Catégorie:Cybersécurité
Dans un monde parfait, tout le monde serait au fait de la terminologie et des solutions en matière de cybersécurité. Or, ce n’est pas le cas. Il est donc essentiel de s’assurer que les personnes concernées sont suffisamment familiarisées avec le sujet pour pouvoir prendre des décisions éclairées ou utiliser efficacement les solutions.
337 termes
NOTE : Les termes en italique sont des redirections.
Pages dans la catégorie « Catégorie:Cybersécurité »
Cette catégorie comprend 337 pages, dont les 100 ci-dessous.
(page précédente) (page suivante)C
- Centre d'évaluation des systèmes informatiques de confiance
- Certification
- Chapeau noir
- Chargé de la sécurité des réseaux
- Chemin furtif
- Cheval de Troie
- Chiffrement
- Chiffrement de bout en bout
- Chiffrement numérique
- Clé asymétrique
- Clé cryptographique
- Clé symétrique
- COAST
- Compromission
- Computer Security Intrusion
- COMSEC
- Confidentialité
- Contre-mesure de sécurité
- Contre-mesures
- Contrôle de l’accès
- Contrôle de routage
- Contrôle de sécurité
- Contrôle de sécurité de gestion
- Contrôle de sécurité opérationnel
- Contrôles de sécurité de base
- COPS
- Corsaire
- Couche de sockets sécurisés
- Coupe-feu
- Courriel indésirable
- Courriel non sollicité
- Courrier à protection renforcée
- Craquage
- Craquage de code
- Craquer
- Cryptage
- Cryptanalyse
- Cryptoanalyse
- Cryptographie
- Cryptographie à clé publique
- Cryptographie à clé secrète
- Cryptologie
- Cyberattaque
- Cyberespace
- Cyberincident
- Cybermenace
- Cybersécurité
- Cybersécurité personnelle
D
- Dark Side Hacker
- Datagramme
- Defense Information Operations
- Destruction sécurisée
- DoS
- Drapeau
- Droit d’accès minimal
- Déclassifier
- Décryptage
- Décryptement
- Défaut de sécurité
- Défense en profondeur
- Déguisement
- Détecteur d'accès entrant
- Détecteur d'intrusion
- Détection d'intrusion
- Détection d'utilisation malveillante
- Détection des intrusions
- Détournement d'IP
- Dévorer
E
- Echelon
- Effacement sécurisé
- Emballage TCP
- Émission compromettante
- Émission d’équipement
- Enregistreur de frappe
- Environnement partiellement sécurisé
- Équipe corsaire
- Équipe pirate
- Espion de clavier
- Estimation de la vulnérabilité
- Etiquette de sécurité
- Évaluation des menaces et des risques
- Évaluation des risques résiduels
- Évaluation des vulnérabilités
- Exfiltration de données
- Exploitation sur navigateur
- Exploitation à distance
F
