Commencer
Tarification
Suppléments
Serveur personnel
IP Personnelle
Appareils Supplémentaires
VPN pour les équipes
VPN pour les entreprises
VPN pour les petites entreprises
Solution VPN d'entreprise
VPN pour les télétravailleurs
Meilleur VPN offshore
VPN Unlimited Plan de vie
Téléchargements
Bureau / Ordinateur portable
macOS
Windows
Linux
Mobile
iOS
Android
Windows Phone
Navigateurs
Chrome
Firefox
Opera
Edge
TV en ligne
Apple TV
Amazon Fire
Roku
Google Chromecast
Kodi
Configuration manuelle
Routeurs
NAS
Aide
Française
English
Русский
Español
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
Commencer
Française
English
Русский
Español
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
Service VPN
Aide
VPN Glossaire
Glossaire
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
Chiffrement 128 bits
Architecture à 2 niveaux
Chiffrement 256 bits
Architecture à 3 niveaux
Poignée de main en trois étapes
3DES
Technologie 5G
802.1Q
A
Test A/B
Enregistrement A
ABEND
Pages Mobiles Accélérées
Politique d'utilisation acceptable
Entrée de contrôle d'accès
Liste de Contrôle d'Accès (ACL)
Contrôle d'accès
Couche d'accès
Gestion des accès
Nom du point d'accès
Point d'accès
Jeton d'accès
Accessibilité
Compromission de compte
Vol de compte
ACID
Code d'activation
Attaque active
Contenu actif
Défense active
Active Directory
Surveillance Active
ActiveX
Bloqueurs de publicités
Fraude publicitaire
Réseau Ad-Hoc
Authentification adaptative
Bus d'adresse
Espace d'adressage
Chiffre ADFGVX
Privilèges administratifs
Technique avancée d'évasion
Infrastructure de comptage avancée
Attaque Adversariale
Nommer les groupes d'adversaires
Logiciel publicitaire
AES-256
AES (Norme de Chiffrement Avancée)
Marketing d'affiliation
AFTS
Attaque par agrégation
Entreprise Agile
Développement Agile
Biais de l'IA
Éthique de l'IA
IA en Cybersécurité
Sécurité de l'IA
AI TRiSM
AIOps
Air gap
Gestion du Flux d'Air
AJAX (JavaScript asynchrone et XML)
Fatigue des alertes
Algorithme
Équité Algorithmique
Liste d'autorisation
Test Alpha
AlphaGo
Mot de passe alphanumérique
Routage alternatif
Amazon Web Services (AWS)
Attaque par amplification
Ordinateur analogique
Paralysie de l'analyse
Kit de paquet Android
Hameçonnage d'anguille
Virus Anna Kournikova
Détection d'anomalies
Anomalie dans les bases de données
Anonymat
Anonymisation
Anonymiseur
Rejet des appels anonymes
Hackers anonymes
Proxy Anonyme
Signalement Anonyme
Ratio de réponse-saisie
Anti-programme malveillant
Anti-patrons
Service anti-hameçonnage
Anti-spam
Anti-espionnage
Scanner antivirus
Antivirus
Anycast
Clés API
API (Interface de Programmation d'Applications)
Autorisations des applications
App Store
Accélération des applications
Connaissance des applications
Infrastructure centrée sur les applications
Application client
Contrôle des applications
Contrôleur de distribution d'applications
Réseau de distribution d'applications
Livraison d'applications
Déploiement d'application
Passerelle d'application
Hébergement d'applications
Couche application
Passerelle au niveau de l'application
Journal des applications
Gestion des applications
Surveillance des performances des applications
Programme d'application
Interface de programmation d'applications
Sécurité des applications
Serveur d'applications
Virtualisation d'application
Menace Persistante Avancée (APT)
Exécution de code arbitraire
Archivage
Routeur de frontière de zone
Unité arithmétique et logique
Dépassement arithmétique
Processeur ARM
Usurpation ARP
ARP
ARPANET
Intelligence artificielle
AS1 (Déclaration d'applicabilité 1)
AS2 (Déclaration d'applicabilité 2)
ASCII
ASLR
Assembleur
Gestion des actifs
Chiffrement Asymétrique
Mode de Transfert Asynchrone
Transmission asynchrone
Chiffre Atbash
Jackpotting de distributeur automatique
Sécurité des distributeurs automatiques
Signature d'attaque
Surface d'attaque
Taxonomie des attaques
Vecteur d'attaque
Contrôle d'accès basé sur les attributs (ABAC)
Paire attribut-valeur
Problème d'Attribution
Fraude aux enchères
Journal d'audit
Piste d'audit
Intelligence augmentée
Protocole d'authentification
Serveur d'authentification
Authentification
Code d'autorisation
Autorisation
Fraude par virement bancaire autorisé
Répondeur automatique
Tests automatisés
Distributeur Automatique d'Appels (ACD)
Reconnaissance automatique de contenu
Demande de répétition automatique
Plateforme d'automatisation
Automatisation
Réseau autonomique
Intelligence autonome
Système autonome
Véhicules Autonomes
Ver autorun
Azure Active Directory (Azure AD)
B
Zone de Backbone
Porte dérobée
Raccordement
Rétroportage
Rétropropagation
Retour en arrière
Sauvegarde et Récupération
Sauvegarde en tant que Service
Sauvegarde (n.)
Compatibilité Rétroactive
BACnet
Secteur Défectueux
BadUSB
Appâtage
Fichier Bak
Tableau de bord équilibré
Activités à forte consommation de bande passante
Gestion de la bande passante
Compteur de bande passante
Vol de bande passante
Bande passante
Chute de Banque
Cheval de Troie Bancaire
Provisionnement bare-metal
Adresse de base
Contrôleur de gestion de carte mère
Configuration de base
Établissement de référence
Authentification de base
Hôte bastion
Traitement par lots
Débit en bauds
Bcrypt
Balise
Protocole Bearer
Analyse Comportementale
Détection basée sur le comportement
Surveillance du comportement
Modèle Bell-LaPadula
Test bêta
BGP
BGPsec
Modèle de Biba
Big Data
Attaque BIN
Analyse de code binaire
Code Binaire
Binaire
Données biométriques
Scanners Biométriques
Usurpation biométrique
Biométrie
Mot de passe BIOS
Rootkit BIOS
BIOS
Codage Biphase
Attaque par collision d'anniversaires
Taux d'erreur binaire
Attaque par retournement de bits
Bit
Bitbucket
BitLocker
Débit binaire
Opération au niveau des bits
Hacker chapeau noir
SEO Black Hat
BlackEnergy
Blackholing
Liste noire
Bladabindi
Serveur Lame
Menace combinée
Logiciels indésirables
Chiffrement par bloc
Taille de bloc
Stockage en Blocs
Blockchain
Liste de blocage
Hacker chapeau bleu
Attaque Blue Pill
Écran bleu de la mort (BSoD)
Équipe bleue
BlueBorne
Bluebugging
Bluejacking
Bluesnarfing
Piratage Bluetooth
Espionnage Bluetooth
Bluetooth
Filtrage Bogon
Protocole Bonjour
Algèbre de Boole
Logique booléenne
Opérateurs booléens
Disque de démarrage
Image de démarrage
Virus du secteur d'amorçage
Clé USB amorçable
Booter
Bootkit
Chargeur de démarrage
Berger de bots
Atténuation des bots
Bot
Botnet
Taux de Rebond
Protection des frontières
Unités de Données de Protocole de Pont (BPDU)
Prédiction de Branche
Ramification et Fusion
Usurpation de marque
Blocage matériel
ID de Pont
Mode pont
Internet à haut débit par ligne électrique
Routeur haut débit
Internet à haut débit
Adresse de diffusion
Domaine de diffusion
Tempête de Diffusion
Diffusion
Contrôle d'accès défaillant
Attaque par authentification défaillante
Extension de navigateur
Pirate de navigateur
Isolation du navigateur
Isolation du navigateur
Attaque par force brute
Débordement de tampon
Programme de Bug Bounty
Bogue
Système d'Automatisation du Bâtiment (SAB)
Transfert de données en masse
Caméra bullet
Arbitrage de Bus
Réseau de Bus
Continuité des activités
Compromission de courriel professionnel
Intelligence d'affaires
Automatisation des processus métier
Gestion des processus métier (BPM)
BYOD (Apportez Votre Propre Appareil)
Octet
Tolérance aux pannes byzantines
Regroupement
C
Serveur C&C
Éviction de Cache
Succès de cache
Invalidation du cache
Attaques de la Mémoire Cache
Mémoire Cache
Échec de cache
Serveur de cache
Proxy de mise en cache
Mise en cache
Chiffrement de César
Relevé de détails d'appel
Routage des appels
Pile d'appels
Appel à l'action (CTA)
Réseau de campus
Jeton canari
Nom canonique
Planification de la Capacité
CAPTCHA
Portail captif
Capture The Flag (CTF)
Carberp
Autorisation d'achat par carte
Test de carte
Cardinalité
Carding
Ethernet de transport
Usurpation d'identité en ligne
