Glossaire
0-9
A
- Test A/B
- Enregistrement A
- ABEND
- Pages Mobiles Accélérées
- Politique d'utilisation acceptable
- Entrée de contrôle d'accès
- Liste de Contrôle d'Accès (ACL)
- Contrôle d'accès
- Couche d'accès
- Gestion des accès
- Nom du point d'accès
- Point d'accès
- Jeton d'accès
- Accessibilité
- Compromission de compte
- Vol de compte
- ACID
- Code d'activation
- Attaque active
- Contenu actif
- Défense active
- Active Directory
- Surveillance Active
- ActiveX
- Bloqueurs de publicités
- Fraude publicitaire
- Réseau Ad-Hoc
- Authentification adaptative
- Bus d'adresse
- Espace d'adressage
- Chiffre ADFGVX
- Privilèges administratifs
- Technique avancée d'évasion
- Infrastructure de comptage avancée
- Attaque Adversariale
- Nommer les groupes d'adversaires
- Logiciel publicitaire
- AES-256
- AES (Norme de Chiffrement Avancée)
- Marketing d'affiliation
- AFTS
- Attaque par agrégation
- Entreprise Agile
- Développement Agile
- Biais de l'IA
- Éthique de l'IA
- IA en Cybersécurité
- Sécurité de l'IA
- AI TRiSM
- AIOps
- Air gap
- Gestion du Flux d'Air
- AJAX (JavaScript asynchrone et XML)
- Fatigue des alertes
- Algorithme
- Équité Algorithmique
- Liste d'autorisation
- Test Alpha
- AlphaGo
- Mot de passe alphanumérique
- Routage alternatif
- Amazon Web Services (AWS)
- Attaque par amplification
- Ordinateur analogique
- Paralysie de l'analyse
- Kit de paquet Android
- Hameçonnage d'anguille
- Virus Anna Kournikova
- Détection d'anomalies
- Anomalie dans les bases de données
- Anonymat
- Anonymisation
- Anonymiseur
- Rejet des appels anonymes
- Hackers anonymes
- Proxy Anonyme
- Signalement Anonyme
- Ratio de réponse-saisie
- Anti-programme malveillant
- Anti-patrons
- Service anti-hameçonnage
- Anti-spam
- Anti-espionnage
- Scanner antivirus
- Antivirus
- Anycast
- Clés API
- API (Interface de Programmation d'Applications)
- Autorisations des applications
- App Store
- Accélération des applications
- Connaissance des applications
- Infrastructure centrée sur les applications
- Application client
- Contrôle des applications
- Contrôleur de distribution d'applications
- Réseau de distribution d'applications
- Livraison d'applications
- Déploiement d'application
- Passerelle d'application
- Hébergement d'applications
- Couche application
- Passerelle au niveau de l'application
- Journal des applications
- Gestion des applications
- Surveillance des performances des applications
- Programme d'application
- Interface de programmation d'applications
- Sécurité des applications
- Serveur d'applications
- Virtualisation d'application
- Menace Persistante Avancée (APT)
- Exécution de code arbitraire
- Archivage
- Routeur de frontière de zone
- Unité arithmétique et logique
- Dépassement arithmétique
- Processeur ARM
- Usurpation ARP
- ARP
- ARPANET
- Intelligence artificielle
- AS1 (Déclaration d'applicabilité 1)
- AS2 (Déclaration d'applicabilité 2)
- ASCII
- ASLR
- Assembleur
- Gestion des actifs
- Chiffrement Asymétrique
- Mode de Transfert Asynchrone
- Transmission asynchrone
- Chiffre Atbash
- Jackpotting de distributeur automatique
- Sécurité des distributeurs automatiques
- Signature d'attaque
- Surface d'attaque
- Taxonomie des attaques
- Vecteur d'attaque
- Contrôle d'accès basé sur les attributs (ABAC)
- Paire attribut-valeur
- Problème d'Attribution
- Fraude aux enchères
- Journal d'audit
- Piste d'audit
- Intelligence augmentée
- Protocole d'authentification
- Serveur d'authentification
- Authentification
- Code d'autorisation
- Autorisation
- Fraude par virement bancaire autorisé
- Répondeur automatique
- Tests automatisés
- Distributeur Automatique d'Appels (ACD)
- Reconnaissance automatique de contenu
- Demande de répétition automatique
- Plateforme d'automatisation
- Automatisation
- Réseau autonomique
- Intelligence autonome
- Système autonome
- Véhicules Autonomes
- Ver autorun
- Azure Active Directory (Azure AD)
B
- Zone de Backbone
- Porte dérobée
- Raccordement
- Rétroportage
- Rétropropagation
- Retour en arrière
- Sauvegarde et Récupération
- Sauvegarde en tant que Service
- Sauvegarde (n.)
- Compatibilité Rétroactive
- BACnet
- Secteur Défectueux
- BadUSB
- Appâtage
- Fichier Bak
- Tableau de bord équilibré
- Activités à forte consommation de bande passante
- Gestion de la bande passante
- Compteur de bande passante
- Vol de bande passante
- Bande passante
- Chute de Banque
- Cheval de Troie Bancaire
- Provisionnement bare-metal
- Adresse de base
- Contrôleur de gestion de carte mère
- Configuration de base
- Établissement de référence
- Authentification de base
- Hôte bastion
- Traitement par lots
- Débit en bauds
- Bcrypt
- Balise
- Protocole Bearer
- Analyse Comportementale
- Détection basée sur le comportement
- Surveillance du comportement
- Modèle Bell-LaPadula
- Test bêta
- BGP
- BGPsec
- Modèle de Biba
- Big Data
- Attaque BIN
- Analyse de code binaire
- Code Binaire
- Binaire
- Données biométriques
- Scanners Biométriques
- Usurpation biométrique
- Biométrie
- Mot de passe BIOS
- Rootkit BIOS
- BIOS
- Codage Biphase
- Attaque par collision d'anniversaires
- Taux d'erreur binaire
- Attaque par retournement de bits
- Bit
- Bitbucket
- BitLocker
- Débit binaire
- Opération au niveau des bits
- Hacker chapeau noir
- SEO Black Hat
- BlackEnergy
- Blackholing
- Liste noire
- Bladabindi
- Serveur Lame
- Menace combinée
- Logiciels indésirables
- Chiffrement par bloc
- Taille de bloc
- Stockage en Blocs
- Blockchain
- Liste de blocage
- Hacker chapeau bleu
- Attaque Blue Pill
- Écran bleu de la mort (BSoD)
- Équipe bleue
- BlueBorne
- Bluebugging
- Bluejacking
- Bluesnarfing
- Piratage Bluetooth
- Espionnage Bluetooth
- Bluetooth
- Filtrage Bogon
- Protocole Bonjour
- Algèbre de Boole
- Logique booléenne
- Opérateurs booléens
- Disque de démarrage
- Image de démarrage
- Virus du secteur d'amorçage
- Clé USB amorçable
- Booter
- Bootkit
- Chargeur de démarrage
- Berger de bots
- Atténuation des bots
- Bot
- Botnet
- Taux de Rebond
- Protection des frontières
- Unités de Données de Protocole de Pont (BPDU)
- Prédiction de Branche
- Ramification et Fusion
- Usurpation de marque
- Blocage matériel
- ID de Pont
- Mode pont
- Internet à haut débit par ligne électrique
- Routeur haut débit
- Internet à haut débit
- Adresse de diffusion
- Domaine de diffusion
- Tempête de Diffusion
- Diffusion
- Contrôle d'accès défaillant
- Attaque par authentification défaillante
- Extension de navigateur
- Pirate de navigateur
- Isolation du navigateur
- Isolation du navigateur
- Attaque par force brute
- Débordement de tampon
- Programme de Bug Bounty
- Bogue
- Système d'Automatisation du Bâtiment (SAB)
- Transfert de données en masse
- Caméra bullet
- Arbitrage de Bus
- Réseau de Bus
- Continuité des activités
- Compromission de courriel professionnel
- Intelligence d'affaires
- Automatisation des processus métier
- Gestion des processus métier (BPM)
- BYOD (Apportez Votre Propre Appareil)
- Octet
- Tolérance aux pannes byzantines
- Regroupement
C
- Serveur C&C
- Éviction de Cache
- Succès de cache
- Invalidation du cache
- Attaques de la Mémoire Cache
- Mémoire Cache
- Échec de cache
- Serveur de cache
- Proxy de mise en cache
- Mise en cache
- Chiffrement de César
- Relevé de détails d'appel
- Routage des appels
- Pile d'appels
- Appel à l'action (CTA)
- Réseau de campus
- Jeton canari
- Nom canonique
- Planification de la Capacité
- CAPTCHA
- Portail captif
- Capture The Flag (CTF)
- Carberp
- Autorisation d'achat par carte
- Test de carte
- Cardinalité
- Carding
- Ethernet de transport
- Usurpation d'identité en ligne
- Loi sur la protection de la vie privée des consommateurs de Californie (CCPA)
- CCTV
- CDN (Réseau de Distribution de Contenu)
- Analyse CDR
- Brouillage Cellulaire
- Sécurité des réseaux cellulaires
- Réseau cellulaire
- Contournement de la censure
- Censure
- Fraude au PDG
- Rançongiciel Cerber
- Autorité de Certification (AC)
- Authentification basée sur un certificat
- Gestion des certificats
- Épinglage de certificat
- Révocation de certificat
- CGNAT
- ChaCha20
- Battage et vannage
- Chaîne de Garde
- Contrôle des changements
- Gestion du Changement
- Protocole d'authentification par défi-réponse (CHAP)
- Encodage des caractères
- Jeu de caractères
- Logiciel payant
- Chatbot
- Enregistrement/Départ
- Somme de contrôle
- Exploitation des enfants
- Attaque par texte en clair choisi
