All Recent Changes
- Site.SideBar, Securite . . . 17/02/2026 11:40 by ?: ** [[Securite/Surveillance]] *** SIEM *** [[Securite/Supervision]] ** Stratégie *** [[Securite/PCAPRA|PCA & PRA]] ** [[Securite/Remote Access]]
- Logiciel.Logiciel . . . 17/02/2026 11:38 by ?: (:title Logiciel:)
- Site.SideBar . . . 17/02/2026 11:38 by ?: (:ifend:) * [[Logiciel/accueil|Logiciel]] (:if group Logiciel:) (:include Site.SideBar,Logiciel:)
- Protocole.OAuth2 . . . 17/02/2026 09:25 by ?: * les jetons d'accès (comme les JSON Web Token) peuvent être signés par le serveur d’autorisation. Ils peuvent également contenir une date de péremption.
- Protocole.SAML . . . 17/02/2026 09:02 by ?: (:title SAML:) Security assertion markup language (SAML) est un standard informatique définissant un protocole pour échanger des informations liées à la sécurité. Basé sur le langage XML, SAML a été développé par OASIS. SAML propose l'authentification unique (en anglais single sign-on ou SSO) sur le web. De cette manière, un utilisateur peut naviguer sur plusieurs sites différents en ne s'authentifiant qu'une seule fois, sans pour autant que ces sites aient accès à des informations trop confidentielles. Les solutions de SSO au sein d'un intranet abondent (en utilisant des cookies, par exemple), mais prolonger ces solutions au-delà d'un intranet est problématique, car cela peut entraîner la prolifération de technologies propriétaires dont chacune n'a pas nécessairement la capacité d'interagir avec les autres. SAML est un standard supporté par un grand nombre de solutions de SSO pour les problèmes de gestion d'identité.
- Site.SideBar, Protocole . . . 17/02/2026 08:53 by ?: ** Réseaux / Système *** [[Protocole/Port|Listing des ports]] *** [[Protocole/TCP]] *** [[Protocole/UDP]] *** [[Protocole/IP]] ** Authentification *** [[Protocole/OpenID]] *** [[Protocole/OAuth 2]] *** [[Protocole/SAML]]
- Service.Keycloack . . . 17/02/2026 08:48 by ?: (:divend:) (:title Keycloack:) Keycloak est un logiciel open source permettant l'authentification unique (SSO : Single Sign-On) avec gestion des identités et des accès, destiné aux applications et services modernes. Keycloak prend en charge divers protocoles tels que OpenID, OAuth version 2.0 et SAML, et offre des fonctionnalités telles que la gestion des utilisateurs, l'authentification à deux facteurs, la gestion des autorisations et des rôles, la création de services de jetons, etc. Il est possible d'intégrer Keycloak à d'autres technologies, telles que les frameworks front-end comme React ou Angular, ainsi que les solutions de conteneurisation comme Docker. !! Composants Keycloak comprend deux composants principaux :
- Site.SideBar, Service . . . 17/02/2026 08:29 by ?: ** LDAP / AD / Fichiers *** [[Service/AD]] *** [[Service/Samba]] *** [[Service/LDAP]] ** SSO *** [[Service/Keycloack]]
- Glossaire.Maîtrise d’œuvre (MOE ou MŒ) . . . 16/02/2026 15:06 by ?: La maîtrise d'œuvre (MOE ou MŒ) est l’ensemble des missions et responsabilités exercées pour le compte du [[Glossaire/MOA|maître d’ouvrage (MOA)]] dans la conception et la réalisation d’un ouvrage. Le maître d'œuvre est la personne physique ou morale (architecte, bureau d’études, entreprise spécialisée) chargée d’exécuter ces missions. Par métonymie, le terme maîtrise d’œuvre peut aussi désigner le maître d’œuvre lui-même.
- Glossaire.Maîtrise d’ouvrage (MOA) . . . 16/02/2026 15:04 by ?: (:title Maîtrise d’ouvrage (MOA):) La maîtrise d’ouvrage (MOA) est l'ensemble des missions, fonctions et responsabilités assumées par le maître d’ouvrage ou maître de l'ouvrage, c'est-à-dire par la personne physique ou morale qui commande un ouvrage et finance les travaux. Dans le cadre de la gestion de son projet, le maître de l’ouvrage définit son besoin, fixe ses objectifs, établit un calendrier et alloue un budget, mais il ne gère pas directement les travaux. L'expression maîtrise d’ouvrage peut également désigner, par métonymie, le maître d’ouvrage lui-même.
- Meth.Cycle en V . . . 16/02/2026 14:59 by ?: (:cell:)Rapport de Tests Unitaires
- Site.Local CSS . . . 16/02/2026 12:03 by ?: table.allcenter td, table.allcenter th{
- Site.SideBar, Meth . . . 16/02/2026 11:03 by ?: *** [[Meth/Cycle V|Cycle en V]]
- Meth.SCRUM . . . 16/02/2026 10:35 by ?: (:title SCRUM:) Scrum est un cadre de travail pour le développement de produits complexes. Il est défini par ses créateurs comme un « cadre de travail holistique itératif qui se concentre sur les buts communs en livrant de manière productive et créative des produits de la plus grande valeur possible ». Scrum est considéré comme un groupe de pratiques répondant pour la plupart aux préconisations du manifeste agile. Scrum s'appuie sur le découpage d'un projet en « boîtes de temps », nommées sprints (« pointes de vitesse »). Les sprints peuvent durer entre quelques heures et un mois (avec un sprint médian à deux semaines). Chaque sprint commence par une estimation suivie d'une planification opérationnelle. Le sprint se termine par une démonstration de ce qui a été achevé. Avant de démarrer un nouveau sprint, l'équipe réalise une rétrospective. Cette technique analyse le déroulement du sprint achevé, afin d'améliorer ses pratiques. Le flux de travail de l'équipe de développement est facilité par son auto-organisation, il n'y aura donc pas de gestionnaire de projet. La création de frameworks de développement logiciels hybrides couplant Scrum et d'autres frameworks est commune puisque Scrum ne couvre pas le cycle de développement de produit. Par exemple, on pourra utiliser des pratiques issues de l'extreme programming, de la phase de construction structurée de la méthode RAD, ou un ensemble de pratiques de qualité du logiciel issues du vécu de l'équipe projet. Scrum est utilisé dans différents domaines comme le logiciel, l'aéronautique ou le bâtiment.
- Meth.CI/CD : Continuous Integration/Continuous Delivery . . . 16/02/2026 10:16 by ?: (:title CI/CD : Continuous Integration/Continuous Delivery:) CI/CD (Intégration continue / Livraison Continue ou Déploiement Continue) est une Méthode DevOps. Elle est une pratique de développement logiciel rendue possible par l'automatisation. Des mises à jour fréquentes et fiables accélèrent les cycles de publication grâce à la livraison continue de code.
- Meth.Méthode . . . 16/02/2026 10:08 by ?: (:title Méthode:)
- Virt.Ansible . . . 16/02/2026 10:02 by ?: (:headnr rowspan="3":)Fonction (:cell:)Gestionnaire de configuration (:cellnr:)Infrastructure automation software (:cellnr:)Infrastructure as Code
- Site.SideBar, Virt . . . 16/02/2026 09:55 by ?: ** [[Virt/Kubernetes]] * Orchestration ** [[Virt/Ansible]]
- Certif.Information Technology Infrastructure Library : ITIL . . . 13/02/2026 16:55 by ?: * 2001 : arrivé de la v2 * 2019 : arrivé de la v4 * 2026 : arrivé de la v5 !! Niveau !!! Foundation Ce niveau de certification ITIL se concentre essentiellement sur les différentes phases du cycle de vie du service et sur l’endroit où les fonctions et les processus s’y inscrivent. Il s’adresse aux professionnels (responsables informatiques) impliqués dans la fourniture de services informatiques centrés sur l’entreprise et qui ont besoin de plus d’une formation détaillée sur les procédures et les processus en matière de gestion. !!! Practitioner La formation ITIL Practitioner permet d’avoir des conseils pratiques sur la manière d’adapter un cadre ITIL qui contribue à l’atteinte des objectifs de l’entreprise. Les praticiens apprennent non seulement à parler ce langage, mais ils sont aussi capables de l’utiliser dans leur quotidien.
- Site.SideBar, Certif . . . 13/02/2026 15:55 by ?: ** [[Certif/ITIL]] ** [[Certif/SCRUM]]
- Rzo.Réseau local virtuel . . . 05/02/2026 16:22 by ?: Les SVI sont généralement configurées avec un VLAN pour différentes raisons : * Autoriser la circulation du trafic entre les VLAN en fournissant une passerelle par défaut. * Fournir un pont (si nécessaire pour les protocoles non routables). * Fournir la connectivité IPv6 de la couche 3 au commutateur. * Supporter les configurations de transition et le protocole de routage. '''Avantages''' Les SVI comprennent plusieurs avantages : *Bien plus rapide qu'un router-on-a-stick (routage inter-vlan à l’aide d’un routeur dédié).
- Hardware.Cable cuivre . . . 05/02/2026 15:58 by ?: (:title Cable cuivre:) !! Les différentes catégorie de cable !!! Cat5e '''Bande passante :''' 100 Mhz\ '''Vitesse :''' 1 Gbps sur 100m !!! Cat6 '''Bande passante :''' 250 Mhz\
- Site.SideBar, Hardware . . . 05/02/2026 15:53 by ?: *** [[Hardware/Cable Cuivre]]
- Rzo.UniFi . . . 05/02/2026 14:54 by ?: (:title UniFi:)
- Rzo.Unifi . . . 05/02/2026 14:54 by ?: (:title Unifi:) Unifi c'est du Ubiquiti
- Rzo.Switch . . . 05/02/2026 14:52 by ?: '''PoE (Power Over Ethernet)'''
- Rzo.Réseaux . . . 05/02/2026 14:24 by ?: '''Cœur''' Cette couche correspond à la dorsale du réseau de l'entreprise qui relie entre eux les blocs fonctionnels d'équipements. Les objectifs à ce niveau sont les performances, la stabilité et le moins de complexité possible. C'est la raison pour laquelle on ne trouve généralement que deux routeurs redondants à ce niveau. Le débit binaire utile est le critère de dimensionnement d'un routeur qui conditionne les performances. Par débit binaire utile, on entend la transmission de flux réseau classifiés, routés et filtrés. '''Distribution''' Cette couche repose sur la convergence, l'équilibrage de charge, la qualité de service et la haute disponibilité. On y trouve l'isolation vis-à-vis de la couche accès avec le moins de commutation de circuits (ou d'adresses MAC) possible. Vue de la couche accès, c'est à ce niveau que l'on offre la redondance des passerelles réseau par défaut des hôtes.