Loi sur la protection de la vie privée des consommateurs de Californie (CCPA)
CCTV
CDN (Réseau de Distribution de Contenu)
Analyse CDR
Brouillage Cellulaire
Sécurité des réseaux cellulaires
Réseau cellulaire
Contournement de la censure
Censure
Fraude au PDG
Rançongiciel Cerber
Autorité de Certification (AC)
Authentification basée sur un certificat
Gestion des certificats
Épinglage de certificat
Révocation de certificat
CGNAT
ChaCha20
Battage et vannage
Chaîne de Garde
Contrôle des changements
Gestion du Changement
Protocole d'authentification par défi-réponse (CHAP)
Encodage des caractères
Jeu de caractères
Logiciel payant
Chatbot
Enregistrement/Départ
Somme de contrôle
Exploitation des enfants
Attaque par texte en clair choisi
Intégration Continue/Déploiement Continu (CI/CD)
CIDR
CIEM
Suite de chiffrement
Texte chiffré
Passerelle au niveau du circuit
Commutation de circuits
Contrôles CIS
Calcul à jeu d'instructions complexe (CISC)
Cisco IOS
Libertés Civiles
Modèle Clark-Wilson
Adresse IP de classe A
Adresse IP de classe B
Adresse IP de classe C
Adresse IP de classe D
Adresse IP de classe E
Classe de Service
Réseau Classful
Informations Classifiées
Code Propre
Fraude propre
Installation propre
Fraude au Clic
Clickjacking
Clicktivisme
Modèle Client-Serveur
Réseau client-serveur
Attaques côté client
Camouflage
Vitesse d'horloge
Horodatage
Rançongiciel Clop
Source Fermée
Système Fermé
Architecture cloud
Archivage dans le cloud
Cloud en tant que service
Attaque sur le cloud
Automatisation du Cloud
Sauvegarde Cloud
Supercalcul en nuage
Collaboration en nuage
Informatique en Nuage
Conteneurs cloud
Plateforme de données cloud
Base de données cloud
Informatique légale en nuage
Hébergement Cloud
Infrastructure Cloud
Migration vers le Cloud
Réseautage en nuage
Système d'exploitation cloud
Gestion de la posture de sécurité du cloud
Sécurité du Cloud
Serveur cloud
Stockage en nuage
VPN Cloud
VPS Cloud
Plateforme de protection des charges de travail dans le cloud (CWPP)
Protocole CloudTrust
CLSID
Analyse de clusters
Contrôleur de cluster
Regroupement
CNAPP
Co-location
COBIT
Compilation de Code
Générateur de code
Injection de code
Gestion du code
Morphing de code
Optimisation du Code
Revue de Code
Signature de code
Mauvaise Odeur de Code
Codec
Codage
Informatique cognitive
Démarrage à froid
Données froides
Site froid
Outils de Collaboration
Filtrage Collaboratif
Logiciel Collaboratif
Domaine de collision
Collision
Objets COM
COMINT
Commande et Contrôle (C2)
Exécution de Commande
Injection de commande
Interface en ligne de commande
Shell en ligne de commande
Valider
Débit d'information garanti
Système de communication
Test de compatibilité
Compatibilité
Optimisation du Compilateur
Compilateur
Audit de Conformité
Cadre de Conformité
Gestion de la conformité
Développement basé sur les composants
Fichier compressé
Compression
Plateformes de calcul
Sécurité informatique
Panne informatique
Défense des réseaux informatiques
Opérations sur les réseaux informatiques
Système informatique
Virus informatique
Vision par ordinateur
COMSEC
Contrôle de concurrence
Concurrence
Maintenance conditionnelle
Instructions Conditionnelles
Conficker
Fichier de configuration
Gestion de la Configuration
Résolution de Conflits
Technologie des véhicules connectés
Véhicules Connectés
Protocole orienté connexion
Protocole sans connexion
Algorithmes de consensus
Mécanisme de consensus
Gestion du consentement
Algorithmes à Temps Constant
Électronique grand public
Paiement sans contact
Évasion de conteneur
Format de Conteneur
Isolation des conteneurs
Analyse de conteneurs
Sécurité des conteneurs
Conteneurisation
Filtrage basé sur le contenu
Chiffrement de Contenu
Filtrage de Contenu
Système de gestion de contenu
Extraction de Contenu
Politique de sécurité du contenu
Authentification contextuelle
Architecture de Livraison de Contexte
Bus de contrôle
Flux de contrôle
Cadre de contrôle
Réseau de contrôle
Plan de contrôle
Structure de contrôle
Unité de contrôle
Infrastructure convergée
Détournement de conversation
Optimisation du Taux de Conversion (CRO)
Chiffrement des cookies
Hachage de cookie
Empoisonnement de Cookie
Remplissage de cookies
Vol de cookies
Cookie
Compromission par copier-coller
Protection contre la copie
Violation du droit d'auteur
CoreBot
Attaque par corrélation
Partage de ressources entre origines (CORS)
Logiciel Contrefait
Domaine de premier niveau de code pays
Canal caché
Limité par le CPU
Cache CPU
Contention CPU
Cœurs de CPU
Pipeline CPU
Ordonnancement du CPU
Utilisation du CPU
CPU (Unité Centrale de Traitement)
Cracker
Vidage de mémoire
Contrôle de Redondance Cyclique (CRC)
Collecte d'identifiants
Bourrage d'identifiants
Identifiants
Gel de Crédit
Surveillance du Crédit
Rapport de Crédit
Virus Creeper
Creepware
Gestion de Crise
Protection des infrastructures critiques
Infrastructures Critiques
Injection CRLF
Transfert de Données Transfrontalières
Test multi-navigateurs
Scripting Inter-Cadres
Équipes Transversales
Multiplateforme
Câble croisé
Cryptanalyse
CryptBot
Crypto-malveillant
Destruction cryptographique
Minage de Cryptomonnaie
Cryptomonnaie
Algorithme cryptographique
Attaque Cryptographique
Hachage Cryptographique
Clé cryptographique
Protocole cryptographique
Techniques Cryptographiques
Vulnérabilité Cryptographique
Cryptographie
Cryptojacking
Cryptosystème
Cryptovirus
Cryptowall
CSCW
CSIRT
Falsification de requête intersite (CSRF)
CTB locker
Curation
ROMs personnalisées
Routeur de périphérie client
CVE
CVSS
Attribution cybernétique
Cyber Communication
Leurrage Cybernétique
Cybercriminalistique
Cyberharcèlement
Hygiène Cybernétique
Incident cyber
Assurance cyber
Opérations cyber
Attaque cyber-physique
Systèmes Cyber-Physiques
Course privée en cybersécurité
Environnement de simulation cyber
Résilience Cyber
Sécurité Cybernétique
Analyse des menaces cybernétiques
Cybervandalisme
Cyber-vigilantisme
Cyberattaque
Cyberharcèlement
Cybercriminalité
Cyberdiffamation
Cyberlocker
Sensibilisation à la cybersécurité
Compétition de Cybersécurité
Écosystème de la cybersécurité
Certification de Maturité en Cybersécurité
Mesures de Cybersécurité
Maillage de cybersécurité
Politique de Cybersécurité
Risque de cybersécurité
Normes de cybersécurité
Cybersécurité
Cyberespace
Cybersquattage
Cyberharcèlement
Cyberterrorisme
Cybermenace
Cyberguerrier
Risques de cybersécurité du Wi-Fi public
D
Daemon
Chaîner des routeurs en série
Pointeur suspendu
Fibre Noire
Stratégies trompeuses
Web sombre
DarkHotel
Marchés du Darknet
Accès aux données
Acquisition de données
Administration des données
Agrégation de données
Analyse de Données
Actif de données
Chiffrement des données au repos
Données au repos
Audit des données
Disponibilité des données
Banque de données
Blocage de Données
Blocs de données
Assurance contre les violations de données
Violation de données
Bus de données
Refroidissement des centres de données
Conception de centre de données
Efficacité des centres de données
Gestion de l'Infrastructure du Centre de Données (DCIM)
Proxy de centre de données
Rack de Centre de Données
Stockage de centre de données
Niveaux de centre de données
Virtualisation des centres de données
Centre de Données
Sécurité centrée sur les données
Classification des données
Nettoyage des données
Nettoyage des données
Cohérence des données
Conversion de données
Corruption de données
Gardien des données
Déduplication des données
Langage de Définition de Données (DDL)
Manipulation de données
Diode de Données
Axé sur les données
Clé de chiffrement des données (DEK)
Norme de chiffrement des données (DES)
Saisie de données
Effacement des données
Échange de Données
Prévention de l'exécution des données (DEP)
Analyse du flux de données
Modèle de flux de données
Cadre de gouvernance des données
Gouvernance des données
Masquage de données
Données en mouvement
Données en Transit
