Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Encyclopédie

Dernière mise à jour : 2017-04-28T00:00 - 28.04.2017
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Termes de Sécurité / Insécurité / "Vie privée" sur l'Internet.

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanent0Ecrire

0 day
0-day warez
01net.com
1 by 1 Gif
10 commandements
1PassWorld
3D Secure - Paiement en ligne - Double authentification
4 minutes pour survivre
5 cercles du pouvoir

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentAEcrire

Abandonware
Abuse (adresses e-mail de type abuse@domaine.tld)
Accaparement de noms de domaine
ACR
AES
AH-IPS
Acacia et ses brevets scélérats
Acid
Action Tag
Active Scripting (ActiveX scripting)
ActiveX Danger ! Même Microsoft a peur de son bébé !
Activex
Ad Clicker Trojan
Add Grace Period
Add-in
Add-on
Addin
Addon
Adobe Flash Player - Paramétrage et mise à jour
Adresse DNS
Adresse IP
Adresse MAC ("MAC Address" - "Media Access Control")
Ads - Alternate Data Stream
Adservers
Advanced persistent threats (APTs)
Adwares
Affaire Acacia (brevets scélérats - en marge de la brevetabilité des logiciels)
Affaire Eolas contre Microsoft (brevets scélérats - en marge de la brevetabilité des logiciels)
Affiliation - Liens d'affiliation
Air-gapped computers
Alan Turing
Alertes en temps réel
Alertes trompeuses (messages d'alerte trompeurs)
Algorithmes
Algorithmes de hachage
Alternatives aux logiciels
Analyses HijackThis - Outils et ressources
Analyse dynamique de malwares
Analyse statique de malwares
Anarchie
Anonyme - Anonymat
Ansi Bomb ( Ansi Bombs )
Anti-Spywares
Anti-logithèque (logiciels crapuleux)
Anti-publicités
Anti-spywares gratuits, en ligne
Antivirus
Antivirus Comparatif
Antivirus Killers
Antivirus gratuits, en ligne
Antivirus spécifiques
Aol attaque
AppInit_DLLs
Applet
Applications natives
Appliquette
Arbre-B
Arnaque 4-1-9
Arnaque 419
Arnaque africaine
Arnaque nigériane
Arnaque nigérienne
Arnaque à la nigérienne
Arnaques à l'africaine
Artemis (McAfee)
Asap
Ascii Art et Spam
Ascii Table des caractères
Aspiration de sites
Assistants personnels
Attachement (pièce jointe)
Attaque de mots de passe
Attaques de boot
Attaques en DDoS
Attaques en DoS
Attaques en saturation
Autorités de certification
Azerty

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentBEcrire

B-Tree
Backdoor (Porte dérobée)
Bannières
Barre d'outils
Base de registre - Pollution, Désinstallation, Nettoyage, Compression, Défragmentation
Bases de signatures
Batch Trojan
Batch Virus
Bayes (Thomas Bayes)
Bayésien
B.E.F.T.I. - BEFTI - Brigade d'Enquêtes sur les Fraudes aux Technologies de l'Information
Behavioral Advertising
Behavioral Advertising Opt Out
Behavioral Targeting
Benchmark
Bho (Browser Helper Object)
Big Data
Biométrie
BIOS
Bit (Unités de mesure en multiples de Bits)
Binder
Bitcoin
BitDefender - Liste des logiciels embarquant une technologie (un moteur) BitDefender (antivirus...)
BitLocker et le cryptage des données (remplaçant de NGSCB (ex Palladium))
Black Hats (Pirates - Chapeaux Noirs)
Blacklist
Blacklist - Recherches (dans les blacklists et les RBL)
Blekko (le moteur de recherche collaboratif)
Blended threat
Bloatware
BLOCTEL - Liste rouge de numéros de téléphone - Bloquer le démarchage téléphonique
Bloquer la publicité
Blue Hat
Bluejacking (Voir "Hijack de liaisons Bluetooth")
Bluesnarfing (vols de données en utilisant la technologie Bluetooth)
Bombe Ansi ( Bombes Ansi )
Bombes logiques
Bonnes pratiques
BorgWare
BotNet
Bounce (Bounces - Return to Spam)
Bourrage de mots clé - Stuffing keywords - (technique de Spamdexing)
Boîte à outils d'Assiste
Bootkit
Brevetabilité des logiciels
Brevetabilité des logiciels - Position du parlement européen au 07.09.2005
Broadband
Browser Helper Object (BHO)
Browser hijacker
Browser hijacking (Voir "Hijack du navigateur")
BSOD (écran bleue de la mort)
Buffer overflow
Bug
Buggué
Bulletins de sécurité Microsoft
Bulk emails (Bulk courriels)
Bundle
Bundleware
BYOD (Bring Your Own Device)
Byte (Unités de mesure en multiples de Bytes)