- Intégration Continue/Déploiement Continu (CI/CD)
- CIDR
- CIEM
- Suite de chiffrement
- Texte chiffré
- Passerelle au niveau du circuit
- Commutation de circuits
- Contrôles CIS
- Calcul à jeu d'instructions complexe (CISC)
- Cisco IOS
- Libertés Civiles
- Modèle Clark-Wilson
- Adresse IP de classe A
- Adresse IP de classe B
- Adresse IP de classe C
- Adresse IP de classe D
- Adresse IP de classe E
- Classe de Service
- Réseau Classful
- Informations Classifiées
- Code Propre
- Fraude propre
- Installation propre
- Fraude au Clic
- Clickjacking
- Clicktivisme
- Modèle Client-Serveur
- Réseau client-serveur
- Attaques côté client
- Camouflage
- Vitesse d'horloge
- Horodatage
- Rançongiciel Clop
- Source Fermée
- Système Fermé
- Architecture cloud
- Archivage dans le cloud
- Cloud en tant que service
- Attaque sur le cloud
- Automatisation du Cloud
- Sauvegarde Cloud
- Supercalcul en nuage
- Collaboration en nuage
- Informatique en Nuage
- Conteneurs cloud
- Plateforme de données cloud
- Base de données cloud
- Informatique légale en nuage
- Hébergement Cloud
- Infrastructure Cloud
- Migration vers le Cloud
- Réseautage en nuage
- Système d'exploitation cloud
- Gestion de la posture de sécurité du cloud
- Sécurité du Cloud
- Serveur cloud
- Stockage en nuage
- VPN Cloud
- VPS Cloud
- Plateforme de protection des charges de travail dans le cloud (CWPP)
- Protocole CloudTrust
- CLSID
- Analyse de clusters
- Contrôleur de cluster
- Regroupement
- CNAPP
- Co-location
- COBIT
- Compilation de Code
- Générateur de code
- Injection de code
- Gestion du code
- Morphing de code
- Optimisation du Code
- Revue de Code
- Signature de code
- Mauvaise Odeur de Code
- Codec
- Codage
- Informatique cognitive
- Démarrage à froid
- Données froides
- Site froid
- Outils de Collaboration
- Filtrage Collaboratif
- Logiciel Collaboratif
- Domaine de collision
- Collision
- Objets COM
- COMINT
- Commande et Contrôle (C2)
- Exécution de Commande
- Injection de commande
- Interface en ligne de commande
- Shell en ligne de commande
- Valider
- Débit d'information garanti
- Système de communication
- Test de compatibilité
- Compatibilité
- Optimisation du Compilateur
- Compilateur
- Audit de Conformité
- Cadre de Conformité
- Gestion de la conformité
- Développement basé sur les composants
- Fichier compressé
- Compression
- Plateformes de calcul
- Sécurité informatique
- Panne informatique
- Défense des réseaux informatiques
- Opérations sur les réseaux informatiques
- Système informatique
- Virus informatique
- Vision par ordinateur
- COMSEC
- Contrôle de concurrence
- Concurrence
- Maintenance conditionnelle
- Instructions Conditionnelles
- Conficker
- Fichier de configuration
- Gestion de la Configuration
- Résolution de Conflits
- Technologie des véhicules connectés
- Véhicules Connectés
- Protocole orienté connexion
- Protocole sans connexion
- Algorithmes de consensus
- Mécanisme de consensus
- Gestion du consentement
- Algorithmes à Temps Constant
- Électronique grand public
- Paiement sans contact
- Évasion de conteneur
- Format de Conteneur
- Isolation des conteneurs
- Analyse de conteneurs
- Sécurité des conteneurs
- Conteneurisation
- Filtrage basé sur le contenu
- Chiffrement de Contenu
- Filtrage de Contenu
- Système de gestion de contenu
- Extraction de Contenu
- Politique de sécurité du contenu
- Authentification contextuelle
- Architecture de Livraison de Contexte
- Bus de contrôle
- Flux de contrôle
- Cadre de contrôle
- Réseau de contrôle
- Plan de contrôle
- Structure de contrôle
- Unité de contrôle
- Infrastructure convergée
- Détournement de conversation
- Optimisation du Taux de Conversion (CRO)
- Chiffrement des cookies
- Hachage de cookie
- Empoisonnement de Cookie
- Remplissage de cookies
- Vol de cookies
- Cookie
- Compromission par copier-coller
- Protection contre la copie
- Violation du droit d'auteur
- CoreBot
- Attaque par corrélation
- Partage de ressources entre origines (CORS)
- Logiciel Contrefait
- Domaine de premier niveau de code pays
- Canal caché
- Limité par le CPU
- Cache CPU
- Contention CPU
- Cœurs de CPU
- Pipeline CPU
- Ordonnancement du CPU
- Utilisation du CPU
- CPU (Unité Centrale de Traitement)
- Cracker
- Vidage de mémoire
- Contrôle de Redondance Cyclique (CRC)
- Collecte d'identifiants
- Bourrage d'identifiants
- Identifiants
- Gel de Crédit
- Surveillance du Crédit
- Rapport de Crédit
- Virus Creeper
- Creepware
- Gestion de Crise
- Protection des infrastructures critiques
- Infrastructures Critiques
- Injection CRLF
- Transfert de Données Transfrontalières
- Test multi-navigateurs
- Scripting Inter-Cadres
- Équipes Transversales
- Multiplateforme
- Câble croisé
- Cryptanalyse
- CryptBot
- Crypto-malveillant
- Destruction cryptographique
- Minage de Cryptomonnaie
- Cryptomonnaie
- Algorithme cryptographique
- Attaque Cryptographique
- Hachage Cryptographique
- Clé cryptographique
- Protocole cryptographique
- Techniques Cryptographiques
- Vulnérabilité Cryptographique
- Cryptographie
- Cryptojacking
- Cryptosystème
- Cryptovirus
- Cryptowall
- CSCW
- CSIRT
- Falsification de requête intersite (CSRF)
- CTB locker
- Curation
- ROMs personnalisées
- Routeur de périphérie client
- CVE
- CVSS
- Attribution cybernétique
- Cyber Communication
- Leurrage Cybernétique
- Cybercriminalistique
- Cyberharcèlement
- Hygiène Cybernétique
- Incident cyber
- Assurance cyber
- Opérations cyber
- Attaque cyber-physique
- Systèmes Cyber-Physiques
- Course privée en cybersécurité
- Environnement de simulation cyber
- Résilience Cyber
- Sécurité Cybernétique
- Analyse des menaces cybernétiques
- Cybervandalisme
- Cyber-vigilantisme
- Cyberattaque
- Cyberharcèlement
- Cybercriminalité
- Cyberdiffamation
- Cyberlocker
- Sensibilisation à la cybersécurité
- Compétition de Cybersécurité
- Écosystème de la cybersécurité
- Certification de Maturité en Cybersécurité
- Mesures de Cybersécurité
- Maillage de cybersécurité
- Politique de Cybersécurité
- Risque de cybersécurité
- Normes de cybersécurité
- Cybersécurité
- Cyberespace
- Cybersquattage
- Cyberharcèlement
- Cyberterrorisme
- Cybermenace
- Cyberguerrier
- Risques de cybersécurité du Wi-Fi public
D
- Daemon
- Chaîner des routeurs en série
- Pointeur suspendu
- Fibre Noire
- Stratégies trompeuses
- Web sombre
- DarkHotel
- Marchés du Darknet
- Accès aux données
- Acquisition de données
- Administration des données
- Agrégation de données
- Analyse de Données
- Actif de données
- Chiffrement des données au repos
- Données au repos
- Audit des données
- Disponibilité des données
- Banque de données
- Blocage de Données
- Blocs de données
- Assurance contre les violations de données
- Violation de données
- Bus de données
- Refroidissement des centres de données
- Conception de centre de données
- Efficacité des centres de données
- Gestion de l'Infrastructure du Centre de Données (DCIM)
- Proxy de centre de données
- Rack de Centre de Données
- Stockage de centre de données
- Niveaux de centre de données
- Virtualisation des centres de données
- Centre de Données
- Sécurité centrée sur les données
- Classification des données
- Nettoyage des données
- Nettoyage des données
- Cohérence des données
- Conversion de données
- Corruption de données
- Gardien des données
- Déduplication des données
- Langage de Définition de Données (DDL)
- Manipulation de données
- Diode de Données
- Axé sur les données
- Clé de chiffrement des données (DEK)
- Norme de chiffrement des données (DES)
- Saisie de données
- Effacement des données
- Échange de Données
- Prévention de l'exécution des données (DEP)
- Analyse du flux de données
- Modèle de flux de données
- Cadre de gouvernance des données
- Gouvernance des données
- Masquage de données
- Données en mouvement
- Données en Transit
- Intégration des données
- Intégrité des données
- Intelligence des données
- Clé de données
- Lac de données
- Fuite de Données
- Gestion du cycle de vie des données
- Couche liaison de données
- Localisation des données
- Enregistrement des données
- Prévention de la perte de données
- Perte de données
- Langage de Manipulation de Données
- Manipulation de Données
- Marché de données
- Masquage de données
- Migration de données
- Minimisation des données
- Fouille de données
- Normalisation des données
- Propriétaire des données
- Plan de données
- Empoisonnement des données
- Confidentialité des données
- Profilage des données