Intégration des données
Intégrité des données
Intelligence des données
Clé de données
Lac de données
Fuite de Données
Gestion du cycle de vie des données
Couche liaison de données
Localisation des données
Enregistrement des données
Prévention de la perte de données
Perte de données
Langage de Manipulation de Données
Manipulation de Données
Marché de données
Masquage de données
Migration de données
Minimisation des données
Fouille de données
Normalisation des données
Propriétaire des données
Plan de données
Empoisonnement des données
Confidentialité des données
Profilage des données
Délégué à la protection des données (DPD)
Politique de protection des données
Gestion de la qualité des données
Qualité des données
Récupération de données
Redondance des données
Rétention des données
Lois sur la conservation des données
Rétention des données
Récupération de données
Assainissement des données
Sécurité des données
Séparation des données
Source de données
Souveraineté des données
Responsable des Données
Personne concernée
Équipement terminal de données
Vol de données
Transfert de données
Transmission de données
Type de données
Validation des données
Coffre-fort de données
Vérification des données
Visualisation des données
Entrepôt de données
Effacement de données
Sauvegarde de la base de données
Contraintes de base de données
Indexation de Base de Données
Optimisation de Base de Données
Réplication de base de données
Schéma de base de données
Sécurité des bases de données
Datification
Datagramme
Base de données
Système de gestion de base de données (SGBD)
Dcs1000
DD-WRT
DDoS (Déni de Service Distribué)
DDR3
DDR4
Analyse forensique des systèmes hors ligne
Code mort
Symboles de débogage
Débogueur
Décapsulation
Décentralisation
Application Décentralisée (DApp)
Identifiants Décentralisés (DIDs)
Réseau Décentralisé
Systèmes Décentralisés
Web décentralisé
Déclassification
Décodage
Décohérence
Leurre
Algorithme de déchiffrement
Accès Internet Dédié
IP dédiée
Serveur dédié
Apprentissage Profond
Inspection approfondie des paquets (DPI)
Web Profond
Deepfake
Passerelle par défaut
Mot de passe par défaut
Défense en profondeur
Base Industrielle de Défense (BID)
Routage par déviation
Règle Delta
Réponse à la demande
Démultiplexage
Dénormalisation
Désobfusquer
Injection de Dépendances
Dépendance
Obsolescence
Désérialisation
Système Déterministe
Options pour développeurs
Empreinte numérique de l'appareil
Gestion des appareils
DevOps
DevSecOps
Réponse aux incidents et investigation numérique (DFIR)
Attaque DHCP
Proxy DHCP
Surveillance DHCP
DHCP
Connexion par modem
Boîte de dialogue
Attaque par dictionnaire
Sauvegardes Différentielles
Attaque par analyse différentielle de fautes
Codage Manchester différentiel
Confidentialité différentielle
Diffie-Hellman
Authentification Digest
Gestion des Actifs Numériques
Certificat numérique
Citoyenneté numérique
Communication Numérique
Ordinateur numérique
Données numériques
Détox numérique
Dystopie numérique
Enveloppe numérique
Preuve numérique
Échappement numérique
Surveillance de l'Expérience Numérique
Empreinte numérique
Empreinte numérique
Gouvernance Numérique
Identité numérique
Héritage Numérique
Optimisation numérique
Gestion de la Performance Numérique
Préservation numérique
Algorithme de signature numérique
Signature numérique
Commutateur numérique
Jumeau numérique
Portefeuilles numériques
Filigrane numérique
Numérisation
Numérisation
Algorithme de Dijkstra
Connexion directe
Attaque par traversée de répertoires
Bit sale
Attaque de désassociation
Reprise après sinistre en tant que service (DRaaS)
Récupération après sinistre
Contrôle d'accès discrétionnaire
Désinformation
Stockage sur disque
Clonage de Disque
Défragmentation de disque
Analyse Forensique des Disques
Partitionnement de disque
Nettoyage de disque
Vecteur de distance
Proxy déformant
Informatique Distribuée
Ressources Énergétiques Distribuées (RED)
Pare-feux distribués
Technologie des registres distribués (DLT)
Réseau distribué
Système distribué
Routage Diversifié
Diversité dans la cybersécurité
DKIM (DomainKeys Identified Mail)
Détournement de DLL
Injection de DLL
Attaque DMA
DMA (Accès Direct à la Mémoire)
DMCA
Zone Démilitarisée (DMZ)
Enregistrement DNS AAAA
Blocage DNS
Cache DNS
Client DNS
Chiffrement DNS
Basculement DNS
Filtrage DNS
Pare-feu DNS
Vidage du DNS
Détournement de DNS
Hébergement DNS
Équilibrage de charge DNS
Enregistrement DNS MX
Port DNS
Propagation DNS
Proxy DNS
Enregistrement DNS PTR
Requête DNS
Attaque de rebinding DNS
Enregistrement DNS
Redondance DNS
Attaque par réflexion DNS
DNS round-robin
Sinkhole DNS
Enregistrement DNS SOA
Enregistrement SPF DNS
Usurpation DNS
Enregistrement DNS SRV
TTL DNS
Tunneling DNS
Enregistrement DNS TXT
Zone DNS
DNS (Système de Noms de Domaine)
DNSSEC
Sécurité Docker
Docker
Système de Gestion de Documents (SGD)
Versionnage de documents
Administrateur de domaine
Contrôleur de domaine
Usurpation de domaine
Usurpation de domaine
Domaine
Donationware
Notation décimale pointée
Double étiquetage
Cheval de Troie téléchargeur
Temps d'arrêt
Doxing
DRAM (Mémoire vive dynamique)
Dridex
Attaque par drive-by
Pilote
Sans DRM
Gestion des droits numériques (DRM)
Dropper
Dropshipping
DSL (Ligne d'abonné numérique)
DSLAM
Communication dédiée à courte portée (DSRC)
Hôte à double interface
Attaque par fouille de poubelles
Duqu
Temps de présence
Analyse dynamique
Test de sécurité des applications dynamiques (DAST)
Analyse de Code Dynamique
DNS Dynamique
IP Dynamique
Bibliothèque dynamique
Allocation Dynamique de Mémoire
Ports dynamiques
Routage Dynamique
Site web dynamique
Dyreza
E
Commerce électronique
Gouvernement électronique
Protocole d'authentification extensible (EAP)
Trafic Est-Ouest
Espionnage
Cloud de Calcul Élastique (EC2)
GCE
Mise en cache en périphérie
Informatique en périphérie
Passerelle de périphérie
EDI (Échange de Données Informatisé)
Découverte Électronique (eDiscovery)
Egosurfing
Filtrage de sortie
Trafic sortant
Sécurité des DSE
EIGRP
Adresse IP élastique
Espionnage Électromagnétique
Interférences Électromagnétiques (EMI)
Renseignement électronique
Signature électronique
Guerre Électronique
Cryptographie sur les courbes elliptiques
Algorithme de Signature Numérique à Courbe Elliptique (ECDSA)
Problème du Logarithme Discret sur les Courbes Elliptiques
Pièce jointe d'email
Authentification des e-mails
Bombardement d'emails
Filtrage des e-mails
Passerelle de messagerie
Politique de conservation des e-mails
Sécurité des e-mails
Signature d'email
Suivi des e-mails
Virus par e-mail
Intelligence intégrée
Systèmes Embarqués
Détournement de fonds
Sécurité des émissions
Émoji
Emotet
Émoticône
Reconnaissance des émotions
Émulateur
Carte EMV
Charge utile de sécurité encapsulée
Encodage
Transfert de fichiers chiffrés
Algorithme de chiffrement
Chiffrement en tant que service
Clé de chiffrement
Protocoles de chiffrement
Chiffrement
Fin de vie (EOL)
Chiffrement de bout en bout
Surveillance de l'Expérience Utilisateur Final
Détection et Réponse sur les Points de Terminaison (EDR)
Appareil de point de terminaison
Sécurité des terminaux
Certification Energy Star
Gestion de la Mobilité d'Entreprise (EMM)
Codage par effacement
Vérification des erreurs
Contrôle des erreurs
Code Correcteur d'Erreurs (CCE)
Détection et correction d'erreurs
Mots de passe en dépôt fiduciaire
Espionnage
ETags
EternalBlue
Câble Ethernet
Trame Ethernet
Ethernet sur courant porteur (EOP)
Réseau Optique Passif Ethernet (EPON)
Port Ethernet
Ethernet
EtherType
Hacker Éthique
ETL (Extraction, Transformation, Chargement)
Contrat de Licence Utilisateur Final (CLUF)
Attaques d'évasion
Architecture Événementielle
Journal des événements
Attaque de la femme de ménage malveillante
Jumeau malveillant
Calcul évolutif
Robotique Évolutionnaire
Gestion des exceptions
Exfiltration
Données Exif
Nœud de sortie
Système expert