  0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentCEcrire

C&C (Command and Control Server dans un BotNet)
CRC-16
CRC-32
Cache (la notion de cache)
Cache des navigateurs Internet
Cache disques
Cache DNS
Cache poisoning (DNS)
Calcul distribué
CAMP (Content-Agnostic Malware Protection)
Capping
CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart)
Carding
Carnets - Je sais qui vous êtes
Carnets - Publicités
Carnets - Pénétrations
Carnets - Spam
Carnets - Spywares
Carnets - Trojans
Carnets - Virus
Carnivore
Carré
Carte bancaire - 3D Secure
Carte bancaire - Opposission abusive
Carte bancaire - Usurpation d'identité
Cerbermail
Cercles de connaissances (atteintes à la vie privée)
CERT
Certificat électronique d'authentification
Certification (Site de "certification" de confiance)
Chain letter (un sous-type des vers)
Chaîne pyramidale
Challenge Message
Chantage numérique
Chapeaux Blancs
Chapeaux Noirs
Chat (Zones de chat)
Charge active (PayLoad)
Charge utile
Check Disk (CHKDSK) - Vérification d'intégrité du système de fichiers et des surfaces disques
CheckList
Checksum
Cheval de Troie (Trojan)
Chiffre clé
Chiffres de l'Internet (Statistiques, Ratios, Volumes, etc. ...)
ChkDsk (Check Disk)
Ciblage comportemental
Cjoint (service d'hébergement)
Clavier
Claviers virtuels anti-keyloggers des banques et autres organismes
Clear Gif
ClickFarm
Cloaking - Mascarade (technique de Spamdexing)
Clones singuliers (Virus)
Cloud
Cloud Computing
Clsid
Clés USB - Risques et menaces
Cluster (Cluster disque)
CNIL
Code - Décode (10 - 16 - 64 - ipv - utf - %)
Code antivol imei des téléphones portables
Code de hachage
Codec
Codes langue
Codes pays ( utilisés pour les Tld - Top Level Domain )
Codex Internautus Anonymus
Collision (hashcodes - Condensats)
Command-and-Control (C&C dans un Botnet - réseau de Zombies)
Comment devenir pirate de comptes Facebook
Comment spamming - Spam des forums de discussion et des blogs (technique de Spamdexing)
Comodo (la société Comodo)
Comparatifs antivirus - Crédibilité des tests comparatifs de la presse informatique et des sites informatiques
Comparatifs antivirus Android
Comparatifs antivirus Windows - Postes de travail
Comparatifs antivirus Windows - Réseaux
Comparatif antivirus en présence et en l'absence de mise à jour système (Windows Update)
Complete Packet Inspection and Information eXtraction (IX)
Complicité juridique de l'internaute (risques de poursuites judiciaires des internautes)
Complicité passive de l'internaute (risques de poursuites judiciaires des internautes)
Component Object Model
Comportement de l'internaute
Composeurs ( Dialers )
Comprendre et bloquer la publicité sur les sites
Compression de la Base de Registre Windows
Compression du Registre Windows
Computer surveillance
Communes de France
Condensat
Contacts des constructeurs et éditeurs (Services après vente)
Contrefaçon de site
Contrôle Activex
Contrôle d'intégrité
Contrôle de compte utilisateur - UAC ( User Account Control)
Contrôle parental
Contrôle parental avec Firefox
Contrôle parental et insertions publicitaires sur les sites Web
Contrôleurs d'intégrité
Conventions de nommage des virus (noms donnés aux virus)
Conversion - Convertisseurs
Cookie
CookieBomb
Cookie de pistage
Cookie de poursuite
Cookie de session
Cookie de tracking
Cookie historique
Core Wars
CorporateSquatting
Courriel
Courrier électronique
Crack
Cracker
Cracking
Cracking copy
Cracking divers
Cracking doc
Cracking force brute
Cracking password
Cracking tools
Crapthèque ( logiciels crapuleux dont tous les faux "logiciels de sécurité" )
Crapware
Crawler
Criminatilé sur l'Internet
Crimeware
Cross-Site Scripting (XSS)
Cross-site tracking cookies
Crowdsource
Crowdsourced
Crowdsourcing
CRM ( "Customer Relationship Management" )
Cryptographie
Cryptographie - Comment crypter ses e-mails
Cryptovirology
Cryptoware
Création de privilèges
CSIRT
CSRF ( Cross-Site Request Forgeries )
Culture de l'Internet
Curation
Customer Relationship Management ("CRM")
CVE (Common Vulnerabilities and Exposures - Vulnérabilités et expositions communes)
Cyber attaque
Cybercriminalité
Cybercriminel
Cyberculture
Cyberextortion
Cybersécurité
Cybersquatting
Cybersquatting - Anti-Cybersquatting Consumer Protection Act ( ACPA )
Cybersquatting - CorporateSquatting
Cybersquatting - Domain Kiting
Cybersquatting - Domain Parking
Cybersquatting - Domain Tasting
Cybersquatting - Fraudulent Online Identity Sanctions Act ( FOISA )
Cybersquatting - Noms de domaines et contrefaçons de marques
Cybersquatting - Revente de noms de domaines
Cybersquatting - Truth In Domain Names Act ( TDNA )
Cybersquatting - Type-in traffic
Cybersquatting - TypoSquatting
Cydoor (Archétype de la charge active des chevaux de Troie)
Cylindre (Cylindre disque)
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentDEcrire

d00d warez
DAA (Opt-Out des membres de la DAA)
DDoS - Distributed Denial Of Service
DMZ
DarkNet
Data miner
Data mining
Dcs 1000 (Dcs1000)
Débordement de tampon
Débugger
Décontamination anti-malwares
Décontamination anti-virus (" La Manip ")
Deep Content Inspection
Deep Packet Inspection
DeepWeb
Défacement
Défragmentation
Défragmentation automatique sous Windows Vista ou 7
Défragmentation automatique sous Windows XP
Défragmentation du Registre Windows
Démarrage de Windows en mode sans échec
Démarrage de Windows - Liste des emplacements de lancement
Dedicated Denial of Service
Dénie de Service Distribué
Dénie de Service Dédié
Dépassement de tampon
Désactiver le module résident de l'antispywares
Désactiver le module résident de l'antivirus
Désinstallation complète des antivirus et pare-feu (applications spécifiques)
Désinstallation complète d'une application
Désinstalleurs d'applications
Détournement de comissions - Thiefware
Détournement des revenus publicitaires des sites Internet
Détournement de trafic Internet - le piège protegezvotrepc.com
Denial of Service
Dialers (Composeurs téléphoniques)
Dialers - analyse d'un site piégé : protegezvotrepc.com
Dialers - war dialers
Dichotomie
Dictionnaires (attaques par...)
DidTheyReadIt (Did They Read It)
Direct3D
DirectX
Discriminatory content poisoning
Dispositifs USB - Risques et menaces
Disque dur
Distributed Denial of Service
Divers documents
Divers outils inclassable
Divers parasites
DLL
DLL Hell
DLL WinSxS
DLL (PE - Programme exécutable)
DLLs partagées
DNS : Qu'est-ce que DNS (un peu d'histoire)
DNS : Schéma de principe de la résolution des Noms de Domaine
DNS des FAI (Serveurs DNS des principaux FAI et Open DNS)
DNS hijacking (Voir "Hijack de redirections DNS" - "Hijack du fichier Hosts" )
DNS stuff - Trucs à Dns
DNS-based Blackhole List
DNSBL
Do Not Track
Do Not Track dans Chrome
Do Not Track dans Firefox
Do Not Track dans Internet Explorer
Do Not Track dans Opera
Do Not Track dans Safari
Donation - Soutenir Assiste
DoS
Domain hijacking (Voir "Hijack de noms de domaine")
Domain Kiting
Domain Parking
Domain Slamming
Domain Tasting
Données volées
Doorway pages
Double authentification - Paiement en ligne - 3D Secure
Downloader
Drive-by Install
Drive-by Installation
Drive-by Pharming
Drive-by Popup windows
Drive-by download
Drm
Droit à l'oubli
Droit et nouvelles technologies
Dropper (un variante des chevaux de Troie)
Dropper program
DrWeb LinkChecker (Web de confiance)
Dry
Duckroll (liens)
Dummy
Durci (ordinateurs et matériels durcis, tropicalisés etc. ...)
Dynamic Malware Analysis
 

  0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentEEcrire

Easter Eggs
Eavesdropper
Echelon
Économiseur d'écran
Écran de veille
Editeur binaire inattendu
Editeur hexadécimal inattendu
Effacement de sécurité - Effaceur de sécurité
Ethical Hacking
eHacking
Eicar (Test des antivirus et des anti-spywares)
Elite Hacker
email
Email Spamming
Email Worms
Empoisonnement sélectif
Empreinte
Empreinte cryptographique
Enigmes anti-spam et de protection des forums
Ennuyeux
Enterprise Resource Planning : ERP
ERP : Enterprise Resource Planning
Erreur Windows Update
Error Hijacker - Usurpateur de gestion d'erreurs
Error reporting tool
Escroquerie à la nigériane
Espionnage humain (le loup dans la bergerie)
ESR (Extended Support Release)
Eula (Licence Utilisateur Final - End User License Agreement)
Europol
Europol - Liste complète des logs sous surveillance depuis 2002
Evercookie
Exe (PE - Programme exécutable)
Executive Software International Inc.
Exploit
Exploits Kit
Exploits pack
Exploit Wednesday
Explorateur Windows - Paramétrage des options de fichiers et dossiers
Explosifs
Extensions (add-on, add-in, addin, addon)
Extensions de fichiers
Extensions de fichiers suspectes
Eye Tracking
e-mail
e-Notoriété
e-Réputation
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentFEcrire

Facebook
FAI ("Fournisseur d'Accès Internet")
Failles de sécurité
Fake
FakeAlert
FakeVimes
Fake Dropped Malware
Fapsi
Farming - Fermes de contenus (techniques de Spamdexing)
FAT
Farming - Link farming - Fermes de liens (technique de spamdexing)
Faux logiciel de sécurité
Faux négatifs
Faux positifs
Favoris en ligne
Fermes de contenus - Farming (techniques de Spamdexing)
Fermes de liens - Farming - Link farming - (technique de spamdexing)
File sharing networks worms
Filtres Bayésiens
Fingerprinting
Firefox - Mise à jour des plugins
Firefox - Contrôle parental avec Firefox
Firefox ne lit plus les vidéos de Youtube
Firewall killers
Firewalls (pare-feu dans la lutte anti-pirates)
Firewalls (Types de firewalls)
First-party cookies
Flame (Virus Flame)
Flash Player (Adobe Flash Player) - Paramétrage
Flash-Cookies
Flood (Intervalle de Flood)
Flood - Flooder - Floodeur
Flooder ou Mass Mailer
Foistware
Fonction de hachage
Force brute (Attaque en...)
Forging Headers
Fork
Formatage de bas niveau
FORTIER Jean-Marc
Forum
Forum de décontamination recommandés
Forum spam
Fournisseur d'Accès Internet ("FAI")
Framework
Fraud 419
Fraude 4-1-9
Fraude 419
Fraude à la nigérienne
Fraudes africaines
Fraude nigériane
Fraude (Logiciels frauduleux)
Fraude par "domaines jetables" (Domain 'kiting')
Fraude sur la commission escomptée
Freeware
fsutil dirty query
FTP
Full-Disclosure
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentGEcrire

Gap (inter secteurs disque)
Géolocalisation
Géolocalisation - Google Street View - Le scandale du vol des mots de passe, identifiants, contenus privés...
Germ (un sous-type des chevaux de Troie)
Gestion de la Relation Client ("GRC")
Glurge
Google+
GlobAllShare
Google - Vie privée
Google - Street View - Le scandale du vol des mots de passe, identifiants, contenus privés...
Google - Liste des produits et services
Google - Utilisation du moteur pour les espions
Google bombing (bombardement de Google)
Google inside : Google Safe Browsing
Google inside : Google Now
Google inside : Google Location services
Google inside : Google update
Google inside : Google updater
Google inside : Google software update
Google inside - Street View - Le scandale de la géolocalisation
GOSSIP - Profiling à usage militaire dans l'OTAN
Grace Hopper
GRC ("Gestion de la relation client")
Grayware
Grey Hats (Pirates - Chapeaux Gris)
Grid Computing
Guerre des nettoyeurs et défragmenteurs du Registre Windows
GUI (Graphical User Interface (Interface Graphique Utilisateur)
Guid - Identificateur unique
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentHEcrire

HackTools
Hack
Hacker
Hack Wednesday
Hacking
Hacktivism
Hacktivist
Hadopi
HailStorm
Hameçonnage
Hameçonnage ciblé (Target phishing - Phishing ciblé)
Harceliciel
Hash
HashCode (Hash Code)
Heuristique
Hijack
Hijack attack (voir Hijacking)
Hijack d'adresse IP
Hijack de clé de session
Hijack de la page de démarrage
Hijack de liaisons Bluetooth
Hijack de noms de domaine
Hijack de redirections DNS
Hijack du fichier Hosts
Hijack du navigateur
Hijack par cybersquatting de noms de domaine
Hijack par usurpation de pages Web
Hijacker
Hijacking
HijackThis - HJT - Un outil gratuit d'aide contre certaines malveillances dont les hijackers
Hijacker search page
Hips
Histoire des fusées
Histoire des fusées - Historique depuis la découverte du salpètre vers 2600 av JC
Histoire des fusées - Les propositions de déplacements dans la science fiction
Histoire des Virus
Hoax
Homepage hijacking (voir "Hijack de la page de démarrage")
Homo imbecilis noreflectansis
Hook - Hooker - Hooking
Host Computer Worm (un sous-type des vers)
Hosts
Hosts : Restorer Hosts dans son état d'origine
Hosts et DNS : Schéma de principe de la résolution des noms de domaine
Hosts et DNS : Un peu d'histoire (depuis 1969)
HttpOnly cookies
Http serveurs
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentIEcrire

IaaS (Infrastructure as a Service)
ICQ - Les risques avec les messageries instantanées et l'IRC
IdO - Internet des objets (Objets connectés)
IRC - Les risques avec les messageries instantanées et l'IRC
Icmp-flood
Identifiant
Ids
IEEE
iFrame
Imap - Le protocole de messagerie Imap
Imei - Code antivol imei des téléphones portables
IMSI-catcher
In-session phishing
in-text ads
In the Wild - WildList
Incredimail
Index.dat
Inférences statistiques
Info Escroqueries
Ingénierie sociale
Injection
Injecteur (un sous-type des chevaux de Troie, connu sous le nom de " Dropper ")
Injector (un sous-type des chevaux de Troie, connu sous le nom de " Dropper ")
Inspection de Paquets en Profondeur
Installations d'applications - Conseils d'organisation
Installations d'applications - Toujours utiliser " Installation personnalisée " (ou " Installation avancée ")
Installer une application en vue d'une désinstallation complète
Instant messaging worms
Internet en chiffres (Statistiques, Ratios, Volumes, etc. ...)
Internet Explorer et ses alternatives
Internet service provider ("ISP")
Internet worms
Interopérabilité
Interstitiel
Inutilitaire
Invisible Gif
IoT (Internet of Things - Objets connectés)
IP (Adresse IP)
IP hijacking (Voir "Hijack d'adresse IP")
Ips
Irc
Irc War
Irc worms
ISP ("Internet service provider")
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentJEcrire

Java
Javascript
Joe job attack

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentKEcrire

Kapssa.com (informations société et site)
KeyGen (Key Gen - Key Generator)
KeyGen (Analyse d'un site pourvoyeur de KeyGen et d'un KeyGen trouvé sur ce site)
Keylogger
Keylogger acoustique
Keylogger électromagnétique
Keylogger logiciel
Keylogger matériel
Stuffing keywords - Bourrage de mots clé (technique de spamdexing)
Kill-Bit (technique anti-activex)
Kill Switch (Windows 8 Kill Switch)
Kit de sécurité
Konqi
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentLEcrire

La Manip 1 - Phase d'épuration préparatoire - Procédure standard de pré-décontamination
Lamer - Lamers
Langue de Windows (Changer - Corriger la langue de Windows)
Lanterne magique
Lavasoft
LDAP
LEA - Law Enforcement Agencies
Leak Tests
Lettres de Jérusalem
Liberté d'opinion et d'expression
Libre - Produits libres
Liens d'affiliation
Link farming - Fermes de liens - Farming - (technique de spamdexing)
Linux - Comment ça marche
Liste de démarrage de Windows - Emplacements utilisés
Liste de démarrage de Windows (Pacman Startup List)
Liste de logiciels crapuleux - Anti-logithèque
Liste de références croisées Ports-Rats
Liste de références croisées Rats-Ports
Liste des DNS des FAIs francophones
Liste des domaines de tracking de Ghostery
Liste des domaines de widget de Ghostery
Liste des domaines publicitaires de Ghostery
Liste des domaines statistiques de Ghostery
Liste des domaines divers de Ghostery
Liste des domaines de tracking membres de la DAA
Liste des domaines de tracking membres de la NAI
Liste des des domaines compilée de Ghostery + DAA + NAI (liste complète)
Livres citant Assiste.com
Loader
Local Shared Object (LSO)
Lockpicking
Logic Bomb
Logiciel espion
Logiciel potentiellement indésirable (Pup)
Login
Logithèque
Loi de Moore
Loterie Fondation Bill Gates (escroquerie au gain à la fausse loterie)
Loterie Microsoft (escroquerie au gain à la fausse loterie)
Lotus Notes - Lotus Domino - Insécurité internationale planifiée
LPI - Logiciel Potentiellement Indésirable
LSO (Local Shared Object)
Lsp - LSPs
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentMEcrire

Man in the middle (attaque)
Manip 1 - Phase d'épuration préparatoire - Procédure standard de pré-décontamination
Marché lucratif des ventes de failles de sécurité et services pour cybercriminels
Mark Russinovich
Marketing programmatique
MBR (Master Boot Record - Secteur de Boot)
MD5
MSN - Les risques avec les messageries instantanées et l'IRC
MAC Address ("Adresse MAC" - "Media Access Control")
MAC Spoofing (MAC Address Spoofing)
Machine virtuelle
Macrovirus
Magic Lantern
Mail
Mail bombing (Mailbombing)
Mailer
Malvertising
Malware
Man-in-the-Browser (attaque)
Man-in-the-Middle (attaque)
Manip (La Manip)
Make Money Fast
Marketing Relationnel
Marketing à paliers multiples
Marketing de réseau
Marketing comportemental
Mascarade - Cloaking (technique de Spamdexing)
Mass Mailer ou Flooder
Mbsa
MD5 (condensat par algorithme MD5)
Media Access Control ("Adresse MAC" - "MAC Address")
Mel
Mème (Mème internet)
Mémoire cache
Messages d'alerte trompeurs (Alertes trompeuses)
Message Digest
Messageries instantanées - Les risques d'attaques par des vers (Worms)
Messageries instantanées - Les risques d'atteintes à la vie privée
Messenger spam (Messenger-Spam, Spam Up, Spam-Up)
Mesure vitesse connexion Internet
Métamoteurs
Mfu
Microsoft Passport
Microsoft Update
Microsoft et l'esprit "Logiciel propriétaire"
Microsoft Office - État des mises à jour (Service Packs) des différentes versions françaises
mIRC - Les risques avec les messageries instantanées et l'IRC
Mises à jour automatiques
Mise à jour Windows XP après 08.05.2014
MLM - Multi Level Marketing
MMF
Mode sans échec
Moteurs de recherche (liste)
Modem (MOdulateur - DEModulateur)
Moteurs de recherche menteurs
Motif (Pattern)
Mots clé
Mots de passe
Mots de passe - Comment durcir les mots de passe
Mots de passe - Exemples de hack
Mots de passe - Les formes d'attaques contre les mots de passe
Mots de passe - Récupérer un mot de passe perdu
Mots de passe - Force brute - Le problème du temps
Mots de passe - Dictionnaires exhaustifs - Le problème de mémoire
Mots de passe - Rainbow Tables - Le compromis Temps / Mémoire
Mots de passe - Tables Arc en Ciel - Le compromis Temps / Mémoire
Mots de passe - Test de solidité d'un mot de passe
Mozilla (Fondation Mozilla)
Mru
MS MVP
MTP (Mesures Techniques de Protection)
Multiplateforme
MVP

