Hubble Space Telescope (Télescope Spatial Hubble) Rôle et explication Le HST est un télescope spatial lancé par la NASA et l’ESA en 1990. Il a permis des découvertes majeures en astronomie, notamment l’observation des galaxies lointaines, des trous noirs et des exoplanètes.
James Webb Space Telescope Rôle et explication Le JWST est un télescope spatial développé par la NASA, l’ESA et la CSA pour succéder au Hubble Space Telescope. Il est conçu pour observer l’univers dans l’infrarouge, afin de révéler les premières galaxies formées après le Big Bang.
Curiosity (Rover Martien de la NASA) Rôle et explication Curiosity est un rover envoyé sur Mars par la NASA dans le cadre de la mission Mars Science Laboratory. Il explore la surface de Mars pour étudier la géologie et rechercher des signes de vie passée.
Perseverance (Rover Martien de la NASA) Rôle et explication Perseverance est un rover de la NASA, envoyé sur Mars dans le cadre de la mission Mars 2020. Il est chargé de chercher des signes de vie ancienne et de collecter des échantillons qui seront rapportés sur Terre lors de futures
Lunar Reconnaissance Orbiter Rôle et explication Le LRO est une sonde spatiale de la NASA lancée pour cartographier la surface lunaire en haute résolution. Ses observations servent à préparer les futures missions habitées sur la Lune.
New Horizons (Sonde d’Exploration de Pluton) Rôle et explication New Horizons est une mission de la NASA qui a survolé Pluton en 2015, révélant pour la première fois la surface de cette planète naine et de ses lunes. La sonde continue d’explorer la ceinture de Kuiper.
Bring Your Own Device (Apportez Votre Propre Appareil) Rôle et explication Le BYOD est une politique qui permet aux employés d’utiliser leurs appareils personnels (ordinateurs portables, smartphones) pour accéder aux systèmes et aux données de l’entreprise. Cela présente des défis en matière de sécurité, car ces appareils peuvent être plus
Secure Shell Rôle et explication SSH est un protocole réseau utilisé pour se connecter à distance à un serveur ou à un ordinateur de manière sécurisée. Il permet l’administration de systèmes à distance tout en chiffrant les communications pour empêcher les interceptions.
Message Digest Algorithm 5 Rôle et explication MD5 est une fonction de hachage cryptographique utilisée pour vérifier l’intégrité des données. Elle convertit les données en un condensé unique, mais elle est aujourd’hui considérée comme vulnérable aux attaques.
Secure Hash Algorithm Rôle et explication Le SHA est une famille de fonctions de hachage cryptographiques utilisées pour générer des condensés uniques à partir de données. SHA-256, par exemple, est largement utilisé pour sécuriser les transactions dans la blockchain et les certificats SSL.
Pare-feu Rôle et explication Le pare-feu est un dispositif de sécurité qui surveille et contrôle le trafic entrant et sortant d’un réseau en fonction de règles de sécurité prédéfinies. Il empêche les accès non autorisés aux réseaux privés tout en permettant des communications légitimes.
Identity and Access Management (Gestion des Identités et des Accès) Rôle et explication L’IAM est un cadre de sécurité qui garantit que seules les personnes autorisées ont accès aux systèmes, applications et données. Il gère l’authentification des utilisateurs et leur niveau d’accès en fonction de leur rôle.
Public Key Infrastructure (Infrastructure à Clé Publique) Rôle et explication La PKI est un cadre de gestion des clés cryptographiques utilisé pour sécuriser les communications et les transactions numériques. Elle permet la distribution et la gestion des certificats numériques utilisés pour l’authentification et le chiffrement.
Cross-Site Scripting Rôle et explication XSS est une vulnérabilité de sécurité qui permet à un attaquant d’injecter des scripts malveillants dans une page Web vue par d’autres utilisateurs. Il est utilisé pour voler des informations ou détourner des sessions utilisateur.
Cross-Site Request Forgery Rôle et explication CSRF est une attaque qui trompe un utilisateur pour qu’il exécute des actions non voulues sur un site Web sur lequel il est authentifié. Il exploite la confiance d’un site Web dans l’identité de l’utilisateur.
Advanced Persistent Threat (Menace Persistante Avancée) Rôle et explication Une APT est une cyberattaque sophistiquée menée par un groupe ayant des ressources importantes, souvent avec des objectifs d’espionnage ou de sabotage. Ces attaques sont caractérisées par leur discrétion et leur persistance sur de longues périodes.
Registered Jack 45 Rôle et explication Le RJ45 est le connecteur standard utilisé pour les câbles Ethernet dans les réseaux locaux (LAN). Il permet de connecter des ordinateurs, des routeurs et d’autres dispositifs réseau.
Power over Ethernet Rôle et explication Le PoE est une technologie qui permet de transmettre l’alimentation électrique ainsi que les données sur un câble Ethernet, ce qui permet de connecter et d’alimenter des dispositifs comme des caméras de sécurité et des points d’accès Wi-Fi sans besoin de câbles d’alimentation séparés.
Multi-Factor Authentication (Authentification Multi-Facteurs) Rôle et explication La MFA est une méthode de sécurité qui nécessite plusieurs preuves d’identité (comme un mot de passe, une empreinte digitale ou un code envoyé par SMS) pour garantir que seul l’utilisateur autorisé puisse accéder à un compte.
Two-Factor Authentication (Authentification à Deux Facteurs) Rôle et explication Le 2FA est une forme de MFA qui utilise deux méthodes d’authentification pour vérifier l’identité de l’utilisateur, comme un mot de passe et un code envoyé par SMS. Il renforce la sécurité des comptes en ligne.