Exploitation en tant que service (EaaS)
Chaîne d'exploitation
Kit d'exploitation
Exploitation
Exploitabilité
Distribution Exponentielle
Injection de langage d'expression
Ext4 (Quatrième Système de Fichiers Étendu)
Listes de contrôle d'accès étendues
Extensibilité
Protocole de passerelle extérieure
Disque Dur Externe
Extraction
Extranet
Programmation Extrême (XP)
F
Reconnaissance Faciale
Espionnage sur Facebook
Reconnaissance faciale
Protection de Réinitialisation d'Usine (FRP)
Réinitialisation d'usine
Paramètres d'usine
Basculement
Faux antivirus
Faux drapeau
Faux Négatif
Pochette Faraday
Fast flux
FAT32 (Table d'Allocation de Fichiers 32)
Attaque par injection de fautes
Tolérance aux pannes
Commutateur Fibre Channel
Fibre Channel
Interface de données distribuées par fibre
Câble à fibre optique
Internet par fibre optique
Commutateur à fibre optique
Fibre jusqu'au domicile (FTTH)
Fibre jusqu'au nœud
FIDO (Fast Identity Online)
Bus de terrain
Table d'Allocation de Fichiers
Assembleur de fichiers
Chiffrement de fichiers
Format de fichier
Hachage de fichier
Service d'hébergement de fichiers
Surveillance de l'intégrité des fichiers
Chiffrement au Niveau des Fichiers
Verrouillage de Fichier
Autorisations de fichiers
Partage de fichiers
Signature de fichier
Système de fichiers
Attaques sans fichier
FileRepMalware
FileVault
Empreinte digitale
Corps fini
Conformité FIPS
Firesheep
Règles de pare-feu
Pare-feu
Attaques de Firmware
Mise à jour du firmware par voie hertzienne
Micrologiciel
Cookie propriétaire
Flaming
Cookies Flash
Mémoire Flash
Flash
Fichier plat
Inondeur
Routage de flux
Informatique en périphérie (Fog computing)
Empreinte
Prévision
Clé étrangère
Analyse Forensique
Bombe fork
Authentification par formulaire
Attaque par format de chaîne
Formjacking
Compatibilité future
DNS direct
Correction d'erreurs en avant
Proxy direct
Tables de Routage
Logiciel libre et open source (FOSS)
Poignée de main en quatre étapes
FPS
Attaque par chevauchement de fragments
Bris de Cadre
Cadre
Frape
Alerte à la fraude
Fraude en tant que Service
Détection de fraude
Fraude
Transactions Frauduleuses
Liberté d'information
Freemium
Gratuiciel
Analyse de Fréquence
Bande de Fréquence
Multiplexage par répartition en fréquence (FDM)
Proxy FTP
FTP
Sauvegarde complète
Chiffrement de disque entier
Duplex intégral
Fullz
Fonction en tant que Service (FaaS)
Dépendance fonctionnelle
Test de fuzzing
FWaaS
G
Ludification
GandCrab
Collecte des déchets
Mauvaise entrée, mauvaise sortie
Routage en ail
Gardien
Serveur passerelle
Passerelle
RGPD
Service général de radiocommunication par paquets
Réseaux Antagonistes Génératifs (GANs)
IA Générative
Encapsulation de routage générique
Algorithme Génétique
Blocage géographique
Restrictions Géographiques
Analyse Géospatiale
Outils de suppression de géotags
Géolocalisation
Faille GHOST
GhostNet
Ghostware
Ethernet Gigabit
Convertisseur d'interface gigabit
SIG (Systèmes d'Information Géographique)
Git
GitHub
GUID (Identifiant Unique Global)
Globbing
Gnosticplayers
Attaque du ticket d'or
Google dorking
Protocole Gopher
Surveillance gouvernementale
Brouillage GPS
Accélération GPU
Unité de Traitement Graphique (GPU)
Descente de Gradient
Granularité
Hacker au chapeau gris
Graymail
Centre de données écologique
Hacker chapeau vert
Liste grise
Logiciel gris
Calcul en grille
Griefing
Stratégie de groupe
Groupware
Algorithme de Grover
Unité Récurrente à Portes (GRU)
GSM
GSSAPI
Entropie de devinette
Interface Graphique Utilisateur (GUI)
H
Hackathon
Piratage
Hackintosh
Hacktivisme
Semi-duplex
Halt and Catch Fire
Code de Hamming
Distance de Hamming
Protocole de poignée de main
Disque Dur
Lien physique
Redémarrage forcé
Réinitialisation complète
Renforcement
Accélération matérielle
Virtualisation Renforcée par Matériel
Défaillance matérielle
Identification du matériel
Module de Sécurité Matérielle (HSM)
Sécurité du matériel
Virtualisation matérielle
Portefeuille Matériel
Chaîne de hachage
Fonction de hachage
Hachage
HDMI (Interface Multimédia Haute Définition)
Système sans tête
Technologie de la santé
Pulvérisation de tas
Cartes de Chaleur
HermeticWiper
Analyse heuristique
Virus heuristique
Hexadécimal
Hexdump
Haute Disponibilité
Calcul Haute Performance (HPC)
Interface Série à Haute Vitesse
Canular
Domotique
Serveur domestique
Attaque homographe
Chiffrement homomorphe
HoneyMonkey
Honeynet
Honeytoken
Nombre de sauts
Adresse de l'hôte
Pare-feu basé sur l'hôte
Système de Détection d'Intrusion Basé sur l'Hôte (HIDS)
Sécurité de l'hôte
Héberger une machine virtuelle
Nom d'hôte
Fichier hosts
Allée chaude/Allée froide
Site de secours
Secours à chaud
Lien direct
Sécurité des points d'accès
Sécurité de Transport Strict HTTP (HSTS)
Injection HTML
Balise HTML
HTML5
Authentification de base HTTP
En-tête HTTP
Pollution des paramètres HTTP
Proxy HTTP
Contournement de requêtes HTTP
Requête HTTP
HTTP
Cookie HTTPOnly
Hameçonnage HTTPS
HTTPS
Réseau en étoile
Interaction Homme-Machine (IHM)
Pare-feu humain
Annuaire actif hybride
Attaque hybride
Cloud Hybride
Ordinateur hybride
Disque Hybride
Chiffrement hybride
Pare-feu hybride
Gestion hybride des TI
Systèmes de recommandation hybrides
Hyper-Threading
Hyperautomatisation
Lien hypertexte
Hyperscale
Hyperviseur
I
Contrôleur E/S
I2C (Circuit Inter-Intégré)
I2P
Infrastructure en tant que Service (IaaS)
Authentification IAM
GIA (Gestion de l'Identité et des Accès)
Hameçonnage à la glace
ICE
Inondation ICMP
Systèmes de contrôle industriel (ICS)
Idempotence
Clonage d'identité
Tissu d'identité
Gouvernance et Administration des Identités (IGA)
Gouvernance de l'identité
Gestion de l'identité
Orchestration d'identité
Vérification d'identité
Fournisseur d'Identité (IdP)
Usurpation d'identité
Vérification d'identité
Délai d'inactivité
Systèmes de Détection et de Prévention d'Intrusion (SDPI)
Système de Détection d'Intrusion (IDS)
IEEE 802.11
IEEE 802.1X
IEEE 802
ILOVEYOU
Déploiement d'Image
Reconnaissance d'image
Spam d'image
Blocage d'IMEI
IMEI
Grand livre immuable
Attaque par usurpation d'identité
Dispositifs Médicaux Implantables
Capteur IMSI
Gestion en bande
Informatique en mémoire
Gestion des incidents
Plan de Réponse aux Incidents
Équipe de Réponse aux Incidents
Réponse aux incidents
Recrutement Inclusif
Sauvegarde Incrémentielle
Indexation
Indicateurs de Compromission (IoC)
Indicateurs d'attaque (IoA)
IoT Industriel (Internet des Objets)
Industroyer
Inetd
Attaque par inférence
Culture de l'information
Gestion de l'information
Traitement de l'information
Politique de sécurité de l'information
Sécurité de l'information
Silos d'information
Sécurité des Systèmes d'Information
Infodivertissement
Infrarouge
Infrastructure en tant que Code (IaC)
Filtrage d'entrée
Trafic entrant
Courtiers en accès initial
Vecteur d'initialisation
Cadre en ligne
Inode
Périphériques d'entrée
Couche d'entrée
Validation des entrées
Références directes à des objets non sécurisées
Attaque par insertion
Menace Interne
InstallCore
Registre d'Instructions (IR)
Architecture de Jeu d'Instructions (ISA)
Dépassement d'entier
Circuit intégré
Électronique de gestion de disque intégrée
Réseau numérique à intégration de services
Tests d'intégration
Vérification de l'intégrité
Technologie de virtualisation Intel
Automatisation Intelligente
Reconnaissance intelligente de caractères
Nuage intelligent
Réseau intelligent
Web intelligent
Accord d'interconnexion
Communication Interdépartementale
Convertisseur d'Interface
Processeur de messages d'interface
Protocole de passerelle intérieure
Cadre de Distribution Intermédiaire (IDF)
Contrôles Internes
Dépendance à Internet
Infrastructure principale de l'Internet
Bruit de fond de l'Internet
Bot Internet
Protocole de message de contrôle Internet
Point d'échange Internet (IXP)
Échange de clés Internet
Internet des corps
Internet de tout
Internet des objets médicaux
Routage Internet
Sécurité Internet
