« Catégorie:Cybersécurité » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 6 : | Ligne 6 : | ||
https://csrc.nist.gov/glossary | https://csrc.nist.gov/glossary | ||
https://www.cyber.gc.ca/fr/glossaire |
Version du 8 avril 2023 à 10:27
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY
This Glossary only consists of terms and definitions extracted verbatim from NIST's cybersecurity- and privacy-related publications--Federal Information Processing Standards (FIPS), NIST Special Publications (SPs), and NIST Internal/Interagency Reports (IRs)--as well as from Committee on National Security Systems (CNSS) Instruction CNSSI-4009. Only terms that are defined in final publications—not drafts—are included here
Pages dans la catégorie « Cybersécurité »
Cette catégorie comprend 337 pages, dont les 100 ci-dessous.
(page précédente) (page suivante)A
- Acceptation obligatoire
- Accès superposé
- Accès à califourchon
- Algorithme de Rivest-Shamir-Adleman
- Algorithme RSA
- Analyse cryptographique
- Analyse de vulnérabilité
- Antivirus
- Application non corrigée
- Architecture de sécurité
- Article cryptographique contrôlé
- Attaque de Leapfrog
- Attaque de réseau informatique
- Attaque fondée sur des données
- Attaque NAK
- Attaque par déni de service
- Attaque par déni de service distribué
- Attaque passive
- Authentification
- Authentification multifactorielle
- Authentification à deux facteurs
- Authentification à deux étapes
- Authentification à double facteur
- Autorisation
- Autorité de séquestre
B
C
- Cassage
- Casser
- Centre d'évaluation des systèmes informatiques de confiance
- Certification
- Chapeau noir
- Chargé de la sécurité des réseaux
- Chemin furtif
- Cheval de Troie
- Chiffrement
- Chiffrement de bout en bout
- Chiffrement numérique
- Clé asymétrique
- Clé cryptographique
- Clé symétrique
- COAST
- Compromission
- Computer Security Intrusion
- COMSEC
- Confidentialité
- Contre-mesure de sécurité
- Contre-mesures
- Contrôle de l’accès
- Contrôle de routage
- Contrôle de sécurité
- Contrôle de sécurité de gestion
- Contrôle de sécurité opérationnel
- Contrôles de sécurité de base
- COPS
- Corsaire
- Couche de sockets sécurisés
- Coupe-feu
- Courriel indésirable
- Courriel non sollicité
- Courrier à protection renforcée
- Craquage
- Craquage de code
- Craquer
- Cryptage
- Cryptanalyse
- Cryptoanalyse
- Cryptographie
- Cryptographie à clé publique
- Cryptographie à clé secrète
- Cryptologie
- Cyberattaque
- Cyberespace
- Cyberincident
- Cybermenace
- Cybersécurité
- Cybersécurité personnelle