« Catégorie:Cybersécurité » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
(10 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
{{DISPLAYTITLE:<span style="position: absolute; clip: rect(1px 1px 1px 1px); clip: rect(1px, 1px, 1px, 1px);">{{FULLPAGENAME}}</span>}} | {{DISPLAYTITLE:<span style="position: absolute; clip: rect(1px 1px 1px 1px); clip: rect(1px, 1px, 1px, 1px);">{{FULLPAGENAME}}</span>}} <!-- [[Fichier:Cybersecurite.jpg]] --> | ||
<!-- [[Fichier:Cybersecurite.jpg]] | == [[Fichier:Cybersecurite-logo-35.png | link= |alt=Lexique de la cybersécurité ]]== | ||
Dans un monde parfait, tout le monde serait au fait de la terminologie et des solutions en matière de cybersécurité. Or, ce n’est pas le cas. Il est donc essentiel de s’assurer que les personnes concernées sont suffisamment familiarisées avec le sujet pour pouvoir prendre des décisions éclairées ou utiliser efficacement les solutions. | |||
[[Fichier:Cybersecurite-logo-35.png | link= | | |||
Dans un monde parfait, tout le monde serait | |||
{{#seo:|title=LEXIQUE DE LA CYBERSÉCURITÉ |title_mode=replace | {{#seo:|title=LEXIQUE DE LA CYBERSÉCURITÉ |title_mode=replace | ||
Ligne 14 : | Ligne 9 : | ||
|author=Pitpitt | |author=Pitpitt | ||
|section=Cybersécurité}} | |section=Cybersécurité}} | ||
<span style="font-size:24px;font-weight:bold;">{{PAGESINCATEGORY:Cybersécurité}} termes </span><br> | |||
''NOTE : Les termes en italique sont des redirections.'' | ''NOTE : Les termes en italique sont des redirections.'' | ||
<!-- | <!-- |
Dernière version du 11 septembre 2024 à 08:26
Dans un monde parfait, tout le monde serait au fait de la terminologie et des solutions en matière de cybersécurité. Or, ce n’est pas le cas. Il est donc essentiel de s’assurer que les personnes concernées sont suffisamment familiarisées avec le sujet pour pouvoir prendre des décisions éclairées ou utiliser efficacement les solutions.
337 termes
NOTE : Les termes en italique sont des redirections.
Pages dans la catégorie « Cybersécurité »
Cette catégorie comprend 337 pages, dont les 100 ci-dessous.
(page précédente) (page suivante)A
- Acceptation obligatoire
- Accès superposé
- Accès à califourchon
- Algorithme de Rivest-Shamir-Adleman
- Algorithme RSA
- Analyse cryptographique
- Analyse de vulnérabilité
- Antivirus
- Application non corrigée
- Architecture de sécurité
- Article cryptographique contrôlé
- Attaque de Leapfrog
- Attaque de réseau informatique
- Attaque fondée sur des données
- Attaque NAK
- Attaque par déni de service
- Attaque par déni de service distribué
- Attaque passive
- Authentification
- Authentification multifactorielle
- Authentification à deux facteurs
- Authentification à deux étapes
- Authentification à double facteur
- Autorisation
- Autorité de séquestre
B
C
- Cassage
- Casser
- Centre d'évaluation des systèmes informatiques de confiance
- Certification
- Chapeau noir
- Chargé de la sécurité des réseaux
- Chemin furtif
- Cheval de Troie
- Chiffrement
- Chiffrement de bout en bout
- Chiffrement numérique
- Clé asymétrique
- Clé cryptographique
- Clé symétrique
- COAST
- Compromission
- Computer Security Intrusion
- COMSEC
- Confidentialité
- Contre-mesure de sécurité
- Contre-mesures
- Contrôle de l’accès
- Contrôle de routage
- Contrôle de sécurité
- Contrôle de sécurité de gestion
- Contrôle de sécurité opérationnel
- Contrôles de sécurité de base
- COPS
- Corsaire
- Couche de sockets sécurisés
- Coupe-feu
- Courriel indésirable
- Courriel non sollicité
- Courrier à protection renforcée
- Craquage
- Craquage de code
- Craquer
- Cryptage
- Cryptanalyse
- Cryptoanalyse
- Cryptographie
- Cryptographie à clé publique
- Cryptographie à clé secrète
- Cryptologie
- Cyberattaque
- Cyberespace
- Cyberincident
- Cybermenace
- Cybersécurité
- Cybersécurité personnelle