Ver informatique
Internet
Interopérabilité
Interprète
Communication Interprocessus
Intranet
Inversion de contrôle
Limité par les entrées/sorties
Unité de Gestion de Mémoire d'Entrée/Sortie (IOMMU)
Botnet IoT
Passerelle IoT
Middleware IoT
Sécurité IoT
Internet des objets (IoT)
Attribution d'adresse IP
Blocage d'adresse IP
Masquage d'adresse IP
Adresse IP
Adresses IP
Caméra IP
Transfert IP
Détournement d'IP
Paquet IP
Réputation IP
SLA IP
Surveillance IP
IP (Protocole Internet)
IPsec
Épuisement des adresses IPv4
IPv4
IPv6
IS-IS
iSCSI (Interface de système informatique pour petits ordinateurs par Internet)
ISO 27001
Niveaux d'isolement
Isolation
FAI
Automatisation IT
Gouvernance des TI
Infrastructure IT
Requête DNS itérative
ITIL
GITS
Fournisseur de services de téléphonie Internet (ITSP)
Réponse Vocale Interactive (RVI)
J
Débridage
Brouilleur
Gigue
Détournement de JSON
JSON Web Token (JWT)
JSON
Injection JSONP
Vol de charge
Trame jumbo
Serveur de saut
Juridiction
JWT (JSON Web Token)
K
Kanban
Keepalive
Kerberos
Principe de Kerckhoffs
Exploitation au Niveau du Noyau
Panic du Noyau
Noyau
Chiffrement à clé
Routage basé sur des clés
Fonction de dérivation de clé
Centre de Distribution de Clés (KDC)
Clé de chiffrement de clé
Dépôt de clé
Échange de clés
Porte-clés électronique
Gestion des clés
Indicateur Clé de Performance (ICP)
Indicateur clé de risque
Rotation des clés
Programme de clés
Allongement de Clé
Porte-clés
Générateur de clés
Enregistreur de frappe
Machine à perforer
Killware
Kovter
Attaque KRACK
Sécurité Kubernetes
Kubernetes
L
L2TP/IPsec (Protocole de Tunneling de Niveau 2/IPsec)
LAN party
Sécurité LAN
LAN (Réseau Local)
Dernier Kilomètre
Latence
Mouvement latéral
Contrôle d'accès basé sur les treillis
Protocole de transfert de couche 2
Commutateur de niveau 2
Commutateur de couche 3
Commutateur de couche 4
LDAP (Protocole Léger d'Accès aux Annuaires)
Architecture leaf-spine
Logiciel de fuite
Allégé
Ligne louée
Moindre privilège
Le moins récemment utilisé (LRU)
Bit de Poids Faible
Siphonnage
Système hérité
Clé de licence
Licence
Registre à décalage à rétroaction linéaire
Chiffrement de lien
Équilibrage de Charge des Liens
Base de données d'état de lien
Routage à état de lien
Linux
Analyse Forensique en Direct
Migration en direct
USB Live
Détection de Vivacité
Vivre de la Terre (LotL)
Équilibreur de charge
Routeur d'équilibrage de charge
Modules du noyau chargeables
Connexion réseau local
Inclusion de fichier local
Localhost
Intelligence de localisation
Rançongiciel Locky
Analyse des journaux
Coupe de journaux
Fichier journal
Intégrité des journaux
Rétention des journaux
Rotation des journaux
Log4Shell
Journalisation
Bombe logique
Accès logique
Réseau logique
Opérations Logiques
Topologie logique
Logjam
LOLBin
LonTalk
Topologie sans boucle
Boucle de Protection
Boucle
Adresse de loopback
Boucle de retour
Fonction de Perte
Compression avec perte
Faible latence
Mémoire à Long Court Terme (LSTM)
LTE (Évolution à Long Terme)
Masquage de LUN
Attaque de leurre
En veille
M
Adresse MAC
Usurpation d'adresse MAC
Code Machine
Cycle machine
Données des machines
Apprentissage automatique
macOS
Virus macro
Madware
Magecart
Lien magnet
Serveur de messagerie
Cadre de distribution principal
Mémoire Principale
Code malveillant
Malléabilité
Publicité malveillante
Analyse de logiciels malveillants
Malware en tant que service
Méthodes de Livraison de Logiciels Malveillants
Injection de logiciels malveillants
Obfuscation de malware
Bac à sable pour logiciels malveillants
Logiciel malveillant
GAM
Attaque de l'Homme dans le Navigateur
Sas de sécurité
Transfert de fichiers géré
Hébergement Géré
Plateforme de fournisseur de services gérés
Commutateur Géré
Base d'informations de gestion
Codage Manchester
Contrôle d'accès obligatoire
Chaîne de Markov
MASINT
Attaque par usurpation d'identité
Surveillance de masse
Master boot record
Mot de passe principal
Malware MBR
MD5
Contrôle d'accès aux médias
Unité d'accès aux médias
Sécurité des dispositifs médicaux
Sécurité IoT Médical
Virus Melissa
Meltdown
Registre d'Adresse Mémoire
Adresse Mémoire
Allocation de mémoire
Corruption de la mémoire
Registre de données mémoire
Informatique pilotée par la mémoire
Analyse forensique de la mémoire
Hiérarchie de la Mémoire
Fuite de mémoire
Gestion de la mémoire
Cartographie de la Mémoire
Protection de la mémoire
Rootkit mémoire
Conflit de Fusion
Arbre de Merkle
Réseau maillé
Nœud maillé
Topologie maillée
Système Wi-Fi maillé
Protocole MESI
Courtier de messages
Passage de messages
File d'attente de messages
Commutation de messages
Métadonnées
MetaMask
Code Métamorphique
Virus Métamorphique
Metasploit
Métriques
Réseau métropolitain
Bombardement MFA
Micro machine virtuelle
Microarchitecture
Micro-réseau
Microprocesseur
Microsegmentation
Microservices
Midspan
MiFi
Minification
Exploitation minière
Détournement
Attaque de l'Homme du Milieu (MitM)
Réseau de mixage
Réseau mobile ad hoc
Banque Mobile
Code mobile
Identifiant mobile
Gestion des appareils mobiles (MDM)
Conception Mobile-First
Point d'accès mobile
Logiciel malveillant mobile
Opérateur de réseau mobile
Optimisation Mobile
Suivi de Téléphone Mobile
Proxy mobile
Sécurité Mobile
Portefeuille Mobile
Modbus
Robustesse des modèles d'apprentissage automatique
Modèle-Vue-Contrôleur (MVC)
Modem
Programmation modulaire
Modularité
Modulation
Blanchiment d'argent
Mule de l'argent
Logiciel de surveillance
Monoculture
Architecture Monolithique
Simulation de Monte-Carlo
Ver Morris
Bit de poids fort
Carte mère
Mouvements, ajouts et changements
MPLS
MPOE
MQTT (Transport de Télémétrie de Mise en File d'Attente de Messages)
Fournisseur de Services de Sécurité Gérés (MSSP)
Muling
Stratégie Multi-Cloud
Environnement Multi-Cloud
Traitement multi-cœur
Processeur multi-cœur
Authentification multifacteur (MFA)
Multi-hébergé
Multi-location
Adresse de multidiffusion
Routeur multicast
Conteneur Multimédia
Arène de bataille en ligne multijoueur (MOBA)
Multiplexage
Système multiprocesseur
Multithreading
Mutex (Exclusion Mutuelle)
Authentification mutuelle
Exclusion mutuelle
N
Architecture N-Tiers
Classificateur Naïf Bayesien
Espace de noms
Bande étroite
NAS
Bouclage NAT
NAT-PMP
Traversée de NAT
NAT (Traduction d'Adresses Réseau)
Principe du Besoin de Savoir
Instructions conditionnelles imbriquées
Neutralité du net
NetBIOS
Netcat
NetFlow
Nétiquette
Masque de sous-réseau
NetScaler
NetSecOps
Netsplit
Rançongiciel Netwalker
Contrôle d'accès réseau
Adaptateur réseau
Administrateur réseau
Automatisation des réseaux
Bande passante réseau
IDS basé sur le réseau
Démarrage Réseau
Goulot d'étranglement du réseau
Pont réseau
Gestion de la configuration réseau
Congestion du réseau
Connectivité réseau
Convergence des réseaux
Base de données réseau
Dégradation du réseau
Détection et réponse réseau
Efficacité du Réseau
Chiffrement de réseau
Énumération de Réseau
Analyse forensique des réseaux
Concentrateur réseau
ID Réseau
Système d'information sur le réseau
Infrastructure réseau
Intelligence réseau
Carte d'interface réseau
Intrusion réseau
Protocoles de la couche réseau
Couche réseau
Système de gestion de réseau
Surveillance du Réseau
Gestionnaire de nœuds de réseau
Analyseur de Paquets Réseau
Préfixe de réseau
Processeur réseau
Résilience du réseau
Isolation de réseau
Analyse de réseau
Politiques de sécurité réseau
Sécurité Réseau
Fournisseur de services réseau
Découpage Réseau
Socket réseau
Écoute réseau
Test de Réseau
Protocole de Temps Réseau (NTP)
Topologie de réseau
Trafic Réseau
Virtualisation de réseau
Réseau Neuronal
Groupe de discussion
Prochain saut
Communication en champ proche (NFC)
NFV
Publications Spéciales du NIST
NIST
Traitement du Langage Naturel (NLP)
Nmap
VPN sans journaux
Mémoire non exécutable
Mémoire non volatile
Nonce
Non-linéarité
Nom Nord
Distribution Normale
Trafic Nord-Sud
Interface nord/sud