- Virt.Vates . . . 31/01/2026 12:11 by ?: XCP-ng est un hyperviseur open source de type 1 que vous installez directement sur votre serveur physique. Il offre des performances de haut niveau, permet de consolider efficacement vos machines virtuelles et de réduire vos coûts informatiques. Soutenu par une communauté mondiale et par Vates, XCP-ng est aujourd’hui la référence open source pour remplacer VMware. !! Xen Orchestra Xen Orchestra est l’interface web complète pour administrer et sauvegarder vos machines virtuelles XCP-ng. Déployée en quelques minutes, sans agent, elle regroupe toutes les fonctionnalités essentielles : supervision, migration à chaud, sauvegarde et reprise après sinistre. !! Xen Orchestra Lite XO Lite est la version allégée de Xen Orchestra, conçue pour administrer un pool XCP-ng unique (un hôte ou quelques serveurs). Accessible depuis votre navigateur, sans agent ni installation, il apporte l’essentiel pour gérer et superviser vos machines virtuelles.
- Securite.Rust Desk . . . 30/01/2026 11:28 by ?: Elle est conçue pour être auto-hébergée, garantissant ainsi la confidentialité des connexions et des données. RustDesk se compose de deux services principaux : HBBS et HBBR. !! HBBS – RustDesk Signal Server Le service HBBS (RustDesk Signal Server) joue le rôle de serveur de signalisation. Il est chargé de : *gérer la découverte et l’enregistrement des clients RustDesk,
- Securite.Remote Access . . . 30/01/2026 11:23 by ?: !! RustDesk ->(''[[Securite/RustDesk|En savoir plus ....]]'') (:include Securite.RustDesk #Intro#IntroEnd:)
- Securite.Zabbix . . . 30/01/2026 10:27 by ?: '''Restituer''' les événements, mais également les indicateurs collectés sous forme de graphe dans le temps, sera réalisé par le frontal Web. !!! Items Les ''items'' sont des valeurs récupérées par le serveur ZABBIX. Leur source peut être sélectionnée. Elles peuvent être des réponses ou trap SNMP, des codes de retour ou le résultat de programmes externes, des valeurs demandées à un agent ZABBIX, des compteurs JMX, des valeurs calculées (formule mathématique de plusieurs indicateurs bruts), des valeurs agrégées (agrégation d'une valeur collectée pour un groupe d'équipements), ... Pour chaque ''item'', on peut spécifier la durée d'enregistrement dans la base de chaque valeur remontée. !!! Triggers Les ''triggers'' sont des tests effectués sur un ou plusieurs item. Ils peuvent avoir des dépendances. Cela permet d'éviter de générer des alertes pour des machines si c'est le réseau en amont qui est défaillant. Les ''triggers'' représentent la fonction d''''analyse des conditions de déclenchement''' d'un événement. Étant donné que cette analyse se fait sur les données collectées, on peut baser notre analyse sur un ou plusieurs indicateurs, en provenance d'un ou plusieurs équipements : il s'agit de fonction de '''corrélation'''.
- Securite.Supervision . . . 30/01/2026 10:24 by ?: [deleted]
- Securite.La surveillance . . . 30/01/2026 09:38 by ?: !!!! Quand privilégier une Supervision * Gestion des services critiques : Pour les services dont la disponibilité est cruciale (sites e-commerce, applications métier), le superviseur IT assure une surveillance continue. * Optimisation des performances : Lorsque les performances des applications et services deviennent prioritaires, le superviseur IT fournit les métriques nécessaires. * Planification des capacités : Anticipez les besoins en ressources et évitez les saturation grâce aux données historiques collectées par le superviseur IT. * Conformité réglementaire : Les organisations soumises à des exigences de conformité (RGPD, PCI DSS, HIPAA) trouveront dans le SIEM un allié précieux pour générer les rapports d’audit requis. * Détection de menaces avancées : Face aux cybermenaces sophistiquées, le SIEM excelle dans la détection des comportements suspects et des attaques coordonnées. * Investigation forensique : Lors d’un incident de sécurité, le SIEM permet de retracer les actions de l’attaquant et d’estimer l’impact de la compromission.
- Securite.Glossaire . . . 30/01/2026 09:22 by ?: (:title Glossaire:) * SIEM : "Security Information & Event Management" (gestion des événements et des informations de sécurité)
- Cloud.Microsoft 365 . . . 11/12/2025 17:01 by ?: (:notoc:)
- Service.Samba . . . 11/12/2025 09:24 by ?: [=* Support expérimental =]
- OS.Windows Server . . . 11/12/2025 09:21 by ?: Cmd PowerShell pour connaitre le schéma AD
- Template.Category . . . 11/12/2025 08:50 by ?: (:include Site.Clr:) [[<<]] >>frame<< Catégorie(s) :
- Cloud.MS365 : Booking . . . 11/12/2025 08:49 by ?: C'est un système de gestion des rendez-vous, il est lié au calendrier de MS365. Il peut être lié à [[Cloud.MS365,Teams|Teams]] afin d'organiser des réunions virtuelles. (:include Template.Category:) [[!MS365]] >><<
- Site.SideBar, Cloud . . . 10/12/2025 10:17 by ?: ** [[Cloud/Ms365]]
- Rzo.NPS . . . 19/08/2025 16:46 by ?: ''Version Microsoft de RADIUS''
- Site.SideBar, Rzo . . . 19/08/2025 16:45 by ?: *** [[Rzo/NPS]]
- AI.Logiciel LLM . . . 14/08/2025 14:38 by ?: * [[AI/LM Studio]] * [[AI/Ollama]] * [[AI/AnythingLLM]]
- Site.SideBar, AI . . . 14/08/2025 14:38 by ?: ** [[AI/Logiciel LLM]]
- Rzo.Switch de Niveau 2 . . . 08/08/2025 16:09 by ?: Un miroir de port, appelé aussi port d'écoute, port mirroring et port monitoring en anglais, est une fonction supplémentaire de certains commutateurs réseau. Cette fonction de surveillance permet de copier des paquets transitant par le commutateur réseau, configuré pour cet usage, vers un port de destination choisi. !!! Autres noms *Switched port analyzer (SPAN), Remote Switched Port Analyzer (RSPAN)[2] ou VLAN SPAN (VSPAN) sur les commutateurs réseau Cisco Systems. * Roving Analysis Port (RAP) sur les commutateurs réseau 3Com La fonction de détection de boucle est utilisée pour détecter la boucle créée par un port spécifique lorsque le protocole STP (Spanning Tree Protocol) n'est pas activé sur le réseau, en particulier lorsque les liaisons descendantes sont des concentrateurs ou des commutateurs non gérés. Le commutateur désactive automatiquement le port et envoie un journal à l'administrateur. Le port de détection de bouclage sera déverrouillé lorsque le délai de récupération de la détection de bouclage sera écoulé. La fonction de détection de bouclage peut être mise en œuvre simultanément sur plusieurs ports. Vous pouvez activer ou désactiver cette fonction à l'aide du menu déroulant.
- Rzo.Switch Niveau 3 . . . 08/08/2025 15:57 by ?: similitudes dans leurs fonctions. !! IP Interface !! IPv4 Static Route !! IPv6 Static Route !! ARP
- Rzo.Modèle OSI . . . 08/08/2025 15:47 by ?: !!Les sept couches du modèle OSI
- Rzo.Switch, L 2 . . . 08/08/2025 14:54 by ?: Le Switch Layer 2 permet le transfert direct de données entre deux appareils au sein d'un réseau LAN. Un Switch Niveau 2 fonctionne grâce à une table d'adresses MAC (Media Access Control). La table d'adresses MAC du Switch enregistre les éléments suivants : les adresses MAC matérielles qui ont été apprises, et le port physique associé où les adresses ont été vues pour la dernière fois. Les trames de données sont échangées pour les adresses MAC uniquement au sein du réseau local et ne seront pas reconnues en dehors de celui-ci. Un Switch L2 peut attribuer des VLAN à des ports de commutation spécifiques, qui sont à leur tour présents sur différents sous-réseaux de niveau 3.
- Service.Bind9 . . . 08/08/2025 14:48 by ?: Enfin, terminons par un rappel sur les types d'enregistrements principaux, puisqu'ils ont chacun un rôle différent : *'''NS (Name Server) :''' sert à définir le ou les serveurs DNS qui font autorité sur l'espace de noms (zone). *'''A :''' enregistrement d'un hôte ayant une adresse IPv4 (32 bits). *'''AAAA :''' enregistrement d'un hôte ayant une adresse IPv6 (128 bits). *'''CNAME (Canonical Name) :''' enregistrement qui sert d'alias à un enregistrement d'un hôte existant. *'''MX :''' sert à définir le ou les serveurs SMTP à utiliser pour l'envoi des e-mails sur ce domaine, selon un ordre de priorité défini dans l'enregistrement. *'''TXT :''' enregistrement textuel pouvant être utilisé dans différents contextes, notamment le SPF, la validation du domaine avec certains outils, etc.
- Service.Bind 9 . . . 08/08/2025 14:30 by ?: [deleted]
- Certif.Niveau Anglais . . . 06/08/2025 10:03 by ?: * Vous pouvez vous exprimer au quotidien dans une langue simple. * Une utilisation simple de la langue et une compréhension sont possibles.
- Certif.Cisco . . . 06/08/2025 09:59 by ?: [deleted]
- Certif.Les certifications . . . 06/08/2025 09:58 by ?: (:include Site.SideBar,Certif:)
- Certif.Microsoft . . . 06/08/2025 09:56 by ?: (:title Microsoft:) (:include Mdl.MenuADroite:) !!! Microsoft Certified : !!!! Fondamentaux de Microsoft Azure (AZ900) -> ''[[Certif/MicroSoft Certified,AZ900|Plus d'info...]]'' !!!! Fondamentaux des données Microsoft Azure (DP900) -> ''[[Certif/MicroSoft Certified,DP900|Plus d'info...]]'' !!!! Fondamentaux de l’IA sur Microsoft Azure (AI900)
- Certif.ISO : International Organization for Standardization . . . 06/08/2025 09:47 by ?: (:include Mdl.MenuADroite:)
- Certif.Cisco Certified Network Associate (CCNNA) 200-301 . . . 06/08/2025 09:00 by ?: !!! Automatisation et programmabilité
- Certif.Fondamentaux de Microsoft 365 MS-900 . . . 05/08/2025 11:13 by ?: (:title Fondamentaux de Microsoft 365 MS-900:) (:include Mdl.MenuADroite:) La certification MS-900 : Fondamentaux de Microsoft 365 porte sur les connaissances de base des solutions cloud pour améliorer la productivité et la collaboration parmi les travailleurs sur site, à distance et en mode hybride. Les candidats doivent être familiers avec les options de licence, de déploiement, d’assistance et de migration de Microsoft 365 pour les organisations cherchant à maximiser leur investissement dans le cloud. !! L'examen Les conditions de l’examen sont les suivantes : '''Langue(s) disponible(s) :''' français, anglais
- Certif.Fondamentaux de Microsoft Power Platform PL-900 . . . 05/08/2025 11:00 by ?: (:title Fondamentaux de Microsoft Power Platform PL-900:) (:include Mdl.MenuADroite:) Cet examen est destiné aux candidats qui cherchent à commencer leur parcours de création de solutions avec “Microsoft Power Platform”. Les candidats aspirent à comprendre comment les technologies “Microsoft Power Platform” peuvent être utilisées pour : * Développer des solutions métier personnalisées. * Identifier comment “Microsoft Dataverse” prend en charge l’interopérabilité de “Microsoft Power Platform”. * Accélérer les résultats métier à l’aide de “Microsoft Power Apps” pour des solutions avec peu ou pas de code. * Améliorer les processus à l’aide de “Microsoft Power Automate” et de l’exploration de processus.