- Délégué à la protection des données (DPD)
- Politique de protection des données
- Gestion de la qualité des données
- Qualité des données
- Récupération de données
- Redondance des données
- Rétention des données
- Lois sur la conservation des données
- Rétention des données
- Récupération de données
- Assainissement des données
- Sécurité des données
- Séparation des données
- Source de données
- Souveraineté des données
- Responsable des Données
- Personne concernée
- Équipement terminal de données
- Vol de données
- Transfert de données
- Transmission de données
- Type de données
- Validation des données
- Coffre-fort de données
- Vérification des données
- Visualisation des données
- Entrepôt de données
- Effacement de données
- Sauvegarde de la base de données
- Contraintes de base de données
- Indexation de Base de Données
- Optimisation de Base de Données
- Réplication de base de données
- Schéma de base de données
- Sécurité des bases de données
- Datification
- Datagramme
- Base de données
- Système de gestion de base de données (SGBD)
- Dcs1000
- DD-WRT
- DDoS (Déni de Service Distribué)
- DDR3
- DDR4
- Analyse forensique des systèmes hors ligne
- Code mort
- Symboles de débogage
- Débogueur
- Décapsulation
- Décentralisation
- Application Décentralisée (DApp)
- Identifiants Décentralisés (DIDs)
- Réseau Décentralisé
- Systèmes Décentralisés
- Web décentralisé
- Déclassification
- Décodage
- Décohérence
- Leurre
- Algorithme de déchiffrement
- Accès Internet Dédié
- IP dédiée
- Serveur dédié
- Apprentissage Profond
- Inspection approfondie des paquets (DPI)
- Web Profond
- Deepfake
- Passerelle par défaut
- Mot de passe par défaut
- Défense en profondeur
- Base Industrielle de Défense (BID)
- Routage par déviation
- Règle Delta
- Réponse à la demande
- Démultiplexage
- Dénormalisation
- Désobfusquer
- Injection de Dépendances
- Dépendance
- Obsolescence
- Désérialisation
- Système Déterministe
- Options pour développeurs
- Empreinte numérique de l'appareil
- Gestion des appareils
- DevOps
- DevSecOps
- Réponse aux incidents et investigation numérique (DFIR)
- Attaque DHCP
- Proxy DHCP
- Surveillance DHCP
- DHCP
- Connexion par modem
- Boîte de dialogue
- Attaque par dictionnaire
- Sauvegardes Différentielles
- Attaque par analyse différentielle de fautes
- Codage Manchester différentiel
- Confidentialité différentielle
- Diffie-Hellman
- Authentification Digest
- Gestion des Actifs Numériques
- Certificat numérique
- Citoyenneté numérique
- Communication Numérique
- Ordinateur numérique
- Données numériques
- Détox numérique
- Dystopie numérique
- Enveloppe numérique
- Preuve numérique
- Échappement numérique
- Surveillance de l'Expérience Numérique
- Empreinte numérique
- Empreinte numérique
- Gouvernance Numérique
- Identité numérique
- Héritage Numérique
- Optimisation numérique
- Gestion de la Performance Numérique
- Préservation numérique
- Algorithme de signature numérique
- Signature numérique
- Commutateur numérique
- Jumeau numérique
- Portefeuilles numériques
- Filigrane numérique
- Numérisation
- Numérisation
- Algorithme de Dijkstra
- Connexion directe
- Attaque par traversée de répertoires
- Bit sale
- Attaque de désassociation
- Reprise après sinistre en tant que service (DRaaS)
- Récupération après sinistre
- Contrôle d'accès discrétionnaire
- Désinformation
- Stockage sur disque
- Clonage de Disque
- Défragmentation de disque
- Analyse Forensique des Disques
- Partitionnement de disque
- Nettoyage de disque
- Vecteur de distance
- Proxy déformant
- Informatique Distribuée
- Ressources Énergétiques Distribuées (RED)
- Pare-feux distribués
- Technologie des registres distribués (DLT)
- Réseau distribué
- Système distribué
- Routage Diversifié
- Diversité dans la cybersécurité
- DKIM (DomainKeys Identified Mail)
- Détournement de DLL
- Injection de DLL
- Attaque DMA
- DMA (Accès Direct à la Mémoire)
- DMCA
- Zone Démilitarisée (DMZ)
- Enregistrement DNS AAAA
- Blocage DNS
- Cache DNS
- Client DNS
- Chiffrement DNS
- Basculement DNS
- Filtrage DNS
- Pare-feu DNS
- Vidage du DNS
- Détournement de DNS
- Hébergement DNS
- Équilibrage de charge DNS
- Enregistrement DNS MX
- Port DNS
- Propagation DNS
- Proxy DNS
- Enregistrement DNS PTR
- Requête DNS
- Attaque de rebinding DNS
- Enregistrement DNS
- Redondance DNS
- Attaque par réflexion DNS
- DNS round-robin
- Sinkhole DNS
- Enregistrement DNS SOA
- Enregistrement SPF DNS
- Usurpation DNS
- Enregistrement DNS SRV
- TTL DNS
- Tunneling DNS
- Enregistrement DNS TXT
- Zone DNS
- DNS (Système de Noms de Domaine)
- DNSSEC
- Sécurité Docker
- Docker
- Système de Gestion de Documents (SGD)
- Versionnage de documents
- Administrateur de domaine
- Contrôleur de domaine
- Usurpation de domaine
- Usurpation de domaine
- Domaine
- Donationware
- Notation décimale pointée
- Double étiquetage
- Cheval de Troie téléchargeur
- Temps d'arrêt
- Doxing
- DRAM (Mémoire vive dynamique)
- Dridex
- Attaque par drive-by
- Pilote
- Sans DRM
- Gestion des droits numériques (DRM)
- Dropper
- Dropshipping
- DSL (Ligne d'abonné numérique)
- DSLAM
- Communication dédiée à courte portée (DSRC)
- Hôte à double interface
- Attaque par fouille de poubelles
- Duqu
- Temps de présence
- Analyse dynamique
- Test de sécurité des applications dynamiques (DAST)
- Analyse de Code Dynamique
- DNS Dynamique
- IP Dynamique
- Bibliothèque dynamique
- Allocation Dynamique de Mémoire
- Ports dynamiques
- Routage Dynamique
- Site web dynamique
- Dyreza
E
- Commerce électronique
- Gouvernement électronique
- Protocole d'authentification extensible (EAP)
- Trafic Est-Ouest
- Espionnage
- Cloud de Calcul Élastique (EC2)
- GCE
- Mise en cache en périphérie
- Informatique en périphérie
- Passerelle de périphérie
- EDI (Échange de Données Informatisé)
- Découverte Électronique (eDiscovery)
- Egosurfing
- Filtrage de sortie
- Trafic sortant
- Sécurité des DSE
- EIGRP
- Adresse IP élastique
- Espionnage Électromagnétique
- Interférences Électromagnétiques (EMI)
- Renseignement électronique
- Signature électronique
- Guerre Électronique
- Cryptographie sur les courbes elliptiques
- Algorithme de Signature Numérique à Courbe Elliptique (ECDSA)
- Problème du Logarithme Discret sur les Courbes Elliptiques
- Pièce jointe d'email
- Authentification des e-mails
- Bombardement d'emails
- Filtrage des e-mails
- Passerelle de messagerie
- Politique de conservation des e-mails
- Sécurité des e-mails
- Signature d'email
- Suivi des e-mails
- Virus par e-mail
- Intelligence intégrée
- Systèmes Embarqués
- Détournement de fonds
- Sécurité des émissions
- Émoji
- Emotet
- Émoticône
- Reconnaissance des émotions
- Émulateur
- Carte EMV
- Charge utile de sécurité encapsulée
- Encodage
- Transfert de fichiers chiffrés
- Algorithme de chiffrement
- Chiffrement en tant que service
- Clé de chiffrement
- Protocoles de chiffrement
- Chiffrement
- Fin de vie (EOL)
- Chiffrement de bout en bout
- Surveillance de l'Expérience Utilisateur Final
- Détection et Réponse sur les Points de Terminaison (EDR)
- Appareil de point de terminaison
- Sécurité des terminaux
- Certification Energy Star
- Gestion de la Mobilité d'Entreprise (EMM)
- Codage par effacement
- Vérification des erreurs
- Contrôle des erreurs
- Code Correcteur d'Erreurs (CCE)
- Détection et correction d'erreurs
- Mots de passe en dépôt fiduciaire
- Espionnage
- ETags
- EternalBlue
- Câble Ethernet
- Trame Ethernet
- Ethernet sur courant porteur (EOP)
- Réseau Optique Passif Ethernet (EPON)
- Port Ethernet
- Ethernet
- EtherType
- Hacker Éthique
- ETL (Extraction, Transformation, Chargement)
- Contrat de Licence Utilisateur Final (CLUF)
- Attaques d'évasion
- Architecture Événementielle
- Journal des événements
- Attaque de la femme de ménage malveillante
- Jumeau malveillant
- Calcul évolutif
- Robotique Évolutionnaire
- Gestion des exceptions
- Exfiltration
- Données Exif
- Nœud de sortie
- Système expert
- Exploitation en tant que service (EaaS)
- Chaîne d'exploitation
- Kit d'exploitation
- Exploitation
- Exploitabilité
- Distribution Exponentielle
- Injection de langage d'expression
- Ext4 (Quatrième Système de Fichiers Étendu)
- Listes de contrôle d'accès étendues
- Extensibilité
- Protocole de passerelle extérieure
- Disque Dur Externe
- Extraction
- Extranet
- Programmation Extrême (XP)
F
- Reconnaissance Faciale
- Espionnage sur Facebook
- Reconnaissance faciale
