Synchronisation d'horlogesLa synchronisation d'horloges est un mécanisme permettant à deux systèmes distincts d'être synchronisés, c'est-à-dire d'avoir une différence entre leurs temps subjectifs la plus faible possible. En sciences de l'information (Informatique, télécommunications et traitement du signal), le temps est une notion omniprésente.
Real-time Transport Protocolvignette|Real-Time Transport Protocol (RTP) joue le rôle d'un transport par excellence des médias pour les services de la voix sur IP. Real-Time Transport Protocol (RTP) est un protocole de communication informatique permettant le transport de données soumises à des contraintes de temps réel, tels que des flux média audio ou vidéo. RTP est à l'heure actuelle principalement utilisé comme transport de média pour les services de la voix sur IP ou de vidéo conférence, voire de streaming.
Network Time ProtocolNetwork Time Protocol (« protocole de temps réseau ») ou NTP est un protocole qui permet de synchroniser, via un réseau informatique, l'horloge locale d'ordinateurs sur une référence d'heure. La première version v. 0 de NTP, formalisée dans la RFC 958, date de . Dès le début, ce protocole fut conçu pour offrir une précision de synchronisation meilleure que la seconde. Par rapport au service « Time Protocol » qui offre un service d'heure sans proposer une infrastructure, le projet NTP propose une solution globale et universelle de synchronisation qui est utilisable dans le monde entier.
Protocole de communicationDans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Initialement, on nommait protocole ce qui est utilisé pour communiquer sur une même couche d'abstraction entre deux machines différentes. Par extension de langage, on utilise parfois ce mot aussi aujourd'hui pour désigner les règles de communication entre deux couches sur une même machine.
Internet Control Message ProtocolInternet Control Message Protocol (ICMP, Protocole de message de contrôle sur Internet) est l’un des protocoles fondamentaux constituant la suite des protocoles Internet. C'est un protocole de couche réseau (couche 3 du modèle OSI), au même niveau que le protocole Internet (IP). Le protocole IP ne gérant que le transport des paquets et ne permettant pas l'envoi de messages d'erreur, on lui associe ICMP pour contrôler les erreurs de transmission.
Protocole cryptographiqueUn protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme.
Transmission Control ProtocolTransmission Control Protocol (littéralement, « protocole de contrôle de transmissions »), abrégé TCP, est un protocole de transport fiable, en mode connecté, documenté dans la de l’IETF. Dans le modèle Internet, aussi appelé modèle TCP/IP, TCP est situé au-dessus de IP. Dans le modèle OSI, il correspond à la couche transport, intermédiaire de la couche réseau et de la couche session. Les applications transmettent des flux de données sur une connexion réseau.
CyberattaqueUne cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Serial Peripheral InterfaceUne liaison SPI (pour Serial Peripheral Interface) est un bus de données série synchrone baptisé ainsi par Motorola, au milieu des années 1980 qui opère en mode full-duplex. Les circuits communiquent selon un schéma maître-esclave, où le maître contrôle la communication. Plusieurs esclaves peuvent coexister sur un même bus, dans ce cas, la sélection du destinataire se fait par une ligne dédiée entre le maître et l'esclave appelée « Slave Select (SS) ».
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Horloge300px|vignette|Le Gros-Horloge de Rouen, horloge astronomique (Époque Renaissance). Une horloge est un instrument de mesure du temps qui généralement indique l'heure en continu. Le mot vient du latin , « qui dit l’heure », lui-même dérivé du grec ὡρολόγιον (formé à partir de oρα, « l'heure », et de λέγειν, « dire », λόγιον, « le dire »). Depuis l'Antiquité, le terme latin « horologium » désigne tout instrument susceptible d'indiquer l'heure, ce qui a mené bien souvent à des difficultés d'interprétation des textes anciens.
Horloge électriqueLes horloges électriques sont des horloges mues par un courant électrique. L’horloge électrique a été inventée dans la première moitié du . En 1820, le Français André-Marie Ampère invente l'électro-aimant et propose des bases d'étude de l'électromagnétisme (les effets magnétiques du courant électrique). Cette propriété est utilisée dans les moteurs électriques, de haut-parleurs, les appareils d'enregistrement comme les magnétoscopes, les magnétophones, etc. En 1840, l'horloger écossais Alexander Bain réalise la première horloge électrique.
Proactive cyber defenceProactive cyber defence, means acting in anticipation to oppose an attack through cyber and cognitive domains. Proactive cyber defence can be understood as options between offensive and defensive measures. It includes interdicting, disrupting or deterring an attack or a threat's preparation to attack, either pre-emptively or in self-defence. Proactive cyber defence differs from active defence, in that the former is pre-emptive (does not waiting for an attack to occur).
PerformativitéLa performativité est le fait, pour un signe linguistique (énoncé, phrase, verbe, etc.) de réaliser lui-même ce qu'il énonce ; on dit alors que le signe est « performatif ». Le fait d'utiliser un de ces signes fait advenir une réalité. Par exemple, lors du jugement d’un accusé, la sentence décidée par le juge déterminera l’avenir de l’individu ; il deviendra soit « coupable », soit « innocent », la sentence sera donc « performative », les deux mots ayant un impact considérable sur l’identité de l’interlocuteur.
CyberguerreLa cyberguerre, guerre cybernétique () ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace. Depuis le début du , le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation d'Internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Pendule (horloge)vignette|Pendule de bois. Une pendule, au féminin, est une horloge de moyenne taille fonctionnant grâce à un pendule. Un pendule, au masculin, est le balancier d'un tel mécanisme. Leur force motrice est généralement des ressorts. Une horloge (du grec hôra : heure ; et legein = logo : dire - parler) est un dispositif indiquant l'heure (ex. : horloge à eau, horloge à poids, horloge d'édifice...). Un mécanisme de grande ou très grande taille sera plutôt appelé horloge (même s'il est équipé d'un pendule) (ex.
PerformativityPerformativity is the concept that language can function as a form of social action and have the effect of change. The concept has multiple applications in diverse fields such as anthropology, social and cultural geography, economics, gender studies (social construction of gender), law, linguistics, performance studies, history, management studies and philosophy. The concept is first described by philosopher of language John L. Austin when he referred to a specific capacity: the capacity of speech and communication to act or to consummate an action.
Precision Time ProtocolLe Precision Time Protocol (PTP) est un protocole utilisé pour synchroniser les signaux d'horloge des différents éléments d'un réseau, par exemple un réseau Ethernet. Il a été normalisé par l'Internet Engineering Task Force sous le nom d'IEEE-1588 en 2002 et a été modifié en (version 2) et en novembre 2019 (version 3). La Commission électrotechnique internationale lui donne le nom d'IEC 61588. Le PTP n'a pas vocation à déterminer un horodatage, mais à le transmettre.
Cyber spyingCyber spying, cyber espionage, or cyber-collection is the act or practice of obtaining secrets and information without the permission and knowledge of the holder of the information using methods on the Internet, networks or individual computers through the use of proxy servers, cracking techniques and malicious software including Trojan horses and spyware. Cyber espionage can be used to target various actors- individuals, competitors, rivals, groups, governments, and others- in order to obtain personal, economic, political or military advantages.