
## Mode non connecté
(*Connection Less Network Service*)
Modem – Modulateur / démodulateur
(Modem)
Un modem est un appareil qui assure la conversion des signaux numériques en signaux analogiques et inverse-ment. Les modem RTC* permettent par exemple détablir une connexion Internet via le réseau téléphonique analo-gique.
Le mode non connecté (également mode datagramme*) est un mode de communication qui soppose au mode connecté* (ou orienté connexion, pour lequel, une liaison doit être établie entre le destinataire et lémetteur). En mode non connecté, les paquets* circulent indépendamment les uns des autres, ils sont routés suivant une politique locale de routage*. Le mode non connecté suppose par ailleurs des mécanismes de séquençage afin de pouvoir recombiner les blocs à larrivée. Il suppose également que des paquets peuvent être perdus et par conséquent la mise en place de mécanismes daccusé de réception ou, à minima, de réexpédition en cas de perte. Enfin il est nécessaire que chaque paquet dispose de ladresse complète du destinataire. Pour autant, le mode non connecté présente de nombreux avantages, il optimise lutilisation dun réseau et permet dalléger lintelligence du réseau (qui se limite à transférer des paquets et à commuter). Les équipements terminaux sont alors chargés deffectuer les contrôles et les réassemblage de message
Modérateur
(Moderator)
Un modérateur est une personne qui veille au respect de lobjet et du règlement des échanges de messages électro-niques effectués dans un cadre organisé . Le modérateur examine les articles et les échanges (ou commentaires) sur un forum ou un blog, par exemple, et peut interdire une publication ou exclure un membre.
## Modèle
(*Template*)
Modulation
(Modulation)
En théorie du signal, la modulation est laction qui con-siste à modifier les caractéristiques dune onde porteuse pour transmettre un message. On distingue plusieurs types de modulation :
Descriptif des propriétés communes à certains objets informatiques, qui peut servir de cadre de référence pour la création dobjets de même nature, notamment des documents . Ainsi, un modèle de données décrit les différents champs et le format des données qui rempliront ces champs.
## Modem – Modulateur / démodulateur
(*Modem*)
Un modem est un appareil qui assure la conversion des signaux numériques en signaux analogiques et inversement. Les modem RTC* permettent par exemple détablir une connexion Internet via le réseau téléphonique analogique.
## Modérateur
(*Moderator*)
Un modérateur est une personne qui veille au respect de lobjet et du règlement des échanges de messages électroniques effectués dans un cadre organisé . Le modérateur examine les articles et les échanges (ou commentaires) sur un forum ou un blog, par exemple, et peut interdire une publication ou exclure un membre.
## Modulation
(*Modulation*)
En théorie du signal, la modulation est laction qui consiste à modifier les caractéristiques dune onde porteuse pour transmettre un message. On distingue plusieurs types de modulation :
• la modulation damplitude : qui consiste à faire varier lamplitude de la porteuse ;
• la modulation de fréquence : pour laquelle cest la fré-quence doscillation de la porteuse qui variera dans le temps mais pas son amplitude ;
• la modulation de phase : dans ce cadre cest la périodici-té de la porteuse qui évoluera dans le temps.
• la modulation de fréquence : pour laquelle cest la fréquence doscillation de la porteuse qui variera dans le temps mais pas son amplitude ;
• la modulation de phase : dans ce cadre cest la périodicité de la porteuse qui évoluera dans le temps.
Modulation à spectre étalé
(Spread Spectrum modulation)
Technique de transmission dans laquelle la puissance du signal émis est répartie sur une largeur de bande beau-coup plus grande que celle strictement nécessaire à la transmission des informations. La modulation à spectre étalé permet laccès multiple à une voie de transmission et assure une protection accrue contre le bruit et le brouil-lage radioélectriques, ainsi que la confidentialité .
## Modulation à spectre étalé
(*Spread Spectrum modulation*)
Technique de transmission dans laquelle la puissance du signal émis est répartie sur une largeur de bande beaucoup plus grande que celle strictement nécessaire à la transmission des informations. La modulation à spectre étalé permet laccès multiple à une voie de transmission et assure une protection accrue contre le bruit et le brouillage radioélectriques, ainsi que la confidentialité .
Moindre privilège (Principe de)
Le principe de moindre privilège est un principe de sécu-rité informatique qui veut que les utilisateurs et les pro-cessus doivent accéder aux ressources avec le minimum de privilège qui leur permettent de conduire les actions explicitement autorisées.