- Protection de Réinitialisation d'Usine (FRP)
- Réinitialisation d'usine
- Paramètres d'usine
- Basculement
- Faux antivirus
- Faux drapeau
- Faux Négatif
- Pochette Faraday
- Fast flux
- FAT32 (Table d'Allocation de Fichiers 32)
- Attaque par injection de fautes
- Tolérance aux pannes
- Commutateur Fibre Channel
- Fibre Channel
- Interface de données distribuées par fibre
- Câble à fibre optique
- Internet par fibre optique
- Commutateur à fibre optique
- Fibre jusqu'au domicile (FTTH)
- Fibre jusqu'au nœud
- FIDO (Fast Identity Online)
- Bus de terrain
- Table d'Allocation de Fichiers
- Assembleur de fichiers
- Chiffrement de fichiers
- Format de fichier
- Hachage de fichier
- Service d'hébergement de fichiers
- Surveillance de l'intégrité des fichiers
- Chiffrement au Niveau des Fichiers
- Verrouillage de Fichier
- Autorisations de fichiers
- Partage de fichiers
- Signature de fichier
- Système de fichiers
- Attaques sans fichier
- FileRepMalware
- FileVault
- Empreinte digitale
- Corps fini
- Conformité FIPS
- Firesheep
- Règles de pare-feu
- Pare-feu
- Attaques de Firmware
- Mise à jour du firmware par voie hertzienne
- Micrologiciel
- Cookie propriétaire
- Flaming
- Cookies Flash
- Mémoire Flash
- Flash
- Fichier plat
- Inondeur
- Routage de flux
- Informatique en périphérie (Fog computing)
- Empreinte
- Prévision
- Clé étrangère
- Analyse Forensique
- Bombe fork
- Authentification par formulaire
- Attaque par format de chaîne
- Formjacking
- Compatibilité future
- DNS direct
- Correction d'erreurs en avant
- Proxy direct
- Tables de Routage
- Logiciel libre et open source (FOSS)
- Poignée de main en quatre étapes
- FPS
- Attaque par chevauchement de fragments
- Bris de Cadre
- Cadre
- Frape
- Alerte à la fraude
- Fraude en tant que Service
- Détection de fraude
- Fraude
- Transactions Frauduleuses
- Liberté d'information
- Freemium
- Gratuiciel
- Analyse de Fréquence
- Bande de Fréquence
- Multiplexage par répartition en fréquence (FDM)
- Proxy FTP
- FTP
- Sauvegarde complète
- Chiffrement de disque entier
- Duplex intégral
- Fullz
- Fonction en tant que Service (FaaS)
- Dépendance fonctionnelle
- Test de fuzzing
- FWaaS
G
- Ludification
- GandCrab
- Collecte des déchets
- Mauvaise entrée, mauvaise sortie
- Routage en ail
- Gardien
- Serveur passerelle
- Passerelle
- RGPD
- Service général de radiocommunication par paquets
- Réseaux Antagonistes Génératifs (GANs)
- IA Générative
- Encapsulation de routage générique
- Algorithme Génétique
- Blocage géographique
- Restrictions Géographiques
- Analyse Géospatiale
- Outils de suppression de géotags
- Géolocalisation
- Faille GHOST
- GhostNet
- Ghostware
- Ethernet Gigabit
- Convertisseur d'interface gigabit
- SIG (Systèmes d'Information Géographique)
- Git
- GitHub
- GUID (Identifiant Unique Global)
- Globbing
- Gnosticplayers
- Attaque du ticket d'or
- Google dorking
- Protocole Gopher
- Surveillance gouvernementale
- Brouillage GPS
- Accélération GPU
- Unité de Traitement Graphique (GPU)
- Descente de Gradient
- Granularité
- Hacker au chapeau gris
- Graymail
- Centre de données écologique
- Hacker chapeau vert
- Liste grise
- Logiciel gris
- Calcul en grille
- Griefing
- Stratégie de groupe
- Groupware
- Algorithme de Grover
- Unité Récurrente à Portes (GRU)
- GSM
- GSSAPI
- Entropie de devinette
- Interface Graphique Utilisateur (GUI)
H
- Hackathon
- Piratage
- Hackintosh
- Hacktivisme
- Semi-duplex
- Halt and Catch Fire
- Code de Hamming
- Distance de Hamming
- Protocole de poignée de main
- Disque Dur
- Lien physique
- Redémarrage forcé
- Réinitialisation complète
- Renforcement
- Accélération matérielle
- Virtualisation Renforcée par Matériel
- Défaillance matérielle
- Identification du matériel
- Module de Sécurité Matérielle (HSM)
- Sécurité du matériel
- Virtualisation matérielle
- Portefeuille Matériel
- Chaîne de hachage
- Fonction de hachage
- Hachage
- HDMI (Interface Multimédia Haute Définition)
- Système sans tête
- Technologie de la santé
- Pulvérisation de tas
- Cartes de Chaleur
- HermeticWiper
- Analyse heuristique
- Virus heuristique
- Hexadécimal
- Hexdump
- Haute Disponibilité
- Calcul Haute Performance (HPC)
- Interface Série à Haute Vitesse
- Canular
- Domotique
- Serveur domestique
- Attaque homographe
- Chiffrement homomorphe
- HoneyMonkey
- Honeynet
- Honeytoken
- Nombre de sauts
- Adresse de l'hôte
- Pare-feu basé sur l'hôte
- Système de Détection d'Intrusion Basé sur l'Hôte (HIDS)
- Sécurité de l'hôte
- Héberger une machine virtuelle
- Nom d'hôte
- Fichier hosts
- Allée chaude/Allée froide
- Site de secours
- Secours à chaud
- Lien direct
- Sécurité des points d'accès
- Sécurité de Transport Strict HTTP (HSTS)
- Injection HTML
- Balise HTML
- HTML5
- Authentification de base HTTP
- En-tête HTTP
- Pollution des paramètres HTTP
- Proxy HTTP
- Contournement de requêtes HTTP
- Requête HTTP
- HTTP
- Cookie HTTPOnly
- Hameçonnage HTTPS
- HTTPS
- Réseau en étoile
- Interaction Homme-Machine (IHM)
- Pare-feu humain
- Annuaire actif hybride
- Attaque hybride
- Cloud Hybride
- Ordinateur hybride
- Disque Hybride
- Chiffrement hybride
- Pare-feu hybride
- Gestion hybride des TI
- Systèmes de recommandation hybrides
- Hyper-Threading
- Hyperautomatisation
- Lien hypertexte
- Hyperscale
- Hyperviseur
I
- Contrôleur E/S
- I2C (Circuit Inter-Intégré)
- I2P
- Infrastructure en tant que Service (IaaS)
- Authentification IAM
- GIA (Gestion de l'Identité et des Accès)
- Hameçonnage à la glace
- ICE
- Inondation ICMP
- Systèmes de contrôle industriel (ICS)
- Idempotence
- Clonage d'identité
- Tissu d'identité
- Gouvernance et Administration des Identités (IGA)
- Gouvernance de l'identité
- Gestion de l'identité
- Orchestration d'identité
- Vérification d'identité
- Fournisseur d'Identité (IdP)
- Usurpation d'identité
- Vérification d'identité
- Délai d'inactivité
- Systèmes de Détection et de Prévention d'Intrusion (SDPI)
- Système de Détection d'Intrusion (IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- ILOVEYOU
- Déploiement d'Image
- Reconnaissance d'image
- Spam d'image
- Blocage d'IMEI
- IMEI
- Grand livre immuable
- Attaque par usurpation d'identité
- Dispositifs Médicaux Implantables
- Capteur IMSI
- Gestion en bande
- Informatique en mémoire
- Gestion des incidents
- Plan de Réponse aux Incidents
- Équipe de Réponse aux Incidents
- Réponse aux incidents
- Recrutement Inclusif
- Sauvegarde Incrémentielle
- Indexation
- Indicateurs de Compromission (IoC)
- Indicateurs d'attaque (IoA)
- IoT Industriel (Internet des Objets)
- Industroyer
- Inetd
- Attaque par inférence
- Culture de l'information
- Gestion de l'information
- Traitement de l'information
- Politique de sécurité de l'information
- Sécurité de l'information
- Silos d'information
- Sécurité des Systèmes d'Information
- Infodivertissement
- Infrarouge
- Infrastructure en tant que Code (IaC)
- Filtrage d'entrée
- Trafic entrant
- Courtiers en accès initial
- Vecteur d'initialisation
- Cadre en ligne
- Inode
- Périphériques d'entrée
- Couche d'entrée
- Validation des entrées
- Références directes à des objets non sécurisées
- Attaque par insertion
- Menace Interne
- InstallCore
- Registre d'Instructions (IR)
- Architecture de Jeu d'Instructions (ISA)
- Dépassement d'entier
- Circuit intégré
- Électronique de gestion de disque intégrée
- Réseau numérique à intégration de services
- Tests d'intégration
- Vérification de l'intégrité
- Technologie de virtualisation Intel
- Automatisation Intelligente
- Reconnaissance intelligente de caractères
- Nuage intelligent
- Réseau intelligent
- Web intelligent
- Accord d'interconnexion
- Communication Interdépartementale
- Convertisseur d'Interface
- Processeur de messages d'interface
- Protocole de passerelle intérieure
- Cadre de Distribution Intermédiaire (IDF)
- Contrôles Internes
- Dépendance à Internet
- Infrastructure principale de l'Internet
- Bruit de fond de l'Internet
- Bot Internet
- Protocole de message de contrôle Internet
- Point d'échange Internet (IXP)
- Échange de clés Internet
- Internet des corps
- Internet de tout
- Internet des objets médicaux
- Routage Internet
- Sécurité Internet
- Ver informatique
- Internet
- Interopérabilité
- Interprète
- Communication Interprocessus
- Intranet
- Inversion de contrôle
- Limité par les entrées/sorties
- Unité de Gestion de Mémoire d'Entrée/Sortie (IOMMU)
- Botnet IoT
- Passerelle IoT
