Contributions de Pitpitt
11 mai 2026
- 21:1511 mai 2026 à 21:15 diff hist +575 N Stéganographie Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Technique de dissimulation de l’information consistant à cacher un message ou des données à l’intérieur d’un autre support (image, fichier audio, vidéo, texte) de manière à ce que l’existence du message secret soit indétectable. == Français == '''Stéganographie''' == Anglais == '''Steganography''' ==Sources==... »
- 21:1411 mai 2026 à 21:14 diff hist +377 Standard de chiffrement des données Aucun résumé des modifications
- 21:1211 mai 2026 à 21:12 diff hist +230 Signature numérique Aucun résumé des modifications
- 21:1011 mai 2026 à 21:10 diff hist +375 Séparation des tâches Aucun résumé des modifications
- 21:0911 mai 2026 à 21:09 diff hist +568 N Sel cryptographique Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Valeur aléatoire unique ajoutée à un mot de passe ou à une donnée avant son hachage, afin de garantir que deux entrées identiques produisent des empreintes différentes. Cette méthode protège contre les attaques par tables arc-en-ciel. == Français == '''Sel cryptographique''' == Anglais == '''XXX''' ==Sources== [https... »
- 21:0711 mai 2026 à 21:07 diff hist +351 Sécurité réseau Aucun résumé des modifications
- 21:0611 mai 2026 à 21:06 diff hist +328 Sécurité physique Aucun résumé des modifications
- 21:0511 mai 2026 à 21:05 diff hist +358 Sécurité personnelle Aucun résumé des modifications
- 21:0311 mai 2026 à 21:03 diff hist +320 Sécurité périmétrique Aucun résumé des modifications
- 21:0211 mai 2026 à 21:02 diff hist +379 Sécurité opérationnelle Aucun résumé des modifications
- 21:0211 mai 2026 à 21:02 diff hist +571 N Sécurité logicielle Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Ensemble des pratiques, méthodes et outils visant à concevoir, développer et maintenir des logiciels résistants aux attaques et aux vulnérabilités, tout au long de leur cycle de vie (codage sécurisé, revue de code, tests de sécurité). == Français == '''Sécurité logicielle''' == Anglais == '''XXX''' ==Sources== [ht... »
- 21:0111 mai 2026 à 21:01 diff hist +262 Sécurité informatique Aucun résumé des modifications
- 21:0011 mai 2026 à 21:00 diff hist +591 N Sécurité infonuagique Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Ensemble des politiques, technologies, contrôles et procédures visant à protéger les données, applications et infrastructures hébergées dans des environnements d’informatique en nuage contre les accès non autorisés et les cybermenaces. == Français == '''Sécurité infonuagique''' == Anglais == '''cloud securrrriiiii... »
- 20:5911 mai 2026 à 20:59 diff hist +449 Sécurité des données Aucun résumé des modifications
- 20:5711 mai 2026 à 20:57 diff hist +584 N Sécurité de l’IA Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Domaine de la cybersécurité consacré à la protection des systèmes d’intelligence artificielle contre les menaces spécifiques (empoisonnement de données, attaques adverses, extraction de modèles) et à l’utilisation responsable et sûre de l’IA. == Français == '''Sécurité de l’IA''' == Anglais == '''XXX''' ==... »
- 20:5611 mai 2026 à 20:56 diff hist +662 N Responsable de la sécurité des systèmes d’information Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Responsable de la sécurité des systèmes d’information (RSSI) / Chief Information Security Officer (CISO) : cadre dirigeant chargé de définir et de mettre en œuvre la stratégie de sécurité de l’information d’une organisation. == Français == '''Responsable de la sécurité des systèmes d’information ''' '''RS... »
- 20:5411 mai 2026 à 20:54 diff hist +135 Risque résiduel Aucun résumé des modifications
- 20:5311 mai 2026 à 20:53 diff hist +207 Logiciel de rançon Aucun résumé des modifications
- 20:5211 mai 2026 à 20:52 diff hist +150 Renifleur Aucun résumé des modifications
- 20:5111 mai 2026 à 20:51 diff hist +163 Programme malveillant Aucun résumé des modifications
- 20:4911 mai 2026 à 20:49 diff hist +578 N Principe du moindre privilège Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Principe de sécurité selon lequel chaque utilisateur, processus ou système ne doit disposer que des droits d’accès strictement nécessaires à l’accomplissement de ses fonctions légitimes, pour la durée minimale requise. == Français == '''Principe du moindre privilège''' == Anglais == '''Least privilege''' ==Source... »
- 20:4811 mai 2026 à 20:48 diff hist +171 Préjudice Aucun résumé des modifications
- 20:4711 mai 2026 à 20:47 diff hist +576 N Précurseur de compromission Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Signe ou indicateur détectable signalant qu’une attaque informatique est en préparation ou imminente, avant que la compromission effective ne se produise. Il permet une détection proactive, contrairement à l’IoC qui est rétrospectif. == Français == '''Précurseur de compromission''' == Anglais == '''XXX''' ==Sources=... »
- 20:4511 mai 2026 à 20:45 diff hist +208 Pourriel Aucun résumé des modifications
