KurtOlrik f8ffc5b07e
Update M.md
Change M.md to md format + several minor updates.
2024-05-09 17:05:56 +02:00

28 KiB
Исходник Постоянная ссылка Ответственный История

title date
M 2024-05-09

Contribuez à la mise à jour de cette liste ici : mise à jour

MA – Mobile Allocation

(Allocation mobile)

Dans un réseau GSM*, le mobile allocation (MA) correspond à la liste des numéros de fréquences qui sont utilisables pour le saut de fréquence.

MAC – Media Access Control

(Contrôle daccès au support)

Dans le modèle OSI*, la couche MAC est la sous-couche basse de la couche 2 (liaison de données). Elle assure le contrôle de laccès au support physique de communication. Lobjectif des protocoles* de la sous-couche MAC est de réguler les émissions de plusieurs stations sur un même support. Dans ce cadre, les protocoles de la sous-couche MAC doivent pouvoir détecter le début et la fin dune trame* (donc les mécanismes de séparation de trames). Plusieurs techniques existent dont notamment le bourrage doctets et le bourrage de bits qui permettent didentifier une série de bits spécifique en début et fin de trame.

Voir également Adresse MAC.

Machine Learning

(Apprentissage automatique)

Le machine Learning ou apprentissage automatique est un domaine détude et de recherche qui porte sur le développement de lintelligence artificielle. Il sagit de développer des algorithmes dapprentissage qui permettent aux machines de remplir des tâches plus complexes. Le développement de ce champ de recherche est poussé par lémergence du big data* qui rend possible lanalyse prédictive par lexploitation dune quantité suffisante de données.

MAEC - Malware Attribute Enumeration and Charac-terization

MAEC est un langage standardisé pour la description et léchange dinformation sur les codes malveillants (malware). Il permet déliminer certaines limites de lapproche par signature uniquement. Projet développé par le MITRE*, il fait parti des différents projets liés à la cybersécurité.

Voir STIX, CAPEC.

Mail Harvesting

(Moisson de courriels)

Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc.), afin dy collecter les adresses électroniques avec des intentions malveillantes (glossaire ANSSI) .

Maillage

(Mesh)

Désigne un modèle darchitecture de réseau qui repose sur la mise en relation des différents nœuds de sorte que chacun puisse accéder à nimporte lequel des autres. Ainsi plusieurs chemins (routes) sont toujours possibles pour relier deux nœuds distincts. Ce modèle darchitecture assure une meilleure sureté de fonctionnement car la transmission ne dépend pas exclusivement dun lien unique. Il y a par ailleurs la possibilité de répartir la charge et de désengorger certains nœuds par une politique de routage adaptée.

Voir Mesh Network.

MAIO – Mobile Allocation Index Offset

Dans un réseau GSM*, le MAIO est le décalage qui permet à chaque mobile dutiliser une série de fréquences différentes lors des sauts de fréquence.

Malware

(Logiciel malveillant)

Voir Logiciel malveillant.

MAN - Metropolitan Area Network

(Réseau métropolitain)

Un MAN ou réseau métropolitain désigne un réseau de taille intermédiaire et dont la dimension sétend jusquà la taille dune ville ou dune région.

Man in the middle – MITM

(Homme au milieu)

Catégorie dattaque où une personne malveillante sintercale dans un échange de manière transparente pour les utilisateurs ou les systèmes. De façon triviale, dans un échange entre Alice* et Bob*, Max* se fait passer pour Alice auprès de Bob et pour Bob auprès dAlice. Remarques : La connexion est maintenue, soit en substituant les éléments transférés, soit en les réinjectant. Une attaque connue dans cette catégorie repose sur une compromission des tables ARP* (ARP Poisoning). Contrer les attaques par le milieu est aussi lun des objectifs des infrastructures de gestion de clés.

Manager SNMP

(Superviseur SNMP)

Logiciel de supervision et dadministration dun réseau, SNMP permet dinterroger les équipements, de recueillir et de centraliser les informations. Ce logiciel est normalement installé sur une machine dédiée.

Voir SNMP.

Marqueur (dattaque)

(Indicator Of Compromise - IOC - Pattern)

Ensemble de caractères de texte constituant la description technique dune activité malveillante, destiné à la détection de cette dernière par un système de sécurité (IDS, firewall, antivirus). On utilise également les termes de marqueur dactivité malveillante ou marqueur de compromission.