- Certif.Fondamentaux de la sécurité, de la conformité et de l’identité Microsoft SC-900 . . . 05/08/2025 10:46 by ?: La certification SC-900 : Fondamentaux de la sécurité, de la conformité et de l'identité Microsoft est destinée aux candidats qui cherchent à se familiariser avec les fondamentaux de la sécurité, de la conformité et de l'identité (SCI) à travers les services Microsoft basés sur le cloud et associés. Ils doivent être familiers avec Microsoft Azure et Microsoft 365 et vouloir comprendre comment les solutions SCI de Microsoft peuvent s'étendre sur ces domaines de solution pour fournir une solution globale et de bout en bout.
- Certif.Fondamentaux de l’IA sur Microsoft Azure AI-900 . . . 05/08/2025 10:34 by ?: (:include Mdl.MenuADroite:) (:title Fondamentaux de l'IA sur Microsoft Azure AI-900:) La certification AI-900 : Fondamentaux de l'IA sur Microsoft Azure est destinée aux candidats qui cherchent à démontrer leur connaissance des concepts d'apprentissage automatique et d'intelligence artificielle, ainsi que des services associés de Microsoft Azure. Il s'adresse aux candidats ayant des antécédents techniques ou non techniques. Même si l’expérience en data science ou en ingénierie logicielle n'est pas requise, il est recommandé d'avoir une compréhension des concepts de base du cloud et des applications client-serveur. !! L'examen Les conditions de l’examen sont les suivantes : '''Langue(s) disponible(s) :''' français, anglais
- Certif.Fondamentaux des données Microsoft Azure DP-900 . . . 05/08/2025 10:25 by ?: La certification DP-900 : Fondamentaux des données Microsoft Azure est destiné aux candidats qui commencent à travailler avec des données dans le cloud. Ils doivent être familiers avec les concepts de données relationnelles et non relationnelles, les différents types de charges de travail de données, qu’elles soient transactionnelles ou analytiques.
- Certif.Fondamentaux de Microsoft Azure AZ-900 . . . 05/08/2025 10:14 by ?: (:title Fondamentaux de Microsoft Azure AZ-900:) (:include Mdl.MenuADroite:) La certification AZ-900 : Fondamentaux de Microsoft Azure est destinée aux candidats qui cherchent à démontrer des connaissances fondamentales sur les concepts du cloud et sur Microsoft Azure en particulier. Ils doivent avoir des compétences et de l'expérience dans un domaine de l'informatique, tel que la gestion des infrastructures, la gestion des bases de données ou le développement de logiciels. Cet examen est couramment utilisé comme point de départ pour se diriger vers une carrière dans Azure. !! L'examen Les conditions de l’examen sont les suivantes :
- Certif.Cisco Certified Support Technician (CCST) : Cybersecurity . . . 05/08/2025 09:39 by ?: (:title Cisco Certified Support Technician (CCST) : Cybersecurity:)
- Certif.Cisco Certified Support Technician (CCST) : IT Support . . . 05/08/2025 09:39 by ?: (:include Mdl.MenuADroite:) (:title Cisco Certified Support Technician (CCST) : IT Support:)
- Certif.CCST, IT Support . . . 05/08/2025 09:38 by ?: La certification Cisco Certified Support Technician (CCST) IT Support atteste de vos compétences et connaissances prêtes à l'emploi pour vous aider à démarrer une carrière dans une variété de fonctions informatiques. Ces fonctions comprennent l'assistance aux utilisateurs finaux, l'assistance au service d'assistance informatique, les spécialistes de l'assistance informatique et les analystes du service d'assistance informatique. !! L'examen Les conditions de l’examen sont les suivantes : '''Langue(s) disponible(s) :''' français, anglais '''Durée :''' 50 min. '''Nombre de questions :''' 35-50
- Certif.Cisco Certified Support Technician : Cybersecurity . . . 05/08/2025 09:19 by ?: ** Cadres de conformité (GDPR, HIPAA, PCI-DSS, FERPA, FISMA)
- Certif.Cisco Certified Support Technician (CCST) : Networking . . . 04/08/2025 18:02 by ?: (:include Mdl.MenuADroite:) (:title Cisco Certified Support Technician (CCST) : Networking:) La certification Cisco Certified Support Technician (CCST) Networking est également une première étape vers la certification CCNA. !! L'examen Les conditions de l’examen sont les suivantes : '''Langue(s) disponible(s) :''' français, anglais '''Durée :''' 50 min.
- Certif.CCST, Cybersecurity . . . 04/08/2025 17:46 by ?: !!! la gestion des principes essentiels de sécurité ; * Définir les principes essentiels de sécurité ** Vulnérabilités, menaces, exploits et risques ** Vecteurs d'attaque ** Renforcement ** Défense en profondeur ** Confidentialité, intégrité et disponibilité (CIA) ** Types d'attaquants ** Raisons des attaques ** Code d'éthique
- Certif.CCST, Networking . . . 04/08/2025 17:19 by ?: La certification Cisco Certified Support Technician (CCST) Networking valide vos compétences et vos connaissances des concepts et des sujets liés aux réseaux d'entrée de gamme. La certification démontre les connaissances et les compétences fondamentales nécessaires pour montrer comment fonctionnent les réseaux, y compris les appareils, les supports et les protocoles qui permettent les communications en réseau. La certification Cisco Certified Support Technician (CCST) Networking est également une première étape vers la certification CCNA.
- Securite.Centreon . . . 04/08/2025 15:24 by ?: Centreon est un logiciel de supervision informatique édité par la société du même nom.
- Securite.PRTG . . . 04/08/2025 15:22 by ?: PRTG (Paessler Router Traffic Grapher) est un logiciel commercial de supervision qui s'exécute sous Windows. À partir de son interface Web, il permet de créer des capteurs - ou sondes - en s'appuyant notamment sur l'ICMP (le Ping), le SNMP, le WMI, les compteurs de performance, le Packet Sniffing, le NetFlow, le sFlow, le jFlow. Ces capteurs génèrent des graphiques mesurant l'activité des switchs, routeurs, serveurs et imprimantes réseau. Les canaux, quant à eux, définissent des seuils d'alerte et des notifications le cas échéant. PRTG est accessoirement capable de faire du sniffing : il installe Npcap.
- Rzo.Fibre to the office . . . 04/08/2025 15:20 by ?: !! Ses caractéristiques et spécificités
- Rzo.FTTH PON . . . 04/08/2025 14:49 by ?: (:title FTTH PON:) Un passive optical network (PON, réseau optique passif), désigne un principe de transport de niveau 1 en fibre optique utilisé dans les réseaux de desserte optique (FTTx), caractérisé par une architecture fibre point-multipoint passive (plusieurs usagers partagent une même fibre et il n'y a pas d'équipement actif entre le central et les abonnés). Il existe différents standards de PON, parmi lesquels le GPON, le 10G-PON et le EPON.
- Rzo.FTTH P2P . . . 04/08/2025 14:46 by ?: L'architecture [[Rzo/FTTH]] P2P (point à point) est une architecture de déploiement réseau fibre optique, concurrente des architectures [[Rzo/FTTH,PON|PON]] et [[Rzo/FTTH,AON|AON]] (fibre avec amplificateur et multiplexeur actifs). Elle nécessite la pose d'une fibre continue et non partagée entre le NRO (Nœud de Raccordement Optique de l'opérateur) et l'utilisateur (cette partie n'est jamais multiplexée). Cette architecture a comme particularité de fournir à chaque terminaison de réseau une fibre dédiée.
- Rzo.fiber to the home . . . 04/08/2025 14:44 by ?: *[[Rzo/FTTH,P2P|P2P]] : Point à Point passif... à ne pas confondre avec le protocole PPP ou le modèle de réseau pair-à-pair. *[[Rzo/FTTH,PON|PON]] : Passive Optical Network ou Point à Multipoint passif. *[[Rzo/FTTH,AON|AON]] : Active Optical Network ou Point à Multipoint Actif, aussi appelé « Double Étoile Active » en français. Cette architecture est très peu utilisée.
- Rzo.Fibre to the node . . . 04/08/2025 14:36 by ?: (:title Fibre to the node:) En France, environ 40 % des lignes téléphoniques sont limitées à un débit inférieur à 8 Mbit/s. La technologie FTTC commence donc à être considérée sérieusement, compte tenu des coûts, et surtout des délais de déploiement du [[Rzo/FTTH]], annoncés par les trois opérateurs dominants.
- Rzo.FTTN . . . 04/08/2025 14:35 by ?: Technologie de déploiement des réseaux haut-débit consistant à équiper les armoires des sous-répartiteurs (SR), voire des points de concentration (PC) en colonne technique d'immeubles d'équipements actifs haut-débit (DSLAM). Cette technologie est utilisée par la plupart des opérateurs mondiaux, lorsqu'il s'agit d'améliorer la desserte haut-débit de réseaux existants, car : *Elle réutilise la paire de cuivre du dernier kilomètre diminuant de façon considérable la quantité de génie civil nécessaire, *Elle permet d'augmenter considérablement le débit fourni, par rapport à une bouche locale 100% cuivre, en réduisant la longueur du fil de cuivre reliant le client à la fibre, 50 Mbit/s en VDSL2 jusqu'à 500 mètres, 100 Mbit/s jusqu'à 100 mètres, voire 500 Mbit/s en G.fast, *Elle permet un déploiement des réseaux beaucoup plus rapide, *L'investissement total pour l'opérateur est compris entre 1⁄4 et 1⁄10 du FTTH (à cause du génie civil), s'il réutilise le cuivre existant. En effet, le génie civil représenterait 50 % de l'investissement FTTH par abonné[1]. De plus cette solution dispense d’intervenir chez les abonnés. L'économie est inversement proportionnelle à la densité de population. En France, l'ouverture à la concurrence des SR était un préalable au déploiement de cette technologie. L'amendement Leroy de la loi de modernisation de l'économie (Article 29 bis A) libéralise complètement le marché de la sous-boucle locale.