- Middleware IoT
- Sécurité IoT
- Internet des objets (IoT)
- Attribution d'adresse IP
- Blocage d'adresse IP
- Masquage d'adresse IP
- Adresse IP
- Adresses IP
- Caméra IP
- Transfert IP
- Détournement d'IP
- Paquet IP
- Réputation IP
- SLA IP
- Surveillance IP
- IP (Protocole Internet)
- IPsec
- Épuisement des adresses IPv4
- IPv4
- IPv6
- IS-IS
- iSCSI (Interface de système informatique pour petits ordinateurs par Internet)
- ISO 27001
- Niveaux d'isolement
- Isolation
- FAI
- Automatisation IT
- Gouvernance des TI
- Infrastructure IT
- Requête DNS itérative
- ITIL
- GITS
- Fournisseur de services de téléphonie Internet (ITSP)
- Réponse Vocale Interactive (RVI)
J
K
- Kanban
- Keepalive
- Kerberos
- Principe de Kerckhoffs
- Exploitation au Niveau du Noyau
- Panic du Noyau
- Noyau
- Chiffrement à clé
- Routage basé sur des clés
- Fonction de dérivation de clé
- Centre de Distribution de Clés (KDC)
- Clé de chiffrement de clé
- Dépôt de clé
- Échange de clés
- Porte-clés électronique
- Gestion des clés
- Indicateur Clé de Performance (ICP)
- Indicateur clé de risque
- Rotation des clés
- Programme de clés
- Allongement de Clé
- Porte-clés
- Générateur de clés
- Enregistreur de frappe
- Machine à perforer
- Killware
- Kovter
- Attaque KRACK
- Sécurité Kubernetes
- Kubernetes
L
- L2TP/IPsec (Protocole de Tunneling de Niveau 2/IPsec)
- LAN party
- Sécurité LAN
- LAN (Réseau Local)
- Dernier Kilomètre
- Latence
- Mouvement latéral
- Contrôle d'accès basé sur les treillis
- Protocole de transfert de couche 2
- Commutateur de niveau 2
- Commutateur de couche 3
- Commutateur de couche 4
- LDAP (Protocole Léger d'Accès aux Annuaires)
- Architecture leaf-spine
- Logiciel de fuite
- Allégé
- Ligne louée
- Moindre privilège
- Le moins récemment utilisé (LRU)
- Bit de Poids Faible
- Siphonnage
- Système hérité
- Clé de licence
- Licence
- Registre à décalage à rétroaction linéaire
- Chiffrement de lien
- Équilibrage de Charge des Liens
- Base de données d'état de lien
- Routage à état de lien
- Linux
- Analyse Forensique en Direct
- Migration en direct
- USB Live
- Détection de Vivacité
- Vivre de la Terre (LotL)
- Équilibreur de charge
- Routeur d'équilibrage de charge
- Modules du noyau chargeables
- Connexion réseau local
- Inclusion de fichier local
- Localhost
- Intelligence de localisation
- Rançongiciel Locky
- Analyse des journaux
- Coupe de journaux
- Fichier journal
- Intégrité des journaux
- Rétention des journaux
- Rotation des journaux
- Log4Shell
- Journalisation
- Bombe logique
- Accès logique
- Réseau logique
- Opérations Logiques
- Topologie logique
- Logjam
- LOLBin
- LonTalk
- Topologie sans boucle
- Boucle de Protection
- Boucle
- Adresse de loopback
- Boucle de retour
- Fonction de Perte
- Compression avec perte
- Faible latence
- Mémoire à Long Court Terme (LSTM)
- LTE (Évolution à Long Terme)
- Masquage de LUN
- Attaque de leurre
- En veille
M
- Adresse MAC
- Usurpation d'adresse MAC
- Code Machine
- Cycle machine
- Données des machines
- Apprentissage automatique
- macOS
- Virus macro
- Madware
- Magecart
- Lien magnet
- Serveur de messagerie
- Cadre de distribution principal
- Mémoire Principale
- Code malveillant
- Malléabilité
- Publicité malveillante
- Analyse de logiciels malveillants
- Malware en tant que service
- Méthodes de Livraison de Logiciels Malveillants
- Injection de logiciels malveillants
- Obfuscation de malware
- Bac à sable pour logiciels malveillants
- Logiciel malveillant
- GAM
- Attaque de l'Homme dans le Navigateur
- Sas de sécurité
- Transfert de fichiers géré
- Hébergement Géré
- Plateforme de fournisseur de services gérés
- Commutateur Géré
- Base d'informations de gestion
- Codage Manchester
- Contrôle d'accès obligatoire
- Chaîne de Markov
- MASINT
- Attaque par usurpation d'identité
- Surveillance de masse
- Master boot record
- Mot de passe principal
- Malware MBR
- MD5
- Contrôle d'accès aux médias
- Unité d'accès aux médias
- Sécurité des dispositifs médicaux
- Sécurité IoT Médical
- Virus Melissa
- Meltdown
- Registre d'Adresse Mémoire
- Adresse Mémoire
- Allocation de mémoire
- Corruption de la mémoire
- Registre de données mémoire
- Informatique pilotée par la mémoire
- Analyse forensique de la mémoire
- Hiérarchie de la Mémoire
- Fuite de mémoire
- Gestion de la mémoire
- Cartographie de la Mémoire
- Protection de la mémoire
- Rootkit mémoire
- Conflit de Fusion
- Arbre de Merkle
- Réseau maillé
- Nœud maillé
- Topologie maillée
- Système Wi-Fi maillé
- Protocole MESI
- Courtier de messages
- Passage de messages
- File d'attente de messages
- Commutation de messages
- Métadonnées
- MetaMask
- Code Métamorphique
- Virus Métamorphique
- Metasploit
- Métriques
- Réseau métropolitain
- Bombardement MFA
- Micro machine virtuelle
- Microarchitecture
- Micro-réseau
- Microprocesseur
- Microsegmentation
- Microservices
- Midspan
- MiFi
- Minification
- Exploitation minière
- Détournement
- Attaque de l'Homme du Milieu (MitM)
- Réseau de mixage
- Réseau mobile ad hoc
- Banque Mobile
- Code mobile
- Identifiant mobile
- Gestion des appareils mobiles (MDM)
- Conception Mobile-First
- Point d'accès mobile
- Logiciel malveillant mobile
- Opérateur de réseau mobile
- Optimisation Mobile
- Suivi de Téléphone Mobile
- Proxy mobile
- Sécurité Mobile
- Portefeuille Mobile
- Modbus
- Robustesse des modèles d'apprentissage automatique
- Modèle-Vue-Contrôleur (MVC)
- Modem
- Programmation modulaire
- Modularité
- Modulation
- Blanchiment d'argent
- Mule de l'argent
- Logiciel de surveillance
- Monoculture
- Architecture Monolithique
- Simulation de Monte-Carlo
- Ver Morris
- Bit de poids fort
- Carte mère
- Mouvements, ajouts et changements
- MPLS
- MPOE
- MQTT (Transport de Télémétrie de Mise en File d'Attente de Messages)
- Fournisseur de Services de Sécurité Gérés (MSSP)
- Muling
- Stratégie Multi-Cloud
- Environnement Multi-Cloud
- Traitement multi-cœur
- Processeur multi-cœur
- Authentification multifacteur (MFA)
- Multi-hébergé
- Multi-location
- Adresse de multidiffusion
- Routeur multicast
- Conteneur Multimédia
- Arène de bataille en ligne multijoueur (MOBA)
- Multiplexage
- Système multiprocesseur
- Multithreading
- Mutex (Exclusion Mutuelle)
- Authentification mutuelle
- Exclusion mutuelle
N
- Architecture N-Tiers
- Classificateur Naïf Bayesien
- Espace de noms
- Bande étroite
- NAS
- Bouclage NAT
- NAT-PMP
- Traversée de NAT
- NAT (Traduction d'Adresses Réseau)
- Principe du Besoin de Savoir
- Instructions conditionnelles imbriquées
- Neutralité du net
- NetBIOS
- Netcat
- NetFlow
- Nétiquette
- Masque de sous-réseau
- NetScaler
- NetSecOps
- Netsplit
- Rançongiciel Netwalker
- Contrôle d'accès réseau
- Adaptateur réseau
- Administrateur réseau
- Automatisation des réseaux
- Bande passante réseau
- IDS basé sur le réseau
- Démarrage Réseau
- Goulot d'étranglement du réseau
- Pont réseau
- Gestion de la configuration réseau
- Congestion du réseau
- Connectivité réseau
- Convergence des réseaux
- Base de données réseau
- Dégradation du réseau
- Détection et réponse réseau
- Efficacité du Réseau
- Chiffrement de réseau
- Énumération de Réseau
- Analyse forensique des réseaux
- Concentrateur réseau
- ID Réseau
- Système d'information sur le réseau
- Infrastructure réseau
- Intelligence réseau
- Carte d'interface réseau
- Intrusion réseau
- Protocoles de la couche réseau
- Couche réseau
- Système de gestion de réseau
- Surveillance du Réseau
- Gestionnaire de nœuds de réseau
- Analyseur de Paquets Réseau
- Préfixe de réseau
- Processeur réseau
- Résilience du réseau
- Isolation de réseau
- Analyse de réseau
- Politiques de sécurité réseau
- Sécurité Réseau
- Fournisseur de services réseau
- Découpage Réseau
- Socket réseau
- Écoute réseau
- Test de Réseau
- Protocole de Temps Réseau (NTP)
- Topologie de réseau
- Trafic Réseau
- Virtualisation de réseau
- Réseau Neuronal
- Groupe de discussion
- Prochain saut
- Communication en champ proche (NFC)
- NFV
- Publications Spéciales du NIST
- NIST
- Traitement du Langage Naturel (NLP)
- Nmap
- VPN sans journaux
- Mémoire non exécutable
- Mémoire non volatile
- Nonce
- Non-linéarité
- Nom Nord
- Distribution Normale
- Trafic Nord-Sud
- Interface nord/sud
- NoSQL
- Pas-un-virus
- NotPetya
- PNJ (Personnage Non-Joueur)
- NRZ (Non-Retour-à-Zéro)
- Enregistrements NS
- NTFS (Système de fichiers de nouvelle technologie)
- Attaque par amplification NTP