Pour aller plus loin Un marqueur sapplique généralement à une communication réseau, à un code binaire dun exécutable, à une structure de fichiers, à la base de registre Windows, ou encore à un fichier numérique. Pour autant il peut être appliqué, en théorie, à tout ensemble de données numériques manipulées par un ordinateur. Le marqueur seul est rarement suffisant pour détecter une activité malveillante, il est nécessaire de préciser le contexte dapplication (ou le domaine) ainsi que dautres paramètres (caractère de péremption du marqueur, type de code malveillant associé, etc.). Dans ce cadre, pour utiliser un marqueur en détection, il faut généralement comparer le marqueur à lensemble des éléments de son domaine dapplication. Le motif est alors comparé à lensemble des données considérées. Lorsque le marqueur est trouvé, on parle de détection, de correspondance ou encore de match ou hit. Lorsque lactivité ainsi détectée ne se révèle pas être malveillante, on parlera de « faux positif ». Ainsi, la détection seule ne suffit pas, il convient de la qualifier (voir Qualification). Les marqueurs sont, en général, regroupés suivant deux familles distinctes : • les marqueurs réseau, qui caractérisent une activité réseau (flux, session*, adresse IP*, nom de domaine*) ; • les marqueurs systèmes, qui caractérisent une activité sur le système dexploitation* (chemin de fichier, chaine binaire dun exécutable, création dun jeton dexclusion mutuelle, hash de contrôle MD5* dun exécutable, etc.). Enfin, pour représenter les variations dun marqueur, les motifs comportent régulièrement des caractères génériques de description (utilisant le plus souvant le standard décriture des expressions régulières/rationnelles de type POSIX – IEEE 1003.2). Il existe de nombreuses initiatives de standardisation pour lécriture des marqueurs au sein dun système de sécurité donné (RFC*5070, CyBOX, OpenIOC, etc.) mais aucune némerge comme standard commun.

Matériel

(Hardware)

Ensemble des éléments physiques d'un appareil informatique. On distingue les éléments de lunité centrale des périphériques qui y sont reliés (clavier, souris, imprimantes). Ces éléments sont généralement des composants électroniques reliés sur des circuits imprimés. Ils présentent, comme les logiciels, des vulnérabilités exploitables par des attaquants et peuvent en outre faire lobjet dun piégeage « à la source » par le constructeur pour se garantir un accès distant à un équipement.

Max

Masculin dEve*.

Voir Bob, Alice.

MBR – Master Boot Record

(Zone damorce – secteur damorçage)

Dans un disque dur, le MBR, ou secteur damorçage est le premier secteur adressable, il contient des informations essentielles pour le démarrage du système. Cest ce secteur que le BIOS* va lire et exploiter lorsque la machine démarre. Il contient ainsi un programme qui va lire la table de partition du disque et déterminer celle qui est active (donc bootable). Le premier secteur de cette partition active va lui lire la première partie du système dexploitation* (placé sur la même partition) et le lancer. Le MBR regroupe les informations suivantes : • Le code de démarrage (boot code) : partie qui est lue par le BIOS au démarrage et permet linterprétation du reste du MBR ; • Le volume doctets (bytes volume) : il sagit des quatre octets situés après le code de démarrage qui permettent didentifier les volumes montables sur le disque ; • La table de partition (partition table) : suite de 64 octets qui définissent au maximum quatre partitions du disque.

MCC – Mobile Country Code.

Voir IMSI.

MD5 - Message Digest 5

MD5 est un algorithme de hachage utilisé pour vérifier lintégrité des données échangées ainsi que dans les mécanismes dauthentification. La fonction de hachage* calcule une empreinte de fichier codé sur 128 bits. Le principe repose sur limpossibilité de générer une collision, soit la certitude que les empreintes de deux fichiers différents seront elles-mêmes distinctes. MD5 est un algorithme créé en 1991 par Ronald Rivest, à partir de 2004, MD5 nest plus considéré comme un algorithme sûr, il est progressivement remplacé par SHA*-1. Toutefois, MD5 demeure utile pour vérifier rapidement lintégrité dun fichier téléchargé ou encore pour stocker les empreintes de mots de passe plutôt que les mots de passe en clair.

Voir Fonction de hachage, SHA.

Mesh Network

(Réseau maillé)

Dans un réseau maillé, tous les hôtes sont reliés aux autres en mode pair à pair*. Un réseau maillé nest pas hiérarchisé, chaque hôte dispose des mêmes droits, il reçoit et relaye les données. Ce type de topologie* est particulièrement flexible (il permet daccueillir de nouveaux hôtes aisément), résilient car les données peuvent toujours transiter même lorsquun lien est rompu. Pour assurer le routage* au sein dun réseau maillé, la RFC* 3626 spécifie le protocole OLSR* (Optimized link state routing protocol).