NoSQL
Pas-un-virus
NotPetya
PNJ (Personnage Non-Joueur)
NRZ (Non-Retour-à-Zéro)
Enregistrements NS
NTFS (Système de fichiers de nouvelle technologie)
Attaque par amplification NTP
Nuker
Session nulle
Valeur NULLE
O
OAuth
Obfuscation
Détection d'objets
Programmation Orientée Objet (POO)
Stockage d'objets
Technologie Obsolète
Agrafage OCSP
Parité impaire
SEO hors-page
Sécurité offensive
Attaque Hors Ligne
OffSec
Injection OGNL
SEO sur la page
Infrastructure sur site
Arnaque du coup de fil unique
Masque jetable
Mot de passe à usage unique
Chiffrement à sens unique
Domaine onion
Routage en oignon
Activisme en ligne
Sécurité des services bancaires en ligne
Stockage de données en ligne
Manipulation en ligne
Confidentialité en ligne
Gestion de la Réputation en Ligne
Sécurité en ligne
Résolveurs DNS Ouverts
Port ouvert
Sécurité Open Source
Open Source
Système ouvert
Jeux en Monde Ouvert
OpenFlow
OpenID
OpenPGP
OpenVPN
Déploiement du Système d'Exploitation
Identification du Système d'Exploitation
Système d'exploitation
Accord de niveau opérationnel
Technologie opérationnelle
OPSEC
Reconnaissance optique de caractères
Fibre Optique
Terminal de ligne optique
Terminal de Réseau Optique (ONT)
Réseau de Transport Optique (OTN)
Algorithme d'optimisation
VMs orphelines
Modèle OSI
OSINT (Renseignement de Sources Ouvertes)
OSPF
Mises à jour Over-the-Air (OTA)
Gestion hors bande
Exécution hors ordre
Périphériques de sortie
Surapprentissage
Réseau superposé
Débordement
OWASP
P
Réseau P2P
Plateforme en tant que Service (PaaS)
Gestionnaire de paquets
Capture de paquets
Regroupement de paquets
Filtrage de paquets
Perte de paquets
Radio Paquet
Commutation de paquets
Paquet
Fichier d'échange
Vitesse de Page
Pagination
Programmation en binôme
Caméra Panoramique-Inclinable-Zoom (PTZ)
PAP (Protocole d'Authentification par Mot de Passe)
Calcul parallèle
Altération de paramètres
Requête Paramétrée
Contrôles parentaux
Bit de Parité
Contrôle de parité
Analyseur
Passer le hash
Passer le Ticket
Code d'accès
Attaque passive
Réseau Optique Passif (PON)
Surveillance passive
Phrase de passe
Craquage de mot de passe
Politique de mot de passe
Renifleur de mots de passe
Pulvérisation de mots de passe
Coffre-fort de mots de passe
Mot de passe
Sans mot de passe
Panneau de Brassage
Mardi des correctifs
Correctif
Reconnaissance de motifs
Charge utile
Fraude de Paiement
Passerelle de Paiement
PBX (Autocommutateur Privé)
Bus PCI
PCI DSS
Sécurité PCIe
PCIe (Interconnexion de Composants Périphériques Express)
Demande de Pointe
Peering
Test d'intrusion
Test d'intrusion
Confidentialité persistante (PFS)
Secret parfait
Pare-feu périmétrique
Sécurité périmétrique
Périphérique
Cookie persistant
Données Personnelles
Pare-feu personnel
VPN Personnel
Serveur web personnel
Moteur de personnalisation
Petya
Chiffrement PGP
Pharming
Hameçonnage
Phlashing
Injection PHP
Phreaking
Accès Physique
Adresse physique
Couche physique
Réseau Physique
Sécurité Physique
Covoiturage
IPI
Chiffrement de PIN
Inondation de Ping
Ping de la mort
Balayage par ping
Ping
Orchestration de Pipeline
Pipeline
Piratage
Indépendant de la plateforme
Sécurité de la plateforme
Agence de Joueurs
Plug-in
Aspiration de données par périphérique
Point de présence (POP)
Système de point de vente (POS)
Protocole point à point
Pointeur
Gestion Basée sur des Politiques
Carré de Polybe
Fenêtres Pop-up
Port 80
Traduction d'adresse de port
Redirection de Port
Port knocking
Miroir de port
Analyse de ports
Déclenchement de port
Port
Ordinateur portable
Application du portail
Malware des terminaux de point de vente (POS)
Cryptographie post-quantique
POST (Auto-test de mise sous tension)
Publication
Poweliks
Attaque par analyse de puissance
Unité de distribution électrique
Communication par Courants Porteurs en Ligne (CPL)
Panne de courant
Alimentation par Ethernet
Équipement d'Alimentation Électrique (PSE)
Surtension
Efficacité de l'utilisation de l'énergie
Appareil Alimenté (PD)
PowerShell
PPPoE
PPTP (Protocole de Tunneling Point à Point)
Analyse Prédictive
Fouille de données prédictive
Maintenance Prédictive
Préemption
Déclaration Préparée
Couche de présentation
Prétexte
Clé primaire
Principe du Moindre Étonnement
Confidentialité dès la Conception
Conformité à la confidentialité
Navigateurs axés sur la confidentialité
Évaluation de l'impact sur la vie privée
Lois sur la confidentialité
Avis de Confidentialité
Politique de confidentialité
Réglementations sur la confidentialité
Paramètres de confidentialité
Nuage Privé
Accès Internet Privé
Escalade de privilèges
Gestion des accès privilégiés
Station de travail à accès privilégié
Utilisateur Privilégié
Défense proactive
Distribution de Probabilité
Programmation procédurale
Explorateur de Processus
Creusement de processus
Injection de processus
Planification des processus
Activation du produit
Chiffrement par produit
Clé de produit
Environnement de Production
Profilage
Automates Programmables Industriels (API)
Logiciel de gestion de projet
Dérive du Périmètre du Projet
Mode promiscuité
Délai de propagation
Informations exclusives
Logiciel propriétaire
Conversion de protocole
Convertisseur de Protocole
Unité de Données de Protocole (PDU)
Incompatibilités de Protocole
Pile de protocoles
Protocole
Routeur de Bordure de Fournisseur (PE)
Authentification par Proxy
Serveur Proxy
Navigation par proxy
Proxy
Pseudocode
Pseudonyme
Pseudonymisation
PsExec
Clés publiques et privées
Infrastructure de cloud public
Stockage Cloud Public
Cloud Public
Logiciel du domaine public
IP Publique
Cryptographie à clé publique
Chiffrement à clé publique
Infrastructure à clé publique
Proxy public
Demande de Tirage
Programmes potentiellement indésirables (PUPs)
Équipe pourpre
JcE
JcJ
PWN
Serveur PXE
Q
Qbot
QoS (Qualité de Service)
QPSK (Modulation par décalage de phase en quadrature)
Hameçonnage par code QR
Modulation d'Amplitude en Quadrature (QAM)
QuadRooter
Assurance Qualité (AQ)
Cryptographie quantique
Correction d'erreurs quantiques
Piratage quantique
Portes logiques quantiques
Suprématie Quantique
Qubit
Attaque de type quid pro quo
R
Condition de concurrence
Montable en Rack
Spectre de Fréquences Radio (RF)
RADIUS (Service d'authentification à distance pour utilisateurs dial-in)
RAID 5
RAID
Table Arc-en-ciel
Grattage de RAM
RAM
Ransomware en tant que service (RaaS)
Assurance contre les ransomwares
Protocole Rapid Spanning Tree (RSTP)
RARP
Limitation de débit
Contrôle d'Accès Basé sur les Rôles (RBAC)
RC4
RC5
RC6
Système de gestion de base de données relationnelle (SGBDR)
RDP (Protocole de Bureau à Distance)
Communications en temps réel
Informatique en temps réel
Données en temps réel
Système d'exploitation en temps réel (RTOS)
Protocole en Temps Réel (RTP)
Surveillance des utilisateurs réels (RUM)
Moteur de recommandation
Reconnaissance
Clé de récupération
Mode de récupération
Objectif de temps de récupération
Réseau de neurones récurrent
Requête DNS Récursive
Hacker chapeau rouge
Équipe rouge
Rédaction
RedHack
Redondance
Matériel redondant
Refactorisation
Intégrité Référentielle
Politique de Référent
Registre Internet régional
Éditeur de registre
Ruches de Registre
Registre
Tests de régression
Expressions régulières
Conformité Réglementaire
Apprentissage par renforcement
Attaque par relais
Serveur relais
Serveur d'accès à distance
Cheval de Troie d'accès à distance
VPN d'accès à distance
Accès à distance
Administration à distance
Attaque à distance
Attestation à distance
Exécution de code à distance
Bureau à distance
Gestion à distance de l'infrastructure
Surveillance et Gestion à Distance (RMM)
Routeur extérieur à distance
Gestion de l'alimentation à distance
Appel de procédure à distance
Télédétection
Shell à distance
Injection de Fil à Distance
Effacement à distance
Énergie Renouvelable
Répéteur
Attaque par rejeu
Réplication
Répertoire
Représentation dans la technologie