- 20:4411 mai 2026 à 20:44 diff hist +518 N Pot de miel Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Un pot de miel est un système ou une ressource délibérément exposés pour simuler une cible légitime de cyberattaques, permettant d’observer et d’analyser le comportement des attaquants. == Français == '''Pot de miel''' == Anglais == '''Honey pot''' ==Sources== [https://www.uqac.ca Source : UQAC CYBPRO ] {{Modèl... »
- 20:4311 mai 2026 à 20:43 diff hist +208 Porte dérobée Aucun résumé des modifications
- 20:4011 mai 2026 à 20:40 diff hist +670 N Politique de sécurité Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Document de gouvernance de haut niveau, approuvé par la direction, qui définit les intentions, les objectifs et les principes directeurs d’une organisation en matière de protection de l’information. Elle établit les responsabilités et sert de fondement à l’élaboration des normes, des directives et des procédures t... »
- 20:4011 mai 2026 à 20:40 diff hist +380 Pirate informatique Aucun résumé des modifications
- 20:3911 mai 2026 à 20:39 diff hist +578 N Piratage éthique Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Pratique consistant à tester la sécurité d’un système d’information en simulant des attaques, avec l’autorisation explicite du propriétaire, afin d’identifier les vulnérabilités avant leur exploitation par des acteurs malveillants. == Français == '''Piratage éthique''' == Anglais == '''ethical hack''' ==Source... »
- 20:3711 mai 2026 à 20:37 diff hist +475 N Piratage Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Action de s’introduire sans autorisation dans un système informatique, un réseau ou un compte, en exploitant des vulnérabilités techniques ou humaines. == Français == '''Piratage''' == Anglais == '''Hacking''' ==Sources== [https://www.uqac.ca Source : UQAC CYBPRO ] {{Modèle:Cybersecurité1}} Catégorie:Cyberséc... »
- 20:3611 mai 2026 à 20:36 diff hist +547 N Pentesteur Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Professionnel de la cybersécurité spécialisé dans la réalisation de tests de pénétration, simulant des attaques dans un cadre autorisé pour identifier les vulnérabilités exploitables et formuler des recommandations. == Français == '''Pentesteur''' == Anglais == '''Pentester''' ==Sources== [https://www.uqac.ca Sour... »
- 20:3211 mai 2026 à 20:32 diff hist +209 Pare-feu Aucun résumé des modifications
- 20:3111 mai 2026 à 20:31 diff hist +210 Ordinateurs zombies Aucun résumé des modifications
- 20:3011 mai 2026 à 20:30 diff hist +560 N Obscurcissement Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Technique consistant à rendre un code source, des données ou des communications volontairement difficiles à comprendre ou à analyser, afin de protéger la propriété intellectuelle ou de dissimuler un comportement malveillant. == Français == '''Obscurcissement''' == Anglais == '''obfuscation''' ==Sources== [https://www.u... »
- 20:2811 mai 2026 à 20:28 diff hist +192 Non-répudiation Aucun résumé des modifications
- 20:2711 mai 2026 à 20:27 diff hist +333 Niveau de sécurité Aucun résumé des modifications
- 20:2611 mai 2026 à 20:26 diff hist +527 N Niveau de risque Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Mesure de l’importance d’un risque, exprimée en fonction de la probabilité d’occurrence d’un événement menaçant et de la gravité de ses conséquences potentielles sur l’organisation. == Français == '''Niveau de risque''' == Anglais == '''Risk level''' ==Sources== [https://www.uqac.ca Source : UQAC CYBPRO ]... »
- 20:2411 mai 2026 à 20:24 diff hist +168 Niveau de préjudice Aucun résumé des modifications
- 20:2311 mai 2026 à 20:23 diff hist +559 N Monitorage Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Processus continu d’observation, de collecte et d’analyse des événements et des activités sur un réseau, un système ou une application afin de détecter les comportements anormaux, les intrusions et les incidents de sécurité. == Français == '''Monitorage''' == Anglais == '''Monitoring''' ==Sources== [https://www.uq... »
- 20:2111 mai 2026 à 20:21 diff hist +47 Maliciel Aucun résumé des modifications
- 20:2111 mai 2026 à 20:21 diff hist +176 Maliciel Aucun résumé des modifications
- 20:1611 mai 2026 à 20:16 diff hist +251 Logiciel espion Aucun résumé des modifications
- 20:1211 mai 2026 à 20:12 diff hist +140 Logiciel antivirus Aucun résumé des modifications
- 20:1111 mai 2026 à 20:11 diff hist +167 Liste de rejet Aucun résumé des modifications
- 20:1011 mai 2026 à 20:10 diff hist +173 Liste d'autorisation Aucun résumé des modifications
- 20:0911 mai 2026 à 20:09 diff hist +558 N Leurre Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Système informatique volontairement exposé et configuré pour attirer les attaquants, dans le but de détecter, d’analyser et de comprendre leurs méthodes d’attaque. Le leurre simule des vulnérabilités ou des ressources attrayantes. == Français == '''Leurre''' == Anglais == '''Honeypot''' ==Sources== [https://www.uqa... »
- 20:0811 mai 2026 à 20:08 diff hist +125 Intrusion Aucun résumé des modifications
- 20:0611 mai 2026 à 20:06 diff hist +452 Intégrité Aucun résumé des modifications
- 20:0511 mai 2026 à 20:05 diff hist +2 Inondation Aucun résumé des modifications actuelle
- 20:0411 mai 2026 à 20:04 diff hist +280 Inondation Aucun résumé des modifications





