A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Abus - malveillance informatique

Abus - malveillance informatique

ActiveX

ActiveX

Administrateur (compte)

Administrateur (compte)

Administrateur (système)

Administrateur (système)

Administration à distance

Administration à distance

ADSL

ADSL

Adware (logiciel publicitaire)

Adware (logiciel publicitaire)

Alarme/Alerte

Alarme/Alerte

Algorithme

Algorithme

Alias / Pseudonyme

Alias / Pseudonyme

Antispyware

Antispyware

Antivirus storm

Antivirus storm

Applette Java

Applette Java

ASCII

ASCII

Attaque

Attaque

Attaque Ciphertext-only

Attaque Ciphertext-only

Attaque par force brute

Attaque par force brute

Attaques de mots de passe

Attaques de mots de passe

Attaques NFS et NIS

Attaques NFS et NIS

Backdoor.Family.Variant

Backdoor.Family.Variant

Backdoor (porte dérobée)

Backdoor (porte dérobée)

Bande passante

Bande passante

Ban on Spam (Directive européenne anti-spam )

Ban on Spam (Directive européenne anti-spam )

Base de registre

Base de registre

Blocage comportemental des malwares

Blocage comportemental des malwares

Bluejacking (intrusion bluetooth)

Bluejacking (intrusion bluetooth)

Bombe logique

Bombe logique

Boot

Boot

Botnet (réseau d'ordinateurs)

Botnet (réseau d'ordinateurs)

Browser Hijacker (« pirate de navigateur »)

Browser Hijacker (« pirate de navigateur »)

Buffer overflow (débordement de mémoire tampon)

Buffer overflow (débordement de mémoire tampon)

Captcha

Captcha

Checksum

Checksum

Chemin

Chemin

Cheval de Troie

Cheval de Troie

Cipher

Cipher

Ciphertext

Ciphertext

Circuit level gateway (relayage de circuits)

Circuit level gateway (relayage de circuits)

Clé

Clé

Clé de registre

Clé de registre

Client de messagerie

Client de messagerie

Code malveillant

Code malveillant

Constructor.Family.Variant

Constructor.Family.Variant

Contrôle d'accès

Contrôle d'accès

Cookies

Cookies

Courriel (e-mail, message éléctronique, courrier éléctronique)

Courriel (e-mail, message éléctronique, courrier éléctronique)

Crack

Crack

Cracker

Cracker

Crack.Program.Version

Crack.Program.Version

Daemon

Daemon

Damaged.Family.Variant

Damaged.Family.Variant

Déchiffrement / décryptage

Déchiffrement / décryptage

Déni de Service

Déni de Service

DenialOfService.Family.Variant

DenialOfService.Family.Variant

DMZ (ou Réseau de Périmètre)

DMZ (ou Réseau de Périmètre)

DNS Poisoning (Pollution de cache DNS)

DNS Poisoning (Pollution de cache DNS)

Dropper.Family.Variant

Dropper.Family.Variant

Événement

Événement

EICAR

EICAR

E-mail Spoofing

E-mail Spoofing

Exploit (utilisation d'une vulnérabilité)

Exploit (utilisation d'une vulnérabilité)

Extension de fichier

Extension de fichier

Family.Variant

Family.Variant

Faux négatif

Faux négatif

Faux positif

Faux positif

Fichier journal (Log)

Fichier journal (Log)

Filtrage bayésien

Filtrage bayésien

Filtrage de contenu

Filtrage de contenu

Flood

Flood

Flooder.Family.Variant

Flooder.Family.Variant

FTP

FTP

Grayware (greyware)

Grayware (greyware)

Hacker

Hacker

Hacktivisme

Hacktivisme

Hameçonnage

Hameçonnage

Heuristique

Heuristique

Hijacking (détournement)

Hijacking (détournement)

HLP.Family.Variant

HLP.Family.Variant

Hoax (canular)

Hoax (canular)

Hoax.Family.Variant

Hoax.Family.Variant

Injection SQL (Structury Query Language, langage structuré de requêtes)

Injection SQL (Structury Query Language, langage structuré de requêtes)

Intrusion

Intrusion

IP (Adresse IP)

IP (Adresse IP)

IP (protocole IP)

IP (protocole IP)

IRC-Worm.Family.Variant

IRC-Worm.Family.Variant

IS.Family.Variant

IS.Family.Variant

I-Worm.Family.Variant

I-Worm.Family.Variant

Java

Java

Java Beans (Modèle)

Java Beans (Modèle)

Java.Family.Variant

Java.Family.Variant

Java Stripping

Java Stripping

Jeton d'accès

Jeton d'accès

Joke.Family.Variant

Joke.Family.Variant

JS.Family.Variant

JS.Family.Variant

Keylogger (Enregistreur de frappe)

Keylogger (Enregistreur de frappe)

Letterbomb

Letterbomb

Lib_TPU.Family.Variant

Lib_TPU.Family.Variant

Ligne de commande

Ligne de commande

Linux.Family.Variant

Linux.Family.Variant

Liste blanche

Liste blanche

Liste de diffusion

Liste de diffusion

Liste noire

Liste noire

Logiciel espion (Spyware)

