Articles wiki
- Abandonner le logiciel
- Données anormales
- Type de données abstrait (ADT)
- Méthode abstraite
- Abstraction
- CA
- Pages mobiles accélérées
- Politique d'utilisation acceptable
- Entrée de contrôle d'accès
- Couche d'accès
- Gestion des accès
- Nom du point d'accès
- Compte compromis
- Récolte de comptes
- Piratage de compte
- Reprise de compte
- Accumulateur
- Action
- Code d'activation
- Attaque active
- Contenu actif
- Défense active
- Apprentissage actif
- ActiveX
- Actionneur
- Bloqueur de publicités
- Fraude publicitaire
- Rotateur d'annonces
- AdaBoost
- Authentification adaptative
- Conception adaptative
- CDA
- Ajouter à
- Barre d'adresse
- Usurpation de la barre d'adresse
- Bus d'adresses
- Protocole de résolution d'adresse (ARP)
- Espace d'adressage
- Privilèges administratifs
- Norme de chiffrement avancée (AES)
- Technique d'évasion avancée
- Infrastructure de comptage avancée
- Tests d'intrusion avancés
- Menace persistante avancée
- Menace persistante avancée (APT)
- Réseau d'agences de projets de recherche avancée (ARPANET)
- Exemples contradictoires
- Apprentissage automatique contradictoire
- Formation contradictoire
- Logiciel publicitaire
- Cryptage AES
- Informatique affective
- AFTS
- Architecture des agents
- Modèle basé sur des agents (ABM)
- Fonction d'agrégation
- Développement de logiciels agiles
- TRiSM IA
- Trou d'air
- Fatigue d’alerte
- Algorithme
- Conception d'algorithmes
- Efficacité algorithmique
- Liste verte
- Mise sur liste blanche
- AlphaFold
- AlphaGo
- Mot de passe alphanumérique
- Itinéraire alternatif
- ALU
- Toujours actif
- Amazon Redshift
- Amazon Web Services (AWS)
- Code standard américain pour l'échange d'informations (ASCII)
- Analogique
- Ordinateur analogique
- ET Porte Logique
- Android
- Application Android
- Kit de package Android
- Hameçonnage des pêcheurs
- Virus Anna Kournikova
- Annoybot
- Logiciel ennuyeux
- Détection basée sur les anomalies
- Détection d'une anomalie
- Anonymisation
- anonymiseur
- Anonyme
- Rejet d'appel anonyme
- Pirates anonymes
- Rapport réponse-saisie
- Système antifraude
- Anti-malware
- Service anti-hameçonnage
- Anti-ransomware
- Anti-spam
- Anti-spyware
- Tueur d'antivirus (AV)
- Analyseur antivirus
- Antivirus
- DNS Anycast
- Apache Hadoop
- Ruche Apache
- Cochon Apache
- Apache Spark
- Applette
- Application
- Accélération des applications
- Liste verte des applications
- Connaissance des applications
- Client d'application
- Livraison des applications
- Contrôleur de livraison d'applications
- Réseau de distribution d'applications
- Déploiement d'applications
- Pare-feu applicatif
- Passerelle d'applications
- Hébergement d'applications
- Couche d'application
- Journal des applications
- Gestion des applications
- Surveillance des performances des applications
- Programme d'application
- Interface de programmation d'applications
- Interface de programmation d'applications (API)
- Sécurité des applications
- Serveur d'application
- Logiciel d'application
- Exécution de code arbitraire
- Routeur de frontière de zone
- Unité d'arithmétique et de logique
- processeur ARM
- ARPANET
- ARQ
- Tableau
- Structure des données du tableau
- Artefact
- Intelligence artificielle
- Intelligence artificielle (IA)
- ASCII
- Assembleur
- Langage d'assemblage
- Affirmation
- Affectation
- Apprentissage des règles d'association
- Tableau associatif
- Astroturf
- Cryptographie asymétrique
- Chiffrement asymétrique
- Transmission de données asynchrone
- Mode de Transfert Asynchrone
- Transmission asynchrone
- Écrémage des guichets automatiques
- Signature d'attaque
- Surface d'attaque
- Gestion des surfaces d'attaque
- Taxonomie des attaques
- Vecteur d'attaque
- Mécanisme d'attention
- Attribut
- Paire de valeurs d'attribut
- Attribution
- Journal d'audit
- Piste d'audit
- Intelligence augmentée
- Réalité augmentée (AR)
- Authentification
- Serveur d'authentification
- Préposé automatique
- Modèles auto-régressifs
- Encodeurs automatiques
- Théorie des automates
- Raisonnement automatisé
- Reconnaissance automatique du contenu
- Réseau automatique
- Demandes de répétition automatiques
- Plateforme d'automatisation
- Intelligence autonome
- Système autonome
- Moyenne mobile intégrée autorégressive (ARIMA)
- Ver à exécution automatique
- Traduction arrière
- Porte arrière
- Retour
- Rétroportage
- Rétropropagation
- Retour en arrière
- Sauvegarde
- Rétrocompatibilité
- Mauvais secteur
- Mauvais USB
- Ensachage
- Publicité sur les appâts
- Appâtage
- Fichier Bak
- Interdire
- Bande passante
- Compteur de bande passante
- Limitation de la bande passante
- Cheval de Troie banquier
- Cheval de Troie bancaire
- code à barre
- Approvisionnement sans système d'exploitation
- Adresse de base
- Contrôleur de gestion des plinthes
- Configuration de base
- Référence
- Hôte du bastion
- Débit en bauds
- Réseaux bayésiens
- Optimisation bayésienne
- Programmation bayésienne
- Balisage
- Protocole du porteur
- Comportement
- Biométrie comportementale
- Référence
- BERTE
- BERTologie
- Meilleur, pire et moyen cas
- BGP
- Biais et variance
- Modèle Biba
- LSTM bidirectionnel
- Big Data
- Analyse des mégadonnées
- Chasse au gros gibier (BGH)
- Notation grand O
- Binaire
- Analyse du code binaire
- Format binaire
- Nombre binaire
- Algorithme de recherche binaire
- Arbre binaire
- Biohacking
- Bioinformatique
- Authentification biométrique
- Données biométriques
- Dispositif biométrique
- Sécurité biométrique
- Usurpation biométrique
- Biométrie
- BIOS
- Mot de passe du BIOS
- Rootkit du BIOS
- Peu
- Débit binaire
- Débit binaire (R)
- Bitcoin
- BitLocker
- Vendredi noir
- Pirate au chapeau noir
- Trou noir
- Liste noire
- Bladabindi
- Menace mixte
- Score BLEU
- bloatware
- Chiffrement par bloc
- Liste de blocage
- Taille de bloc
- Technologie blockchain
- Blu Ray
- Pirate au chapeau bleu
- Écran bleu de la mort (BSoD)
- L'équipe bleue
- BleuBorne
- Bluebugging
- Bluejacking
- Bluesnarfing
- Bluetooth
- Format de fichier BMP
- Filtrage Bogon
- Algèbre de Boole
- Type de données booléen
- Expression booléenne
- Logique booléenne
- Botte
- Secteur de démarrage
- Virus du secteur de démarrage
- Démarreur
- Démarrage
- Kit de démarrage
- Chargeur de démarrage
- Bot
- Éleveur de robots
- Atténuation des robots
- Réseau de robots
- Données limites
- Chapelure
- Maçonnerie
- Connexion en pont
- Mode pont
- Unité de données du protocole de pont
- Apportez votre propre appareil (BYOD)
- Haut débit sur ligne électrique (BPL)
- Routeur à large bande
- Adresse de diffusion
- Contrôle d'accès cassé
- Attaque d'authentification brisée
- Verrouillage de navigation
- Objet d'aide au navigateur (BHO)
- Pirate de navigateur
- Piratage de navigateur
- Isolement du navigateur
- Attaque de force brute
- Attaque de force brute
- Tampon
- Débordement de tampon
- Attaque par débordement de tampon
- Prime aux bogues
- Transfert de données en masse
- Caméra Bullet
- Regroupeur
- Logiciel groupé
- Brûler
- Bus
- Gestion de la continuité des activités (BCM)
- Compromission de la messagerie professionnelle
- Compromis de messagerie professionnelle (BEC)
- Compromission des processus métiers (BPC)
- Octet
- Serveur C&C
- Cache
- Cohérence du cache
- Accès au cache
- Invalidation du cache
- Manque de cache
- Serveur de cache
- Proxy de mise en cache
- Enregistrement détaillé des appels
- Rappeler
- Réseau de zone de campus
- Nom canonique
- CapsNet
- Captcha
- Portail captif
- Carberp
- Cardinalité
- Cardinalité (SQL)
