Attaque par déni de serviceUne attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).
Système de détection d'intrusionUn système de détection d'intrusion (ou IDS : Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussie comme échouées des intrusions. Il existe deux grandes catégories d'IDS, les plus connues sont les détections par signatures (reconnaissance de programme malveillant) et les détections par anomalies (détecter les écarts par rapport à un modèle représentant les bons comportements, cela est souvent associé a de l'apprentissage automatique).
Module sur un anneauEn mathématiques, et plus précisément en algèbre générale, au sein des structures algébriques, : pour un espace vectoriel, l'ensemble des scalaires forme un corps tandis que pour un module, cet ensemble est seulement muni d'une structure d'anneau (unitaire, mais non nécessairement commutatif). Une partie des travaux en théorie des modules consiste à retrouver les résultats de la théorie des espaces vectoriels, quitte pour cela à travailler avec des anneaux plus maniables, comme les anneaux principaux.
Module projectifEn mathématiques, un module projectif est un module P (à gauche par exemple) sur un anneau A tel que pour tout morphisme surjectif f : N → M entre deux A-modules (à gauche) et pour tout morphisme g : P → M, il existe un morphisme h : P → N tel que g = fh, c'est-à-dire tel que le diagramme suivant commute : center Autrement dit : P est projectif si pour tout module N, tout morphisme de P vers un quotient de N se factorise par N.
Supply chain attackA supply chain attack is a cyber-attack that seeks to damage an organization by targeting less secure elements in the supply chain. A supply chain attack can occur in any industry, from the financial sector, oil industry, to a government sector. A supply chain attack can happen in software or hardware. Cybercriminals typically tamper with the manufacturing or distribution of a product by installing malware or hardware-based spying components. Symantec's 2019 Internet Security Threat Report states that supply chain attacks increased by 78 percent in 2018.
MicrogridA microgrid is a local electrical grid with defined electrical boundaries, acting as a single and controllable entity. It is able to operate in grid-connected and in island mode. A 'Stand-alone microgrid' or 'isolated microgrid' only operates off-the-grid and cannot be connected to a wider electric power system. A grid-connected microgrid normally operates connected to and synchronous with the traditional wide area synchronous grid (macrogrid), but is able to disconnect from the interconnected grid and to function autonomously in "island mode" as technical or economic conditions dictate.
Protocole de communicationDans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Initialement, on nommait protocole ce qui est utilisé pour communiquer sur une même couche d'abstraction entre deux machines différentes. Par extension de langage, on utilise parfois ce mot aussi aujourd'hui pour désigner les règles de communication entre deux couches sur une même machine.
Finitely generated moduleIn mathematics, a finitely generated module is a module that has a finite generating set. A finitely generated module over a ring R may also be called a finite R-module, finite over R, or a module of finite type. Related concepts include finitely cogenerated modules, finitely presented modules, finitely related modules and coherent modules all of which are defined below. Over a Noetherian ring the concepts of finitely generated, finitely presented and coherent modules coincide.
Logiciel malveillantvignette|upright=1.5|Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware ), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. Il existe plusieurs méthodes utilisées par les pirates pour infecter un ordinateur, comme le phising (hameçonnage par e-mail) ou le téléchargement automatique d'un fichier par exemple.
Module libreEn algèbre, un module libre est un module M qui possède une base B, c'est-à-dire un sous-ensemble de M tel que tout élément de M s'écrive de façon unique comme combinaison linéaire (finie) d'éléments de B. Une base de M est une partie B de M qui est à la fois : génératrice pour M, c'est-à-dire que tout élément de M est combinaison linéaire d'éléments de B ; libre, c'est-à-dire que pour toutes familles finies (ei)1≤i≤n d'éléments de B deux à deux distincts et (ai)1≤i≤n d'éléments de l'anneau sous-jacent telles que a1e1 + .
Couche transportthumb|Position de la couche transport dans le modèle ISO et dans TCP-IP En réseaux, la couche dite de transport constitue la quatrième couche du modèle OSI. Cette couche regroupe l'ensemble des protocoles chargés de la gestion des erreurs et du contrôle des flux réseaux. Les deux principaux protocoles utilisés sont les protocoles TCP et UDP. Modèle OSI La couche transport gère les communications de bout en bout entre processus. Cette couche est souvent la plus haute couche où on se préoccupe de la correction des erreurs.
Couche applicationLa couche application est la du modèle OSI. La couche application est surtout, du point de vue du modèle, le point d'accès aux services réseaux. Comme le modèle n'a pas pour rôle de spécifier les applications, il ne spécifie pas de service à ce niveau. La couche d'application représente des données pour l'utilisateur ainsi que du codage et un contrôle du dialogue : des mécanismes de communication offerts aux applications de l'utilisateur.
Transmission de donnéesLa transmission de données désigne le transport de données, quel que soit le type d'information, d'un endroit vers un autre, par un moyen physique ou numérique. Historiquement, La transmission se faisait par signaux visuels (tel que la fumée ou les sémaphores), sonores (comme le langage sifflé des Canaries), courrier papier avant d'utiliser des signaux numériques comme le code Morse sur des fils en cuivre.
Module platLa notion de module plat a été introduite et utilisée, en géométrie algébrique, par Jean-Pierre Serre. Cette notion se trouve également dans un ouvrage contemporain d'Henri Cartan et Samuel Eilenberg en algèbre homologique. Elle généralise les modules projectifs et a fortiori les modules libres. En algèbre commutative et en géométrie algébrique, cette notion a été notamment exploitée par Alexander Grothendieck et son école, et s'est révélée d'une importance considérable.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
CyberattaqueUne cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Couche réseauLa couche de réseau est la troisième couche du modèle OSI. À ne pas confondre avec la couche « accès réseau » du modèle TCP/IP. thumb|Position de la couche réseau dans le modèle OSI et dans TCP-IP La couche réseau construit une voie de communication de bout à bout à partir de voies de communication avec ses voisins directs. Ses apports fonctionnels principaux sont donc: le routage détermination d'un chemin permettant de relier les 2 machines distantes; le relayage retransmission d'un PDU (Protocol Data Unit ou Unité de données de protocole) dont la destination n'est pas locale pour le rapprocher de sa destination finale.
Théorème des facteurs invariantsEn mathématiques, le théorème des facteurs invariants porte sur les modules de type fini sur les anneaux principaux. Les facteurs invariants non inversibles sont des obstructions à l'inversibilité des matrices qui n'apparaissent pas dans la théorie des espaces vectoriels. Leur calcul a de nombreuses applications : par exemple trouver la classe d'isomorphie d'un groupe abélien de type fini à partir d'une présentation de celui-ci. Dans un cadre précis, le théorème des facteurs invariants se particularise en théorèmes de réduction d'endomorphisme.
Rançongicielvignette|Exemple de rançongiciel : Goldeneye Ransomware Un rançongiciel (de l'anglais en ), logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un rançongiciel peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent.
Module simpleUn module M sur un anneau A est dit simple ou irréductible si M n'est pas le module nul et il n'existe pas de sous-modules de M en dehors de {0} et M. Les Z-modules simples sont les groupes abéliens simples, c'est-à-dire les groupes cycliques d'ordre premier. Les espaces vectoriels simples (sur un corps non nécessairement commutatif) sont les droites vectorielles. Étant donné un anneau A et I un idéal à gauche non nul de A, I est un A-module simple si et seulement si I est un idéal minimal à gauche.