- Nuker
- Session nulle
- Valeur NULLE
O
- OAuth
- Obfuscation
- Détection d'objets
- Programmation Orientée Objet (POO)
- Stockage d'objets
- Technologie Obsolète
- Agrafage OCSP
- Parité impaire
- SEO hors-page
- Sécurité offensive
- Attaque Hors Ligne
- OffSec
- Injection OGNL
- SEO sur la page
- Infrastructure sur site
- Arnaque du coup de fil unique
- Masque jetable
- Mot de passe à usage unique
- Chiffrement à sens unique
- Domaine onion
- Routage en oignon
- Activisme en ligne
- Sécurité des services bancaires en ligne
- Stockage de données en ligne
- Manipulation en ligne
- Confidentialité en ligne
- Gestion de la Réputation en Ligne
- Sécurité en ligne
- Résolveurs DNS Ouverts
- Port ouvert
- Sécurité Open Source
- Open Source
- Système ouvert
- Jeux en Monde Ouvert
- OpenFlow
- OpenID
- OpenPGP
- OpenVPN
- Déploiement du Système d'Exploitation
- Identification du Système d'Exploitation
- Système d'exploitation
- Accord de niveau opérationnel
- Technologie opérationnelle
- OPSEC
- Reconnaissance optique de caractères
- Fibre Optique
- Terminal de ligne optique
- Terminal de Réseau Optique (ONT)
- Réseau de Transport Optique (OTN)
- Algorithme d'optimisation
- VMs orphelines
- Modèle OSI
- OSINT (Renseignement de Sources Ouvertes)
- OSPF
- Mises à jour Over-the-Air (OTA)
- Gestion hors bande
- Exécution hors ordre
- Périphériques de sortie
- Surapprentissage
- Réseau superposé
- Débordement
- OWASP
P
- Réseau P2P
- Plateforme en tant que Service (PaaS)
- Gestionnaire de paquets
- Capture de paquets
- Regroupement de paquets
- Filtrage de paquets
- Perte de paquets
- Radio Paquet
- Commutation de paquets
- Paquet
- Fichier d'échange
- Vitesse de Page
- Pagination
- Programmation en binôme
- Caméra Panoramique-Inclinable-Zoom (PTZ)
- PAP (Protocole d'Authentification par Mot de Passe)
- Calcul parallèle
- Altération de paramètres
- Requête Paramétrée
- Contrôles parentaux
- Bit de Parité
- Contrôle de parité
- Analyseur
- Passer le hash
- Passer le Ticket
- Code d'accès
- Attaque passive
- Réseau Optique Passif (PON)
- Surveillance passive
- Phrase de passe
- Craquage de mot de passe
- Politique de mot de passe
- Renifleur de mots de passe
- Pulvérisation de mots de passe
- Coffre-fort de mots de passe
- Mot de passe
- Sans mot de passe
- Panneau de Brassage
- Mardi des correctifs
- Correctif
- Reconnaissance de motifs
- Charge utile
- Fraude de Paiement
- Passerelle de Paiement
- PBX (Autocommutateur Privé)
- Bus PCI
- PCI DSS
- Sécurité PCIe
- PCIe (Interconnexion de Composants Périphériques Express)
- Demande de Pointe
- Peering
- Test d'intrusion
- Test d'intrusion
- Confidentialité persistante (PFS)
- Secret parfait
- Pare-feu périmétrique
- Sécurité périmétrique
- Périphérique
- Cookie persistant
- Données Personnelles
- Pare-feu personnel
- VPN Personnel
- Serveur web personnel
- Moteur de personnalisation
- Petya
- Chiffrement PGP
- Pharming
- Hameçonnage
- Phlashing
- Injection PHP
- Phreaking
- Accès Physique
- Adresse physique
- Couche physique
- Réseau Physique
- Sécurité Physique
- Covoiturage
- IPI
- Chiffrement de PIN
- Inondation de Ping
- Ping de la mort
- Balayage par ping
- Ping
- Orchestration de Pipeline
- Pipeline
- Piratage
- Indépendant de la plateforme
- Sécurité de la plateforme
- Agence de Joueurs
- Plug-in
- Aspiration de données par périphérique
- Point de présence (POP)
- Système de point de vente (POS)
- Protocole point à point
- Pointeur
- Gestion Basée sur des Politiques
- Carré de Polybe
- Fenêtres Pop-up
- Port 80
- Traduction d'adresse de port
- Redirection de Port
- Port knocking
- Miroir de port
- Analyse de ports
- Déclenchement de port
- Port
- Ordinateur portable
- Application du portail
- Malware des terminaux de point de vente (POS)
- Cryptographie post-quantique
- POST (Auto-test de mise sous tension)
- Publication
- Poweliks
- Attaque par analyse de puissance
- Unité de distribution électrique
- Communication par Courants Porteurs en Ligne (CPL)
- Panne de courant
- Alimentation par Ethernet
- Équipement d'Alimentation Électrique (PSE)
- Surtension
- Efficacité de l'utilisation de l'énergie
- Appareil Alimenté (PD)
- PowerShell
- PPPoE
- PPTP (Protocole de Tunneling Point à Point)
- Analyse Prédictive
- Fouille de données prédictive
- Maintenance Prédictive
- Préemption
- Déclaration Préparée
- Couche de présentation
- Prétexte
- Clé primaire
- Principe du Moindre Étonnement
- Confidentialité dès la Conception
- Conformité à la confidentialité
- Navigateurs axés sur la confidentialité
- Évaluation de l'impact sur la vie privée
- Lois sur la confidentialité
- Avis de Confidentialité
- Politique de confidentialité
- Réglementations sur la confidentialité
- Paramètres de confidentialité
- Nuage Privé
- Accès Internet Privé
- Escalade de privilèges
- Gestion des accès privilégiés
- Station de travail à accès privilégié
- Utilisateur Privilégié
- Défense proactive
- Distribution de Probabilité
- Programmation procédurale
- Explorateur de Processus
- Creusement de processus
- Injection de processus
- Planification des processus
- Activation du produit
- Chiffrement par produit
- Clé de produit
- Environnement de Production
- Profilage
- Automates Programmables Industriels (API)
- Logiciel de gestion de projet
- Dérive du Périmètre du Projet
- Mode promiscuité
- Délai de propagation
- Informations exclusives
- Logiciel propriétaire
- Conversion de protocole
- Convertisseur de Protocole
- Unité de Données de Protocole (PDU)
- Incompatibilités de Protocole
- Pile de protocoles
- Protocole
- Routeur de Bordure de Fournisseur (PE)
- Authentification par Proxy
- Serveur Proxy
- Navigation par proxy
- Proxy
- Pseudocode
- Pseudonyme
- Pseudonymisation
- PsExec
- Clés publiques et privées
- Infrastructure de cloud public
- Stockage Cloud Public
- Cloud Public
- Logiciel du domaine public
- IP Publique
- Cryptographie à clé publique
- Chiffrement à clé publique
- Infrastructure à clé publique
- Proxy public
- Demande de Tirage
- Programmes potentiellement indésirables (PUPs)
- Équipe pourpre
- JcE
- JcJ
- PWN
- Serveur PXE
Q
- Qbot
- QoS (Qualité de Service)
- QPSK (Modulation par décalage de phase en quadrature)
- Hameçonnage par code QR
- Modulation d'Amplitude en Quadrature (QAM)
- QuadRooter
- Assurance Qualité (AQ)
- Cryptographie quantique
- Correction d'erreurs quantiques
- Piratage quantique
- Portes logiques quantiques
- Suprématie Quantique
- Qubit
- Attaque de type quid pro quo
R
- Condition de concurrence
- Montable en Rack
- Spectre de Fréquences Radio (RF)
- RADIUS (Service d'authentification à distance pour utilisateurs dial-in)
- RAID 5
- RAID
- Table Arc-en-ciel
- Grattage de RAM
- RAM
- Ransomware en tant que service (RaaS)
- Assurance contre les ransomwares
- Protocole Rapid Spanning Tree (RSTP)
- RARP
- Limitation de débit
- Contrôle d'Accès Basé sur les Rôles (RBAC)
- RC4
- RC5
- RC6
- Système de gestion de base de données relationnelle (SGBDR)
- RDP (Protocole de Bureau à Distance)
- Communications en temps réel
- Informatique en temps réel
- Données en temps réel
- Système d'exploitation en temps réel (RTOS)
- Protocole en Temps Réel (RTP)
- Surveillance des utilisateurs réels (RUM)
- Moteur de recommandation
- Reconnaissance
- Clé de récupération
- Mode de récupération
- Objectif de temps de récupération
- Réseau de neurones récurrent
- Requête DNS Récursive
- Hacker chapeau rouge
- Équipe rouge
- Rédaction
- RedHack
- Redondance
- Matériel redondant
- Refactorisation
- Intégrité Référentielle
- Politique de Référent
- Registre Internet régional
- Éditeur de registre
- Ruches de Registre
- Registre
- Tests de régression
- Expressions régulières
- Conformité Réglementaire
- Apprentissage par renforcement
- Attaque par relais
- Serveur relais
- Serveur d'accès à distance
- Cheval de Troie d'accès à distance
- VPN d'accès à distance
- Accès à distance
- Administration à distance
- Attaque à distance
- Attestation à distance
- Exécution de code à distance
- Bureau à distance
- Gestion à distance de l'infrastructure
- Surveillance et Gestion à Distance (RMM)
- Routeur extérieur à distance
- Gestion de l'alimentation à distance
- Appel de procédure à distance
- Télédétection
- Shell à distance
- Injection de Fil à Distance
- Effacement à distance
- Énergie Renouvelable
- Répéteur
- Attaque par rejeu
- Réplication
- Répertoire
- Représentation dans la technologie