- Porteur Ethernet
- Feuilles de style en cascade (CSS)
- ChatBoost
- Serveur de capture
- Données catégorielles
- Pêche au chat
- Vidéosurveillance
- CD
- Réseau cellulaire
- Unité centrale de traitement (CPU)
- Tendance centrale
- Fraude au PDG
- Rançongiciel Cerber
- Serveur d'autorité de certification
- Authentification basée sur un certificat
- Gestion des certificats
- CGNAT
- ChaCha20
- Carboniser
- Personnage
- Modèles de langage basés sur les caractères
- Jeu de caractères
- Appareils de recharge
- Chiffre de contrôle
- Somme de contrôle
- Test du chi carré
- Loi sur la protection de la vie privée en ligne des enfants (COPPA)
- Attaque choisie en texte clair
- Navigateur Chrome
- CIDR
- Ciem
- Chiffrer
- Suite de chiffrement
- Texte chiffré
- CIR
- Passerelle au niveau du circuit
- Cisco iOS
- Classe
- Adresse IP de classe A
- Adresse IP de classe B
- Programmation basée sur les classes
- Adresse IP de classe C
- Adresse IP de classe D
- Adresse IP de classe E
- Installation propre
- Ingénierie logicielle pour salles blanches
- Cliquez sur la fraude
- Appât à clics
- Détournement de clics
- Analyse du parcours de navigation
- Clicktivisme
- Client
- Réseau client-serveur
- Dissimulation
- Pointage
- Rançongiciel Clop
- Fermeture
- Archivage en nuage
- Attaque cloud
- Cloud computing
- Hébergement cloud
- Nuage Jupyter
- Nuage natif
- Carnet de notes cloud
- Système d'exploitation cloud
- Phishing dans le cloud
- Sécurité du cloud
- Gestion de la posture de sécurité du cloud
- VPN en nuage
- VPS cloud
- Protocole CloudTrust
- CLSID
- L'analyse par grappes
- Contrôleur de cluster
- Regroupement
- CNAPP
- Colocalisation
- Frappe du cobalt
- Générateur de code
- Injection de code
- Bibliothèque de codes
- Gestion des codes
- Singe codé
- Morphing de code
- Signature de code
- CodeBERT
- Codage
- Théorie du codage
- Informatique cognitive
- Sciences cognitives
- Technologie cognitive
- Analyse de cohorte
- Démarrage à froid
- Attaque de démarrage à froid
- Données froides
- Filtrage collaboratif
- Collection
- Colinéarité dans l'analyse de régression
- Collision
- Base de données basée sur des colonnes
- Index Columnstore dans SQL
- Valeurs séparées par des virgules
- Valeurs séparées par des virgules (CSV)
- Commandement et contrôle (C&C)
- Injection de commandes
- Interface de ligne de commande
- Interface de ligne de commande
- Taux d’informations engagées
- Système de communication
- Disque compact
- Virus compagnon
- Compatibilité
- Compilateur
- Test de Turing public entièrement automatisé pour distinguer les ordinateurs des humains (CAPTCHA)
- Données complexes
- Clé composite
- Fichier compressé
- Compression
- Compromis
- Théorie de la calculabilité
- Calcul
- Biologie computationnelle
- Chimie computationnelle
- Théorie de la complexité informatique
- Modèle informatique
- Neurosciences computationnelles
- Physique computationnelle
- Sciences informatiques
- Pilotage informatique
- Ordinateur
- Conception Assistée par Ordinateur (CAO)
- L'architecture des ordinateurs
- Stockage de données informatiques
- Éthique informatique
- Forensique informatique
- Infographie
- Réseau informatique
- Défense des réseaux informatiques
- Opérations de réseaux informatiques
- Programme d'ordinateur
- Programmation informatique
- L'informatique
- Informatique (CS)
- Informaticien
- Sécurité informatique
- Système d'ordinateur
- Virus informatique
- Vision par ordinateur
- Ver informatique
- L'informatique
- COMSEC
- Enchaînement
- Clavier conceptuel
- Concurrence
- Contrôle de la concurrence
- Conditionnel
- Confiser
- Ver confieur
- Intervalle de confiance
- Fichier de configuration
- Matrice de confusion
- Protocole orienté connexion
- Contrôle de cohérence
- Constante
- Electronique grand public
- Protection contre la fraude des consommateurs
- Récipient
- Répartition du conteneur
- Isolation des conteneurs
- Filtrage basé sur le contenu
- Réseau de diffusion de contenu
- Architecture de livraison de contexte
- Vecteurs de contexte
- Tableau de contingence
- Style de passe de continuation (CPS)
- Applications continues
- Données continues
- Intégration continue et déploiement continu
- Intelligence continue
- Bus de contrôle
- Flux de contrôle
- Cadre de contrôle
- Réseau de contrôle
- Avion de contrôle
- Structure de contrôle
- Système de contrôle
- Unité de contrôle
- Réseaux de neurones convolutifs (CNN)
- Biscuit
- Vol de cookies
- Biscuits
- Protection contre la copie
- droits d'auteur
- CoreBOT
- Résolution de coréférence
- Analyse de corrélation
- Base de données de corrélation
- Similitude cosinus
- Domaine de premier niveau d'indicatif de pays
- Canal secret
- CPU
- Conflit de processeur
- Utilisation du processeur
- Fissure
- Biscuit salé
- Fissuration
- Creative Commons (CC)
- Bourrage d'informations d'identification
- Informations d'identification
- Virus rampant
- Logiciel effrayant
- Logiciels criminels
- Infrastructure critique et ressources clés
- Injection de Crlf
- Cron
- Multiplateforme
- Contrefaçon demandée sur plusieurs sites
- Scripts intersites (XSS)
- Validation croisée
- Câble croisé
- Cryptanalyse
- CrypteBot
- Crypte
- Malware cryptographique
- Déchiquetage de crypto
- Crypto-monnaie
- Extraction de crypto-monnaie
- Fonction de hachage cryptographique
- Clé cryptographique
- Protocole cryptographique
- Cryptographie
- Cryptojacking
- Rançongiciel Cryptolocker
- Cryptovirus
- Mur de cryptomonnaie
- CSCW
- CSIRT
- CSV
- Casier CTB
- Conservation
- Registre des instructions actuelles
- Hub de données clients
- Routeur périphérique client
- Gestion de la Relation Client (CRM)
- CVE
- Identifiant CVE
- CVSS
- Cyber-attribution
- Cyber-espionnage
- Cyber-incident
- Cyberassurance
- Assurance cyber-responsabilité
- Cyberlundi
- Cyberopérations
- Attaque cyber-physique
- Cybercorsaire
- Gamme Cyber
- Cyber-résilience
- Cyber-vandalisme
- Cyber-vigilance
- Cyber guerre
- Cyber-attaque
- Harcèlement sur internet
- Cybercriminalité
- Cybercriminel
- Cyberdiffamation
- Cyberlocker
- La cyber-sécurité
- Écosystème de cybersécurité
- Cadre de cybersécurité
- Certification du modèle de maturité en matière de cybersécurité
- Maillage de cybersécurité
- Cyberespace
- Cybersquattage
- Cyberharcèlement
- Cyber-terrorisme
- Cybermenace
- Cyberguerrier
- CycleGAN
- Démon
- Routeurs en guirlande
- DALL-E
- DALL-E2
- Pointeur pendant
- Motifs sombres
- Web sombre
- Tableau de bord
- Dask
- Accès aux données
- L'acquisition des données
- Gestion des données
- Agrégation de données
- Plateforme d'analyse de données
- Actif de données
- Audit des données
- Disponibilité des données
- Sauvegarde de données
- Banque de données
- Violation de données
- Prévention des violations de données
- Bus de données
- Centre de données
- Conception de centre de données
- Proxy du centre de données
- Rack de centre de données
- Stockage du centre de données
- Niveaux de centre de données
- Virtualisation du centre de données
- Conversion de données
- Corruption de données
- Dépositaire des données
- Déduplication des données
- Manipulation de données
- Diode de données
- Piloté par les données
- Cryptage des données
- Exfiltration de données
- Structure de données
- Champ de données
- Modèle de flux de données
- La fusion des données
- Gouvernance des données
- Cadre de gouvernance des données
- Masquage des données
- Imputation des données
- Des données en mouvement
- Chiffrement des données en transit
- Intégration de données
- Intégrité des données
- Intelligence des données