- Rzo.FTTx . . . 04/08/2025 14:34 by ?: *[[Rzo/FTTN]] : Fiber to the node (Fibre jusqu'au répartiteur) *[[Rzo/FTTH]] : Fiber to the home (Fibre jusqu'au domicile) *[[Rzo/FTTO]] : Fiber to the office (Fibre jusqu'au bureau - entreprises)
- Rzo.Internet Par Satellite . . . 04/08/2025 14:30 by ?: (:include Mdl.MenuADroite:) !! Unidirectionnel !! Bidirectionnel
- Rzo.Fournisseur d’accès à Internet . . . 04/08/2025 14:28 by ?: *[[Rzo/Internet par satellite]] (mono ou bidirectionnel) *[[Rzo/FTTx]] (fibres optiques)
- Protocole.xDSL . . . 04/08/2025 14:18 by ?: (:include Mdl.MenuADroite:) (:title xDSL:) Le terme Digital subscriber line, DSL ou encore xDSL (signifiant « ligne d'accès numérique » ou « ligne numérique d'abonné ») renvoie à l'ensemble des techniques mises en place pour un transport numérique de l'information sur une ligne de raccordement filaire téléphonique ou liaisons spécialisées !! Types On distingue divers types de DSL comme l’ADSL et le SDSL. A pour Asymmetrical et S pour Symmetrical, ce préfixe décrit le rapport entre bande passante ascendante (de l’utilisateur vers le réseau, upload) et bande passante descendante (du réseau vers l’utilisateur, download). L’ADSL a un upload beaucoup plus faible que le download, tandis que pour le SDSL les deux bandes passantes sont égales. Le mode ADSL convient donc bien pour un utilisateur du web : une requête courte et légère (ligne frappée ou cliquée) entraînant en retour une réponse beaucoup plus lourde (page web avec texte, images, sons...). Le mode SDSL permet d’envisager la création d’un serveur web ou l’interconnexion de deux sites d'une entreprise, il permet aussi des services d’émulation de liaison louée. !!! Asymmetrical *ADSL,
- Protocole.IP v4 . . . 04/08/2025 12:25 by ?: [deleted]
- Protocole.IP v6 . . . 04/08/2025 12:19 by ?: (:title IP v6:) L'IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du modèle OSI (Open Systems Interconnection). IPv6 est l'aboutissement des travaux menés au sein de l'IETF au cours des années 1990 pour succéder à IPv4 et ses spécifications ont été finalisées dans la RFC 2460[1] en décembre 1998. IPv6 a été standardisé dans la RFC 8200[2] en juillet 2017. Grâce à des adresses de 128 bits au lieu de 32 bits, IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4 (plus de 340 sextillions soit près de 7,9 × 1028 de fois plus que le précédent). Cette quantité d'adresses considérable permet une plus grande flexibilité dans l'attribution des adresses et une meilleure agrégation des routes dans la table de routage d'Internet. La traduction d'adresse, qui a été rendue populaire par le manque d'adresses IPv4, n'est plus nécessaire. Pour avoir une idée à l'échelle humaine, on pourrait adresser chaque grain de sable sur la Terre, plusieurs fois. IPv6 dispose également de mécanismes d'attribution automatique des adresses et facilite la renumérotation. La taille du sous-réseau, variable en IPv4, a été fixée à 64 bits en IPv6. Les mécanismes de sécurité comme IPsec font partie des spécifications de base du protocole. L'en-tête du paquet IPv6 a été simplifié et des types d'adresses locales facilitent l'interconnexion de réseaux privés. Le déploiement d'IPv6 sur Internet est compliqué en raison de l'incompatibilité des adresses IPv4 et IPv6. Les traducteurs d'adresses automatiques se heurtent à des problèmes pratiques importants (RFC 4966). Pendant une phase de transition où coexistent IPv6 et IPv4, les hôtes disposent d'une double pile, c'est-à-dire qu'ils disposent à la fois d'adresses IPv6 et IPv4, et des tunnels permettent de traverser les groupes de routeurs qui ne prennent pas encore en charge IPv6.
- Protocole.Internet Protocol . . . 04/08/2025 12:15 by ?: (:include Mdl.MenuADroite:) (:title Internet Protocol:) '''Internet Protocol''' (protocole internet, abrégé en IP) est une famille de protocoles de communication de réseaux informatiques conçus pour être utilisés sur Internet. Les protocoles IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s'intègrent dans la suite des protocoles Internet et permettent un service d'adressage unique pour l'ensemble des terminaux connectés. !! Versions du protocole !!! Version 4 ->''[[Protocole/IPv4|Plus d'info...]]'' La version 4 (IPv4) du protocole est une version qui a été très largement utilisée. Le nombre 4 est le numéro de version du protocole porté par les datagrammes IP qui l'utilisent. IPv4 est défini dans la RFC RFC 791 de 1981
- Protocole.Real-time Transport Control Protocol . . . 04/08/2025 11:55 by ?: Le RTCP est un protocole couplé au RTP (Real-time Transport Protocol). Ses fonctionnalités de base et la structure de ses paquets sont définis dans la spécification RFC 3550 RTP, remplaçant sa standardisation originale datant de 1996 (RFC 1889).
- Protocole.Session Initiation Protocol . . . 04/08/2025 11:53 by ?: (:Include Mdl.MenuADroite:) (:title Session Initiation Protocol:) Session Initiation Protocol, abrégé SIP, est un protocole de communication standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia (son, image, etc.). Il est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP). SIP n'est pas seulement destiné à la VoIP mais aussi à de nombreuses autres applications telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo en ligne. !! Présentation technique Session Initiation Protocol (dont l'abréviation est SIP) est un protocole de la couche applicative du modèle OSI (et non de la couche session comme son nom pourrait le laisser croire), normalisé et standardisé par l'IETF (décrit par le RFC 3261 qui rend obsolète le RFC 2543, et est complété par le RFC 3265) qui a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des multiples participants. Il se charge également de la négociation sur les types de média utilisables par les différents participants en encapsulant des messages SDP (Session Description Protocol). SIP ne transporte pas les données échangées durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et de protocoles peut être utilisé pour cet échange. Cependant le protocole RTP (Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo. SIP remplace progressivement H.323.
- Protocole.Real-time Transport Protocol . . . 04/08/2025 11:51 by ?: Bien qu'unidirectionnel, RTP peut toutefois être utilisé conjointement avec un canal de retour (feedback) sur la qualité de service (QoS) via [[Protocole/RTCP|RTCP (Real-Time Transport Control Protocol]]), négocié indépendamment (voir [[Protocole/RTSP]]). Ce feedback peut par exemple informer l'émetteur sur les propriétés temps-réel du canal, l'état du tampon du récepteur, ainsi que demander des changements de compression/débit pour les applications multimédia par exemple (dans ce cas, les données manquantes pourront être transmises via Unicast).
- Protocole.Voix sur IP . . . 04/08/2025 11:47 by ?: ->''[[Protocole/RTP|Plus d'info...]]''
- Rzo.Diameter . . . 04/08/2025 11:13 by ?: (:title Diameter:) Diameter est un protocole applicatif permettant de décrire des associations clefs-valeurs, de manière extensible. L'essentiel de ces associations sont définies par l'IANA, même s'il existe des extensions propriétaires[1]. À l'origine, il est conçu pour faire de l'authentification, et succéder au protocole RADIUS. Ses objectifs, qui définissent les prérequis minimums nécessaires pour un protocole AAA, sont initialement décrits par la RFC 3588[2] puis étendus par la RFC 5719[3], avant que la RFC 6733[4] ne rende ces dernières définitions caduques. Il est notamment utilisé dans le cœur des réseaux de téléphonie mobile 4G/LTE pour faire communiquer les différents équipements du cœur de réseau, tel que le HSS, le MME ou le PCRF. !! Origine du nom Contrairement à RADIUS, acronyme de ''Remote Authentication Dial-In User Service'', son nom est un jeu de mots, diameter, signifiant diamètre en anglais, qui est le double du rayon, radius en anglais.
- Protocole.802.1X . . . 04/08/2025 11:12 by ?: (:include Mdl.MenuADroite:) (:title 802.1X:) 802.1X est un standard lié à la sécurité des réseaux informatiques, mis au point en 2001 par l'IEEE (famille de la norme IEEE 802). Il permet de contrôler l'accès aux équipements d'infrastructures réseau (et par ce biais, de relayer les informations liées aux dispositifs d'identification) !! Principe général de fonctionnement En s'appuyant sur le protocole [[Protocole/EAP]] pour le transport des informations d'identification en mode client/serveur, et sur un serveur d'authentification (tel que RADIUS, TACACS, CAS, etc.) le déploiement de l'IEEE 802.1X fournit une couche de sécurité pour l'utilisation des réseaux câblés et sans fil. Si un équipement réseau actif, tel qu'un commutateur réseau ou une borne Wi-Fi est compatible avec la norme IEEE 802.1X, il est possible de contrôler l'accès à chacun de ses ports (PAE : Port Access Entity).
- Rzo.Remote Authentication Dial-In User Service . . . 04/08/2025 11:08 by ?: *[[Protocole/EAP]] (Extensible Authentication Protocol) est un protocole conçu pour étendre les fonctions du protocole Radius à des types d'identification plus complexes; il est indépendant du matériel du client Radius et négocié directement avec le supplicant (poste client, terminal d'accès). C'est ce qui a permis de le mettre en place rapidement sur un maximum d'appareils réseau puisqu'il n'utilise que deux attributs Radius servant de protocole de transport, et a conduit à une explosion de types EAP : EAP-MD5 défini dans le RFC comme exemple, mais aussi EAP-TLS, EAP-TTLS, EAP-PEAP (version 0 Microsoft, version 1 Cisco, version 2 bientôt), EAP-MS-CHAP-V2, EAP-AKA, EAP-LEAP et EAP-FAST (Cisco), EAP-SIM, etc *[[Protocole/8021X|802.1X]] est un protocole assurant l'identification par port pour l'accès à un réseau ; il n'est pas lié explicitement à RADIUS dans son principe et utilise dans toutes ses définitions les termes "serveur AAA" et "protocole AAA", mais il se trouve que l'annexe D du document de référence mentionne comme "exemple" de protocole et serveur AAA le seul RADIUS. Toutes les mises en œuvre de 802.1X connues s'appuient donc sur RADIUS. *[[Rzo/Diameter]] n'est pas vraiment une extension mais un successeur du protocole RADIUS ; il est basé sur TCP/SCTP alors que Radius est en UDP, il utilise des attributs de grande taille (Radius est limité à 254 octets par attribut) et il est destiné aux échanges entre serveurs sur des liaisons sûres ; les serveurs Diameter sont généralement compatibles Radius. Un certain nombre de types d'attributs Diameter se retrouvent déjà dans EAP-TTLS par exemple.