- Gestion de la Réputation
- Système de Réputation
- Marché de la revente
- Réexpédition
- Virus résident
- Proxy Résidentiel
- Risque résiduel
- Test de Résilience
- Épuisement des ressources
- RPKI (Infrastructure à Clé Publique de Ressource)
- Temps de réponse
- Conception Web Adaptative
- API REST
- Cybersécurité pour le commerce de détail
- Programmation orientée retour (ROP)
- Retour à zéro (RZ)
- DNS inverse
- Rétro-ingénierie
- Transfert en sens inverse
- Proxy inverse
- Ransomware REvil
- RFC1918
- Blocage RFID
- Piratage RFID
- Étiquette RFID
- RFID (Identification par Radiofréquence)
- Application Internet enrichie
- Rijndael
- Réseau en anneau
- Protocole d'Information de Routage (RIP)
- RISC (Calcul à jeu d'instructions réduit)
- Analyse des Risques
- Évaluation des risques
- Modélisation des risques
- Surveillance des risques
- Outil de risque
- Logiciel à risque
- Appels automatisés
- Automatisation des Processus Robotiques (RPA)
- Point d'accès rogue
- Appareil malveillant
- Serveur DHCP Rogue
- Logiciel malveillant
- Jeux de rôle (RPGs)
- Définition de rollback
- Accès root
- Pont Racine
- Analyse des Causes Racines
- Racine de confiance
- Serveur racine
- Utilisateur root
- Rootage
- Rootkit
- Proxy rotatif
- Round Robin
- Temps de trajet aller-retour
- Instabilité de route
- ROA (Autorisation d'Origine de Route)
- Empoisonnement de Route
- Résumé de route
- Table de routage
- Sécurité des routeurs
- Routeur
- Algorithme de routage
- Boucle de routage
- Protocole de Routage
- Table de routage
- Routage
- Rowhammer
- RPG
- RPO
- RS-232
- RSA (Rivest-Shamir-Adleman)
- Débogage canard en plastique
- Protection des applications en temps réel (RASP)
- Surveillance en Temps Réel
- Rançongiciel Ryuk
S
- S/Key
- Logiciel en tant que service (SaaS)
- Sabotage
- Authentification Simultanée des Égaux (SAE)
- Mode sans échec
- Fraude salami
- Salage
- Politique de même origine
- Attribut SameSite
- SAN (Réseau de Stockage)
- Évasion de sandbox
- Jeux Sandbox
- Sandboxing
- Test de sécurité des applications statiques (SAST)
- SCADA (Supervision, Contrôle et Acquisition de Données)
- Scalabilité
- Stockage extensible
- Augmenter le Stockage
- Arnaque
- Attaque de balayage
- Logiciel de peur
- Scatternet
- Bots de Scraping
- Verrouillage d'écran
- Extraction d'écran
- Gestion du Temps d'Écran
- Pare-feu à sous-réseau filtré
- Script Kiddie
- Langage de script
- Scrum
- Problème de Scunthorpe
- Cartes SD
- SD-WAN
- Réseaux Définis par Logiciel (SDN)
- Indexation par les moteurs de recherche
- Ajustement Saisonnier
- SECaaS
- Fraude de deuxième partie
- Clé secrète
- Démarrage sécurisé
- Connexion sécurisée
- Cookie sécurisé
- Transactions Électroniques Sécurisées
- Enclave sécurisée
- Effacement sécurisé
- Suppression sécurisée de fichiers
- Transfert de Fichiers Sécurisé
- Calcul multipartite sécurisé (SMC)
- Impression sécurisée
- Cycle de vie du développement logiciel sécurisé
- Développement de logiciels sécurisés
- Analyse de la Sécurité
- Évaluation de la sécurité
- Audit de sécurité
- Automatisation de la sécurité
- Formation à la sensibilisation à la sécurité
- Sécurité par Conception
- Habilitation de sécurité
- Protocole d'Automatisation du Contenu de Sécurité
- Contrôles de sécurité
- Domaine de sécurité
- Gestion des événements de sécurité
- Groupe de Sécurité
- En-têtes de sécurité
- Identifiant de sécurité (SID)
- Incident de sécurité
- Clé de sécurité
- Systèmes de Surveillance de Sécurité
- Surveillance de la sécurité
- Orchestration de la sécurité
- Politique de sécurité
- Logiciel de sécurité
- Test de sécurité
- Sécurité par l'obscurité
- Jeton de sécurité
- Ensemencement
- Routage par segment
- Segment
- E-mail autodestructible
- Réseaux auto-réparateurs
- Certificat auto-signé
- Identité auto-souveraine
- Sémaphore
- Données Sensibles
- Analyse de sentiment
- Séparation des tâches
- SerDes
- Série ATA (SATA)
- Communication Série
- Port série
- Serveur série
- Vulnérabilité de Sérialisation
- Sérialisation
- Ferme de serveurs
- Hébergement de serveurs
- Bloc de messages serveur
- Redondance des serveurs
- Sécurité des serveurs
- Attaques côté serveur
- Falsification de Requête Côté Serveur (SSRF)
- Serveur
- Sans serveur
- Service d'assistance
- Accord de Niveau de Service (SLA)
- Accord de Niveau de Service (SLA)
- Pack de services
- Ticket de Service
- Cookie de session
- Fixation de session
- Détournement de session
- Protocole d'initiation de session (SIP)
- Clé de session
- Couche de session
- Persistance de session
- Jeton de session
- Sextorsion
- Protocole de Transfert de Fichiers Sécurisé (SFTP)
- SHA-1
- SHA-256
- Copie de l'ombre
- Fichiers de mots de passe Shadow
- Shadowsocks
- Shamoon
- Hébergement Partagé
- IP Partagée
- Mémoire Partagée
- Proxy partagé
- Stockage partagé
- Partage parental
- Partagiciel
- Sharking
- Shell
- Shellcode
- Déplacement vers la gauche
- Attaque par shimming
- Moteur de recherche Shodan
- Algorithme de Shor
- Espionnage par-dessus l'épaule
- Shylock
- Attaque par canal auxiliaire
- Sidejacking
- Chargement latéral
- SIEM (Gestion des Informations et des Événements de Sécurité)
- SIGINT
- Amplification du signal
- Blocage de Signal
- Interception de Signal
- Rapport Signal sur Bruit (SNR)
- Passerelle de signalisation
- Système de signalisation n°7 (SS7)
- Analyse des signaux
- Détection basée sur les signatures
- Vérification de signature
- Clonage de carte SIM
- Carte SIM
- Échange de carte SIM
- Boîte à outils SIM
- Protocole Simple de Gestion de Réseau (SNMP)
- Authentification à facteur unique
- Authentification unique (SSO)
- Proxy SIP
- Trunk SIP
- URI SIP (Identifiant Uniforme de Ressource)
- Étude de site
- Skimmer
- Ampoule intelligente
- Carte à puce
- Contrat intelligent
- Réseau intelligent
- Hub Domotique Intelligent
- Technologie de la maison intelligente
- Maison Intelligente
- Compteur intelligent
- SMIME
- Smishing
- Interception de SMS
- Usurpation d'identité par SMS
- SMTP (Protocole Simple de Transfert de Courrier)
- Attaque Smurf
- Smurfing
- Malware Snake
- Bot de sneakers
- Sneakernet
- SNMP Trap
- SNMPv3
- Protocole d'espionnage
- Snort
- Spam snowshoe
- SOC en tant que service
- SOC (Centre des opérations de sécurité)
- Ingénierie sociale
- Profilage social
- Sockets
- SOCMINT
- Copie numérique
- Redémarrage Doux
- Softlifting
- Assurance logicielle
- Bogue logiciel
- Analyse de la Composition Logicielle (SCA)
- Infrastructure définie par logiciel
- Stockage défini par logiciel (SDS)
- Cycle de Vie du Développement Logiciel (SDLC)
- Contrat de Licence de Logiciel
- Licence Logicielle
- Paquet logiciel
- Piratage de logiciels
- Répertoire de logiciels
- Sécurité des logiciels
- Sécurité de la chaîne d'approvisionnement des logiciels
- Code Source
- Filtre Anti-Spam
- Spam
- Spambot
- Protocole Spanning Tree
- Données Spatiales
- Hameçonnage ciblé
- Spectre
- Exécution spéculative
- SPF (Cadre de Politique d'Expéditeur)
- SPI (Interface périphérique série)
- DNS fractionné
- Horizon Divisé
- Usurpation d'identité
- Spoulation
- SpyEye
- Logiciel espion
- Injection SQL
- Langage de requête structuré (SQL)
- SSD (Disque à État Solide)
- Clé SSH
- SSH (Shell Sécurisé)
- SSID
- Certificat SSL
- Déchargement SSL
- Dépouillement SSL
- VPN SSL
- SSL (couche de sockets sécurisée)
- Canaris de Pile
- Écrasement de pile
- Trace de Pile
- Serveur de préproduction
- Engagement des parties prenantes
- Logiciel espion
- ACLs Standard
- Réseau en étoile
- STARTTLS
- État
- Pare-feu à états
- Inspection de Paquets avec État
- Analyse Statique
- Données statiques
- IP Statique
- NAT statique
- Routage statique
- Site Web Statique
- Logiciel malveillant furtif
- Virus furtif
- VPN furtif
- Stéganalyse
- STIM
- Bit collant
- Session persistante
- STIX et TAXII
- Descente de Gradient Stochastique
- Modélisation Stochastique
- Stockage en tant que Service
- Automatisation du stockage
- Capacité de stockage
- Périphérique de stockage
- Stockage sur protocole Internet
- Virtualisation du stockage
- Ver Storm
- Chiffrement par flot
- Traitement de flux
- Télémétrie de réseau en streaming
- Test de résistance
- Authentification forte
- Câblage Structuré
- Données Structurées
- Prédiction structurée
- Programmation structurée
- Structuration
- Réseau stub
- STUN
- Stuxnet
- Prise de contrôle de sous-domaine
- Masque de sous-réseau
- Sous-réseau
- Modèle par abonnement