- Clé de données
- Lac de données
- Fuite de données
- Couche de liaison de données
- Enregistrement de données
- Perte de données
- Prévention de la perte de données
- Prévention contre la perte de données (DLP)
- Langage de manipulation des données
- Cartographie des données
- Marché des données
- Masquage des données
- Correspondance des données
- Maillage de données
- Migration de données
- Exploration de données
- Collecte de données
- Normalisation des données
- Paquet de données
- Partitionnement des données
- Pipelines de données
- Plan de données
- Empoisonnement des données
- Prétraitement des données
- Journée de la confidentialité des données (DPD)
- Données traitées
- Produit de données
- Profilage des données
- Protection des données
- Loi de protection des données
- Politique de protection des données
- Récupération de données
- Désinfection des données
- Science des données
- Éthique de la science des données
- Grattage de données
- Ségrégation des données
- La source de données
- Souveraineté des données
- Standardisation des données
- Structure de données
- Personne concernée
- Équipement terminal de données
- Le vol de données
- Transfert de données
- Transformation des données
- Transmission de données
- Type de données
- La validation des données
- Sauvegarde des données
- Verification des données
- Visualisation de données
- Entrepôt de données
- Effacement des données
- Gestion des données
- Base de données
- Index de la base de données
- Système de gestion de base de données
- Partitionnement de base de données
- Réplication de base de données
- Rapport de base de données
- Partage de base de données
- Transaction de base de données
- Datafication
- Trames de données
- Datagramme
- Dataiku
- Magasin de données
- SGBD
- DD-WRT
- Attaque DDoS
- Forensique de la boîte morte
- Symboles de débogage
- Débogage
- Technologie de tromperie
- Décimal
- Déclaration
- Décodage
- Décryptage
- Décrypteur
- IP dédié
- Serveur dédié
- L'apprentissage en profondeur
- Faux profond
- Passerelle par défaut
- Mot de passe par défaut
- Défense en profondeur
- Définition
- Défragmentation
- Règle delta
- Zone démilitarisée (DMZ)
- Décimal
- Encodeurs automatiques débruitants
- Désobscurcir
- Analyse des dépendances
- Désapprobation
- Statistiques descriptives
- Destruction de service (DeOS)
- Contrôle de l'appareil
- Pilote de périphérique
- DFIR
- DHCP
- proxy DHCP
- Numéroteur
- Boite de dialogue
- Interface de dialogue
- Attaque de dictionnaire
- Attaque d'analyse de fautes différentielles
- Confidentialité différentielle
- Authentification Digest
- Appareil photo numérique
- Certificat numérique
- Données numériques
- Dystopie numérique
- Enveloppe numérique
- Échappement numérique
- Empreinte digitale
- Empreinte numérique
- Identité numérique
- Informations numériques
- Piratage numérique
- Traitement du signal numérique (DSP)
- Algorithme de signature numérique
- Commutateur numérique
- Double digitale
- Disque numérique polyvalent
- Filigrane numérique
- Réduction de dimensionnalité
- Connexion directe
- Accès direct à la mémoire
- Attaque par traversée de répertoire
- Peu sale
- Attaque de dissociation
- Données discrètes
- Contrôle d'accès discrétionnaire
- Défragmentation du disque
- Stockage sur disque
- Vecteur de distance
- Proxy déformant
- Informatique distribuée
- Déni de service distribué (DDoS)
- Pare-feu distribués
- Réseau distribué
- Système distribué
- Routage diversifié
- Algorithme diviser pour régner
- Séquence d'ADN
- DNS
- Enregistrement DNS A
- Enregistrement DNS AAAA
- Attaque par amplification DNS
- Attaque DNS
- Blocage DNS
- Cache DNS
- Client DNS
- Enregistrement de nom DNS
- Cryptage DNS
- Basculement DNS
- Filtrage DNS
- Pare-feu DNS
- Vidage DNS
- Détournement DNS
- Hébergement DNS
- Équilibrage de charge DNS
- Enregistrement DNS MX
- Enregistrement DNS NS
- DNS sur HTTPS
- DNS sur HTTPS (DoH)
- DNS sur TLS (DoT)
- Port DNS
- Propagation DNS
- proxy DNS
- Enregistrement DNS PTR
- Requête DNS
- Attaque de rereliure DNS
- Enregistrement DNS
- Redirection DNS
- Redondance DNS
- Attaque par réflexion DNS
- Résolution DNS
- Tournoi DNS à tour de rôle
- Serveur dns
- Gouffre DNS
- Enregistrement DNS SOA
- Enregistrement DNS SPF
- Enregistrement DNS SRV
- Durée de vie DNS
- Tunneling DNS
- Enregistrement DNS TXT
- Zone DNS
- Transfert de zone DNS
- DNSSEC
- Docker
- Modèle objet de document (DOM)
- Versionnement des documents
- Documentation
- Domaine
- Administrateur de domaine
- Privilèges d'administrateur de domaine
- Contrôleur de domaine
- Flux de domaine
- Piratage de domaine
- Système de noms de domaine (DNS)
- Extensions de sécurité du système de noms de domaine (DNSSEC)
- Observation de domaine
- Usurpation de domaine
- Courrier identifié par DomainKeys
- Attaque DOS
- Notation décimale à points
- Double saisie
- Format à virgule flottante double précision
- Télécharger
- Téléchargeur
- Cheval de Troie téléchargeur
- Dox
- Doxxing
- DPA
- DRACHME
- Attaque DrDoS
- Dridex
- Attaque au volant
- Téléchargement en voiture
- Exploitation minière au volant
- Sans DRM
- Boîte déroulante
- Compte-gouttes
- Compte-gouttes
- DSLAM
- Hôte double
- Attaque de plongée dans une benne à ordures
- DVD
- DVD-RAM
- Temps de séjour
- Analyse dynamique
- DNS dynamique
- IP dynamique
- Bibliothèque dynamique
- Ports dynamiques
- Site dynamique
- Dyréza
- Gouvernement électronique
- Écoute clandestine
- Vérification de l'écho
- Analyse de périphérie
- Navigateur Edge
- Mise en cache périphérique
- Appareil périphérique
- Passerelle périphérique
- Egosurf
- Filtrage de sortie
- Trafic de sortie
- EIGRP
- Adresse IP élastique
- Échange électronique de données
- Intelligence électronique
- Signature électronique
- Sports électroniques (eSports)
- Cryptographie à courbe elliptique
- ELMo
- ELT
- Attaque par e-mail
- Bombe email
- Passerelle de messagerie
- Canular par courrier électronique
- Signature électronique
- Usurpation d'e-mail
- Virus de courrier électronique
- Analyses intégrées
- Intelligence embarquée
- Logiciel embarqué
- Sécurité des émissions
- Émoticône
- Reconnaissance des émotions
- Émulateur
- Encapsulation de la charge utile de sécurité
- Codage
- Transfert de fichiers cryptés
- Chiffrement
- Chiffrement en tant que service
- Clé de cryptage
- Chiffrement de bout en bout
- Utilisateur final
- Détection et réponse des points de terminaison (EDR)
- Périphérique de point de terminaison
- Sécurité des points de terminaison
- Centre de données d'entreprise
- Planification des ressources d'entreprise (ERP)
- Entité
- Incorporations d'entités
- Liaison d'entités
- Codage d'effacement
- Données erronées
- Contrôle des erreurs
- Code de correction d'erreur
- Détection et correction des erreurs
- Mots de passe séquestres
- Bleu éternel
- Champion éternel
- Romance éternelle
- Ethernet
- Piratage éthique
- ETL
- ETL (Extraire, Transformer, Charger)
- Même parité
- Événement
- Architecture basée sur les événements
- Programmation événementielle
- Journal des événements
- Attaque d'une méchante servante
- Jumeau maléfique
- Algorithmes évolutionnaires
- Calcul évolutif
- Informatique évolutive
- Gestion des exceptions
- Exécutable
- Format exécutable et lien (ELF)
- Module exécutable
- Exécution
- Plan d'exécution (SQL)
- Détection d'existence
- Nœud de sortie
- Système expert
- Exploiter
- Chaîne d'exploitation
- Kit d'exploitation
- Lissage exponentiel
- Expression
- Injection de langage d'expression
- Listes de contrôle d'accès étendues