Voir OLSR.

Messagerie multimédia

(Multimedia Messaging Service - MMS) Le service de messagerie multimédia est un système qui permet lémission et la réception de messages multimédia sur un terminal mobile.

Messagerie texte

(Short Message Service - SMS) Le service de messagerie SMS permet de transmettre de courts messages sous forme de texte entre terminaux mobiles utilisant la norme GSM*. Le message est également appelé en France « texto ».

Voir SMS.

Métadonnée

(Métadata)

Ensemble de données structurées qui caractérise ou qui permet le traitement des données auxquelles elles sont associées. Ainsi, à une donnée particulière, on peut associer lhoraire de sa création ou de sa modification. En matière de télécommunication, les métadonnées téléphoniques permettent dassocier à une communication, une durée dappel, le numéro appelé et appelant, le type dappareil terminal utilisé, etc.

Metasploit

Plateforme de tests dintrusion qui regroupe de nombreuses fonctionnalités. Elle permet, par exemple, dautomatiser lexploitation de vulnérabilités connues, de développer des exploits*. Metasploit est le prolongement du projet Backtrack, il rassemble sur une base de données près de 300 exploits, 50 modules auxiliaires, 122 payloads (charge*), 17 encodeurs. Le Framework Metasploit fait parti des outils utilisés par les auditeurs en sécurité des systèmes dinformation, les consultants et les chercheurs.

MGCF – Media Gateway Control Function

Equipement critique dune architecture IMS* (IP Multimedia Subsystem) le MGCF est une passerelle qui assure la conversion des flux dorigine diverse. Il permet donc déchanger avec un réseau commuté classique comme avec des réseaux à commutation de paquets (à travers le MGW – Media Gateway).

MIB (SNMP) – Management Information Base

Base de données* contenant les informations nécessaires pour la gestion dun équipement. MIB est stocké en local par chaque agent, il permet le dialogue SNMP entre lagent et le manager* SNMP.

Voir SNMP

MIC - Modulation par Impulsions Codées

(PCM - Pulse Code Modulation) La modulation par impulsions codées est une technique de transmission qui permet de transmettre un signal analogique* sous une forme numérique*. La technique repose sur un échantillonnage du signal qui permet de le transformer en une suite dimpulsions binaires*. Cette technique est utilisée en télécommunication pour transmettre des communications vocales en RTC* ou VoIP*.

Voir Fréquence, RTC, VoIP.

Middleware

(Intergiciel – Logiciel médiateur)

Au sein dun même ordinateur, un middleware est un logiciel qui assure la mise en relation entre plusieurs logiciels de niveau différent. Ainsi, le middleware intervient entre les logiciels de haut niveau (applications) et de bas niveau (système dexploitation). Au sein dun système dinformation plus vaste, ils permettent de lier des applications très diverses en implémentant des mécanismes déchange de messages et dappel de procédures à distance par exemple. Le Journal Officiel en donne la définition suivante : logiciel qui permet le fonctionnement de plusieurs ordinateurs en coordination, en attribuant à chacun une tâche spécifique, comme les échanges avec les utilisateurs, laccès aux bases de données ou aux réseaux .

MIME – Multipurpose Internet Mail Extensions

MIME est un protocole* de transfert de fichiers mis au point, dans un premier temps, pour étendre les possibilités de la messagerie Internet (limitée aux fichiers textes) vers lusage de pièces jointes aux différents formats. Il est donc une extension de SMTP*. MIME, standardisé par la RFC* 1521 propose donc des méthodes de transfert, il structure le corps des messages et liste les différents contenus possibles (types).

MIMO - Multiple Input / Multiple Output

Dans un réseau radio, la technologie MIMO a vu le jour afin doptimiser les ressources. Avec laugmentation des besoins de performance des réseaux liés au déploiement de nouvelles normes (UMTS* – 4G), MIMO permet daugmenter les débits en utilisant la diversité spatiale ainsi que des systèmes dantennes multiples. Plusieurs antennes sont alors utilisées en émission sur une même fréquence. Les antennes réceptrices reçoivent, pour leur part, une combinaison de ces flux et les reconstituent (à laide de fonctions de traitement du signal).

Mise à jour

(Upgrade)

Action qui consiste à remplacer du matériel ou un logiciel par une version plus récente. Une mise à jour peut également se matérialiser par lajout dun correctif sur un logiciel existant sans nécessairement le remplacer. On parle également de mise à niveau.