- Chiffrement par substitution
- Sous-typage
- Super cookie
- Super-Serveur
- Supercalcul
- Superclé
- Supernetting
- Superposition
- Superutilisateur
- Apprentissage supervisé
- Chaîne d'approvisionnement
- Caméras de surveillance
- Capitalisme de Surveillance
- Surveillance
- svchost.exe
- Espace d'échange
- Commutateur
- Tissu de commutation
- Boucle de commutation
- Attaque Sybil
- Symbian
- Lien Symbolique
- Chiffrement Symétrique
- Algorithme à clé symétrique
- Cookies SYN
- Inondation SYN
- Synchronisation
- Réseau optique synchrone
- Transmission Synchrone
- Données synthétiques
- Fraude à l'identité synthétique
- Médias Synthétiques
- Surveillance Synthétique
- Sysinternals
- Syslog
- Sysmon
- Bus Système
- Panne du Système
- Fichier système
- Protection de l'intégrité du système
- Migration de système
- Récupération du système
- Sécurité du système
- Test du système
T
- Tabnabbing
- Tactiques, Techniques et Procédures (TTP)
- Suivi non autorisé
- Analyse de contamination
- Résistance à la falsification
- Attaque de falsification
- Attaques ciblées
- Tarpitting
- Gestionnaire de tâches
- Poignée de main TCP
- TCP/IP
- Attaque de réinitialisation TCP
- TCP Wrapper
- TCP (Protocole de contrôle de transmission)
- TDD (Duplex à Répartition dans le Temps)
- Attaque Teardrop
- Arnaque au support technique
- Dette Technique
- Équipements de télécommunications
- Fraude en télécommunications
- Infrastructure de télécommunications
- Sécurité des télécommunications
- Télématique
- Sécurité de la télémédecine
- Télémétrie
- Déni de service téléphonique (TDoS)
- Telnet
- Blindage TEMPEST
- La Tempête
- Injection de modèle
- Adaptateur de terminal
- Émulation de terminal
- Clé maîtresse du terminal
- Contrôleur de nœud terminal
- Terminal
- Conditions d'utilisation (CDU)
- Menaces Terroristes
- TeslaCrypt
- Partage de connexion
- Extraction de texte
- La chaîne de destruction
- Client lourd
- Client Léger
- Organisation d'Évaluation par Tiers (C3PAO)
- Cookie tiers
- Gestion des risques des tiers
- Thrashing
- Priorité des Threads
- Privation de Fil
- Acteur de menace
- Évaluation des menaces
- Chasse aux menaces
- Renseignement sur les menaces
- Paysage des menaces
- Modélisation des Menaces
- Surveillance des menaces
- Limitation de débit
- Débit
- Lancer des exceptions
- Clé USB
- Ticket de Concession de Ticket (TGT)
- Équipe tigre
- Bombe à retardement
- Multiplexage temporel
- Dérive Temporelle
- Analyse des séries temporelles
- Synchronisation du temps
- Analyse des Horodatages
- Timestomping
- Attaque par chronométrage
- Canal de synchronisation
- TLD (Domaine de Premier Niveau)
- TLS (Sécurité de la couche de transport)
- Attaque TOCTOU
- Authentification par jeton
- Anneau à jeton
- Tokenisation
- Boîte à outils
- Conception descendante
- Modélisation de Thèmes
- Torrent
- Touch ID
- Traceroute
- Pixel de suivi
- Suivi
- Analyse du Trafic
- Ingénierie du Trafic
- Optimisation du trafic
- Redirection de Trafic
- Modelage du trafic
- Blanchiment de Transactions
- Transaction
- Données transactionnelles
- Transactions par seconde
- Émetteur-récepteur
- Transcodage
- TRANSEC
- Réseau de Transit
- Émetteur
- Pont transparent
- Proxy transparent
- Transpondeur
- Protocoles de la couche de transport
- Couche de transport
- Chiffrement par transposition
- Logiciel d'essai
- TrickBot
- Protocole de Transfert de Fichiers Trivial
- Cheval de Troie
- Trolling
- Vrais positifs
- Trunking
- Indice de Confiance
- Informatique de confiance
- Module de plateforme sécurisée (TPM)
- IA digne de confiance
- Tables de vérité
- Blocs Try-Catch
- TTL (Durée de vie)
- Tunneling
- Engagement en deux phases
- Hyperviseur de type 1
- Conversion de type
- Typosquattage
U
- U2F
- UART (Récepteur-Transmetteur Asynchrone Universel)
- Informatique omniprésente
- Inondation UDP
- Perforation de trou UDP
- UDP (Protocole de Datagramme Utilisateur)
- UEBA
- Mot de passe UEFI
- Rootkit UEFI
- UEFI (Interface micrologicielle extensible unifiée)
- Accès non autorisé
- Modélisation de l'incertitude
- Biais Inconscient
- Sous-ajustement
- Adresse unicast
- Unicast
- Unicode
- Communications Unifiées
- Système informatique unifié
- Surveillance Unifiée
- Nom Uniforme de Ressource (URN)
- Alimentation Sans Interruption (ASI)
- Tests unitaires
- Unix
- Hôte inconnu
- Données non étiquetées
- Commutateur non géré
- Données non structurées
- Apprentissage non supervisé
- Mettre à jour
- UPnP
- Identifiant de Ressource Uniforme (URI)
- Filtrage d'URL
- Détournement d'URL
- Injection d'URL
- Attaque de redirection d'URL
- Localisateur Uniforme de Ressources (URL)
- Test d'utilisabilité
- Préservatif USB
- Bloqueur de données USB
- Débogage USB
- Attaque par clé USB
- Attaque par dépôt de clé USB
- Clé USB
- Hameçonnage USB
- Port USB
- Mode restreint USB
- USB Rubber Ducky
- USB
- Utilisation après libération
- Usenet
- Tests d'acceptation par les utilisateurs (UAT)
- Contrôle d'accès utilisateur
- Contrôle de compte utilisateur
- Agent utilisateur
- Authentification de l'utilisateur
- Sécurité Centrée sur l'Utilisateur
- Consentement de l'utilisateur
- Expérience Utilisateur (UX)
- Interface Utilisateur (IU)
- Approvisionnement des utilisateurs
- Nom d'utilisateur
- UTF-8
- Réseau UTM
- UUID
- UXSS
V
- Protocole V2Ray
- Vampire tap
- Van Eck phreaking
- Domaine personnalisé
- vCPE
- Véhicule-à-Infrastructure
- Véhicule à Véhicule (V2V)
- Réseaux Ad Hoc Véhiculaires (VANETs)
- Verrouillage par le fournisseur
- Sécurité des fournisseurs
- VeriChip
- Identifiants Vérifiables
- Contrôle de Version
- Analyse Vidéo
- Surveillance Vidéo
- Adresse virtuelle
- Infrastructure de bureau virtuel
- Environnement virtuel
- Pare-feu virtuel
- Hôte virtuel
- Adresse IP virtuelle
- Migration de machines virtuelles
- Prolifération de machines virtuelles
- Machine Virtuelle (VM)
- Service de réseau local privé virtuel
- Routage et transfert virtuels
- Réseau de Stockage Virtuel (VSAN)
- Commutateur virtuel
- Terminal virtuel
- Sécurité de la virtualisation
- Virtualisation
- Virus
- Hameçonnage vocal
- Mise en réseau basée sur les visiteurs
- Saut de VLAN
- Protocole de trunking VLAN
- VLAN (Réseau Local Virtuel)
- VLSM
- Évasion de VM
- vMem
- Assistant Vocal
- Système de prévention des intrusions vocales
- Pointeur vide
- VoIP
- Mémoire Volatile
- Volatilité
- Fluctuation de Tension
- Appareil VPN
- Authentification VPN
- Concentrateur VPN
- Pare-feu VPN
- Passerelle VPN
- Matériel VPN
- Politiques de journalisation VPN
- Protocoles VPN
- Sécurité VPN
- Jeton VPN
- Réseau Privé Virtuel (VPN)
- VPNaaS
- Hébergement de Serveur Privé Virtuel (VPS)
- vRealize Automation
- Évaluation des vulnérabilités
- Divulgation de vulnérabilités
- Gestion des vulnérabilités
- Analyseur de vulnérabilités
- Vulnérabilité
W
- Wabbit
- Pare-feu d'application Web (WAF)
- Wake-on-LAN (WoL)
- Portefeuille
- Agrégation WAN
- Miniport WAN
- Optimiseur WAN
- Port WAN
- WAN
- War driving
- War texting
- Warchalking
- Wardialing
- Wardriving
- Warez
- Redémarrage à chaud
- Warshipping
- Warwalking
- Modèle en cascade
- Attaque par point d'eau
- Filigrane
- Multiplexage en longueur d'onde (WDM)
- Ordinateur portable
- Gestion de l'accès web
- Gestion de l'autorisation web
- Balise web
- Sécurité des navigateurs web
- Gestion de contenu web
- Robot d'indexation
- Filtrage Web
- Hébergement Web
- Protection web
- Passerelle de sécurité Web
- Serveur Web
- Web shell
- Webhook
- Défiguration de site web
- Craquage WEP
- WEP (Confidentialité Équivalente à un Réseau Câblé)
- Whaling
- Lanceur d'alerte
- Test de la boîte blanche
- Hacker éthique
- Cryptographie en boîte blanche
- Liste blanche
- Wi-Fi 6 (802.11ax)
- Wi-Fi Direct
- Répéteur Wi-Fi
- Sécurité Wi-Fi
- Reniflage Wi-Fi
- Certificat générique
- Caractères génériques
- Fenêtrage
- Services de déploiement Windows
- Journal des événements Windows
- Gestion à distance de Windows
- Sécurité Windows
- Services Windows
- Wiper
- Fraude par virement bancaire
- Réseau câblé
- Wireguard
- Point d'accès sans fil
- Pont sans fil
- Internet Haut Débit Sans Fil
- Chiffrement sans fil
- Fidélité sans fil
- Système de Détection d'Intrusion Sans Fil (WIDS)
- Écoute électronique
- Sécurité WLAN
- WLAN (Réseau Local Sans Fil)
- Abus de WMI
- Réseau WMN
- Taille de mot
- Automatisation des flux de travail
- Poste de travail
- World Wide Web (WWW)
- Ver
- WPA (Accès Protégé Wi-Fi)
- WPAN