Gestion de la Réputation
Système de Réputation
Marché de la revente
Réexpédition
Virus résident
Proxy Résidentiel
Risque résiduel
Test de Résilience
Épuisement des ressources
RPKI (Infrastructure à Clé Publique de Ressource)
Temps de réponse
Conception Web Adaptative
API REST
Cybersécurité pour le commerce de détail
Programmation orientée retour (ROP)
Retour à zéro (RZ)
DNS inverse
Rétro-ingénierie
Transfert en sens inverse
Proxy inverse
Ransomware REvil
RFC1918
Blocage RFID
Piratage RFID
Étiquette RFID
RFID (Identification par Radiofréquence)
Application Internet enrichie
Rijndael
Réseau en anneau
Protocole d'Information de Routage (RIP)
RISC (Calcul à jeu d'instructions réduit)
Analyse des Risques
Évaluation des risques
Modélisation des risques
Surveillance des risques
Outil de risque
Logiciel à risque
Appels automatisés
Automatisation des Processus Robotiques (RPA)
Point d'accès rogue
Appareil malveillant
Serveur DHCP Rogue
Logiciel malveillant
Jeux de rôle (RPGs)
Définition de rollback
Accès root
Pont Racine
Analyse des Causes Racines
Racine de confiance
Serveur racine
Utilisateur root
Rootage
Rootkit
Proxy rotatif
Round Robin
Temps de trajet aller-retour
Instabilité de route
ROA (Autorisation d'Origine de Route)
Empoisonnement de Route
Résumé de route
Table de routage
Sécurité des routeurs
Routeur
Algorithme de routage
Boucle de routage
Protocole de Routage
Table de routage
Routage
Rowhammer
RPG
RPO
RS-232
RSA (Rivest-Shamir-Adleman)
Débogage canard en plastique
Protection des applications en temps réel (RASP)
Surveillance en Temps Réel
Rançongiciel Ryuk
S
S/Key
Logiciel en tant que service (SaaS)
Sabotage
Authentification Simultanée des Égaux (SAE)
Mode sans échec
Fraude salami
Salage
Politique de même origine
Attribut SameSite
SAN (Réseau de Stockage)
Évasion de sandbox
Jeux Sandbox
Sandboxing
Test de sécurité des applications statiques (SAST)
SCADA (Supervision, Contrôle et Acquisition de Données)
Scalabilité
Stockage extensible
Augmenter le Stockage
Arnaque
Attaque de balayage
Logiciel de peur
Scatternet
Bots de Scraping
Verrouillage d'écran
Extraction d'écran
Gestion du Temps d'Écran
Pare-feu à sous-réseau filtré
Script Kiddie
Langage de script
Scrum
Problème de Scunthorpe
Cartes SD
SD-WAN
Réseaux Définis par Logiciel (SDN)
Indexation par les moteurs de recherche
Ajustement Saisonnier
SECaaS
Fraude de deuxième partie
Clé secrète
Démarrage sécurisé
Connexion sécurisée
Cookie sécurisé
Transactions Électroniques Sécurisées
Enclave sécurisée
Effacement sécurisé
Suppression sécurisée de fichiers
Transfert de Fichiers Sécurisé
Calcul multipartite sécurisé (SMC)
Impression sécurisée
Cycle de vie du développement logiciel sécurisé
Développement de logiciels sécurisés
Analyse de la Sécurité
Évaluation de la sécurité
Audit de sécurité
Automatisation de la sécurité
Formation à la sensibilisation à la sécurité
Sécurité par Conception
Habilitation de sécurité
Protocole d'Automatisation du Contenu de Sécurité
Contrôles de sécurité
Domaine de sécurité
Gestion des événements de sécurité
Groupe de Sécurité
En-têtes de sécurité
Identifiant de sécurité (SID)
Incident de sécurité
Clé de sécurité
Systèmes de Surveillance de Sécurité
Surveillance de la sécurité
Orchestration de la sécurité
Politique de sécurité
Logiciel de sécurité
Test de sécurité
Sécurité par l'obscurité
Jeton de sécurité
Ensemencement
Routage par segment
Segment
E-mail autodestructible
Réseaux auto-réparateurs
Certificat auto-signé
Identité auto-souveraine
Sémaphore
Données Sensibles
Analyse de sentiment
Séparation des tâches
SerDes
Série ATA (SATA)
Communication Série
Port série
Serveur série
Vulnérabilité de Sérialisation
Sérialisation
Ferme de serveurs
Hébergement de serveurs
Bloc de messages serveur
Redondance des serveurs
Sécurité des serveurs
Attaques côté serveur
Falsification de Requête Côté Serveur (SSRF)
Serveur
Sans serveur
Service d'assistance
Accord de Niveau de Service (SLA)
Accord de Niveau de Service (SLA)
Pack de services
Ticket de Service
Cookie de session
Fixation de session
Détournement de session
Protocole d'initiation de session (SIP)
Clé de session
Couche de session
Persistance de session
Jeton de session
Sextorsion
Protocole de Transfert de Fichiers Sécurisé (SFTP)
SHA-1
SHA-256
Copie de l'ombre
Fichiers de mots de passe Shadow
Shadowsocks
Shamoon
Hébergement Partagé
IP Partagée
Mémoire Partagée
Proxy partagé
Stockage partagé
Partage parental
Partagiciel
Sharking
Shell
Shellcode
Déplacement vers la gauche
Attaque par shimming
Moteur de recherche Shodan
Algorithme de Shor
Espionnage par-dessus l'épaule
Shylock
Attaque par canal auxiliaire
Sidejacking
Chargement latéral
SIEM (Gestion des Informations et des Événements de Sécurité)
SIGINT
Amplification du signal
Blocage de Signal
Interception de Signal
Rapport Signal sur Bruit (SNR)
Passerelle de signalisation
Système de signalisation n°7 (SS7)
Analyse des signaux
Détection basée sur les signatures
Vérification de signature
Clonage de carte SIM
Carte SIM
Échange de carte SIM
Boîte à outils SIM
Protocole Simple de Gestion de Réseau (SNMP)
Authentification à facteur unique
Authentification unique (SSO)
Proxy SIP
Trunk SIP
URI SIP (Identifiant Uniforme de Ressource)
Étude de site
Skimmer
Ampoule intelligente
Carte à puce
Contrat intelligent
Réseau intelligent
Hub Domotique Intelligent
Technologie de la maison intelligente
Maison Intelligente
Compteur intelligent
SMIME
Smishing
Interception de SMS
Usurpation d'identité par SMS
SMTP (Protocole Simple de Transfert de Courrier)
Attaque Smurf
Smurfing
Malware Snake
Bot de sneakers
Sneakernet
SNMP Trap
SNMPv3
Protocole d'espionnage
Snort
Spam snowshoe
SOC en tant que service
SOC (Centre des opérations de sécurité)
Ingénierie sociale
Profilage social
Sockets
SOCMINT
Copie numérique
Redémarrage Doux
Softlifting
Assurance logicielle
Bogue logiciel
Analyse de la Composition Logicielle (SCA)
Infrastructure définie par logiciel
Stockage défini par logiciel (SDS)
Cycle de Vie du Développement Logiciel (SDLC)
Contrat de Licence de Logiciel
Licence Logicielle
Paquet logiciel
Piratage de logiciels
Répertoire de logiciels
Sécurité des logiciels
Sécurité de la chaîne d'approvisionnement des logiciels
Code Source
Filtre Anti-Spam
Spam
Spambot
Protocole Spanning Tree
Données Spatiales
Hameçonnage ciblé
Spectre
Exécution spéculative
SPF (Cadre de Politique d'Expéditeur)
SPI (Interface périphérique série)
DNS fractionné
Horizon Divisé
Usurpation d'identité
Spoulation
SpyEye
Logiciel espion
Injection SQL
Langage de requête structuré (SQL)
SSD (Disque à État Solide)
Clé SSH
SSH (Shell Sécurisé)
SSID
Certificat SSL
Déchargement SSL
Dépouillement SSL
VPN SSL
SSL (couche de sockets sécurisée)
Canaris de Pile
Écrasement de pile
Trace de Pile
Serveur de préproduction
Engagement des parties prenantes
Logiciel espion
ACLs Standard
Réseau en étoile
STARTTLS
État
Pare-feu à états
Inspection de Paquets avec État
Analyse Statique
Données statiques
IP Statique
NAT statique
Routage statique
Site Web Statique
Logiciel malveillant furtif
Virus furtif
VPN furtif
Stéganalyse
STIM
Bit collant
Session persistante
STIX et TAXII
Descente de Gradient Stochastique
Modélisation Stochastique
Stockage en tant que Service
Automatisation du stockage
Capacité de stockage
Périphérique de stockage
Stockage sur protocole Internet
Virtualisation du stockage
Ver Storm
Chiffrement par flot
Traitement de flux
Télémétrie de réseau en streaming
Test de résistance
Authentification forte
Câblage Structuré
Données Structurées
Prédiction structurée
Programmation structurée
Structuration
Réseau stub
STUN
Stuxnet
Prise de contrôle de sous-domaine
Masque de sous-réseau
Sous-réseau
Modèle par abonnement
Chiffrement par substitution
Sous-typage
Super cookie
Super-Serveur
Supercalcul
Superclé
Supernetting
Superposition
Superutilisateur
Apprentissage supervisé
Chaîne d'approvisionnement