- Rzo.Wi-Fi . . . 04/08/2025 10:31 by ?: * L’antenne à fentes fournit un diagramme sectoriel. !! Choix d'une antenne Les antennes à gain directionnelles ou omnidirectionnelles sont destinées à la « plus longue portée », possible, quelques kilomètres. Les antennes panneaux et paraboliques sont uniquement directionnelles, c’est-à-dire qu’elles favorisent une direction privilégiée (plus ou moins ouverte) au détriment d’autres non souhaitées. Les antennes panneaux sont souvent préférées (voire préférables) lorsque le bilan de liaison est favorable, mais, dès que le système doit être plus performant, les paraboles deviennent nécessaires. Le point d’équilibre, à 21 dBi, se fait avec d’un côté un panneau carré de 45 cm et de l’autre une parabole d = 65 cm. En conclusion, en directionnel, ou point à point, il est plus intéressant de s’équiper d’abord d’un panneau, puis, si les circonstances l’exigent, d’une parabole.
- Tableau.Norme IEEE 80211 . . . 04/08/2025 10:19 by ?: (:head style="padding: 0 10px;":)Amendement
- Tableau.Annee IEEE 80211 . . . 04/08/2025 10:03 by ?: [deleted]
- Certif.ISO/CEI 27018 . . . 30/07/2025 18:12 by ?: La norme ISO/CEI 27018:2014 permet d'établir les objectifs de contrôle, les contrôles et les lignes directrices communément acceptés pour la mise en œuvre de mesures de protection des informations personnelles (PII) conformément aux principes de respect de la vie privée de l'ISO/CEI 29100. Elle s’appuie principalement sur les normes : *ISO/CEI 17788 sur le cadre et le vocabulaire du cloud computing, (Information technology – Cloud computing – Overview and Vocabulary). Concrètement, c'est une base de terminologie pour les normes de cloud computing applicable à tous les types d'organisations (par exemple, les entreprises commerciales, agences gouvernementales, organisations à but non lucratif), *ISO/CEI 29100 pour le cadre de protection de la vie privée.
- Certif.MÉHARI . . . 30/07/2025 18:04 by ?: (:include Mdl.MenuADroite:) (:title MÉHARI:) MÉHARI repose sur quelques fondamentaux, quasiment inchangés depuis l’origine, et qui concernent : *Le positionnement et le principe de base de l’analyse des risques selon MÉHARI ; *Un modèle de risque, tant qualitatif que quantitatif ; *L’appel à des bases de connaissances pour identifier, analyser et traiter les risques ; *L’utilisation d’outils et d’automatismes pour la gestion des risques. !! Positionnement et principe de base de MÉHARI Le domaine visé par MÉHARI est celui de la sécurité de l’information, englobant les systèmes informatisés mais aussi l’information sous toutes ses formes, numériques, analogiques, écrites, etc.
- Service.Mail Transfer Agent . . . 30/07/2025 15:58 by ?: (:title Mail Transfer Agent:)
- Service.Logiciel MTA et MDA . . . 30/07/2025 15:55 by ?: [deleted]
- Certif.ISO 9001 . . . 30/07/2025 15:18 by ?: (:include Mdl.MenuADroite:) (:title ISO 9001:) La norme ISO 9001 est une norme internationale publiée par le sous-comité 2 (SC 2) du comité technique 176 (TC 176) de l'ISO (Organisation internationale de normalisation)[1]. Cette norme définit des exigences pour la mise en place d'un système de management de la qualité pour les organismes souhaitant améliorer en permanence la satisfaction de leurs clients et fournir des produits et services conformes. La norme ISO 9001 s'adresse à tous les organismes, quels que soient leur taille et leur secteur d'activité. Elle fait partie de la série des normes ISO 9000 (ISO 9000, ISO 9001 et ISO 9004). La norme ISO 9001 a été publiée pour la première fois en 1987 et est régulièrement révisée depuis. Sa première révision date de 1994, la suivante de 2000, les suivantes ont eu lieu en 2008 et enfin, en 2015. L'ISO 9001 est un référentiel certifiable par une tierce partie appelée organisme de certification. Actuellement, un organisme peut demander une certification ISO 9001 selon la version 2015.
- Certif.EBIOS Rick manager . . . 30/07/2025 13:25 by ?: (:include Mdl.MenuADroite:)
- Certif.ISO/CEI 27005 . . . 30/07/2025 13:15 by ?: Il faut tout d’abord définir des critères : *d’évaluation : seuil de traitement des risques, localement par actif menacé et globalement, pour toute l'organisation ; *d’impact : seuil de prise en compte des risques ; *d’acceptation : seuil d’acceptation des risques ; Il n’existe pas d’échelles normalisées pour ces critères. L’entreprise doit déterminer une échelle pertinente en fonction de sa situation. Il faut également définir les champs, les limites et l’environnement du processus de gestion du risque. La première étape consiste à définir le contexte de la certification et les éléments qui le composent tels que l’organisme, le système d’information, les éléments essentiels à protéger les entités qui en dépendent et les différentes contraintes qui peuvent se présenter.
- Certif.ISO/CEI 27002 . . . 30/07/2025 12:10 by ?: (:include Mdl.MenuADroite:) (:title ISO/CEI 27002:) L'ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information. Elle a été publiée conjointement en 2005 par l'Organisation internationale de normalisation (ISO) et la Commission Electrotechnique Internationale (CEI), révisée en 2013 puis en 2022, dont le titre en français est Sécurité de l'information, cybersécurité et protection de la vie privée — Mesures de sécurité de l'information. Elle fait partie de la suite de normes ISO/CEI 27000. !! Description L'ISO/CEI 27002 est un ensemble de 93 mesures dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous les responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité de l'Information (SMSI). La sécurité de l'information est définie au sein de la norme comme la « préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information ». Elle n'a pas de caractère obligatoire pour les entreprises. Son respect peut toutefois être mentionné dans un contrat : un prestataire de services pourrait s'engager à implémenter certaines des mesures de sécurité par exemple. Elle ne fait pas non plus l'objet d'une certification, contrairement à [[Certif/ISO27001|ISO/CEI 27001]] avec laquelle il ne faut pas confondre l'ISO/CEI 27002.
- Certif.ISO 27001 . . . 30/07/2025 12:06 by ?: !! Objectifs La norme ISO/CEI 27001, publiée en octobre 2005 et révisée en 2013 et 2022, succède à la norme BS 7799-2 de BSI (British Standards Institution)[1]. Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…) et définit les exigences pour la mise en place d'un système de management de la sécurité de l'information (SMSI). Le SMSI recense les mesures de sécurité, dans un périmètre défini, afin de garantir la protection des actifs de l'organisme. L’objectif est de protéger les fonctions et informations de toute perte, vol ou altération, et les systèmes informatiques de toute intrusion et sinistre informatique. Cela apportera la confiance des parties prenantes La norme précise que les exigences en matière de mesures de sécurité doivent être adéquates et proportionnées aux risques encourus donc n'être ni trop laxistes ni trop sévères. L'ISO/CEI 27001 énumère un ensemble de points de contrôles à respecter pour s'assurer de la pertinence du SMSI, permettre de l'exploiter et de le faire évoluer. Plus précisément, l'annexe A de la norme (dans sa version 2022) est composée des 93 mesures de sécurité de la norme [[Certif/ISO27002|ISO/CEI 27002]] (anciennement ISO/CEI 17799), classées dans 4 sections (37 mesures organisationnelles, 8 humaines, 14 physiques, 34 technologiques). Comme pour les normes [[Certif/ISO 9001]] et ISO 14001, il est possible de faire certifier un organisme ISO/CEI 27001.
- Certif.ISO/CEI 27006 . . . 30/07/2025 12:02 by ?: (:include Mdl.MenuADroite:) (:title ISO/CEI 27006:) L'ISO/CEI 27006 est une norme internationale concernant la sécurité de l'information. Elle a été publiée conjointement en 2007, puis révisée en 2011, 2015 et 2024, par l'organisation internationale de normalisation (ISO) et la Commission Électrotechnique Internationale (CEI). Son titre en français est Sécurité de l'information, cybersécurité et protection de la vie privée — Exigences pour les organismes procédant à l'audit et à la certification des systèmes de management de la sécurité de l'information. Elle fait partie de la série ISO/CEI 27000 et fait l'objet d'une certification. !! Description L'ISO/CEI 27006 fournit les exigences et les recommandations que doivent respecter les organismes de certification lorsqu'ils réalisent des audits de systèmes de management de la sécurité de l'information (SMSI) avec le but de vérifier la conformité à l'[[Certif/ISO27001|ISO/CEI 27001]]. Un organisme doit respecter ces exigences s'il souhaite obtenir l'accréditation lui permettant de délivrer des certificats ISO/CEI 27001. L'ISO/CEI 27006 permet de s'assurer de la compétences des auditeurs. !! Structure de la norme En plus des sections introductives et informatives, il y a 7 chapitres principaux dans le document de l'ISO/CEI 27006.