- Certificat SSL à validation étendue (EV SSL)
- Extensibilité
- Protocole de passerelle extérieure
- Bibliothèque externe
- Extraction
- Extranet
- Données extrêmes
- score F1
- Identification du visage
- traque sur Facebook
- La reconnaissance faciale
- Retour aux paramètres d'usine
- Basculement
- Faux antivirus
- Faux drapeau
- Famille
- IA rapide
- Flux rapide
- API rapide
- Attaque par injection de fautes
- Tolérance aux pannes
- Système informatique tolérant aux pannes
- FCFS
- Peur, incertitude et doute (FUD)
- Étude de faisabilité
- Ingénierie des fonctionnalités
- Extraction de caractéristiques
- Importance des fonctionnalités
- Mise à l'échelle des fonctionnalités
- Sélection de fonctionnalité
- Récupérer le cycle d'exécution
- Apprentissage en quelques coups
- Interface de données distribuées par fibre
- Commutateur à fibre optique
- Fibre jusqu'au nœud
- Champ
- Bus de terrain
- Table d'allocation des fichiers
- Attaque basée sur des fichiers
- Base de données basée sur des fichiers
- Classeur de fichiers
- Format de fichier
- Hachage de fichier
- Service d'hébergement de fichiers
- Surveillance de l'intégrité des fichiers
- Signature du fichier
- Type de fichier
- Attaques sans fichier
- Malware sans fichier
- Extension du nom de fichier
- FileRepMalware
- Filtre (logiciel)
- Réglage fin
- Prise d'empreintes digitales
- Champ fini
- Conformité FIPS
- Mouton de feu
- Pare-feu
- Règles de pare-feu
- Pare-feu
- Micrologiciel
- Cookie propriétaire
- Cookies flash
- Mémoire flash
- Ballon
- Fichier plat
- Base de données de fichiers plats
- Arithmétique à virgule flottante
- Inondateur
- Inondation
- Routage du flux
- Organigrammes
- Flux
- Expansion de la présence
- Empreinte
- Pour la boucle
- Clé étrangère
- Bombe à fourche
- Authentification par formulaire
- Méthodes formelles
- Vérification formelle
- Vérification du format
- Attaque de chaîne de formatage
- Détournement de forme
- Compatibilité ascendante
- Transférer le DNS
- Proxy direct
- Logiciel libre
- Modèles de fondation
- Poignée de main à quatre
- FPS
- Attaque par chevauchement de fragments
- Cadre
- Frapé
- Fraude
- Logiciel gratuit
- La liberté d'information
- Logiciel gratuit
- Foire aux questions (FAQ)
- proxy FTP
- Un duplex plein
- Pleinz
- Fonctionner en tant que service (FaaS)
- Dépendance fonctionnelle
- Programmation fonctionnelle
- La théorie des jeux
- Gamification
- Déchets dans les ordures
- Déchets à l'intérieur, déchets à l'extérieur (GIGO)
- Serveur de passerelle
- Modèles de mélange gaussien
- Processus gaussiens
- FR
- RGPD
- Règlement Général sur la Protection des Données (RGPD)
- Réseaux adverses génératifs (GAN)
- IA générative
- Encapsulation de routage générique
- Génomique
- Gensim
- Géoblocage
- Localisation géographique
- Géolocalisation
- Bogue FANTÔME
- Réseau fantôme
- Logiciel fantôme
- Convertisseur d'interface Gigabit
- Gigaoctet
- Variable globale
- Identifiant global unique (GUID)
- Globulation
- Joueurs Gnostiques
- Attaque du ticket d'or
- Google s'abrutit
- Gopher
- Surveillance gouvernementale
- Brouillage GPS
- GPU
- Augmentation du dégradé
- Descente graduelle
- GrandCrabe
- Granularité
- Réseaux de neurones graphiques
- La théorie des graphes
- Interface utilisateur graphique
- Interface utilisateur graphique (GUI)
- Format d'échange graphique
- Pirate au chapeau gris
- Graymail
- Pirate au chapeau vert
- Liste grise
- Greywares
- Calcul en grille
- Recherche par grille
- Griefing
- Stratégie de groupe
- GSSAPI
- Interface graphique
- Hackathon
- Pirate
- Le piratage
- Hackintosh
- Hacktivisme
- Hacktiviste
- Semi-duplex
- Arrêtez-vous et prenez feu
- Hamiltonien Monte Carlo
- Distance de Hamming
- Poignée
- Protocole de poignée de main
- Disque dur (HDD)
- Lien physique
- Problème difficile
- Redémarrage dur
- Réinitialisation matérielle
- Durcissement
- Accélération matérielle
- Identification du matériel
- Chaîne de hachage
- Fonction de hachage
- Table de hachage
- Valeur de hachage
- Hachage
- Système sans tête
- Tas
- Pulvérisation en tas
- Pulvérisation en tas
- Tri en tas
- Saignement de cœur
- Essuie-glace hermétique
- Réseaux de neurones à graphes hétérogènes
- Analyse heuristique
- Virus heuristique
- Hexadécimal
- Décharge hexadécimale
- Hibernation
- Modèles de Markov cachés
- Modèles bayésiens hiérarchiques
- Proxy à haut anonymat
- Langages de haut niveau
- Pirate de l'air
- Canular
- Serveur domestique
- Homographe
- Attaque d'homographe
- Attaques d'homographes
- Pot de miel
- Nombre de sauts
- Adresse de l'hôte
- Pare-feu basé sur l'hôte
- Système de détection d'intrusion basé sur l'hôte
- Solution basée sur l'hôte
- Système de prévention des intrusions sur l'hôte (HIPS)
- Sécurité de l'hôte
- Machine virtuelle hôte
- Jupyter hébergé
- Carnets hébergés
- Hébergement
- Nom d'hôte
- Fichier d'hôtes
- Site chaud
- Hot Spare
- Lien hypertexte
- HTML
- Injection HTML
- Balise HTML
- HTTP
- en-tête HTTP
- Pollution des paramètres HTTP
- Http proxy
- proxy HTTPS
- Réseau hub-and-spoke
- Visage câlin
- Interaction homme-machine (HCI)
- Pare-feu humain
- Humain dans la boucle
- Attaque hybride
- Ordinateur hybride
- Chiffrement hybride
- Pare-feu hybride
- OLAP hybride (HOLAP)
- Systèmes de recommandation hybrides
- Protocole de transfert hypertexte (HTTP)
- Protocole de transfert hypertexte sécurisé (HTTPS)
- Hyperautomatisation
- Lien hypertexte
- Réglage des hyperparamètres
- Langage de balisage hypertexte (HTML)
- Contrôleur d'E/S
- I2P
- Phishing sur glace
- EDI
- Idempotence
- Identifiant
- Gestion des identités et des accès
- Gestion des identités et des accès (IAM)
- Clonage d'identité
- Tissu identitaire
- Orchestration des identités
- Vérification de l'identité
- Vol d'identité
- IEEE 802
- JE T'AIME
- Traitement d'image
- Reconnaissance d'images
- Spam d’images
- Données déséquilibrées
- IMEI
- Programmation impérative
- Attaque d'usurpation d'identité
- Portée de l'incident
- Sauvegardes incrémentielles
- Modèle de construction incrémentielle
- Analyse indépendante des composants
- Stratégies d'indexation en SQL
- Indicateur d'attaque (IOA)
- Indicateur de compromis
- Indicateur de compromission (IOC)
- Indicateurs de compromis
- Vecteur d'infection
- Attaque d'inférence
- Architecture de l'information
- Dissimulation d'informations
- Gestion de l'information
- Traitement d'informations
- Récupération de l'information
- Politique de sécurité des informations
- Analyse de l’espace informationnel
- Information Technologique (IT)
- Visualisation des informations
- Infodivertissement
- Infrarouge
- Filtrage d'entrée
- Héritage
- Courtiers d’accès initial
- Courtiers d’accès initial (IAB)
- Vecteur d'initialisation
- Attaques par injection
- Cadre en ligne
- Dispositif d'entrée
- Couche d'entrée
- Masque de saisie
- Entrée/Sortie (E/S)
- Attaque de validation d'entrée
- Désérialisation non sécurisée
- Attaque par insertion
- Tri par insertion
- Installcore
- Cycle d'enseignement
- Entier
- Débordement d'entier
- Circuit intégré
- Environnement de développement intégré (IDE)
- Integrated Drive Electronics
- Réseau numérique à intégration de services
- Tests d'intégration
- Vérification de l'intégrité
- Technologie de virtualisation Intel
- Propriété intellectuelle (PI)
- Agent intelligent
- Reconnaissance intelligente des caractères
- Nuage intelligent
- Réseau intelligent
- Internet intelligent
- Tableau blanc interactif
- Attaques d'interception
- Accord d'interconnexion
- Interface
- Processeur de messages d'interface