MISO - Multiple In / Single Out.

Technologie dérivée du MIMO* pour laquelle la station réceptrice ne dispose que dune seule antenne.

Voir MI-MO.

MITRE

Organisme américaine à but non lucratif, le MITRE est un partenaire du gouvernement des Etats-Unis dans le domaine de la recherche, des nouvelles technologies, et des développements stratégiques. Issu du laboratoire dinformatique du Massachusetts Institute of Technology (MIT), le MITRE a été créé au mois de juillet 1958 afin de développer une stratégie gouvernementale dans les domaines technologiques en orientant ses travaux sur le secteur de la défense. Il a ainsi été à lorigine du développement du système de défense anti-aérien SAGE – Semi Automatic Ground Environment. Lorganisme est aujourdhui impliqué dans de nombreux programmes gouvernementaux en liens avec la cybersécurité.

MNC – Mobile Network Code

Voir IMSI, GSM.

MMF – Multimode Fiber

(Fibre Multimode)

Voir Fibre optique.

MMS - Multimedia Messaging Service

(Service de Messagerie MultiMedia)

Voir Messagerie multimédia.

MML – Man Machine Language

MML est un langage spécifique pour les interfaces* de management des équipements de télécommunication. Il est standardisé par lITU-T Z.301 Z341. Chaque équipementier dispose de commandes spécifiques.

MOA - Maitrise d'OuvrAge

Personne morale pour laquelle louvrage est construit. Il est en charge de spécifier le besoin, destimer la faisabilité et lopportunité du projet. Il est donc responsable du contenu « fonctionnel » du projet et pilote sa conduite. La MOA sappuie par la suite sur le ou les maîtres dœuvre (MOE*)

MOE – Maitrise dœuvre

Personne de droit privé qui doit porter les réponses techniques, économiques ou architecturales à un projet.

Mode connecté

(Connection oriented communication)

Mode de transmission pour lequel, une session* doit être établie entre le destinataire et lémetteur. La liaison est libérée à la fin de la transmission. En mode connecté il y a donc un mécanisme spécifique douverture et de fermeture de liaison et parfois un contrôle derreur. Le mode connecté sapplique par exemple dans les communications téléphoniques RTC dans un contexte circuit, ou encore pour le protocole TCP* dans un contexte paquet.

Voir RTC, TCP.

Mode de transfert asynchrone

(Asynchronous Transfer Mode – ATM) Protocole réseau de niveau 2 du modèle OSI*. Il permet de multiplexer plusieurs flots de données sur un même lien. Un mode de transfert est une combinaison des mécanismes de multiplexage* et de commutation au niveau dun canal* de transmission. Dans le cas dATM, les horloges de lémetteur et du récepteur ne sont pas corrélées, les paquets* accèdent au réseau de façon apériodique. Enfin, ATM est un protocole à commutation de cellule*. Une cellule est un paquet court de taille fixe de 53 octets.

Voir Cellule.

Mode de transmission asynchrone

(Asynchronus Transmission Mode - ATM)

Mode de transmission de données dans lequel les horloges du récepteur et de lémetteur sont indépendantes. Il est donc nécessaire de synchroniser lhorloge de réception au début de chaque transmission.

Mode de transmission synchrone

Mode de transmission inverse de lATM* pour lequel l'horloge du récepteur est synchronisée avec celle de l'émetteur. Le mécanisme de synchronisation des horloges est effectué pour chaque bit transmis, il nécessite généralement de disposer dun canal de synchronisation.

Mode non connecté

(Connection Less Network Service)

Le mode non connecté (également mode datagramme*) est un mode de communication qui soppose au mode connecté* (ou orienté connexion, pour lequel, une liaison doit être établie entre le destinataire et lémetteur). En mode non connecté, les paquets* circulent indépendamment les uns des autres, ils sont routés suivant une politique locale de routage*. Le mode non connecté suppose par ailleurs des mécanismes de séquençage afin de pouvoir recombiner les blocs à larrivée. Il suppose également que des paquets peuvent être perdus et par conséquent la mise en place de mécanismes daccusé de réception ou, à minima, de réexpédition en cas de perte. Enfin il est nécessaire que chaque paquet dispose de ladresse complète du destinataire. Pour autant, le mode non connecté présente de nombreux avantages, il optimise lutilisation dun réseau et permet dalléger lintelligence du réseau (qui se limite à transférer des paquets et à commuter). Les équipements terminaux sont alors chargés deffectuer les contrôles et les réassemblage de message

Modèle

(Template)

Descriptif des propriétés communes à certains objets informatiques, qui peut servir de cadre de référence pour la création dobjets de même nature, notamment des documents . Ainsi, un modèle de données décrit les différents champs et le format des données qui rempliront ces champs.