- Securite.PCA & PRA . . . 28/07/2025 17:13 by ?: IT BCP = Business Continuity Plan PRA = Plan de Reprise d'Activité\ IT DRP = Information Technology Disaster Recovery Plan
- Service.NGinx . . . 28/07/2025 15:52 by ?: *'''proxy_set_header''' !!! mise en place HTTP Load Balancing
- Service.N Ginx . . . 25/07/2025 16:15 by ?: [=http {\ } =]
- Service.MTA . . . 25/07/2025 15:41 by ?: (:redirect Service.MTAPostfix:)
- Bdd.Suppression d’un utilisateur . . . 16/07/2025 10:25 by ?: 1). Accédez à la ligne de commande et entrez dans le serveur [=MySQL mysql -u root -p 2). Le script renvoie ce résultat, qui vérifie que vous accédez à un serveur MySQL. >>frame« mysql> »« 3). Si l’utilisateur à des privilèges, la première étape est de supprimer ses droits »frame<< =]
- Bdd.Creation d’un utilisateur avec privileges . . . 16/07/2025 10:23 by ?: mysql -u root -p
- Site.SideBar, Bdd . . . 16/07/2025 10:11 by ?: *** [[Bdd/Mysql,CreateUserWithPrivileges| Création d'un utilisateur]] *** [[Bdd/Mysql,DeleteUserWithPrivileges| Suppression d'un utilisateur]] ** [[Bdd/Mysql,Replication| Mysql:Réplication]]
- Hardware.Redundant Array of Independent Disk (RAID) . . . 09/07/2025 18:03 by ?: (:include Mdl.MenuADroite:) (:title Redundant Array of Independent Disk (RAID):) Le RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des données sur plusieurs supports de stockage de données afin d'améliorer ou d'augmenter, la fiabilité, la disponibilité, les performances et la capacité (ou une combinaison de ces paramètres) du système de stockage. L'acronyme RAID peut être lu comme Redundant Array of Inexpensive Disks (Groupe (ou matrice) Redondante de Disques Économiques) postérieurement redéfini par les constructeurs de ces solutions en Redundant Array of Independent Disk (Groupe Redondant de Disques Indépendants). De tels systèmes étaient déjà utilisés sur différents systèmes avant l'apparition de cette acronyme. Le terme RAID est suivi d'un chiffre indiquant son type. Par exemple le RAID 1 correspond à utiliser des unités de stockage en miroir. Initialement définis pour des disques durs, le terme peut être utilisé pour des type de stockage totalement différents, du SSD à des disques virtuels.
- Protocole.Network File System (NFS) . . . 09/07/2025 17:52 by ?: (:include Mdl.MenuADroite:)
- Protocole.Server Message Block (SMB) . . . 09/07/2025 17:48 by ?: Le protocole SMB (Server Message Block) est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows. SMBv3 a également été la source de la CVE-2020–0796 (wormable, donc permettant une transmission latérale similaire à EternalBlue). Cette faille a été patchée par Microsoft quelques jours plus tard. (:title Server Message Block (SMB):)
- Protocole.CIFS . . . 09/07/2025 17:48 by ?: (:redirect Protocole/SMB:)
- Protocole.SMB . . . 09/07/2025 17:39 by ?: Le protocole SMB (Server Message Block[3]) est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows. Dans l'ancien Windows NT 4, il était appelé CIFS (Common Internet File System). La version 2 de SMB est apparue dans Vista, Windows 7 et Windows 8. Actuellement SMB est en version 3.1.1, introduite dans Windows 10 et Windows Server 2016. !! Samba dans l'open source Le protocole SMB est disponible sur la plupart des systèmes d'exploitation, notamment Linux/Unix, grâce à son implémentation libre Samba. La première version stable et publique de Samba est sortie en 1997. !! Sécurité Le protocole SMBv1 utilisait l’ancien protocole de communication Microsoft NTtrans2 en cas de message trop long. Une vulnérabilité nommée EternalBlue exploitait un bufferoverflow dans NTtrans ce qui permit la diffusion en mai 2017 de deux des plus grands ransomware de l'histoire d'internet, WannaCry. Cette faille de sécurité a été corrigée à la suite d'une mise à jour diffusée le 14 mars 2017
- Hardware.Network Attached Storage (NAS) . . . 09/07/2025 17:35 by ?: *[[Protocole/CIFS|Common Internet File System (CIFS)]], aussi nommé [[Protocole/SMB|Server Message Block (SMB)]] ; *[[Protocole/NFS|Network File System (NFS)]] ; *[[Protocole/AFP|Apple Filing Protocol (AFP)]]. Parfois les fichiers sont disponibles via [[Protocole/FTP|File Transfer Protocol (FTP)]], WebDAV et un gestionnaire de fichiers web. En général, le NAS est configuré via une interface web.
- Hardware.Hardware . . . 09/07/2025 17:32 by ?: (:div style="float: left; width:30%;":)
- Site.SideBar, Hardware 2 . . . 09/07/2025 17:31 by ?: ** [[Hardware/DAS]]
- Hardware.Direct Attached Storage (DAS) . . . 09/07/2025 17:30 by ?: (:include Mdl.MenuADroite:) (:title Direct Attached Storage (DAS):) Direct Attached Storage (DAS) est le terme utilisé pour un système de stockage en connexion directe, par opposition au NAS qui est en connexion réseau. Le système de stockage ainsi installé n'est accessible directement qu'aux machines auxquelles il est raccordé. Les modes de raccordement au serveur peuvent être ATA, SATA, eSATA, NVMe, SCSI, SAS, USB, USB 3.0, IEEE 1394 ou encore Fibre Channel.
- Hardware.Storage Area Network (SAN) . . . 09/07/2025 17:13 by ?: (:include Mdl.MenuADroite:) (:title Storage Area Network (SAN):) En informatique, un réseau de stockage, ou SAN (de l'anglais Storage Area Network), est un réseau spécialisé permettant de mutualiser des ressources de stockage. !! Avantages L'un des premiers intérêts du SAN est de ne plus avoir à se préoccuper de faire évoluer la quantité de disques autrefois dévolus à un serveur particulier ou de désallouer de l'espace non utilisé d'un serveur surdimensionné en espace disque. L'espace disque n'est plus limité par les caractéristiques des serveurs, et est évolutif à volonté par l'ajout de disques ou de baies de stockage sur le SAN. L'espace de stockage physique mutualisé pour les serveurs permet d'optimiser la gestion des disques, et de rendre plus aisées les sauvegardes de données. Les ressources de stockage ainsi mutualisées (SAN ou NAS) donnent la possibilité de mettre en œuvre des fonctions de réplication (copie de données synchrone ou asynchrone entre deux baies) et de snapshot (duplication d'un volume pour l'utiliser sur un autre serveur ou pour le sauvegarder par exemple). Ces fonctions permettent de sécuriser les données (implantation physique dans des locaux distants) et d'optimiser la disponibilité des applications. Ces fonctions sont réalisées de façon transparente pour les serveurs, et la réplication et la copie de données n'affectent pas les ressources du serveur, puisqu'elles sont réalisées au niveau des contrôleurs SAN ; l'impact sur les temps de réponse est en général négligeable.
- OS.BSD . . . 09/07/2025 16:54 by ?: [deleted]
- OS.CentOS . . . 09/07/2025 16:39 by ?: (:title CentOS:)
- OS.Cent OS . . . 09/07/2025 16:39 by ?: CentOS (Community enterprise Operating System) est une distribution GNU/Linux principalement destinée aux serveurs. Tous ses paquets, à l'exception du logo, sont des paquets compilés à partir des sources de la distribution RHEL (Red Hat Enterprise Linux). >>warning<< Le 8 décembre 2020, la communauté annonce la fin de CentOS Linux au profit de CentOS Stream pour la fin de l'année 2021 >><< !! Distribution basées sur CentOS * Alma Linux * Rocky Linux
- OS.Red Hat . . . 09/07/2025 16:34 by ?: (:include Mdl.MenuADroite:) Red Hat Linux est une distribution Linux : les premières versions sont sorties en 1994. !! Gestionnaire de paquets Red Hat est également l'inventeur du système de gestion de paquets RPM (Red Hat Package Manager en 1995 avec Red Hat Linux 2.0), repris par la suite par de nombreuses autres distributions, telles que SuSE, Mandriva, ou encore Yellow Dog. !! Distributions basées sur RedHat * FedoraCore * [[OS/CentOS]]
- OS.Arch . . . 09/07/2025 16:31 by ?:
- OS.Debian . . . 09/07/2025 16:31 by ?:
- OS.Ubuntu . . . 09/07/2025 16:28 by ?: Ubuntu est basée sur la branche dite « instable » de [[OS/Debian]] (surnommée Sid). L’architecture générale (dont le système de paquets APT) est donc celle de la distribution Debian.
- Site.SideBar, OS . . . 09/07/2025 15:59 by ?: *** [[OS/Arch]]
- Cloud.Cloud . . . 09/07/2025 15:54 by ?:
- Service.MUA . . . 08/07/2025 17:26 by ?: !! Liste de clients lourds !! Liste de webmail * GMail * SnappyMail
- Service.Modules PHP . . . 08/07/2025 17:20 by ?: (:tableend:) (:title Modules PHP:)
- Service.Apache, Modules . . . 08/07/2025 17:20 by ?: (:include Mdl.MenuADroite:) !! mod_rewrite !! mod_proxy !! mod_ssl !! mod_ldap
- Langage.Framework JS . . . 08/07/2025 17:04 by ?: !! Framework Back-end
- Langage.Framework PHP . . . 08/07/2025 16:29 by ?: !!! Installation '''Nécessite''' * Apache2 avec mod_rewrite actif * PHP (8.1 Mini) * Composer
- Site.SideBar, Langage . . . 08/07/2025 16:19 by ?: **** [[Langage/Framework JS]]
- Hardware.Fibre . . . 17/06/2025 16:30 by ?: >>tip<<
- Rzo.10 BASE-T . . . 17/06/2025 16:08 by ?: '''10BASE-T''' est une norme Ethernet spécifiant une couche physique du modèle OSI utilisant une topologie réseau en étoile et des câbles à paires torsadées équipés de connecteurs [[Hardware/RJ45]].
- Rzo.100 BASE-TX . . . 17/06/2025 16:08 by ?: Le '''100BASE-TX''' est une norme de câblage réseau mise au point pour l'élaboration du '''Fast Ethernet''' 100BASE-T en extrapolation de l'Ethernet (norme IEEE). Il s'agit d'une norme de transmission de données prenant en charge le full-duplex grâce à l'utilisation de 2 paires torsadées. Le câblage 100BASE-TX peut être utilisé en topologie étoile ou sous forme de bus linéaire, d'une longueur maximale de 100 mètres entre deux équipements pour un débit de 100 Mbit/s. Son support est la paire torsadée (2 paires). Les deux paires sont en câble catégorie 5 ou en câble catégorie 1 non blindé. La norme recommande d'utiliser du câble catégorie 5 et de limiter la longueur du câble à 90 mètres entre prises murales réseau et l'équipement d'interconnexion auquel elles sont reliées, pour réserver 10 mètres au raccordement entre la prise murale et le matériel connecté.
- Rzo.1000 BASE-T . . . 17/06/2025 16:00 by ?: La norme '''1000BASE-T''', aussi appelée '''Gigabit Ethernet''', est une évolution de l’Ethernet classique. Elle autorise des débits de 1 000 Mbit/s sur 4 paires de fils de cuivre de catégorie 5e ou supérieure (utilisation de connecteurs [[Hardware/RJ45]]), sur une longueur maximale de 100 m. 1000BASE-T utilise chacune des 4 paires torsadées en mode full duplex, chaque paire transmettant 2 bits par baud, à l’aide d’un code à 5 moments, soit un total de 1 octet par top d’horloge sur l’ensemble des 4 paires, dans chaque sens. Ce standard est compatible avec [[Rzo/100BASE-TX]] et [[Rzo/10BASE-T]], il assure la détection automatique des vitesses d’envoi et de réception utilisées. Cela permet un fonctionnement sans switch, en mode « point à point ».