## Moindre privilège (Principe de)
Le principe de moindre privilège est un principe de sécurité informatique qui veut que les utilisateurs et les processus doivent accéder aux ressources avec le minimum de privilège qui leur permettent de conduire les actions explicitement autorisées.
Le pendant de ce principe et quun attaquant cherchera toujours à augmenter ses privilèges (jusquà devenir root).
## Moore - Loi de Moore
La loi de Moore stipule que le nombre de transistors intégrés dans une puce (de même taille), à prix constant, doublera tous les deux ans. Cette affirmation de Gordon Moore date de 1965, elle a été revue (passant dun doublement tout les deux ans à dix huit mois) et élargie aux ordinateurs. Elle se formule comme suit : la puissance de calcul dun ordinateur, à prix constant, doublera tous les dix huit mois (augmentera donc de façon exponentielle). Si cette « loi », établie de façon empirique, se révèle globalement vrai, il existe des limites physiques à son développement (notamment la taille de latome). Gordon Moore estimait ainsi, en 1997, que cette augmentation sinfléchirait en 2017.
Moore - Loi de Moore
La loi de Moore stipule que le nombre de transistors inté-grés dans une puce (de même taille), à prix constant, dou-blera tous les deux ans. Cette affirmation de Gordon Moore date de 1965, elle a été revue (passant dun dou-blement tout les deux ans à dix huit mois) et élargie aux ordinateurs. Elle se formule comme suit : la puissance de calcul dun ordinateur, à prix constant, doublera tous les dix huit mois (augmentera donc de façon exponentielle). Si cette « loi », établie de façon empirique, se révèle glo-balement vrai, il existe des limites physiques à son déve-loppement (notamment la taille de latome). Gordon Moore estimait ainsi, en 1997, que cette augmentation sinfléchirait en 2017.
## MOSPF - Multicast extension Open Shortest Path First
Extension du Protocole de routage OSPF*. La spécificité de MOSPF réside dans la diffusion dinformation multi-cast* dans lannonce de létat de lien OSPF. Sappuyant sur lalgortithme de Dijkstra* pour le calcul du plus court chemin, MOSPF effectue un calcul séparé pour les chemins entre la source et les différents groupes identifiés (multicast). MOSPF est essentiel pour router des paquets IP* multicast (pour le multimédia par exemple), il permet aux routeurs de diffuser les groupes auxquels ils appartiennent. MOSPF est décrit dans la RFC* 1584 – 1585.
MOSPF - Multicast extension Open Shortest Path First
Extension du Protocole de routage OSPF*. La spécificité de MOSPF réside dans la diffusion dinformation multi-cast* dans lannonce de létat de lien OSPF. Sappuyant sur lalgortithme de Dijkstra* pour le calcul du plus court chemin, MOSPF effectue un calcul séparé pour les che-mins entre la source et les différents groupes identifiés (multicast). MOSPF est essentiel pour router des paquets IP* multicast (pour le multimédia par exemple), il permet aux routeurs de diffuser les groupes auxquels ils appar-tiennent. MOSPF est décrit dans la RFC* 1584 – 1585.
Voir également OSPF.
Moteur de recherche
(Search engine)
Système dexploitation de banque de données* permet-tant daccéder à des ressources (pages, sites, etc.) à partir de mots clés. Il existe de nombreux moteurs de recherche, le plus courant demeure Google* avec plus de 70% de re-cherches mondiales. Son succès repose sur sa capacité à indexer rapidement des contenus (donc à les rendre ac-cessibles) mais également sur son algorithme de re-cherche (notamment Page rank). Le moteur chinois Bai-du est également très utilisé (en raison du nombre crois-sant dinternautes en Chine). Il existe en outre des mo-teurs de recherche qui insistent sur le respect de la vie privé et la non traçabilité de linternaute. Cest le cas de Startpage par exemple (qui en plus utilise SSL* par dé-faut et propose dutiliser des proxy* pour consulter les pages) ou encore DuckDuckgo. En France, Qwant est une initiative récente qui tente de briser le quasi monopole de Google et offre une interface de recherche complète (in-cluant les réseaux sociaux par exemple).
