Cybersécurité de A à Z

Consultez les termes de cybersécurité, d'informatique et d'autres termes techniques ci-dessous. 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Abandon de produits

Logiciel publicitaire

Menace persistante avancée

Antivirus

Vecteur d'attaque

Réalité augmentée (RA)

B

Porte dérobée

Matière noire

Bloatware

Écran bleu de la mort (BSOD)

Virus du secteur d'amorçage

Bot

Botnet

Attaque par force brute

Compromission des courriels d'entreprise (BEC)

C

Cache

Catphishing

Informatique en nuage

Cookies informatiques

Pilotes d'ordinateur

Virus informatique

Ver informatique

Ransomware Conti

Crypto-monnaie

Cryptojacking

CryptoLocker

Cyberintimidation

D

Sombre web

DarkSide ransomware

Violation de données

DDoS

Deepfake

Détournement de DNS

Doxxing

Dridex

Téléchargement à la volée (drive-by download)

E

EDR

Emotet

chiffrement

Protection des points finaux

EternalBlue

EternalChampion

Romance éternelle

Fichier Exe

Exploiter

F

Reconnaissance faciale

Extensions de fichiers

Logiciels malveillants sans fichier

G

GandCrab

H

Hacking

Hacktiviste

Hacktool

Disque dur

Est-ce que j'ai été pincé (HIBP) ?

Heartbleed

Analyse heuristique

Cauchemar de la ruche

Pot de miel

I

Identity fraude

Vol d'identité

InfoStealer

Internet des objets (IoT)

Sécurité sur Internet

Fournisseur d'accès à Internet (FAI)

Adresse IPss

J

Le jus de fruit

K

Keylogger

L

Réseau local (LAN)

Locky

M

Macro virus

Malware

Malvertising

L'homme du milieu (MitM)

Le ransomware Maze

Modem

N

NFT

O

P

Passe-partout

Générateur de mot de passe

Logiciel espion Pegasus

PII

Pharming

Phishing

E-mail de phishing

Programme potentiellement indésirable (PUP)

Navigation privée

Proxy

PYSA

Q

Qbot

La mise à l'écart

R

RAM

Ransomware

Remédiation

Cheval de Troie d'accès à distance (RAT)

Le ransomware REvil

Riskware

Logiciel RMM

Rootkit

Routeur

Le ransomware Ryuk

S

Le ransomware SamSam

Appel frauduleux

Scareware (logiciel d'épouvante)

Moteur de recherche

Signature

Smishing

Ingénierie sociale

Sodinokibi

Spam

Spear phishing

Usurpation d'identité

Logiciels espions

Injection SQL

SSD

Certificats SSL

Stalkerware

Stuxnet

Attaque de la chaîne d'approvisionnement

Swatting

T

Escroquerie au support technique

Acteur de la menace

Tor (The Onion Router)

TrickBot

Cheval de Troie

Twitch

Typosquatting

U

V

Machine virtuelle (VM)

Réalité virtuelle (RV)

Vishing

VPN

Protocole VPN

W

WannaCry

Attaque par trou d'eau

Attaque de baleine (whale phishing)

Réseau étendu (WAN)

WiFi

WireGuard

X

XSS (Cross-site scripting)

Y

Z

Zbot

ZeuS Trojan

Jour zéro

Confiance zéro

Haut de page