- Hardware.RJ45 . . . 17/06/2025 15:58 by ?: Lors d'un câblage informatique en [[Rzo/10BASE-T]]/[[Rzo/100BASE-TX]] (10/100Mbit/s), seules les quatre broches 1-2 et 3-6 sont utilisées pour transmettre les informations. Lors d'un câblage informatique en [[Rzo/1000BASE-T]] (1 000 Mbit/s ou 1 Gbit/s), les 8 broches sont utilisées.
- Hardware.RV 2 . . . 31/05/2025 11:45 by ?: (:headStyle:"background-color: Orange; text-align: left; vertical-align: middle; padding: 5px 10px; color: white;":)
- Hardware.Orange Pi . . . 31/05/2025 11:17 by ?: * [[Hardware/OrangePi,RV2|[=RV2]] =]
- Hardware.Banana Pi . . . 31/05/2025 11:16 by ?: * [=RV2 =]
- Protocole.HTTP . . . 30/05/2025 15:50 by ?: * [[Protocole/HTTP,Reponse|Code Réponse HTTP]]
- Protocole.Code réponse HTTP . . . 30/05/2025 15:47 by ?: !!Réponses d'erreur côté serveur !!!500 Internal Server Error Le serveur a rencontré une situation qu'il ne sait pas traiter. !!!501 Not Implemented La méthode de requête n'est pas supportée par le serveur et ne peut pas être traitée. Les seules méthodes que les serveurs sont tenus de prendre en charge (et donc pour lesquelles ils ne peuvent pas renvoyer ce code) sont GET et HEAD. !!!502 Bad Gateway
- Service.Node.JS . . . 30/05/2025 15:27 by ?: Le serveur doit respecter les [[Protocole.HTTP,Reponse|codes de réponse HTTP]], ce qui permet au client de réagir correctement en fonction du code qu’il reçoit.
- Hardware.Raspberry Pi . . . 30/05/2025 14:11 by ?: * [=CM2 * CM4 * CM5 * EAI80 AIoT =]
- Hardware.Raspberry Pi . . . 30/05/2025 11:16 by ?: * 3A+ * Pico 2
- Mdl.Menu a Droite . . . 30/05/2025 10:54 by ?: (:div style="float:right; width:250px; background-color: white; padding-left: 10px;":)
- Hardware.Connecteur M.2 . . . 30/05/2025 10:52 by ?: (:include Mdl.MenuADroite:)
- Service.PHP, Modules . . . 22/05/2025 17:41 by ?: (:cellnr:)GD (:cellnr:)iconv
- Service.PHP . . . 22/05/2025 12:12 by ?: On peut mettre les paquets voulut entre les crochets, ou on peut les mettre les un après les autres. les paquets correspondent à des [[Service.PHP,Modules|modules]]
- Service.Apache HTTP Server . . . 22/05/2025 12:04 by ?: (:cell:)Serveur HTTP/HTTPS (:divend:) (:title Apache HTTP Server:) Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. Jusqu'en avril 2019, ce fut le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. !! Fonctionnalités Apache est conçu pour prendre en charge de nombreux modules lui donnant des fonctionnalités supplémentaires : interprétation du langage Perl, PHP, Python et Ruby, serveur proxy, Common Gateway Interface, Server Side Includes, réécriture d'URL, négociation de contenu, protocoles de communication additionnels, etc. Néanmoins, il est à noter que l'existence de nombreux modules Apache complexifie la configuration du serveur web. En effet, les bonnes pratiques recommandent de ne charger que les modules utiles : de nombreuses failles de sécurité affectant uniquement les modules d'Apache sont régulièrement découvertes. Les possibilités de configuration d'Apache sont une fonctionnalité phare. Le principe repose sur une hiérarchie de fichiers de configuration, qui peuvent être gérés indépendamment. Cette caractéristique est notamment utile aux hébergeurs qui peuvent ainsi servir les sites de plusieurs clients à l'aide d'un seul serveur HTTP. Pour les clients, cette fonctionnalité est rendue visible par le fichier '''[=.htaccess′ ’. =]
- Service.Apache . . . 22/05/2025 12:02 by ?: (:div style="width: 250px; float: right; padding-left:10px; background-color: white;":) (:table class="zebra" style="width:100%":) (:head colspan="2":)Apache HTTP Server (:headnr:)Première Version (:cell:)1995 (:headnr:)Dernière Version (:cell:)2.4.63 (:headnr:)Fonction (:cell:)Serveur HTML/PHP (:headnr:)Licence
- Rzo.pfSense . . . 20/05/2025 17:46 by ?: (:div style="width: 250px; float: right; padding-left:10px; background-color: white;":) (:table class="zebra" style="width:100%":) (:head colspan="2":)pfSense (:headnr:)Première Version (:cell:)2004 (:headnr:)Dernière Version (:cell:)24.03 (:headnr:)Fonction (:cell:)Firewall (:headnr:)Licence
- Rzo.DNS . . . 20/05/2025 17:42 by ?: SRV : \ NAPTR : Name Autority Pinter donne accès aux règles de réécriture (RFC 3403)\
- Securite.Veeam Backup & Replication . . . 20/05/2025 16:47 by ?: * Virtual : [[Virt/VMWare]] | [[Virt/HyperV|Hyper-V]] | Nutanix AHV | Oracle Linux VM | {RHV|Red Hat Virtualization} | [[Virt/Proxmox]]
- Hardware.Risc V . . . 20/05/2025 12:32 by ?: RISC-V (se prononçant « RISC cinq ») est une architecture de jeu d'instructions (instruction set architecture (ISA) en anglais) RISC ouverte et libre, disponible en versions 32, 64 et 128 bits. Ses spécifications sont ouvertes et peuvent être utilisées librement par l'enseignement, la recherche et l'industrie. Les spécifications sont ratifiées de façon ouverte par la communauté internationale des développeurs. !! Nomenclature Le nom du processeur a une signification : *La base est constituée de RV (pour RISC-V), puis de 32, 64 ou 128, selon le nombre de bits, et enfin, d'un I ou d'un E (embedded, c'est-à-dire embarqué).\ Les noms de bases possibles sont donc : *RV32I *RV32E (embarqué) *RV64I
- Hardware.x86 . . . 20/05/2025 11:54 by ?: !!! Gamme Intel Core Ultra Ils intègrent des GPU et NPU * Intel Core Ultra i5 * Intel Core Ultra i7 * Intel Core Ultra i9 !!! Gamme Intel Xeon Max Ils doté d'une mémoire à large bande passante (HBM) Processeur pour serveur
- Securite.Les antivirus . . . 20/05/2025 10:19 by ?: Un XDR n'est pas vraiment un outil différent mais l’intégration de plusieurs composants variant d'un vendeur à l'autre. L'XDR inclut souvent des éléments d'EDR, de MDR et d'EPP. L'XDR n'est pas seulement focalisé sur l'« endpoint », il inclut souvent des fonctions de {NTA|Network Traffic Analysis}, {NIDS|Network Intrusion Detection System} et {NIPS|Network Intrusion Prevention System} L'ITDR ajoute une couche de sécurité additionnelle aux systèmes de gestion des identités et des accès ({IAM|Identity and Access Management}). Il permet de sécuriser les comptes, les autorisations et l'infrastructure d'identité elle-même contre les compromission.
- Securite.ClamAV . . . 20/05/2025 09:37 by ?: Le moteur antivirus est la bibliothèque libclamav, écrite en C, C++. (:include Mdl.Categories:) [[!Securite]] | [[!Logiciel]] | [[!Antivirus]] >><<
- Securite.SpamAssassin . . . 20/05/2025 09:37 by ?: Tous les messages doivent donc passer par SpamAssassin pour être traités, avant d’arriver dans leur dossier définitif. (:include Mdl.Categories:) [[!Securite]] | [[!Logiciel]] | [[!Anti-Spam]] >><<
- Securite.Cryptage : PGP . . . 20/05/2025 09:36 by ?: (:headnr:)Fonction
- Langage.Script Shell . . . 20/05/2025 09:06 by ?: !! Extension Généralement on utilise l'extension « .sh » pour les fichiers exécutables
- Service.OpenLDAP . . . 19/05/2025 12:03 by ?: *'''lloadd''' (LDAP Load Balancer Daemon) : démon LDAP autonome.
- Service.phpLDAPadmin . . . 19/05/2025 11:50 by ?: (:div style="width: 250px; float: right; padding-left:10px; background-color: white;":) (:table class="zebra" style="width:100%":) (:head colspan="2":)phpLDAPadmin (:headnr:)Première Version (:cell:)2003 (:headnr:)Dernière Version (:cell:)1.2.6.7 (:headnr:)Fonction (:cell:)Administration LDAP (:headnr:)Licence
- Service.Lightweight Directory Access Protocol (LDAP) . . . 19/05/2025 11:45 by ?: * [[Service/PhpLDAPAdmin]] * [[Service/Fusion Directory]]
- Service.Open LDAP . . . 19/05/2025 11:30 by ?: (:headnr:)Fonction
- Service.Microsoft Active Directory (AD) . . . 19/05/2025 11:27 by ?: (:title Microsoft Active Directory (AD):)
- Service.Microsioft Active Directory (AD) . . . 19/05/2025 11:27 by ?: (:title Microsioft Active Directory (AD):)
- AI.Mistral RP . . . 16/05/2025 16:07 by ?: (:title Mistral RP:) [=Ttimofeyka/MistralRP-Noromaid-NSFW-Mistral-7B-GGUF =]
- AI.Models LLM . . . 16/05/2025 16:07 by ?: * [[AI/MistralRP]]
- AI.Glossaire . . . 16/05/2025 11:25 by ?: !! Internet of Things ([=IoT) =]
- AI.Les différents types d’AI . . . 16/05/2025 11:24 by ?: (:title Les différents types d'AI:) Il existe trois principaux types d'intelligence artificielle : *L'intelligence artificielle étroite (ANI), aussi appelée IA faible, est le modèle d'IA couramment utilisé pour simuler certaines facultés humaines. Il se concentre sur une action précise comme le traitement de langage naturel ou la reconnaissance d'image. Par exemple, ChatGPT est considéré comme une IA faible.\ Une IA faible est paramétrée selon un ensemble de règles et d'algorithmes prédéfinis pour accomplir une tâche spécifique, sans faire preuve d'autonomie dans la prise de décision. *L'intelligence artificielle générale (AGI), aussi appelée IA forte, est un modèle d'IA théorique. Ce modèle a pour objectif de ne créer aucune distinction entre le cerveau humain et la machine. N'étant qu'au stade de la théorie, beaucoup de spécialistes utilisent le test de Turing pour déterminer le niveau d'intelligence d'un modèle. Il est possible de trouver des exemples d'IA forte dans la science-fiction, par exemple le robot R2D2 de la saga Star Wars.\ Une IA forte, quant à elle, veut être comparable à l'esprit humain. Elle aurait la capacité de résoudre des problèmes, d’apprendre et de planifier des tâches de manière autonome.
