Supply chain attackA supply chain attack is a cyber-attack that seeks to damage an organization by targeting less secure elements in the supply chain. A supply chain attack can occur in any industry, from the financial sector, oil industry, to a government sector. A supply chain attack can happen in software or hardware. Cybercriminals typically tamper with the manufacturing or distribution of a product by installing malware or hardware-based spying components. Symantec's 2019 Internet Security Threat Report states that supply chain attacks increased by 78 percent in 2018.
Adresse MACUne adresse MAC (de l'anglais Media Access Control), parfois nommée adresse physique, est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. Elle est unique au monde. Toutes les cartes réseau ont une adresse MAC, même celles contenues dans les PC et autres appareils connectés (tablette tactile, smartphone, consoles de jeux, réfrigérateurs, montres). MAC constitue la partie inférieure de la couche de liaison (couche 2 du modèle OSI). Elle insère et traite ces adresses au sein des trames transmises.
Wireless network interface controllerA wireless network interface controller (WNIC) is a network interface controller which connects to a wireless network, such as Wi-Fi or Bluetooth, rather than a wired network, such as a Token Ring or Ethernet. A WNIC, just like other NICs, works on the layers 1 and 2 of the OSI model and uses an antenna to communicate via radio waves. A wireless network interface controller may be implemented as an expansion card and connected using PCI bus or PCIe bus, or connected via USB, PC Card, ExpressCard, Mini PCIe or M.
Domaine de diffusionvignette|Topologie du réseau Arborescence Un domaine de diffusion (en anglais, broadcast domain) est une aire logique d'un réseau informatique où n'importe quel ordinateur connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer par un routeur. Plus spécifiquement, c'est une zone du réseau informatique composée de tous les ordinateurs et équipements de communication qui peuvent être contactés en envoyant une trame à l'adresse de diffusion de la couche liaison de données.
Réseau de capteurs sans filUn réseau de capteurs sans fil est un réseau ad hoc d'un grand nombre de nœuds, qui sont des micro-capteurs capables de recueillir et de transmettre des données d'une manière autonome. La position de ces nœuds n'est pas obligatoirement prédéterminée. Ils peuvent être aléatoirement répartis dans une zone géographique, intitulée « champ de captage » correspondant au terrain concerné pour le phénomène capté. En plus d'applications civiles, il existe des applications militaires aux réseaux de capteurs (détection d'intrusions, localisation de combattants, véhicules, armes, etc.
Théorie du choix rationnelLa théorie du choix rationnel (en anglais « rational choice theory », prononcé 'ræʃənl tʃɔɪs thēərē), ou « décision rationnelle », en microéconomie contemporaine, regroupe plusieurs théories de l'action qui, de manière générale, attribuent aux agents un comportement rationnel, lequel, en raison de préférences, dénote une recherche du plus grand profit pour le moindre mal. Elles ont été développées en économie (où elles constituent un paradigme dominant), en sociologie (où elles sont en concurrence avec d'autres paradigmes) et en psychologie, notamment en criminologie.
Étalement de spectreLes techniques d'étalement de spectre sont des méthodes de transmission de signaux (sur ondes hertziennes) dans lesquelles l'énergie émise avec une ou plusieurs harmoniques est délibérément étalée ou distribuée dans le domaine fréquentiel. C’est une technique de transmission radioélectrique dans laquelle un signal est transmis sur une largeur spectrale plus grande que l’ensemble des fréquences qui composeraient le signal original si celui-ci était transmis par des méthodes classiques de modulation.
Vehicle simulation gameVehicle simulation games are a genre of video games which attempt to provide the player with a realistic interpretation of operating various kinds of vehicles. This includes automobiles, aircraft, watercraft, spacecraft, military vehicles, and a variety of other vehicles. The main challenge is to master driving and steering the vehicle from the perspective of the pilot or driver, with most games adding another challenge such as racing or fighting rival vehicles.
Simulateur de vol de combat (jeu vidéo)Les simulateurs de vol de combat, aussi appelés simulateurs de combat aérien, sont des jeux vidéo de simulation de vol qui permettent à un ou plusieurs joueurs de simuler des combats aériens se déroulant lors de conflits historiques ou fictifs. Ce type de simulateur de vol permet ainsi de représenter des missions d'entraînement, des combats tournoyants entre chasseurs (connus aussi sous l'anglicisme dogfights), des missions de bombardement ou de reconnaissance etc.
Multicast addressA multicast address is a logical identifier for a group of hosts in a computer network that are available to process datagrams or frames intended to be multicast for a designated network service. Multicast addressing can be used in the link layer (layer 2 in the OSI model), such as Ethernet multicast, and at the internet layer (layer 3 for OSI) for Internet Protocol Version 4 (IPv4) or Version 6 (IPv6) multicast. IPv4 multicast addresses are defined by the most-significant bit pattern of 1110.