Modem – Modulateur / démodulateur

(Modem)

Un modem est un appareil qui assure la conversion des signaux numériques en signaux analogiques et inversement. Les modem RTC* permettent par exemple détablir une connexion Internet via le réseau téléphonique analogique.

Modérateur

(Moderator)

Un modérateur est une personne qui veille au respect de lobjet et du règlement des échanges de messages électroniques effectués dans un cadre organisé . Le modérateur examine les articles et les échanges (ou commentaires) sur un forum ou un blog, par exemple, et peut interdire une publication ou exclure un membre.

Modulation

(Modulation)

En théorie du signal, la modulation est laction qui consiste à modifier les caractéristiques dune onde porteuse pour transmettre un message. On distingue plusieurs types de modulation : • la modulation damplitude : qui consiste à faire varier lamplitude de la porteuse ; • la modulation de fréquence : pour laquelle cest la fréquence doscillation de la porteuse qui variera dans le temps mais pas son amplitude ; • la modulation de phase : dans ce cadre cest la périodicité de la porteuse qui évoluera dans le temps.

Modulation à spectre étalé

(Spread Spectrum modulation) Technique de transmission dans laquelle la puissance du signal émis est répartie sur une largeur de bande beaucoup plus grande que celle strictement nécessaire à la transmission des informations. La modulation à spectre étalé permet laccès multiple à une voie de transmission et assure une protection accrue contre le bruit et le brouillage radioélectriques, ainsi que la confidentialité .

Moindre privilège (Principe de)

Le principe de moindre privilège est un principe de sécurité informatique qui veut que les utilisateurs et les processus doivent accéder aux ressources avec le minimum de privilège qui leur permettent de conduire les actions explicitement autorisées. Le pendant de ce principe et quun attaquant cherchera toujours à augmenter ses privilèges (jusquà devenir root).

Moore - Loi de Moore

La loi de Moore stipule que le nombre de transistors intégrés dans une puce (de même taille), à prix constant, doublera tous les deux ans. Cette affirmation de Gordon Moore date de 1965, elle a été revue (passant dun doublement tout les deux ans à dix huit mois) et élargie aux ordinateurs. Elle se formule comme suit : la puissance de calcul dun ordinateur, à prix constant, doublera tous les dix huit mois (augmentera donc de façon exponentielle). Si cette « loi », établie de façon empirique, se révèle globalement vrai, il existe des limites physiques à son développement (notamment la taille de latome). Gordon Moore estimait ainsi, en 1997, que cette augmentation sinfléchirait en 2017.

MOSPF - Multicast extension Open Shortest Path First

Extension du Protocole de routage OSPF*. La spécificité de MOSPF réside dans la diffusion dinformation multi-cast* dans lannonce de létat de lien OSPF. Sappuyant sur lalgortithme de Dijkstra* pour le calcul du plus court chemin, MOSPF effectue un calcul séparé pour les chemins entre la source et les différents groupes identifiés (multicast). MOSPF est essentiel pour router des paquets IP* multicast (pour le multimédia par exemple), il permet aux routeurs de diffuser les groupes auxquels ils appartiennent. MOSPF est décrit dans la RFC* 1584 – 1585.

Voir également OSPF.

Moteur de recherche

(Search engine)

Système dexploitation de banque de données* permettant daccéder à des ressources (pages, sites, etc.) à partir de mots clés. Il existe de nombreux moteurs de recherche, le plus courant demeure Google* avec plus de 70% de recherches mondiales. Son succès repose sur sa capacité à indexer rapidement des contenus (donc à les rendre accessibles) mais également sur son algorithme de recherche (notamment Page rank). Le moteur chinois Baidu est également très utilisé (en raison du nombre croissant dinternautes en Chine). Il existe en outre des moteurs de recherche qui insistent sur le respect de la vie privé et la non traçabilité de linternaute. Cest le cas de Startpage par exemple (qui en plus utilise SSL* par défaut et propose dutiliser des proxy* pour consulter les pages) ou encore DuckDuckgo. En France, Qwant est une initiative récente qui tente de briser le quasi monopole de Google et offre une interface de recherche complète (incluant les réseaux sociaux par exemple).