- Cloud.Nextcloud . . . 16/05/2025 10:57 by ?: [[<<]]
- AI.Intelligence Artificielle (AI) . . . 16/05/2025 10:48 by ?: (:title Intelligence Artificielle (AI):) (:include Site.SideBar,AI:) [[Site.SideBar,AI|Sommaire]]
- Main.To Do . . . 26/11/2024 09:56 by ?: * Mysql devient Mysql,Cmd !!A Faire Récupéré les tutoriaux sur Connect-IT
- Virt.Hyper V . . . 26/11/2024 09:53 by ?: * Installation d'Hyper-V * Gestionnaire Hyper-V * Switch Hyper-V * Hyper-V NAT
- Service.PowerDNS on Docker . . . 12/06/2024 08:28 by ?: --restart=always \ --restart=always \ --restart=always \
- Bdd.La réplication dans My SQL . . . 28/05/2024 05:50 by ?: [=MySQL Master-Slave Replication est une procédure permettant de répliquer en temps réel les données d’un serveur MySQL vers un autre. Nous allons voir ensemble comment mettre cette combinaison en place.
=]
- Service.Redis . . . 27/05/2024 10:33 by ?: (:title Redis:) Suite à la décision du CEO de Redis de changé la licence BSD, Redis n'est plus un logiciel OpenSource, un des forks les plus importants est Redict.
- Bdd.La réplication dans My SQL . . . 27/05/2024 10:20 by ?: (:title La réplication dans My SQL :)
- Bdd.La réplication dans My SQL . . . 27/05/2024 10:18 by ?: (:title La réplication dans My SQL :)
- Bdd.La réplication dans MySQL . . . 27/05/2024 10:18 by ?: (:title La réplication dans [=MySQL :) =]
- Bdd.La réplication dans MySQL . . . 27/05/2024 10:18 by ?: (:title La réplication dans [=MySQL:) MySQL Master-Slave Replication est une procédure permettant de répliquer en temps réel les données d’un serveur MySQL vers un autre. Nous allons voir ensemble comment mettre cette combinaison en place. =]
- Virt.Docker : Installation (Linux) . . . 24/05/2024 12:59 by ?: [@ deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/debian@] [@ @]
- Service.Power DNS, Docker . . . 15/05/2024 08:44 by ?: >><< (:title : PowerDNS on Docker:)
- Virt.Docker . . . 15/05/2024 08:44 by ?: (:pagelist link=Category.Docker name:*.* fmt=#titlespaced:)
- OS.Fin De Support . . . 10/05/2024 19:28 by ?: !!!CentOS
- Securite.Mail . . . 10/05/2024 15:16 by ?: (:include Mdl.MenuADroite:)
- Securite.Sécurité . . . 10/05/2024 15:07 by ?: (:title Sécurité:)
- Langage.Langage . . . 10/05/2024 13:03 by ?: (:title Langage:) On parle là de Langage de programmation et de scripting
- Protocole.Port . . . 10/05/2024 10:30 by ?: (:cellnr:)443 (:cell:)[[Protocole/HTTP|HTTPs]] (:cell:)Serveur Web sécurisé
- Protocole.Protocole:SMTP . . . 10/05/2024 10:28 by ?: Les administrateurs de serveur peuvent choisir si les clients utilisent le port TCP 25 (SMTP) ou le port 587 (submission, ou soumission en français), tel que formalisé dans la RFC 6409 (RFC 2476 précédemment), pour relayer le courrier sortant vers un serveur de messagerie. Les spécifications et de nombreux serveurs acceptent les deux. Bien que certains serveurs ont longtemps pris en charge le port historique 465 (SMTPS, aussi appelé "submissions") pour le SMTP sécurisé, en violation des spécifications jusqu'à fin 2017, il est préférable d'utiliser les ports standard et les commandes ESMTP (Extended SMTP) standard selon la RFC 3207, si une session sécurisée doit être utilisée entre le client et le serveur. Cependant début 2018, la RFC 8314 a finalement affecté officiellement le port 465 au protocole SMTP avec TLS implicite. !!!Blocage du port 25 En 2006, l'AFA recommande aux fournisseurs d'accès internet (FAI) de bloquer les paquets TCP/IP sortant à destination du port 25. L'idée développée est qu'« un utilisateur résidentiel ne devrait pouvoir émettre ses messages électroniques que via le serveur de son fournisseur de messagerie électronique. » À l'époque entre 50 % et 80 % du spam était généré par des ordinateurs infectés. En France et au Canada, les principaux FAI ont suivi cette recommandation : Orange, Bell, Videotron et CCAPcable bloquent le port 25 depuis juin 2007, Free depuis décembre 2006 (c'est une option, le blocage peut être désactivé), AOL depuis 2003.
- Protocole.Protocole:POP . . . 10/05/2024 10:12 by ?: * [[https://datatracker.ietf.org/doc/html/rfc2595|RFC 2595]] - utilisation du TLS (SSL) avec le protocole [=POP3 et IMAP4 (:div style=“clear: both”:)
Catégorie(s) : Mail | Protocole →><< =]
- Protocole.Protocole:IMAP . . . 10/05/2024 10:12 by ?: * [[https://datatracker.ietf.org/doc/html/rfc2595|RFC 2595]] - Utilisation de TLS (SSL) avec les protocole [=POP3 et IMAP4 (:div style=“clear: both”:)
Catégorie(s) : Mail | Protocole →><< =]
- Protocole.Les Protocoles . . . 10/05/2024 09:37 by ?: (:title Les Protocoles:)
- Protocole.Post Office Protocol . . . 10/05/2024 09:37 by ?: [=POP3S (POP3 over SSL), ou POPS) permet de chiffrer la communication avec le serveur au moyen de TLS. Ce protocole est défini par la RFC 2595. Selon cette dernière, l’usage d’un port spécifique pour ces communications chiffrées (initialement TCP 995 avec le chiffrement SSL) est maintenant déconseillé. =]
- Service.Mail Delivery Agent . . . 10/05/2024 09:28 by ?: (:title Mail Delivery Agent:) MDA = Mail Delivery Agent (Agent de Distribution de Mail) Un agent de distribution du courriel, en anglais Mail Delivery Agent souvent abrégé par son sigle MDA, est le logiciel qui intervient dans la dernière étape du processus de distribution d'un courrier électronique. C'est le composant chargé de déposer le message dans la boîte aux lettres de l'utilisateur. C'est donc ce logiciel qui est chargé de gérer des problèmes comme un disque plein ou bien une corruption de la boîte aux lettres et signaler au MTA toute erreur dans la distribution. Le MTA parle au MDA par l'intermédiaire des canaux d'entrée-sortie standard ou bien par un protocole spécialisé comme LMTP (Local Mail Transfer Protocol). !!!Protocole associé au MDA
- ServiceTables.MTA . . . 10/05/2024 09:14 by ?: * DIGEST-[=MD5 * CRAM-MD5 * DIGEST-MD5 * CRAM-MD5 * DIGEST-MD5 =]
- Service.MTA . . . 10/05/2024 07:31 by ?: (:title MTA:) MTA = Mail Transfer Agent (Agent de transfert de mail) Un MTA reçoit habituellement par le protocole SMTP, les emails envoyé par soit un [[Service/MUA]] soit un autre MTA. Son role est de redistribuer ces mails à des [[Service/MDA]] ou d'autre MTA. !!!Rejet d'un message (NDR) Un MTA peut rejeter (envoi d'une Notification De Rejet, NDR) un message pour une de ces raisons : *serveur non concerné : les MTA sont en général configurés pour n'accepter que des messages expédiés par des personnes appartenant à un certain réseau (par exemple celui des clients pour un fournisseur d'accès à internet) et/ou que des messages destinés à certaines adresses (par exemple le MTA de Wikipédia n'accepte que les messages destinés à des adresses en @wikipedia.org) *non-respect des normes : si un message ne correspond pas aux normes applicables aux courriers électroniques, ou que le protocole SMTP n'est pas strictement respecté par le logiciel expéditeur
- Service.MTA (Postfix) . . . 10/05/2024 07:07 by ?: (:title MTA (Postfix):) Postfix est l'agent de transfert de courriel (MTA) par défaut d'Ubuntu. Il est dans les dépôts main, donc il reçoit les mises à jour de sécurité. Cette page décrit son installation et sa configuration pour en faire un serveur SMTP utilisant une connexion sécurisée.
- Service.PowerDNS : Installation . . . 03/05/2024 10:35 by ?: # Paramétrer dans "apt" du repository de Docker >>warning<< Remplacer $VERSION_CODENAME par la version de Debian correspondant 12=bookworm >><< # Installer les packages Docker >>frame class="cmd"<< sudo apt-get install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin >><<
- Service.Power DNS . . . 03/05/2024 09:06 by ?: * [[Service/PowerDNS,Installation|Installation]]
- Bdd.MYSQL . . . 29/04/2024 10:33 by ?:
- Bdd.MySQL . . . 29/04/2024 09:55 by ?: (:title MySQL:) !!Liste des commandes de bases !!!Manipulation de Base !!!!Création d'une base >>frame<< CREATE DATABASE [''databasename'']; >><<
- Bdd.Base de Données . . . 29/04/2024 09:41 by ?: (:title Base de Données:)
- OS.OS : Operating System . . . 24/04/2024 14:39 by ?: (:pagelist link=Category.OS,Category.Windows,Category.Linux,Category.WindowsServer,Category.MacOS name:OS.* fmt=#titlespaced:)
- Mdl.Categories . . . 24/04/2024 14:33 by ?: (:include Mdl.Clr:) [[<<]] >>frame<< Catégorie(s) :
- Mdl.Clr . . . 24/04/2024 10:25 by ?: (:div style="clear: both":) (:divend:)
- Service.Service . . . 24/04/2024 10:17 by ?: (:Title Service:)
- Virt.Virtualisation & Isolation . . . 24/04/2024 10:17 by ?: (:title Virtualisation & Isolation:)
- OS.Accueil . . . 24/04/2024 10:14 by ?: (:include Category.OS:)
