Suivi des pages liées


Entrer un nom de page pour voir les modifications faites récemment sur des pages liées vers ou depuis cette page (pour voir les membres d’une catégorie, entrez Catégorie:Nom de catégorie). Les modifications des pages de votre liste de suivi sont en gras.

Options des modifications récentes Afficher les 50 | 100 | 250 | 500 dernières modifications effectuées au cours des 1 | 3 | 7 | 14 | 30 derniers jours.
Masquer les utilisateurs enregistrés | Masquer les utilisateurs anonymes | Masquer mes modifications | Afficher les robots | Afficher les modifications mineures
Afficher les nouvelles modifications depuis le 12 mai 2026 à 03:04
   
Nom de la page :
Légende des abréviations :
N
Cette modification a créé une nouvelle page (voir aussi la liste des nouvelles pages)
m
Cette modification est mineure.
b
Cette modification a été effectuée par un robot.
(±123)
La taille de la page a changé de ce nombre d’octets.

11 mai 2026

     21:21  Zone démilitarisée diffhist +240 Pitpitt discussion contributions
N    21:20  Vol de témoin diffhist +547 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Attaque consistant à récupérer illicitement un fichier témoin, en particulier un témoin de session, afin d’usurper la session d’un utilisateur authentifié et d’accéder frauduleusement à un service web. == Français == '''Vol de témoin''' == Anglais == '''Cookie stealing''' ==Sources== [https://www.uqac.ca Sour... »)
     21:19  Ver informatique diffhist +216 Pitpitt discussion contributions
N    21:17  Test de pénétration diffhist +571 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Évaluation de la sécurité d’un système d’information réalisée en simulant des attaques réelles, dans un cadre autorisé, afin d’identifier les vulnérabilités exploitables et d’évaluer l’efficacité des mesures de protection. == Français == '''Test de pénétration''' == Anglais == '''XXX''' ==Sources== [ht... »)
N    21:16  Témoin diffhist +561 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Petit fichier de données déposé par un serveur web sur le navigateur de l’utilisateur, permettant de conserver des informations d’état entre les requêtes HTTP. Les témoins de session sont des cibles pour les attaques de vol de session. == Français == '''Témoin''' == Anglais == '''Cookie''' ==Sources== [https://www.... »)
N    21:15  Stéganographie diffhist +575 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Technique de dissimulation de l’information consistant à cacher un message ou des données à l’intérieur d’un autre support (image, fichier audio, vidéo, texte) de manière à ce que l’existence du message secret soit indétectable. == Français == '''Stéganographie''' == Anglais == '''Steganography''' ==Sources==... »)
     21:14  Standard de chiffrement des données diffhist +377 Pitpitt discussion contributions
     21:12  Signature numérique diffhist +230 Pitpitt discussion contributions
     21:10  Séparation des tâches diffhist +375 Pitpitt discussion contributions
N    21:09  Sel cryptographique diffhist +568 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Valeur aléatoire unique ajoutée à un mot de passe ou à une donnée avant son hachage, afin de garantir que deux entrées identiques produisent des empreintes différentes. Cette méthode protège contre les attaques par tables arc-en-ciel. == Français == '''Sel cryptographique''' == Anglais == '''XXX''' ==Sources== [https... »)
     21:07  Sécurité réseau diffhist +351 Pitpitt discussion contributions
     21:06  Sécurité physique diffhist +328 Pitpitt discussion contributions
     21:05  Sécurité personnelle diffhist +358 Pitpitt discussion contributions
     21:03  Sécurité périmétrique diffhist +320 Pitpitt discussion contributions
     21:02  Sécurité opérationnelle diffhist +379 Pitpitt discussion contributions
N    21:02  Sécurité logicielle diffhist +571 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Ensemble des pratiques, méthodes et outils visant à concevoir, développer et maintenir des logiciels résistants aux attaques et aux vulnérabilités, tout au long de leur cycle de vie (codage sécurisé, revue de code, tests de sécurité). == Français == '''Sécurité logicielle''' == Anglais == '''XXX''' ==Sources== [ht... »)
     21:01  Sécurité informatique diffhist +262 Pitpitt discussion contributions
N    21:00  Sécurité infonuagique diffhist +591 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Ensemble des politiques, technologies, contrôles et procédures visant à protéger les données, applications et infrastructures hébergées dans des environnements d’informatique en nuage contre les accès non autorisés et les cybermenaces. == Français == '''Sécurité infonuagique''' == Anglais == '''cloud securrrriiiii... »)
     20:59  Sécurité des données diffhist +449 Pitpitt discussion contributions
N    20:57  Sécurité de l’IA diffhist +584 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Domaine de la cybersécurité consacré à la protection des systèmes d’intelligence artificielle contre les menaces spécifiques (empoisonnement de données, attaques adverses, extraction de modèles) et à l’utilisation responsable et sûre de l’IA. == Français == '''Sécurité de l’IA''' == Anglais == '''XXX''' ==... »)
N    20:56  Responsable de la sécurité des systèmes d’information diffhist +662 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Responsable de la sécurité des systèmes d’information (RSSI) / Chief Information Security Officer (CISO) : cadre dirigeant chargé de définir et de mettre en œuvre la stratégie de sécurité de l’information d’une organisation. == Français == '''Responsable de la sécurité des systèmes d’information ''' '''RS... »)