- Protocole de passerelle intérieure
- Documentation interne
- Noms de domaine internationalisés (IDN)
- l'Internet
- Réseau fédérateur Internet
- Bot Internet
- Protocole de message de contrôle Internet
- Échange de clés Internet
- Internet des corps
- Internet de tout
- Internet des objets médicaux
- Internet des objets (IoT)
- Adresse de protocole Internet
- Protocole Internet (IP)
- Protocole Internet version 4 (IPv6)
- Protocole Internet version 6 (IPv4)
- Routage Internet
- La sécurité sur Internet
- Fournisseur d'accès Internet (FAI)
- Flux Internet
- Téléphonie Internet
- Troll sur Internet
- Ver Internet
- Interprétabilité dans l'apprentissage automatique
- Interprète
- Interrompre
- Gestionnaire d'interruption
- Intranet
- Système de détection d'intrusion
- Système de prévention des intrusions (IPS)
- Invariant
- Apprentissage par renforcement inverse
- IOS
- Réseau de robots IoT
- Passerelle IoT
- Intergiciel IoT
- adresse IP
- Blocage d'adresse IP
- Caméra IP
- Transfert IP
- Paquet IP
- Réputation IP
- SLA IP
- Surveillance IP
- IPv4
- proxy IPv4
- proxy IPv6
- EST-EST
- Forêt d'isolement
- FAI
- Itération
- ITSM
- k-NN (k-Voisins les plus proches)
- Rester en vie
- Kéras
- Kerberos
- Noyau
- Séquestre de clé
- Échange de clés
- Porte-clés
- Générateur de clé
- Indicateur de risque clé
- Clavier
- Porte-clés
- Enregistreur de frappe
- Machine à poinçonner
- Flux clé
- Frappe au clavier
- Logiciel mortel
- Distillation des connaissances
- Graphiques de connaissances
- Kovter
- Attaque de KRACK
- Kubernetes
- Vérification KYC
- Encodage des étiquettes
- Lissage des étiquettes
- Réseau local
- Soirée LAN
- Grands modèles de langage
- Latence
- Allocation de dirichlet latente
- Analyse sémantique latente
- Mouvement latéral
- Contrôle d'accès basé sur un treillis
- Protocole de transfert de couche 2
- Commutateur de couche 4
- Fournisseur de services en couches (LSP)
- écran LCD
- Architecture feuille-épine
- Fuites
- Ligne louée
- Moindre privilège
- Accès avec moindre privilège
- Bit le moins significatif
- Ecran LED
- Ancien système
- Lemmatisation
- Contrôle de longueur
- Bibliothèque (informatique)
- Routine de la bibliothèque
- LumièreGBM
- Protocole d'accès à l'annuaire léger
- Analyse discriminante linéaire
- Registre à décalage à rétroaction linéaire
- Régression linéaire
- Recherche linéaire
- Cryptage des liens
- Prédiction de lien
- Liste chaînée
- Éditeur de liens
- Linux
- Liste
- Vivre de l'attaque terrestre
- Équilibreur de charge
- Routeur d'équilibrage de charge
- Modules de noyau chargeables
- Chargeur
- Privilèges d'administrateur local
- Connexion au réseau local
- Réseau local (LAN)
- Inclusion de fichiers locaux
- Hôte local
- Intelligence de localisation
- Rançongiciel Locky
- Enregistrer
- Coupure de journal
- Fichier journal
- Log4Shell
- Bombe logique
- Erreur logique
- Programmation logique
- Accès logique
- Réseau logique
- Topologie logique
- Régression logistique
- LOLBin
- Mémoire à long terme (LSTM)
- Évolution à long terme
- LonTalk
- LonWorks
- Adresse de bouclage
- Prise de bouclage
- Fonctions de perte
- Compression sans perte
- La compression avec perte
- Application low-code
- Faible latence
- Langages de bas niveau
- Attaque de leurre
- Cachette
- Adresse Mac
- Langage machine
- Cycle machine
- Données machine
- Apprentissage automatique
- Apprentissage automatique (ML)
- Machine à machine (M2M)
- Vision industrielle (VM)
- Mac OS
- Macro
- Virus macro
- Logiciel malveillant
- Chariot magique
- Lien magnétique
- Stockage magnétique
- Bombe postale
- Enregistrement d'échange de courrier
- Répartiteur principal
- Code malicieux
- Charge utile malveillante/destructrice
- Spam malveillant
- Publicité malveillante
- Logiciel malveillant
- Logiciel malveillant en tant que service
- Dissimulation des logiciels malveillants
- MAM
- HOMME
- L'homme dans le navigateur (MitB)
- Attaque de l'homme du milieu
- L'homme du milieu (MitM)
- Piège à homme
- Détection et réponse gérées (MDR)
- Transfert de fichiers géré
- Fournisseur de services gérés (MSP)
- Plateforme de fournisseur de services gérés
- Base d'informations de gestion
- Encodage Manchester
- Contrôle d'accès obligatoire
- Plusieurs à plusieurs
- Plusieurs-à-un
- CarteRéduire
- MAR
- Chaîne de Markov Monte Carlo (MCMC)
- Modèles de langage masqués
- Attaque de mascarade
- Enregistrement de démarrage principal
- Enregistrement de démarrage principal (MBR)
- Logique mathématique
- Matrice
- Mise en commun maximale
- Md5
- MDR
- Regroupement par décalage moyen
- Contrôle d'accès au support
- Unité d'accès aux médias
- Virus de la mélisse
- Vulnérabilité de fusion
- Mémoire
- Registre d'adresses mémoire
- Allocation de mémoire
- Mémoire cache
- Registre des données de mémoire
- Vidage de la mémoire
- Résident de mémoire
- Tri par fusion
- Arbre Merkle
- Réseau maillé
- Nœud de maillage
- Courtier de messages
- Passage de messages
- Changement de message
- Méta-apprentissage
- Métadonnées
- Métaflux
- MétaMasque
- Métasploit
- Méthode
- Méthodologie
- Réseau métropolitain (MAN)
- Micro-machine virtuelle
- Microphone
- Logiciel intermédiaire
- MIDI
- Mi-Fi
- Mineur
- Minification
- Atténuation
- Cadre MITRE ATT&CK
- Réalité mixte
- MLflow
- MLOps (opérations d'apprentissage automatique)
- Plateformes MLOps
- Réseau mobile ad hoc
- Code mobile
- Identifiant mobile
- Malwares mobiles
- Opérateur de réseau mobile
- Mandataire mobile
- Adapté aux mobiles
- Sécurité mobile
- Dérive du modèle
- Évaluation du modèle
- Surveillance du modèle
- Modem
- Mule d'argent
- Logiciel de surveillance
- Monoculture
- Simulation de Monte-Carlo
- Ver de Morris
- Bit le plus significatif (MSB)
- Souris
- Déplace les ajouts et les modifications
- Navigateur Mozilla Firefox
- MP3
- MP4
- MPLS
- MPOE
- MSAU
- Muling
- OLAP multidimensionnel (MOLAP)
- Authentification multifacteur (MFA)
- Multi-résident
- Jointure multi-tables
- Locations multiples
- Routeur multidiffusion
- Classification multi-étiquettes
- Perceptron multicouche (MLP)
- Service de messagerie multimédia (MMS)
- Apprentissage multimodal
- Pré-formation multimodale
- Multi plateforme
- Apprentissage multitâche
- Malware marmonnant
- Exclusion mutuelle
- N-grammes
- Bayes naïfs
- Résolution de nom
- Reconnaissance d'entité nommée (NER)
- Porte logique NAND
- Bande étroite
- NAS
- Traversée NAT
- Centre national de cybersécurité (NCSC)
- Institut national des normes et de la technologie (NIST)
- Agence de sécurité nationale (NSA)
- Génération de langage naturel (NLG)
- Traitement du langage naturel (NLP)
- Communication en champ proche (NFC)
- Neutralité du Net
- NetBIOS
- Flux net
- Nétiquette
- Masque de réseau
- Répartition du réseau
- Rançongiciel Netwalker
- Réseau
- Contrôle d'accès au réseau
- Adaptateur de réseau
- Administrateur réseau
- Identifiants basés sur le réseau
- Goulot d'étranglement du réseau
- Pont réseau
- Gestion des configurations réseau
- La congestion du réseau
- Connectivité réseau
- Convergence du réseau
- Base de données réseau
- Dégradation du réseau
- Détection et réponse du réseau
- Cryptage du réseau
- Analyse médico-légale des réseaux
- Trame de réseau
- Virtualisation des fonctions réseau
- Centre de réseau
- ID de réseau
- Système d'information réseau
- Infrastructure de réseau
- Intelligence réseau
- Carte d'interface de réseau
- Système de protection contre les intrusions sur le réseau
- Couche réseau
- Système de gestion de réseau
- Gestionnaire de nœuds de réseau
- Périmètre du réseau
- Port réseau
- Préfixe du réseau
