Contributions de Pitpitt
11 mai 2026
- 21:2611 mai 2026 à 21:26 diff hist +24 m Intrusion Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Exploitation à distance Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Pirate informatique Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Sécurité opérationnelle Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Exploitation sur navigateur Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Antivirus Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Centre des opérations de sécurité Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Clé asymétrique Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Bombe logique Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Audit Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Cyberincident Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Liste de rejet Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Attaque NAK Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Piratage Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Logiciel espion Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Politique de sécurité Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Agent de menace Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Faille→2 Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Incident de sécurité informatique Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Ordinateurs zombies Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Défense en profondeur Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Monitorage Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Analyse de vulnérabilité Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Programme malveillant Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Chiffrement numérique Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Sécurité physique Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Sécurité périmétrique Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Logiciel antivirus Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Clé publique→2 Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Authentification unique Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Fraude informatique Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Niveau de risque Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Cybermenace Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Chiffrement de bout en bout Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Évaluation des menaces et des risques Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Clé cryptographique Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Pare-feu Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Gestion des clés Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Clé symétrique Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Évaluation des risques résiduels Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Architecture de sécurité Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Pourriel Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Empoisonnement des données Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2611 mai 2026 à 21:26 diff hist +24 m Brèche Remplacement de texte : « {{Modèle:Cybersecurité1}}↵ » par « {{Modèle:Cybersecurité1}} Catégorie:101Cyber »
- 21:2111 mai 2026 à 21:21 diff hist +240 Zone démilitarisée Aucun résumé des modifications
- 21:2011 mai 2026 à 21:20 diff hist +547 N Vol de témoin Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Attaque consistant à récupérer illicitement un fichier témoin, en particulier un témoin de session, afin d’usurper la session d’un utilisateur authentifié et d’accéder frauduleusement à un service web. == Français == '''Vol de témoin''' == Anglais == '''Cookie stealing''' ==Sources== [https://www.uqac.ca Sour... »
- 21:1911 mai 2026 à 21:19 diff hist +216 Ver informatique Aucun résumé des modifications
- 21:1911 mai 2026 à 21:19 diff hist +181 Usurpation d'adresse IP Aucun résumé des modifications
- 21:1711 mai 2026 à 21:17 diff hist +571 N Test de pénétration Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Évaluation de la sécurité d’un système d’information réalisée en simulant des attaques réelles, dans un cadre autorisé, afin d’identifier les vulnérabilités exploitables et d’évaluer l’efficacité des mesures de protection. == Français == '''Test de pénétration''' == Anglais == '''XXX''' ==Sources== [ht... »
- 21:1611 mai 2026 à 21:16 diff hist +561 N Témoin Page créée avec « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== == Définition == Petit fichier de données déposé par un serveur web sur le navigateur de l’utilisateur, permettant de conserver des informations d’état entre les requêtes HTTP. Les témoins de session sont des cibles pour les attaques de vol de session. == Français == '''Témoin''' == Anglais == '''Cookie''' ==Sources== [https://www.... »