## Moteur de recherche
(*Search engine*)
Système dexploitation de banque de données* permettant daccéder à des ressources (pages, sites, etc.) à partir de mots clés. Il existe de nombreux moteurs de recherche, le plus courant demeure Google* avec plus de 70% de recherches mondiales. Son succès repose sur sa capacité à indexer rapidement des contenus (donc à les rendre accessibles) mais également sur son algorithme de recherche (notamment Page rank). Le moteur chinois Baidu est également très utilisé (en raison du nombre croissant dinternautes en Chine). Il existe en outre des moteurs de recherche qui insistent sur le respect de la vie privé et la non traçabilité de linternaute. Cest le cas de Startpage par exemple (qui en plus utilise SSL* par défaut et propose dutiliser des proxy* pour consulter les pages) ou encore DuckDuckgo. En France, Qwant est une initiative récente qui tente de briser le quasi monopole de Google et offre une interface de recherche complète (incluant les réseaux sociaux par exemple).
## Motif
(*Pattern*)
Motif
(Pattern)
Voir Marqueur (dattaque).
MPLS - MultiProtocole Label Switching
MPLS est un protocole qui améliore la gestion du trafic de flux de plusieurs types (dans les infrastructures des opéra-teurs), il permet ainsi dassurer la qualité de service* (QoS) de bout en bout. Il optimise la bande passante* et permet détablir des réseaux privés virtuels (VPN*). MPLS permet daméliorer la performance des différents équi-pements de routage sur les grands réseaux sans modifica-tion matérielle. Dans larchitecture OSI*, MPLS est indé-pendant des protocoles de couche 2 et 3 (il intervient entre les deux), il interagit avec les protocoles de routage existant (OSPF*, RSVP*). MPLS supporte les couches de niveau 2 des réseaux IP*, ATM* et Frame Relay*. Le pro-tocole est décrit dans la RFC* 3031.
Le principe du protocole MPLS est détablir les conditions dune commutation orientée connexion*. Dans ce cadre, le protocole détermine pour un trafic particulier un « la-bel* », une étiquette pour chaque voie. Chaque paquet* va donc recevoir un préfixe qui sera interprété par les routeurs du réseau. La transmission de données seffectue selon des LSP* (Label Switched Paths) et des FEC (Forwarding Equivalent Class). Les données transitent dans les LER (Label Edge Router) et les LSR (Label Swit-ching Router).
## MPLS - MultiProtocole Label Switching
MPLS est un protocole qui améliore la gestion du trafic de flux de plusieurs types (dans les infrastructures des opérateurs), il permet ainsi dassurer la qualité de service* (QoS) de bout en bout. Il optimise la bande passante* et permet détablir des réseaux privés virtuels (VPN*). MPLS permet daméliorer la performance des différents équipements de routage sur les grands réseaux sans modification matérielle. Dans larchitecture OSI*, MPLS est indépendant des protocoles de couche 2 et 3 (il intervient entre les deux), il interagit avec les protocoles de routage existant (OSPF*, RSVP*). MPLS supporte les couches de niveau 2 des réseaux IP*, ATM* et Frame Relay*. Le protocole est décrit dans la RFC* 3031.
Le principe du protocole MPLS est détablir les conditions dune commutation orientée connexion*. Dans ce cadre, le protocole détermine pour un trafic particulier un « label* », une étiquette pour chaque voie. Chaque paquet* va donc recevoir un préfixe qui sera interprété par les routeurs du réseau. La transmission de données seffectue selon des LSP* (Label Switched Paths) et des FEC (Forwarding Equivalent Class). Les données transitent dans les LER (Label Edge Router) et les LSR (Label Switching Router).
MSC - Mobile service Switching Centre
## MSC - Mobile service Switching Centre
Le MSC ou Centre de commutation radio mobile est un équipement réseau qui assure linterface entre le système radio et le réseau téléphonique fixe (RTC*). Voir GSM.
MSIN – Mobile Subscriber Identification Number
## MSIN – Mobile Subscriber Identification Number
Voir IMSI.
MSISDN - Mobile station ISDN number
(Numéro ISDN de station mobile)
## MSISDN - Mobile station ISDN number
(*Numéro ISDN de station mobile*)
Le MSISDN est le numéro de téléphone international d'un abonné mobile.
MTA - Message Transfer Agent
MTA désigne, dans la norme X400 de messagerie électro-nique, un agent (entité logicielle) en charge de lacheminement des messages entre les agents utilisateurs.
## MTA - Message Transfer Agent
MTA désigne, dans la norme X400 de messagerie électronique, un agent (entité logicielle) en charge de lacheminement des messages entre les agents utilisateurs.