- Processeur réseau
- Résilience du réseau
- Numérisation réseau
- Protocoles de sécurité réseau
- Segment de réseau
- Segmentation du réseau
- Fournisseur de services réseau
- Reniflage de réseau
- Robinet réseau
- Débit du réseau
- Protocole de temps réseau
- Topologie du réseau
- Analyse du trafic réseau
- Les réseaux de neurones
- Nouvel onglet
- Antivirus de nouvelle génération (NGAV)
- Saut suivant
- Carte réseau
- Nmap
- Nœud
- Données nominales
- Factorisation matricielle non négative (NMF)
- Non volatile
- Occasionnellement
- Non-linéarité
- Porte logique NI
- Nom nordique
- Données normales
- Normalisation
- Normalisation dans le prétraitement des données
- Interface vers le nord Interface vers le sud
- NoSQL
- Pas un virus
- PAS de porte logique
- Attaque par amplification NTP
- Nuker
- Authentification nulle
- Session nulle
- La théorie du nombre
- Analyse numérique
- Méthode numérique
- NumPy
- authentification
- Obscurcissement
- Objet
- Code objet
- Détection d'objet
- Analyse et conception orientées objet (OOAD)
- Programmation orientée objet (POO)
- Reconnaissance d'objets
- Connexion ODBC
- Parité impaire
- Sécurité offensive
- Attaque hors ligne
- Injection d'OGNL
- Base de données OLAP
- Encodage à chaud
- Apprentissage ponctuel
- Mot de passe à usage unique
- Un par un
- Cryptage unidirectionnel
- Domaine de l'oignon
- Stockage de données en ligne
- Port ouvert
- Logiciels open source (OSS)
- Système ouvert
- Interconnexion des systèmes ouverts (OSI)
- OpenAI cinq
- OuvertSSL
- Navigateur Opéra
- Système d'exploitation (OS)
- IA opérationnelle
- Accord de niveau opérationnel
- Technologie opérationnelle
- Attaque opportuniste
- OPSEC
- Reconnaissance optique de caractères
- Fibre optique
- Borne de ligne optique
- Stockage optique
- Algorithmes d'optimisation
- OU porte logique
- Données ordinales
- Régression ordinale
- Système d'exploitation
- Couche OSI
- OSPF
- Détection hors distribution
- Détection des valeurs aberrantes
- Dispositif de sortie
- Surapprentissage dans l'apprentissage automatique
- Réseau superposé
- Envahi
- Owasp
- Valeur P
- Emballeur
- Capture de paquets
- Coalescence de paquets
- Filtrage de paquets
- Perte de paquets
- Renifleur de paquets
- Reniflage de paquets
- Réseau à commutation de paquets
- Commutation de paquets
- Classement
- Programmation en binôme
- POÊLE
- Pandas
- Profilage des pandas
- Traitement en parallèle
- Transmission de données en parallèle
- Traitement parallèle
- Paramètre
- Paraphraser
- Controle parental
- Contrôle de parité
- Parquet
- Analyseur
- Marquage de partie de discours (POS)
- Passez le hachage
- Code d'accès
- Attaque passive
- Surveillance passive
- Phrase secrète
- Mot de passe
- Protocole d'authentification par mot de passe
- Craquage de mot de passe
- Application de craquage de mot de passe
- Deviner le mot de passe
- Gestionnaire de mots de passe
- Politique de mot de passe
- Mot de passe de protection
- Durcissement du mot de passe
- Renifleur de mot de passe
- Pulvérisation de mot de passe
- Coffre-fort de mots de passe
- Sans mot de passe
- Correctif
- Gestion des correctifs
- Logiciel de gestion des correctifs
- La reconnaissance de formes
- Charge utile
- Pay Pal
- PC
- Bus PCI
- D'égal à égal
- Réseau peer-to-peer
- Poste à Poste (P2P)
- Appairage
- Tests de pénétration
- Logiciel populaire
- Perceptron
- Sécurité du périmètre
- Périphérique
- Périphérique
- Lien permanent
- Cookie persistant
- Réseau personnel
- Pare-feu personnel
- Informations personnelles identifiables
- Numéro d'identification personnel (PIN)
- VPN personnel
- Serveur Web personnel
- Données personnellement identifiables
- Informations personnellement identifiables (PII)
- Chiffrement PGP
- Pharmaceutique
- Pharmacie
- Incrustation par déphasage
- Hameçonnage
- Une attaque par phishing
- Kit de phishing
- Phlash
- Injection PHP
- Phreaking
- Adresse physique
- Couche physique
- Ferroutage
- Ping
- Ping de la mort
- Balayage ping
- Pipeline
- Logiciel piraté
- Tableau croisé dynamique
- Plagiat
- Texte brut
- Plate-forme
- Sécurité de la plateforme
- Terrain
- Brancher
- Point de présence
- Malware de point de vente (PoS)
- Protocole point à point
- Aiguille
- Malware polymorphe
- Virus polymorphe
- Polymorphisme
- Régression polynomiale
- Traduction d'adresse de port
- Cognement au port
- Mise en miroir des ports
- Analyse des ports
- Déclenchement des ports
- Ordinateur portable
- Un appareil portable
- En-tête du fichier Portable Executable (PE)
- Application de portail
- Cryptographie post-quantique
- Postcondition
- Application potentiellement indésirable
- Poweliks
- Unité de distribution d'énergie
- Le pouvoir sur Internet
- Efficacité de la consommation d'énergie
- Utilisateur expérimenté
- PowerShell
- PPPoE
- Modèles de langage pré-entraînés
- Précision
- Condition préalable
- Analyses prédictives
- Exploration prédictive des données
- Préemption
- Logiciel préinstallé
- Contrôle de présence
- Couche de présentation
- Prétexter
- Clé primaire
- Stockage primaire
- Type de données primitif
- File d'attente de priorité
- Politique de confidentialité
- Accès Internet Privé
- IP privée
- Mandataire privé
- Compte privilégié
- Élévation de privilèges
- Poste de travail à accès privilégié
- Défense proactive
- Programmation procédurale
- Processus de creusement
- Automatisation des services professionnels (PSA)
- Compteur de programme
- Phase du cycle de vie du programme
- Langage de programmation
- Implémentation du langage de programmation
- Théorie du langage de programmation
- Applications Web progressives (PWA)
- Prologue
- Mode promiscuité
- Preuve de concept
- Prophète
- Renseignements exclusifs
- Logiciel propriétaire
- Protecteur
- Protocole
- Conversion de protocole
- Pile de protocoles
- proxy
- Optimisation des politiques proximales
- Procuration
- Liste de proxy
- Serveur proxy
- Serveurs proxy
- Service proxy
- Surf par proxy
- Pseudocode
- Pseudonyme
- Pseudonymisation
- PsExec
- Logiciel du domaine public
- IP publique
- Infrastructure à clé publique
- Mandataire public
- PUM
- Code Puny
- CHIOT
- PvE
- PvP
- PWN
- Pyro
- PySpark
- Python
- PyTorch
- Foudre PyTorch
- QR Code
- Phishing par code QR
- QuadRooter
- L'informatique quantique
- Cryptographie quantique
- Correction d'erreur quantique
- Piratage quantique
- Distribution de clés quantiques
- Portes logiques quantiques
- Apprentissage automatique quantique
- Quarantaine
- Optimisation des requêtes
- Réponse aux questions
- File d'attente
- Tri rapide
- Attaque de contrepartie
- Langage de programmation R
- R au carré
- Condition de course
- Base
- Attaque de table arc-en-ciel
- Grattage de la RAM
- Mémoire vive
- Mémoire vive (RAM)
- Forêts aléatoires
- Échantillon aléatoire
- Vérification de la portée
- Rançongiciel
- Ransomware en tant que service
- RAR
- RARP
- Données brutes
- Rayon
- RC4
- RC5
- SGBDR
- Communications en temps réel
- Informatique en temps réel
- Données en temps réel
- Rappel
- Moteur de recommandation
- Reconnaissance
- Reconnaissance
- Enregistrer
- Mode de récupération
- Objectif de temps de récupération
- Réseau neutre récurrent
- Récursivité
- Expressions de table communes récursives (CTE)
- Pirate au chapeau rouge
- Équipe rouge
- RedHack
- Redondance
- Matériel redondant
- Référence
- Comptage de références
- Intégrité référentielle
- Registre
- Régression
- Les tests de régression
- Régularisation (L1, L2)
- Forêt gourmande régularisée
- Base de données relationnelle
- OLAP relationnel