     20:54  Risque résiduel diffhist +135 Pitpitt discussion contributions
     20:53  Logiciel de rançon diffhist +207 Pitpitt discussion contributions
     20:52  Renifleur diffhist +150 Pitpitt discussion contributions
     20:51  Programme malveillant diffhist +163 Pitpitt discussion contributions
N    20:49  Principe du moindre privilège diffhist +578 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Principe de sécurité selon lequel chaque utilisateur, processus ou système ne doit disposer que des droits d’accès strictement nécessaires à l’accomplissement de ses fonctions légitimes, pour la durée minimale requise. == Français == '''Principe du moindre privilège''' == Anglais == '''Least privilege''' ==Source... »)
     20:48  Préjudice diffhist +171 Pitpitt discussion contributions
N    20:47  Précurseur de compromission diffhist +576 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Signe ou indicateur détectable signalant qu’une attaque informatique est en préparation ou imminente, avant que la compromission effective ne se produise. Il permet une détection proactive, contrairement à l’IoC qui est rétrospectif. == Français == '''Précurseur de compromission''' == Anglais == '''XXX''' ==Sources=... »)
     20:45  Pourriel diffhist +208 Pitpitt discussion contributions
N    20:44  Pot de miel diffhist +518 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Un pot de miel est un système ou une ressource délibérément exposés pour simuler une cible légitime de cyberattaques, permettant d’observer et d’analyser le comportement des attaquants. == Français == '''Pot de miel''' == Anglais == '''Honey pot''' ==Sources== [https://www.uqac.ca Source : UQAC CYBPRO ] {{Modèl... »)
     20:43  Porte dérobée diffhist +208 Pitpitt discussion contributions
N    20:40  Politique de sécurité diffhist +670 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Document de gouvernance de haut niveau, approuvé par la direction, qui définit les intentions, les objectifs et les principes directeurs d’une organisation en matière de protection de l’information. Elle établit les responsabilités et sert de fondement à l’élaboration des normes, des directives et des procédures t... »)
     20:40  Pirate informatique diffhist +380 Pitpitt discussion contributions
N    20:39  Piratage éthique diffhist +578 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Pratique consistant à tester la sécurité d’un système d’information en simulant des attaques, avec l’autorisation explicite du propriétaire, afin d’identifier les vulnérabilités avant leur exploitation par des acteurs malveillants. == Français == '''Piratage éthique''' == Anglais == '''ethical hack''' ==Source... »)
N    20:37  Piratage diffhist +475 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Action de s’introduire sans autorisation dans un système informatique, un réseau ou un compte, en exploitant des vulnérabilités techniques ou humaines. == Français == '''Piratage''' == Anglais == '''Hacking''' ==Sources== [https://www.uqac.ca Source : UQAC CYBPRO ] {{Modèle:Cybersecurité1}} Catégorie:Cyberséc... »)
N    20:36  Pentesteur diffhist +547 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Professionnel de la cybersécurité spécialisé dans la réalisation de tests de pénétration, simulant des attaques dans un cadre autorisé pour identifier les vulnérabilités exploitables et formuler des recommandations. == Français == '''Pentesteur''' == Anglais == '''Pentester''' ==Sources== [https://www.uqac.ca Sour... »)
     20:32  Pare-feu diffhist +209 Pitpitt discussion contributions
     20:31  Ordinateurs zombies diffhist +210 Pitpitt discussion contributions
N    20:30  Obscurcissement diffhist +560 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Technique consistant à rendre un code source, des données ou des communications volontairement difficiles à comprendre ou à analyser, afin de protéger la propriété intellectuelle ou de dissimuler un comportement malveillant. == Français == '''Obscurcissement''' == Anglais == '''obfuscation''' ==Sources== [https://www.u... »)
     20:28  Non-répudiation diffhist +192 Pitpitt discussion contributions
     20:27  Niveau de sécurité diffhist +333 Pitpitt discussion contributions
N    20:26  Niveau de risque diffhist +527 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Mesure de l’importance d’un risque, exprimée en fonction de la probabilité d’occurrence d’un événement menaçant et de la gravité de ses conséquences potentielles sur l’organisation. == Français == '''Niveau de risque''' == Anglais == '''Risk level''' ==Sources== [https://www.uqac.ca Source : UQAC CYBPRO ]... »)
     20:24  Niveau de préjudice diffhist +168 Pitpitt discussion contributions
N    20:23  Monitorage diffhist +559 Pitpitt discussion contributions (Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Processus continu d’observation, de collecte et d’analyse des événements et des activités sur un réseau, un système ou une application afin de détecter les comportements anormaux, les intrusions et les incidents de sécurité. == Français == '''Monitorage''' == Anglais == '''Monitoring''' ==Sources== [https://www.uq... »)
     20:21  Maliciel‎‎ 2 modifications historique +223 [Pitpitt‎ (2×)]
     
20:21 (actu | diff) +47 Pitpitt discussion contributions
     
20:21 (actu | diff) +176 Pitpitt discussion contributions
     20:16  Logiciel espion diffhist +251 Pitpitt discussion contributions
     20:12  Logiciel antivirus diffhist +140 Pitpitt discussion contributions
     20:11  Liste de rejet diffhist +167 Pitpitt discussion contributions
     20:10  Liste d'autorisation diffhist +173 Pitpitt discussion contributions