Japan Aerospace Exploration Agency (Agence d’Exploration Aérospatiale Japonaise) Rôle et explication La JAXA est l’agence spatiale japonaise, responsable des missions spatiales habitées et non habitées du Japon. Elle participe à des projets internationaux comme l’ISS et mène des missions d’exploration lunaire et planétaire.
Russian Federal Space Agency (Agence Spatiale Fédérale Russe) Rôle et explication Roscosmos est l’agence spatiale russe qui a succédé à l’ancienne agence spatiale soviétique. Elle est responsable des vols habités russes, de la gestion des lanceurs et de l’exploration spatiale.
Space Exploration Technologies Corporation Rôle et explication SpaceX est une entreprise privée américaine spécialisée dans la conception, la fabrication et le lancement de fusées et de véhicules spatiaux. Elle a développé des lanceurs comme le Falcon 9 et la capsule Crew Dragon, et elle est pionnière dans les technologies de
ArianeGroup (Programme de Lanceurs Européens) Rôle et explication Ariane est une famille de lanceurs européens développée par l’ESA et ArianeGroup. Ces lanceurs sont utilisés pour mettre en orbite des satellites commerciaux et des charges utiles scientifiques.
Falcon (Fusée Développée par SpaceX) Rôle et explication La fusée Falcon, développée par SpaceX, est un lanceur réutilisable qui permet de mettre en orbite des satellites et d’envoyer des cargaisons vers l’ISS. Il existe plusieurs versions, comme Falcon 9 et Falcon Heavy.
Orion (Vaisseau Spatial) Rôle et explication Orion est un vaisseau spatial développé par la NASA pour transporter des astronautes au-delà de l’orbite terrestre, avec des destinations comme la Lune et Mars dans le cadre du programme Artemis.
Message Digest Algorithm 5 Rôle et explication MD5 est une fonction de hachage cryptographique utilisée pour vérifier l’intégrité des données. Elle convertit les données en un condensé unique, mais elle est aujourd’hui considérée comme vulnérable aux attaques.
Secure Hash Algorithm Rôle et explication Le SHA est une famille de fonctions de hachage cryptographiques utilisées pour générer des condensés uniques à partir de données. SHA-256, par exemple, est largement utilisé pour sécuriser les transactions dans la blockchain et les certificats SSL.
Pare-feu Rôle et explication Le pare-feu est un dispositif de sécurité qui surveille et contrôle le trafic entrant et sortant d’un réseau en fonction de règles de sécurité prédéfinies. Il empêche les accès non autorisés aux réseaux privés tout en permettant des communications légitimes.
Identity and Access Management (Gestion des Identités et des Accès) Rôle et explication L’IAM est un cadre de sécurité qui garantit que seules les personnes autorisées ont accès aux systèmes, applications et données. Il gère l’authentification des utilisateurs et leur niveau d’accès en fonction de leur rôle.
Public Key Infrastructure (Infrastructure à Clé Publique) Rôle et explication La PKI est un cadre de gestion des clés cryptographiques utilisé pour sécuriser les communications et les transactions numériques. Elle permet la distribution et la gestion des certificats numériques utilisés pour l’authentification et le chiffrement.
Cross-Site Scripting Rôle et explication XSS est une vulnérabilité de sécurité qui permet à un attaquant d’injecter des scripts malveillants dans une page Web vue par d’autres utilisateurs. Il est utilisé pour voler des informations ou détourner des sessions utilisateur.
Cross-Site Request Forgery Rôle et explication CSRF est une attaque qui trompe un utilisateur pour qu’il exécute des actions non voulues sur un site Web sur lequel il est authentifié. Il exploite la confiance d’un site Web dans l’identité de l’utilisateur.
Advanced Persistent Threat (Menace Persistante Avancée) Rôle et explication Une APT est une cyberattaque sophistiquée menée par un groupe ayant des ressources importantes, souvent avec des objectifs d’espionnage ou de sabotage. Ces attaques sont caractérisées par leur discrétion et leur persistance sur de longues périodes.
Bring Your Own Device (Apportez Votre Propre Appareil) Rôle et explication Le BYOD est une politique qui permet aux employés d’utiliser leurs appareils personnels (ordinateurs portables, smartphones) pour accéder aux systèmes et aux données de l’entreprise. Cela présente des défis en matière de sécurité, car ces appareils peuvent être plus
Secure Shell Rôle et explication SSH est un protocole réseau utilisé pour se connecter à distance à un serveur ou à un ordinateur de manière sécurisée. Il permet l’administration de systèmes à distance tout en chiffrant les communications pour empêcher les interceptions.
Pulse Width Modulation (Modulation de Largeur d’Impulsion) Rôle et explication La PWM est une technique utilisée pour contrôler la puissance délivrée à des composants électroniques en modulant la durée des impulsions dans un signal. Elle est utilisée pour réguler des moteurs, des lumières LED, ou des alimentations électriques.
Universal Asynchronous Receiver-Transmitter (Récepteur-Émetteur Asynchrone Universel) Rôle et explication Le UART est un protocole de communication série utilisé pour la transmission de données entre deux périphériques électroniques, comme un ordinateur et un microcontrôleur.
Inter-Integrated Circuit Rôle et explication L’I2C est un protocole de communication série utilisé pour connecter des composants électroniques, comme des capteurs, des mémoires et des microcontrôleurs, à l’aide de seulement deux fils.
Video Graphics Array Rôle et explication Le VGA est une norme pour les affichages d’ordinateurs qui définit la résolution, la couleur et la fréquence de rafraîchissement. Il est utilisé principalement pour connecter les moniteurs aux ordinateurs.