- Serveur relais
- Ingénierie de la fiabilité
- Assainissement
- Accès à distance
- Serveur d'accès à distance
- Cheval de Troie d'accès à distance
- Outil d'administration à distance (RAT)
- Attaque à distance
- Attaque d'exécution de code à distance (RCE)
- Ordinateur distant
- Bureau à distance
- Protocole de bureau à distance
- Protocole de bureau à distance (RDP)
- Appareil distant
- Surveillance et gestion à distance
- Surveillance et gestion à distance (RMM)
- Routeur extérieur distant
- Appel de procédure à distance
- Coque distante
- Utilisateur distant
- Répétiteur
- Rejouer l'attaque
- demande pour des commentaires
- Analyse des besoins
- Virus résident
- Mandataire résidentiel
- Risque résiduel
- Épuisement des ressources
- Temps de réponse
- Conception réactive
- Rétrovirus
- Inverser l'attaque par force brute
- DNS inversé
- Ingénierie inverse
- Proxy inverse
- Rançongiciel REvil
- Brouillage RF
- RFC1918
- Blocage RFID
- Étiquette RFID
- Application Internet riche
- Rijndael
- Réseau en anneau
- L'évaluation des risques
- Contrôle d'accès basé sur les risques
- Modélisation des risques
- Surveillance des risques
- Outil de gestion des risques
- Logiciels à risques
- Appel automatisé
- Robotique
- Point d'accès malveillant
- Appareil malveillant
- Logiciel de sécurité malveillant
- Logiciel malveillant
- Retour en arriere
- ROM
- Accès racine
- Racine de confiance
- Serveur racine
- Utilisateur racine
- Enracinement
- Rootkit
- Mandataire tournant
- Erreur d'arrondi
- DNS à tour de rôle
- Temps de parcours
- Résumé de l'itinéraire
- Routeur
- Protocole d'information de routage
- Boucle de routage
- Table de routage
- Marteau à rames
- RPG
- Débogage du canard en caoutchouc
- Durée
- Erreur d'exécution
- Technique RunPE
- Rançongiciel Ryuk
- Clé S/
- Seau S3
- SaaS
- Mode sans échec
- Fraude au salami
- Salaison
- Techniques d'échantillonnage
- Évasion bac à sable
- Jeu bac à sable
- Solution bac à sable
- Bac à sable
- Échelle
- Arnaque
- Scanner
- Attaque par analyse
- Logiciel effrayant
- Réseau dispersé
- Schéma
- Scikit-apprendre
- Verrouillage d'écran
- Grattoir d'écran
- Grattage d'écran
- Pare-feu de sous-réseau filtré
- Verrouillage d'écran
- Script kiddie
- Problème de Scunthorpe
- Algorithme de recherche
- Rechercher la neutralité
- Décomposition saisonnière d'une série chronologique (STL)
- SECaaS
- Stockage secondaire
- Clef secrète
- Démarrage sécurisé
- Codage sécurisé
- Connexion sécurisée
- Cookie sécurisé
- Destruction sécurisée
- Transactions électroniques sécurisées
- Enclave sécurisée
- Effacement sécurisé
- Impression sécurisée
- Enveloppe de protection
- Couche de sockets sécurisée (SSL)
- Évaluation de sécurité
- Audit de sécurité
- Automatisation de la sécurité
- Certificat de sécurité
- Domaine de sécurité
- Gestion des événements de sécurité
- Renforcement de la sécurité
- Identifiant de sécurité
- Gestion des informations et des événements de sécurité (SIEM)
- centre des opérations de sécurité
- Orchestration, automatisation et réponse de la sécurité (SOAR)
- Persimètre de sécurité
- Politique de sécurité
- Logiciel de sécurité
- La sécurité grâce à la diversité
- Jeton de sécurité
- Graine
- Routage des segments
- Tri de sélection
- Déclaration de sélection
- E-mail autodestructeur
- Apprentissage auto-supervisé
- Analyse sémantique
- Étiquetage des rôles sémantiques
- Sémantique
- Données semi-structurées
- Apprentissage semi-supervisé
- Information sensible
- Capteur
- Analyse des sentiments
- Référencement
- Séparation des tâches
- Séquence
- Modèles séquence à séquence (Seq2Seq)
- Transduction de séquence
- SerDes
- Transmission de données en série
- Port série
- Serveur série
- Sérialisabilité
- Sérialisation
- Serveur
- Hébergement de serveur
- Bloc de messages du serveur
- Bloc de messages du serveur (SMB)
- Redondance du serveur
- Scripts côté serveur
- Virtualisation de serveur
- Sans serveur
- Couche de service
- Accord de niveau de service (SLA)
- Pack de services
- Cookie de session
- Attaque de fixation de session
- Détournement de session
- Clé de session
- Couche de session
- Ensemble
- Serveur SFTP
- Copie fantôme
- Fichiers de mots de passe fantômes
- Chaussettes d'ombre
- Shamoon
- Hébergement partagé
- IP partagée
- Proxy partagé
- Ressources partagées
- Stockage partagé
- Partage
- Partageware
- Requin
- Shellcode
- Calage
- Moteur de recherche Shodan
- Surf sur l'épaule
- Shylock
- Attaque par canal secondaire
- Détournement
- Chargement latéral
- SIEM
- Passerelle de signalisation
- Analyse des signaux
- Signature
- Vérification de la signature
- Boîte à outils de simulation
- Métriques de similarité
- Détournement de carte SIM
- Simplexe
- Variable unique
- proxy SIP
- Enquête sur site
- Écrémage
- Attaque d'écrémage
- Ampoule intelligente
- Carte à puce
- Contrat intelligent
- Grille intelligente
- Maison intelligente
- Compteur intelligent
- SMIME
- Smishing
- SMOTE
- Phishing par SMS (Smishing)
- Attaque de Schtroumpf
- Schtroumpf
- Malware serpent
- Flocon de neige
- Spam en raquettes
- SOC
- SOC en tant que service
- Ingénierie sociale
- Réseaux sociaux
- SOCKS
- mandataire SOCKS
- SOCKS4
- SOCKS5
- mandataire SOCKS5
- Informatique douce
- Copie électronique
- Softlifting
- Logiciel
- Agent logiciel
- Logiciel en tant que service
- Une assurance logiciel
- Construction de logiciels
- Réseau défini par logiciel
- Couche de livraison de logiciels
- Déploiement de logiciels
- Conception de logiciels
- Développement de logiciels
- Kit de développement logiciel (SDK)
- Processus de développement de logiciels
- Génie logiciel
- Maintenance logiciel
- Progiciel
- Piratage de logiciels
- Prototypage de logiciels
- Dépôt de logiciels
- Spécification des exigences logicielles
- Tests de logiciels
- Vulnérabilité logicielle
- État solide
- Disque SSD (SSD)
- Algorithme de tri
- Code source
- Outil d'analyse du code source
- SpaCy
- Courrier indésirable
- Spambot
- Spam
- Hameçonnage
- Vulnérabilité Spectre
- Modèle en spirale
- DNS divisé
- Attaque d'usurpation d'identité
- Mise en file d'attente
- Œil d'espion
- Spyware
- SQL
- Injection SQL
- Scanner d'injection SQL
- Outil d'injection SQL
- SRAM
- SSD
- SSID
- Certificat SSL
- Cryptage SSL
- Attaque de suppression SSL
- Empiler
- Briser la pile
- Serveur intermédiaire
- Logiciel de traque
- Pare-feu avec état
- Inspection avec état
- Déclaration
- Analyse de code statique
- Données statiques
- I.P statique
- NAT statique
- Routage statique
- Virus furtif
- VPN furtif
- Stéganalyse
- Stéganographie
- TIGE
- Issu du traitement du langage naturel
- Morceau collant
- Séance collante
- Descente de gradient stochastique
- Suppression des mots vides
- Stockage
- Serveur de réseau de stockage
- Capacité de stockage
- Stockage sur protocole Internet
- Flux
- Chiffrement de flux
- Télémétrie du réseau de streaming
- Tests de résistance
- SSL strict
- Chaîne
- Authentification forte
- Prédiction structurée
- Stockage structuré
- Réseau de stub
- ÉTOURDIR
- Serveur STUN
- Sous-réseau
- Sous-réseau
- Sous-programme
- Sous-typage
- Super biscuit
- Superclé
- Super-réseau
- Superutilisateur
- Attaque de la chaîne d'approvisionnement
- Activité suspecte
- Svchost.exe
- Tissu de commutation
- Boucle de commutation
- Attaque de Sybille
- Symbian
- Logiciel malveillant Symbian
- Calcul symbolique
- Cryptage symétrique
- Authentification par clé symétrique
- Synchronisation
- Transmission de données synchrone
- Réseaux optiques synchrones
- Syntaxe
- Erreur de syntaxe
