Catégorie:Cybersécurité
337 termes
Dans un monde parfait, tout le monde serait parfaitement au fait de la terminologie et des solutions en matière de cybersécurité. Or, ce n’est pas le cas. Il est donc essentiel de s’assurer que les personnes concernées sont suffisamment familiarisées avec le sujet pour pouvoir prendre des décisions éclairées ou utiliser efficacement les solutions.
NOTE : Les termes en italique sont des redirections.
Pages dans la catégorie « Catégorie:Cybersécurité »
Cette catégorie comprend 337 pages, dont les 100 ci-dessous.
(page précédente) (page suivante)O
P
- Paquet
- Paquet de traces
- Paquet tracé
- Parade
- Pare-feu
- Pare-feu de niveau réseau
- Pare-feu réseau
- Passerelle
- Pasticheur narquois
- Percer
- Personnification
- Phage
- PHF
- PING
- Ping de la mort
- Piratage de terminal
- Piratage PHF
- Piratage psychologique
- Piratage téléphonique
- Pirate
- Pirate du téléphone
- Pirate informatique
- Pirate téléphonique
- Plantage
- Point de présence
- Politique de sécurité basée sur des règles
- Porte dissimulée
- Porte dérobée
- Pourriciel
- Pourriel
- Pretty Good Privacy
- Privilège d'administration
- Programme caméléon
- Programme malveillant
- Programme renifleur
- Propriété intellectuelle
- Protocole de gestion de réseau simple
- Protocole SSH
- Protocole SSL
- Proxy
- Préjudice
- Puce de clippage
R
- Rançongiciel
- Rayonnement compromettant
- Raz-de-marée
- Reniflage Ethernet
- Renifleur
- Renifleur de paquet
- Renifleur de paquets
- Renseignement classifié
- Reproducteur
- Rexd
- Risk Assessement
- Risque résiduel
- Routeur
- Routeur de filtrage
- Routeur filtrant
- Réseau privé virtuel
- Réseau virtuel privé
- Réseau étendu
- Réseautage illicite
- Rétro-virus
- Réécriture
- Rôdeur
S
- Saboteur téléphonique
- Samourai
- SATAN
- Schtroumpfage
- Secure Profile Inspector
- Serveur de réseau sécurisé
- Serveur mandataire
- Serveur proxy
- Serveurs d'information à grande échelle
- Signature de pénétration
- Signature numérique
- Signature électronique
- Skipjack
- SORM
- Standard de chiffrement des données
- Surveillance du trousseau de clés
- SYN flood
- Système d'audit de à hôtes multiples
- Système de signalisation n° 7
- Système d’extrémité
- Système utilisateur
- Sécurité
- Sécurité de l'exploitation
- Sécurité des systèmes informatiques
- Sécurité des émissions
- Sécurité du rayonnement
- Sécurité informatique
- Sécurité non discrétionnaire
- Sécurité opérationnelle