Logiciel espion (Spyware)

Macro Virus

Macro Virus

Mail Bomb

Mail Bomb

Malware (programme malveillant)

Malware (programme malveillant)

MD4

MD4

MD5

MD5

Mémoire

Mémoire

Mise à jour (logicielle)

Mise à jour (logicielle)

Mot de passe

Mot de passe

Mots de passe Shadow

Mots de passe Shadow

NAT (Traduction d'adresses de réseau )

NAT (Traduction d'adresses de réseau )

Navigateur

Navigateur

NetBus

NetBus

Nom d'utilisateur

Nom d'utilisateur

Numéro de port

Numéro de port

Objets

Objets

OpenSSL

OpenSSL

Operating System

Operating System

P2P (Peer-2-Peer)

P2P (Peer-2-Peer)

Paquet

Paquet

Pare-feu personnel

Pare-feu personnel

Passerelle

Passerelle

Password aging (Gestion de la durée de validité des mots de passe)

Password aging (Gestion de la durée de validité des mots de passe)

Password sniffing

Password sniffing

Patch

Patch

Payload

Payload

Perl.Family.Variant

Perl.Family.Variant

Pharming

Pharming

Phishing (Hameçonnage)

Phishing (Hameçonnage)

Phreak (pirate téléphonique)

Phreak (pirate téléphonique)

Ping of Death

Ping of Death

Point d'entrée

Point d'entrée

Point d'entrée (Entry point obscuring)

Point d'entrée (Entry point obscuring)

Port

Port

PPP (Point to Point Protocol)

PPP (Point to Point Protocol)

Procole Internet (IP)

Procole Internet (IP)

Programme empaqueté

Programme empaqueté

Protocole

Protocole

Protocole de Contrôle de Transmission / Protocole Internet (TCP/IP)

Protocole de Contrôle de Transmission / Protocole Internet (TCP/IP)

Protocole de tunnellisation de niveau 2 (L2TP).

Protocole de tunnellisation de niveau 2 (L2TP).

Protocole TLS (Transport Layer Security

Protocole TLS (Transport Layer Security

Proxy

Proxy

Quarantaine

Quarantaine

Ransomware

Ransomware

Réseau Privé Virtuel (Virtual Private Network - VPN)

Réseau Privé Virtuel (Virtual Private Network - VPN)

Relais ouvert

Relais ouvert

Retro-virus

Retro-virus

Root

Root

Rootkit

Rootkit

Routeur

Routeur

RTF - Format de Texte Enrichi

RTF - Format de Texte Enrichi

Sandbox

Sandbox

Scam 419

Scam 419

Scan de ports

Scan de ports

Scanneur de ports

Scanneur de ports

Script

Script

Script kiddies (pirates débutants)

Script kiddies (pirates débutants)

Sécurité intégrée

Sécurité intégrée

Sécurité multi-niveaux

Sécurité multi-niveaux

Secteur de boot

Secteur de boot

Security Awareness (Conscience de sécurité)

Security Awareness (Conscience de sécurité)

Serveur DNS (serveur de noms de domaine)

Serveur DNS (serveur de noms de domaine)

Shareware

Shareware

Shell

Shell

Signature du malware

Signature du malware

Smurf (attaque par réflexion)

Smurf (attaque par réflexion)

Sniffer (renifleur)

Sniffer (renifleur)

Sous-domaine

Sous-domaine

Spam (courrier indésirable, pourriel)

Spam (courrier indésirable, pourriel)

Spammer.Family.Variant

Spammer.Family.Variant

Spoofing (usurpation d'identité, d'adresse, de site Web)

Spoofing (usurpation d'identité, d'adresse, de site Web)

Spyware (logiciel espion)

Spyware (logiciel espion)

SSID (Identifiant de réseau sans fil)

SSID (Identifiant de réseau sans fil)

Système d'alimentation sans coupure (Uninterruptible Power Supply - UPS)

Système d'alimentation sans coupure (Uninterruptible Power Supply - UPS)

Système de prévention d'intrusion (IPS)

Système de prévention d'intrusion (IPS)

TCP / IP

TCP / IP

Telnet

Telnet

Temps de latence

Temps de latence

Threat (menace)

Threat (menace)

Trojan (Cheval de Troie)

Trojan (Cheval de Troie)

Trojan.Family.Variant

Trojan.Family.Variant

Usurpation d'adresse IP

Usurpation d'adresse IP

Usurpation d'identité

Usurpation d'identité

Ver

Ver

VirTools.Family.Variant

VirTools.Family.Variant

Virus

Virus

Virus de boot

Virus de boot

Virus métamorphique

Virus métamorphique

Virus polymorphe

Virus polymorphe

WAP

WAP

War dialer (Composeur d'attaque)

War dialer (Composeur d'attaque)

Warez

Warez

Warspamming

Warspamming

WHOIS

WHOIS

Wi-fi

Wi-fi

WildList (« Liste des virus en circulation»)

WildList (« Liste des virus en circulation»)

Zombies

Zombies

Zone de notification

Zone de notification

Zoo virus (virus de laboratoire)

Zoo virus (virus de laboratoire)