- Données synthétiques
- Vol d'identité synthétique
- Sysinternes
- Symmon
- Console système
- Fichier système
- Protection de l'intégrité du système
- Migration du système
- Système sur puce (SoC)
- Optimiseur de système
- Sécurité du système
- Test T
- Valeurs séparées par des tabulations
- Tableau
- Vue de tableau
- Tabnabbing
- TabNet
- Analyse des contaminations
- Attaque ciblée
- Attaques ciblées
- Tarpitage
- Prise de contact TCP
- Attaque de réinitialisation TCP
- Forçage des enseignants
- Arnaque au support technique
- Documentation technique
- Équipement de télécommunications
- Télégramme
- Telnet
- Blindage TEMPÊTE
- Injection de modèle
- Flux tensoriel
- Fréquence des termes-Fréquence des documents inverse (TF-IDF)
- Adaptateur de borne
- Émulation de terminal
- Clé principale du terminal
- Contrôleur de nœud terminal
- TeslaCrypte
- Partage de connexion
- Exploration de données textuelles
- Génération de texte
- Résumé du texte
- Synthèse texte-image
- La chaîne de mise à mort
- L'équipe de préparation aux urgences informatiques des États-Unis (US-CERT)
- Client lourd
- Langage de programmation de troisième génération
- Tierce personne
- Cookie tiers
- Gestion des correctifs tiers
- Gestion des risques tiers
- Raclée
- Acteur menaçant
- Évaluation de la menace
- Détection et réponse aux menaces
- Chasse aux menaces
- Renseignements sur les menaces
- Paysage des menaces
- Modélisation des menaces
- Surveillance des menaces
- Vecteur de menace
- Débit
- Clé USB
- Équipe du Tigre
- Bombe à retardement
- Duplex par répartition dans le temps
- Multiplexage temporel
- Décomposition des séries chronologiques
- Prévisions de séries chronologiques
- Analyse de séries chronologiques
- Temps de vivre
- Attaque chronométrée
- TLD
- Attaque TOCTOU
- Jeton
- Bague jeton
- Réseau en anneau à jeton
- Tokenisation
- Tokenisation dans le traitement du langage naturel
- Stratégies de tokenisation
- Trousse à outils
- Conception descendante et ascendante
- Conception descendante
- Modélisation de sujets
- Algorithmes de modélisation de sujets (LDA, NMF, PLSA)
- Navigateur Tor
- Torrent
- Client torrent
- Toucher l'identification
- Écran tactile
- Boule de commande
- Cookie de suivi
- Pixel de suivi
- Logiciel de suivi
- Façonnage du trafic
- Ensembles de formation et de test en apprentissage automatique
- Flux de données transfrontalier
- Données transactionnelles
- Transactions par seconde
- Émetteur-récepteur
- Transcodage
- TRANSEC
- Transférer l'apprentissage
- Transformateur-XL
- Transformateurs dans le traitement du langage naturel
- Traducteur
- Émetteur
- Pont transparent
- Proxy transparent
- Transpondeur
- Couche de transport
- Sécurité de la couche de transport (TLS)
- Bibliothèque Trax
- Arbre
- TrickBot
- Triple DES
- Protocole de transfert de fichiers trivial
- troyen
- La pêche à la traîne
- Dépannage
- De vrais points positifs
- Informatique fiable
- Table de vérité
- Tunneling
- Test de Turing
- Authentification à deux facteurs
- Engagement en deux phases
- Vérification du type
- Théorie des types
- Typosquattage
- L'informatique omniprésente
- Informatique omniprésente (Ubicomp)
- Ubuntu
- UEBA
- Rootkit Uefi
- L'accès non autorisé
- Sous-ajustement
- Adresse de monodiffusion
- Unicode
- Format de transformation Unicode (UTF)
- Système informatique unifié
- Identificateur de ressource uniforme
- Localisateur de ressources uniformes (URL)
- Authentification universelle
- Bus série universel (USB)
- Identifiant universellement unique
- UNIX
- Hôte inconnu
- Données non étiquetées
- Données non structurées
- Apprentissage non supervisé
- Modélisation du soulèvement
- Télécharger
- UPnP
- Légende urbaine
- URL
- Filtrage d'URL
- Injection d'URL
- Attaque de redirection d'URL
- Attaque USB
- Démarrage USB
- débogage USB
- Attaque par chute USB
- Mode restreint USB
- Utiliser après-libre
- Utilisernet
- Utilisateur
- Contrôle de compte d'utilisateur
- Agent utilisateur
- Protocole de datagramme utilisateur
- Interface utilisateur
- Design de l'interface utilisateur
- Interface utilisateur (UI)
- Nom d'utilisateur
- Modèle en V
- Protocole V2Ray
- Validation
- Robinet de vampire
- Domaine de vanité
- Dimension Vapnik-Chervonenkis (VC)
- Vaporisateur
- Variable
- Une variante
- Auto-encodeurs variationnels
- VBN
- VCPE
- Quantification vectorielle
- Réseau contradictoire génératif quantifié vectoriel (VQGAN)
- Véhicule-Infrastructure
- Verichip
- Vérification
- Contrôle de version
- Systèmes de contrôle de version (Git, SVN)
- Mandataire vierge
- Adresse virtuelle
- Infrastructure de bureau virtuel
- Pare-feu virtuel
- Hôte virtuel
- Adresse IP virtuelle
- Migration de machine virtuelle
- Machine virtuelle (VM)
- Mémoire virtuelle
- Service LAN privé virtuel
- Réseau privé virtuel (VPN)
- Serveur privé virtuel
- Serveur privé virtuel (VPS)
- Réalité virtuelle (VR)
- Routage et transfert virtuels
- Commutateur virtuel
- Terminal virtuel
- Virus
- Canular viral
- Vishing
- Vérification visuelle
- Usurpation visuelle
- ViT (Transformateur de Vision)
- VLAN
- Marquage VLAN
- Protocole de liaison VLAN
- VLSM
- Compatible VM
- VM en fuite
- Vmem
- Authentification vocale
- Système de prévention des intrusions vocales
- Voix sur protocole Internet (VoIP)
- Phishing vocal (Vishing)
- Synthèse vocale
- Pointeur vide
- VoIP
- Volatil
- Logiciel de tarification basé sur le volume
- Appareil VPN
- Authentification VPN
- Concentrateur VPN
- Pare-feu VPN
- Passerelle VPN
- Matériel VPN
- Jeton VPN
- VPNaaS
- Vréalisez l'automatisation
- Vulnérabilités
- Vulnérabilité
- Évaluation de la vulnérabilité
- Divulgation de vulnérabilité
- Système de gestion des vulnérabilités
- Scanner de vulnérabilité
- Wabbit
- Réseau de réveil
- Jardin fermé
- BLÊME
- Agrégation WAN
- Mini-port WAN
- Optimiseur WAN
- Port WAN
- WAP
- Conduite de guerre
- Chalkage de guerre
- Appel d'urgence
- Warez
- Démarrage à chaud
- Veille chaleureuse
- GUÊPE
- Modèle cascade
- Attaque d'un point d'eau
- Format de fichier audio de forme d'onde
- Machine de retour
- Ordinateur portable
- Appareil portable
- la toile
- Sécurité des applications Web
- Balise Web
- Navigateur Internet
- Cache Web
- Empoisonnement du cache Web
- Filtrage de contenu Web
- Robot d'exploration Web
- Compatible Web
- Injection Web
- Protection du Web
- Scrapage Web
- serveur Web
- Sécurité du serveur Web
- Coquille Web
- Écumeur de Web
- Webhook
- Lien Web
- Page web
- Site web
- Dégradation du site Web
- Surveillance du site Web
- Usurpation de site Web
- Ensemble pondéré
- Articles humides
- Frapper une taupe
- Pêche à la baleine
- Pirate au chapeau blanc
- Écran blanc de la mort (WSoD)
- Remplissage d'espace blanc
- Équipe blanche
- Liste blanche
- QUI EST
- Wifi
- Wi-Fi Direct
- Apprentissage large et profond
- Réseau étendu (WAN)
- Certificat générique
- Fenêtrage
- les fenêtres
- Services de déploiement Windows
- Registre Windows
- Gestion à distance de Windows
- API Windows Sockets (Winsock)
- Fraude au virement bancaire
- Fil de protection
- Sans fil
- Pont sans fil
- Fidélité sans fil
- Système de prévention des intrusions sans fil
- Sécurité du réseau sans fil
- Cheval de Troie d'écoute électronique
- Wi-Fi
- Réseau WMN
- Intégrations de mots (Word2Vec, GloVe, FastText)
- Taille de mot
- Pont de groupe de travail
- Poste de travail
- Web mondial (WWW)
- Ver
- WoT
- WPA
- clé WPA
- WPA-PSK
- WPA2
- WPAN
- Protection en écriture
- WYSIWYG
Rotation des procurations
Proxy à rotation illimitée avec un modèle de paiement à la demande.