Motif

(Pattern)

Voir Marqueur (dattaque).

MPLS - MultiProtocole Label Switching

MPLS est un protocole qui améliore la gestion du trafic de flux de plusieurs types (dans les infrastructures des opérateurs), il permet ainsi dassurer la qualité de service* (QoS) de bout en bout. Il optimise la bande passante* et permet détablir des réseaux privés virtuels (VPN*). MPLS permet daméliorer la performance des différents équipements de routage sur les grands réseaux sans modification matérielle. Dans larchitecture OSI*, MPLS est indépendant des protocoles de couche 2 et 3 (il intervient entre les deux), il interagit avec les protocoles de routage existant (OSPF*, RSVP*). MPLS supporte les couches de niveau 2 des réseaux IP*, ATM* et Frame Relay*. Le protocole est décrit dans la RFC* 3031. Le principe du protocole MPLS est détablir les conditions dune commutation orientée connexion*. Dans ce cadre, le protocole détermine pour un trafic particulier un « label* », une étiquette pour chaque voie. Chaque paquet* va donc recevoir un préfixe qui sera interprété par les routeurs du réseau. La transmission de données seffectue selon des LSP* (Label Switched Paths) et des FEC (Forwarding Equivalent Class). Les données transitent dans les LER (Label Edge Router) et les LSR (Label Switching Router).

MSC - Mobile service Switching Centre

Le MSC ou Centre de commutation radio mobile est un équipement réseau qui assure linterface entre le système radio et le réseau téléphonique fixe (RTC*). Voir GSM.

MSIN – Mobile Subscriber Identification Number

Voir IMSI.

MSISDN - Mobile station ISDN number

(Numéro ISDN de station mobile)

Le MSISDN est le numéro de téléphone international d'un abonné mobile.

MTA - Message Transfer Agent

MTA désigne, dans la norme X400 de messagerie électronique, un agent (entité logicielle) en charge de lacheminement des messages entre les agents utilisateurs.

MTBF - Mean Time Between Failure

(Temps Moyen Entre Panne – TMEP)

Le MTBF dun équipement est une valeur théorique donnée à titre indicatif par les constructeurs permettant destimer le temps moyens entre deux pannes lors dun fonctionnement de léquipement dans des conditions optimales.

MTS - Message Transfer System

Le MTS désigne lensemble des Message Transfer Agent (MTA*) appartenant à un même domaine.

Voir MTA.

MTU – Maximum Transmission Unit

(Unité de transmission maximale) La MTU correspond à la taille maximale dun paquet* pouvant être acheminé sans être fragmenté (on parle alors de link MTU). Elle est exprimée en octets. La MTU de chemin (path MTU) désigne le plus petit MTU de liaison de lensemble des MTU composants un chemin entre une source et une destination. Le MTU Ethernet* est de 1500 octets, il est de 1468 octets sur ADSL*.

Multicast

(Diffusion groupée) En télécommunication, le multicast est un mode de diffusion qui permet denvoyer les mêmes informations à tous les membres dun groupe.

Voir Unicast et Broadcast.

Multiplex

(Multiplex)

Mode de transmission dans lequel une même voie de communication permet de transmettre des signaux indépendants assemblés (et pouvant être reconstitués) sous la forme dun seul signal.

Multiplexage

(Multiplexing)

Action dassembler des signaux indépendants en un seul signal composite à partir duquel ils peuvent être restitués.

MVNO - Mobile Virtual Network Operator

(Opérateur Virtuel Mobile)

Un MVNO est un opérateur mobile qui sous-traite la gestion et le déploiement de son réseau à un autre opérateur. Il peut être limité géographiquement, avoir une offre commerciale distincte ou cibler une catégorie particulière de clients. Généralement un MVNO ne possède quune partie des éléments réseau et des infrastructures dun opérateur classique, il peut parfois limiter son activité à la diffusion de carte SIM* et entièrement sous-traiter la partie réseau.

Mystification

(Spoofing)

Technique qui consiste à modifier les données d'un utilisateur ou d'un programme (le plus souvent, une adresse). On peut ainsi utiliser cette technique pour remplacer ladresse IP* de lexpéditeur dun paquet, cette falsification de la source a été notamment utilisée dans les attaques par déni de service*. Le spoofing dadresse permet également de bénéficier de la relation de confiance entre deux machines pour prendre la main sur lune dentre-elle. La mystification est donc possible à différents niveaux protocolaires (ARP* spoofing, IP spoofing, etc.).