MTBF - Mean Time Between Failure
(Temps Moyen Entre Panne – TMEP)
Le MTBF dun équipement est une valeur théorique don-née à titre indicatif par les constructeurs permettant destimer le temps moyens entre deux pannes lors dun fonctionnement de léquipement dans des conditions op-timales.
## MTBF - Mean Time Between Failure
(*Temps Moyen Entre Panne – TMEP*)
MTS - Message Transfer System
Le MTBF dun équipement est une valeur théorique donnée à titre indicatif par les constructeurs permettant destimer le temps moyens entre deux pannes lors dun fonctionnement de léquipement dans des conditions optimales.
## MTS - Message Transfer System
Le MTS désigne lensemble des Message Transfer Agent (MTA*) appartenant à un même domaine.
Voir MTA.
MTU – Maximum Transmission Unit
(Unité de transmission maximale)
## MTU – Maximum Transmission Unit
(*Unité de transmission maximale*)
La MTU correspond à la taille maximale dun paquet* pouvant être acheminé sans être fragmenté (on parle alors de link MTU). Elle est exprimée en octets. La MTU de chemin (path MTU) désigne le plus petit MTU de liaison de lensemble des MTU composants un chemin entre une source et une destination. Le MTU Ethernet* est de 1500 octets, il est de 1468 octets sur ADSL*.
Multicast
(Diffusion groupée)
En télécommunication, le multicast est un mode de diffu-sion qui permet denvoyer les mêmes informations à tous les membres dun groupe.
## Multicast
(*Diffusion groupée*)
En télécommunication, le multicast est un mode de diffusion qui permet denvoyer les mêmes informations à tous les membres dun groupe.
Voir Unicast et Broadcast.
Multiplex
(Multiplex)
Mode de transmission dans lequel une même voie de communication permet de transmettre des signaux indé-pendants assemblés (et pouvant être reconstitués) sous la forme dun seul signal.
## Multiplex
(*Multiplex*)
Multiplexage
(Multiplexing)
Action dassembler des signaux indépendants en un seul signal composite à partir duquel ils peuvent être resti-tués .
Mode de transmission dans lequel une même voie de communication permet de transmettre des signaux indépendants assemblés (et pouvant être reconstitués) sous la forme dun seul signal.
MVNO - Mobile Virtual Network Operator
(Opérateur Virtuel Mobile)
Un MVNO est un opérateur mobile qui sous-traite la ges-tion et le déploiement de son réseau à un autre opérateur. Il peut être limité géographiquement, avoir une offre commerciale distincte ou cibler une catégorie particulière de clients. Généralement un MVNO ne possède quune partie des éléments réseau et des infrastructures dun opérateur classique, il peut parfois limiter son activité à la diffusion de carte SIM* et entièrement sous-traiter la par-tie réseau.
## Multiplexage
(*Multiplexing*)
Mystification
(Spoofing)
Technique qui consiste à modifier les données d'un utili-sateur ou d'un programme (le plus souvent, une adresse). On peut ainsi utiliser cette technique pour remplacer ladresse IP* de lexpéditeur dun paquet, cette falsifica-tion de la source a été notamment utilisée dans les at-taques par déni de service*. Le spoofing dadresse permet également de bénéficier de la relation de confiance entre deux machines pour prendre la main sur lune dentre-elle. La mystification est donc possible à différents ni-veaux protocolaires (ARP* spoofing, IP spoofing, etc.).
Action dassembler des signaux indépendants en un seul signal composite à partir duquel ils peuvent être restitués.
## MVNO - Mobile Virtual Network Operator
(*Opérateur Virtuel Mobile*)
Un MVNO est un opérateur mobile qui sous-traite la gestion et le déploiement de son réseau à un autre opérateur. Il peut être limité géographiquement, avoir une offre commerciale distincte ou cibler une catégorie particulière de clients. Généralement un MVNO ne possède quune partie des éléments réseau et des infrastructures dun opérateur classique, il peut parfois limiter son activité à la diffusion de carte SIM* et entièrement sous-traiter la partie réseau.
## Mystification
(*Spoofing*)
Technique qui consiste à modifier les données d'un utilisateur ou d'un programme (le plus souvent, une adresse). On peut ainsi utiliser cette technique pour remplacer ladresse IP* de lexpéditeur dun paquet, cette falsification de la source a été notamment utilisée dans les attaques par déni de service*. Le spoofing dadresse permet également de bénéficier de la relation de confiance entre deux machines pour prendre la main sur lune dentre-elle. La mystification est donc possible à différents niveaux protocolaires (ARP* spoofing, IP spoofing, etc.).