Caméras de surveillance
Capitalisme de Surveillance
Surveillance
svchost.exe
Espace d'échange
Commutateur
Tissu de commutation
Boucle de commutation
Attaque Sybil
Symbian
Lien Symbolique
Chiffrement Symétrique
Algorithme à clé symétrique
Cookies SYN
Inondation SYN
Synchronisation
Réseau optique synchrone
Transmission Synchrone
Données synthétiques
Fraude à l'identité synthétique
Médias Synthétiques
Surveillance Synthétique
Sysinternals
Syslog
Sysmon
Bus Système
Panne du Système
Fichier système
Protection de l'intégrité du système
Migration de système
Récupération du système
Sécurité du système
Test du système
T
Tabnabbing
Tactiques, Techniques et Procédures (TTP)
Suivi non autorisé
Analyse de contamination
Résistance à la falsification
Attaque de falsification
Attaques ciblées
Tarpitting
Gestionnaire de tâches
Poignée de main TCP
TCP/IP
Attaque de réinitialisation TCP
TCP Wrapper
TCP (Protocole de contrôle de transmission)
TDD (Duplex à Répartition dans le Temps)
Attaque Teardrop
Arnaque au support technique
Dette Technique
Équipements de télécommunications
Fraude en télécommunications
Infrastructure de télécommunications
Sécurité des télécommunications
Télématique
Sécurité de la télémédecine
Télémétrie
Déni de service téléphonique (TDoS)
Telnet
Blindage TEMPEST
La Tempête
Injection de modèle
Adaptateur de terminal
Émulation de terminal
Clé maîtresse du terminal
Contrôleur de nœud terminal
Terminal
Conditions d'utilisation (CDU)
Menaces Terroristes
TeslaCrypt
Partage de connexion
Extraction de texte
La chaîne de destruction
Client lourd
Client Léger
Organisation d'Évaluation par Tiers (C3PAO)
Cookie tiers
Gestion des risques des tiers
Thrashing
Priorité des Threads
Privation de Fil
Acteur de menace
Évaluation des menaces
Chasse aux menaces
Renseignement sur les menaces
Paysage des menaces
Modélisation des Menaces
Surveillance des menaces
Limitation de débit
Débit
Lancer des exceptions
Clé USB
Ticket de Concession de Ticket (TGT)
Équipe tigre
Bombe à retardement
Multiplexage temporel
Dérive Temporelle
Analyse des séries temporelles
Synchronisation du temps
Analyse des Horodatages
Timestomping
Attaque par chronométrage
Canal de synchronisation
TLD (Domaine de Premier Niveau)
TLS (Sécurité de la couche de transport)
Attaque TOCTOU
Authentification par jeton
Anneau à jeton
Tokenisation
Boîte à outils
Conception descendante
Modélisation de Thèmes
Torrent
Touch ID
Traceroute
Pixel de suivi
Suivi
Analyse du Trafic
Ingénierie du Trafic
Optimisation du trafic
Redirection de Trafic
Modelage du trafic
Blanchiment de Transactions
Transaction
Données transactionnelles
Transactions par seconde
Émetteur-récepteur
Transcodage
TRANSEC
Réseau de Transit
Émetteur
Pont transparent
Proxy transparent
Transpondeur
Protocoles de la couche de transport
Couche de transport
Chiffrement par transposition
Logiciel d'essai
TrickBot
Protocole de Transfert de Fichiers Trivial
Cheval de Troie
Trolling
Vrais positifs
Trunking
Indice de Confiance
Informatique de confiance
Module de plateforme sécurisée (TPM)
IA digne de confiance
Tables de vérité
Blocs Try-Catch
TTL (Durée de vie)
Tunneling
Engagement en deux phases
Hyperviseur de type 1
Conversion de type
Typosquattage
U
U2F
UART (Récepteur-Transmetteur Asynchrone Universel)
Informatique omniprésente
Inondation UDP
Perforation de trou UDP
UDP (Protocole de Datagramme Utilisateur)
UEBA
Mot de passe UEFI
Rootkit UEFI
UEFI (Interface micrologicielle extensible unifiée)
Accès non autorisé
Modélisation de l'incertitude
Biais Inconscient
Sous-ajustement
Adresse unicast
Unicast
Unicode
Communications Unifiées
Système informatique unifié
Surveillance Unifiée
Nom Uniforme de Ressource (URN)
Alimentation Sans Interruption (ASI)
Tests unitaires
Unix
Hôte inconnu
Données non étiquetées
Commutateur non géré
Données non structurées
Apprentissage non supervisé
Mettre à jour
UPnP
Identifiant de Ressource Uniforme (URI)
Filtrage d'URL
Détournement d'URL
Injection d'URL
Attaque de redirection d'URL
Localisateur Uniforme de Ressources (URL)
Test d'utilisabilité
Préservatif USB
Bloqueur de données USB
Débogage USB
Attaque par clé USB
Attaque par dépôt de clé USB
Clé USB
Hameçonnage USB
Port USB
Mode restreint USB
USB Rubber Ducky
USB
Utilisation après libération
Usenet
Tests d'acceptation par les utilisateurs (UAT)
Contrôle d'accès utilisateur
Contrôle de compte utilisateur
Agent utilisateur
Authentification de l'utilisateur
Sécurité Centrée sur l'Utilisateur
Consentement de l'utilisateur
Expérience Utilisateur (UX)
Interface Utilisateur (IU)
Approvisionnement des utilisateurs
Nom d'utilisateur
UTF-8
Réseau UTM
UUID
UXSS
V
Protocole V2Ray
Vampire tap
Van Eck phreaking
Domaine personnalisé
vCPE
Véhicule-à-Infrastructure
Véhicule à Véhicule (V2V)
Réseaux Ad Hoc Véhiculaires (VANETs)
Verrouillage par le fournisseur
Sécurité des fournisseurs
VeriChip
Identifiants Vérifiables
Contrôle de Version
Analyse Vidéo
Surveillance Vidéo
Adresse virtuelle
Infrastructure de bureau virtuel
Environnement virtuel
Pare-feu virtuel
Hôte virtuel
Adresse IP virtuelle
Migration de machines virtuelles
Prolifération de machines virtuelles
Machine Virtuelle (VM)
Service de réseau local privé virtuel
Routage et transfert virtuels
Réseau de Stockage Virtuel (VSAN)
Commutateur virtuel
Terminal virtuel
Sécurité de la virtualisation
Virtualisation
Virus
Hameçonnage vocal
Mise en réseau basée sur les visiteurs
Saut de VLAN
Protocole de trunking VLAN
VLAN (Réseau Local Virtuel)
VLSM
Évasion de VM
vMem
Assistant Vocal
Système de prévention des intrusions vocales
Pointeur vide
VoIP
Mémoire Volatile
Volatilité
Fluctuation de Tension
Appareil VPN
Authentification VPN
Concentrateur VPN
Pare-feu VPN
Passerelle VPN
Matériel VPN
Politiques de journalisation VPN
Protocoles VPN
Sécurité VPN
Jeton VPN
Réseau Privé Virtuel (VPN)
VPNaaS
Hébergement de Serveur Privé Virtuel (VPS)
vRealize Automation
Évaluation des vulnérabilités
Divulgation de vulnérabilités
Gestion des vulnérabilités
Analyseur de vulnérabilités
Vulnérabilité
W
Wabbit
Pare-feu d'application Web (WAF)
Wake-on-LAN (WoL)
Portefeuille
Agrégation WAN
Miniport WAN
Optimiseur WAN
Port WAN
WAN
War driving
War texting
Warchalking
Wardialing
Wardriving
Warez
Redémarrage à chaud
Warshipping
Warwalking
Modèle en cascade
Attaque par point d'eau
Filigrane
Multiplexage en longueur d'onde (WDM)
Ordinateur portable
Gestion de l'accès web
Gestion de l'autorisation web
Balise web
Sécurité des navigateurs web
Gestion de contenu web
Robot d'indexation
Filtrage Web
Hébergement Web
Protection web
Passerelle de sécurité Web
Serveur Web
Web shell
Webhook
Défiguration de site web
Craquage WEP
WEP (Confidentialité Équivalente à un Réseau Câblé)
Whaling
Lanceur d'alerte
Test de la boîte blanche
Hacker éthique
Cryptographie en boîte blanche
Liste blanche
Wi-Fi 6 (802.11ax)
Wi-Fi Direct
Répéteur Wi-Fi
Sécurité Wi-Fi
Reniflage Wi-Fi
Certificat générique
Caractères génériques
Fenêtrage
Services de déploiement Windows
Journal des événements Windows
Gestion à distance de Windows
Sécurité Windows
Services Windows
Wiper
Fraude par virement bancaire
Réseau câblé
Wireguard
Point d'accès sans fil
Pont sans fil
Internet Haut Débit Sans Fil
Chiffrement sans fil
Fidélité sans fil
Système de Détection d'Intrusion Sans Fil (WIDS)
Écoute électronique
Sécurité WLAN
WLAN (Réseau Local Sans Fil)
Abus de WMI
Réseau WMN
Taille de mot
Automatisation des flux de travail
Poste de travail
World Wide Web (WWW)
Ver
WPA (Accès Protégé Wi-Fi)
WPAN
X
X.509
XDR
Xinetd
Bombe XML
Entité externe XML (XXE)
Injection XML
XProtect
XSS
Y
Rasage de yak
Hacker au chapeau jaune
Ysoserial
YubiKey
Z
Z-Wave
Attaque sans clic
Mise en réseau sans configuration
Zero day
Connaissance nulle
Entreprise à latence zéro
Confiance zéro
Virus Zeus
Zigbee
Bombe ZIP
Ordinateur zombie
Cookies zombies
Pare-feu basé sur des zones
Fichier de zone
Transfert de Zone