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentNEcrire

NAI (Opt-Out des membres de la NAI)
Nagware
Navigateurs Web
Navigation privée
NSA
NSA Carnivore
NSA DCS 1000
NSA Trapdoor
NSA Vent Stellaire
NSA Lotus Note - Lotus Domino
NSA Pertes de marchés pour cause d'espionnage
NSA Pacte UKUSA
NSA - Classification TEMPEST du rayonnement électromagnétique
NSA - Le projet Indect serait un projet européen similaire à "Vent Stellaire" de la NSA
NSLookUp
NTLM (NT Lan Manager)
Néophyte (hacking : neophyte, newbie, noob)
Nethiquette
Nétiquette
Nettoyage de la Base de Registre Windows
Nettoyage du Registre Windows
Network Sabotage
Network Worm (un sous-type des vers)
Neutralité de l'Internet
NiceTrack ( Nice Track ) - Ecoute du trafic de tous les Belges
Nigérian 419 Scam
Nigérian Scam
Nigérian Spam
NoisyBear (test des antivirus)
Noms de domaines et contrefaçons de marques
Nom des virus (Conventions de nommage)
Norton (Peter Norton)
Notifier
Nsa-trapdoor
Nuke - nuker
Nétiquette
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentOEcrire

Oak
OBA (Online Behavioral Advertising)
Objet local partagé (Flash cookie)
Octopus (une forme de Network Worm, un sous-type des vers)
On-access
On-demand
Onix (Echelon suisse)
Online Behavioral Advertising (OBA)
Open Data
Open Source (logiciels ou technologies)
Open XML - XML - Open XML VS OpenDocument
OpenDocument - XML - Open XML VS OpenDocument
OpenGL
Opt-In
Opt Out (Redirigé vers Opt-Out)
Opt-Out (Opt-out, Optout)
Opt-Out cookies de tracking (sortir du piège des cookies de traking)
Opt-Out : Liste des domaines de tracking de Ghostery
Opt-Out : Liste des domaines de widget de Ghostery
Opt-Out : Liste des domaines publicitaires de Ghostery
Opt-Out : Liste des domaines statistiques de Ghostery
Opt-Out : Liste des domaines divers de Ghostery
Opt-Out : Liste des domaines de tracking membres de la DAA
Opt-Out : Liste des domaines de tracking membres de la NAI
Opt-Out : Liste des des domaines compilée de Ghostery + DAA + NAI (liste complète)
OptOut (Redirigé vers Opt-Out)
Ordinateur quantique (dont celui de la NSA)
Ordiphone (smartphone)
OutLook - OutLok Express
Outil de création de privilèges
Ôter la pile (réinitialisation des mots de passe ou des clés d'accès)
OVH - Hébergement mutualisé Pro
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentPEcrire

P2P
P2P - Clients de P2P (clients torrent)
P2P - Trackers torrent fermés sur décision de justice - L'argent des trackers
PaaS (Platform as a Service)
Packs d'exploits
Packs de scan d'exploits
Packer
Pacman Startup List (liste de démarrage de Windows)
Page hijacking (Voir Hijack par usurpation de pages Web)
pagefile.sys
PageRank
Paging memory system
Paiement en ligne - Double authentification - 3D Secure
Palladium (TCPA)
Papier de vers (Document de la NSA à propos des Worms - les vers informatique)
Paquet
Paramétrage de Flash Player
Parasites (parasites informatiques)
Parasiteware
Pare-feu (Lutte anti-pirate sous Windows)
pare-feu (Types de pare-feu)
Parking (Domain Parking)
Particulier - Attaque en DoS ou DDoS d'un particulier
PassPort
PassWord Attack
PassWord Cracking
PassWord DataBase
PassWord Revealer (révélateur de mots de passe)
PassWord Stealer
Patch (Patches - Patchs)
Patch Tuesday
Pattern (Motif)
PayLoad (Charge Active)
PDF - Les risques avec l'ouverture de documents PDF
PE (PE - Programme exécutable)
PEBCAK (Virus)
Pédophilie sur Internet (comment signaler)
Peer to Peer
Pergame - Logiciel de géolocalisation de la police française
Période de rédemption
Permission marketing
Pertes de marchés pour cause d'espionnage institutionnel
Persistent cookie
Peter Norton
PGI - Progiciel de Gestion Intégré
Pharming
PHAROS
PHAROS - Exemple de signalement
Phish
Phisher
Phishing
Phishing ciblé (Target phishing - Hameçonnage ciblé)
Phlashing (attaque des BIOS et autres firmwares)
PHPInfo (phpinfo - implémentation de php sur le serveur d'Assiste)
Phreaking docs
Phreaking tools
Pilote (informatique)
Ping
Ping Pong (arnaque appels bref avec rappel sur n° surtaxé)
Pirate
Pirater un compte Facebook
Pirates - Comment suis-je piraté ?
Pirates - Pourquoi suis-piraté ?
Pirates - Pénétration
Pirates - Qui me pirate ?
Pirates informatiques - Les pare-feu
Pirateware - voir thiefware
Pixel based event tracking
Pixel de suivi
Pixel de tracking
Pixel espion
Pixel invisible
Pixel Tag
Pixel Tracking
Pixel Transparent
Planification des Ressources de l'Entreprise
Plug in
Plug in - Java
Plug-in
Plug-in - Abandon du principe même des plug-ins fin 2016
Plug-in - Adobe Flash Player
Plug-in - Java
Plugiciel
Plugin
Plugin - Mise à jour de TOUS les plugins pour TOUS les navigateurs
Plugin et extension (add-on) - Différence ?
PodSlurping
Point de restauration (Microsoft Windows)
Points de restauration - Accéder au dossier System Volume Information sous Windows XP Pro ou XP Home et FAT32
Points de restauration : Causes probables de l'absence de points de restauration
Points de restauration : Créer un point de restauration sous Windows Vista, 7, 8, 8.1, 10
Points de restauration : Créer un point de restauration sous Windows XP Home
Points de restauration : Créer un point de restauration sous Windows XP Pro
Points de restauration : Entrer dans Système Volume Information sous Vista, 7, 8, 8.1, 10
Points de restauration : Entrer dans Système Volume Information sous XP FAT32
Points de restauration : Entrer dans Système Volume Information sous XP NTFS
Points de restauration : Faut-il programmer des points de restauration automatiques
Points de restauration : Les antivirus / anti-trojans et les points de restauration
Points de restauration : Qu'est-ce que c'est
Points de restauration : Restaurer le système - Voir les points de restauration
Points de restauration : Taille des points de restauration
POP (protocole)
Pop3 (Protocole de messagerie)
Pop-404
Pop-over
Pop-roll
Pop-under
Pop-Up
Pop-Up : Tests de blocage
Pop-up slider
Polymorphes (Polymorphisme) - Virus
Pornographie
Ports PS/2
Portable (logiciel portable)
Porte dérobée (Backdoor)
Porter plainte
Ports (Ports de communication sous Windows)
PosiText
Position squatting (Positionsquatting)
PostMaster
Potentially Unwanted Application - Pua
Potentially Unwanted Program - PuP
Pour vivre heureux, vivons cachés
Pourquoi la publicité sur le Web
Pourquoi et quand demander à voir les fichiers et dossiers cachés de Windows
Pourriel
PPAPI
PPC - Pay per Clic
Pré-crime (logiciels de police prédictive)
Prefetch
Prefetch et Windows
Prefetcher
Prefetching
Préfixes d'URL (referrer - référant)
Préparation de l'ordinateur (le premier jour)
Préparation du navigateur et de la navigation
Principe d'anticipation
Principe d'encerclement par Google
Principe de moindre privilège
Prism et compagnie (révélations d'Edward Snowden - NSA...)
Privacy (Clauses "Vie privée")
Privilèges : outil de création de privilèges
Privilege escalation
Proactive
Proactive poisoning
Probe tools  :  Sondes de vulnérabilités
Processus cachés
Progiciel de Gestion Intégré - PGI
Programme potentiellement indésirable (Pup)
Programme seringue
Profilage
Profiling
Protection du navigateur - réglages préventifs
Protection de la navigation - réglages préventifs
Protection de la vie privée - réglages préventifs
Propriétaire (logiciels ou technologies)
Protection des données personnelles
Protection des données personnelles contre qui ?
Protection des données personnelles contre quoi ?
Protocoles de messagerie
Proxy agressif (parasite)
Proxy local
Pua - (Potentiolly Unwanted Application)
Publicité sur le Web
Publicité ciblée
Publicité comportementale
Publicité comportementale en ligne
Publicité intrusive
Publicité malicieuse
Publicité sur le Web - Tromperies
Publicité sur le Web - Table des standards dimensionnels
Publicités trompeuses et mensongères (exemples)
Puid
PUM - Potentially Unwanted Modification
Pump and Dump - Escroquerie au cours des actions en bourse
PUP - (Potentially Unwanted Program)
PUP - Liste de sites faisant la promotion de PUP et de Scareware
Pure player
Push
Pyramide - Chaîne pyramidale
Pédophilie
Pénétration - Pirates
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentQEcrire

QoS - Vitesse Internet - Récupérer les 20% de bande passante QoS
QR Code (Code QR)
Qvo6 (Qvo6.com) - Procédure d'éradication
Qwerty

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentREcrire

RAT
RBL
RFC - Request for Comments
RG (Renseignements Généraux)
RIOT, le Google des vies privées (espionnage vie privée)
Rabbit (une forme de "Host Computer Worm", un sous-type des vers)
Raid
Raid 0
Raid 0+1
Raid 1
Raid 1+0 (Raid 10)
Raid 2
Raid 3
Raid 4
Raid 5
Raid 6
Raid 7
Rainbow tables (Tables arc-en-ciel)
Ransomware (logiciels parasites vous demandant une rançon)
Rats commerciaux
Reactive
Real-time Blackhole List
Rechercher dans Windows 7
Referer - Referers
Registrar
Registre Windows - Pollution, Désinstallation, Nettoyage, Compression, Défragmentation
Related info
Remote Administration Tool
Renseignements Généraux (RG)
Renseignements téléphoniques (les numéros en 118)
Repack
Repack de logiciels - Repacking)
Repacking
Requêtes HTTP
Requêtes moteurs de recherche à réponse inattendue
Restorer Hosts dans son état d'origine
Revente de noms de domaines
Reverse domain hijacking (Voir "Hijack par cybersquatting de noms de domaine")
RFC (« Request for Comments » - « Demande de commentaires »)
Rfid - Puce électronique à radio-fréquence
Rich Skrenta
RickRoll (liens)
Rip-off (Ripoff)
Ripper
Riskware
Risque de complicité juridique de l'internaute (risques de poursuites judiciaires)
Rogue
Rogue IT
Rogueware
Rootkit
Rosenthal's antivirus test (Test des antivirus)
Russinovich (Mark)
Real time
Réactions à avoir face à la découverte d'un parasite
Référant
Régistrant (Registrant)
Réinitialiser Firefox
Réinitialiser Google Chrome
Réinitialiser Internet Explorer 9
Réinitialiser Internet Explorer 10
Réinitialiser Internet Explorer 11
Réinitialiser Opera
Réinitialiser Safari
Remailler (parfois Remailer - Proxy anonyme)
Réparation de Windows
Réseaux sociaux
Résolution des problèmes de performances de Windows
Résumé de message
 

  0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentSEcrire

SaaS (Software as a Service)
SHA-1
SMiShing - Un phishing par SMS
Safe Attitude - Analyser les causes, détruire les effets, prévoir les conséquences
Safe Browsing
Safe Cex
Safe-Computer EXploitation
Sandbox
Sandboxing
Satos-3 (Echelon suisse)
Sauvegardes Windows (paramétrage et exécution des sauvegardes planifiées des fichiers utilisateurs, en plus des points de restauration)
Scam
Scam 419
Scam 4-1-9
Scam à la nigérienne
Scam africain
Scam nigérian
Scam nigérien
Scanners antispywares en ligne
Scanners antivirus en ligne
Scanners de failles et vulnérabilités (outils)
Scanners de ports (outils)
Scanners de ports (parasites)
Scareware (logiciels se vendant par tromperie, en créant un climat de peur)
Scareware - Liste de sites faisant la promotion de PUP et de Scareware
Scraper site
Screen Saver
Script Kiddie
Scripts
Scrubbing bookmarks
Scumware
Search engine optimization (SEO)
Search marqueting
SearchIndexer
Secteur (Secteur disque)
Secure cookie
Selective content poisoning
Serveurs DNS
Serveurs ftp
Serveurs http
Serveurs telnet
Service Packs (tous les téléchargements)
Services Windows
Servlet
Session capping
Session cookie
Session hijacking (Voir "Hijack de clé de session")
SFC - System File Checker - Vérifier l'intégrité des fichiers de Windows
SHA-1 (condensat par algorithme SHA-1)
SHA-2 (condensat par algorithme SHA-2)
SHA-256 (condensat par algorithme SHA-256)
Shadow IT
Shareware
Shredder
Side channel attack
Silverlight Isolated Storage
Single Sign-in
Single Sign-on
Siri (logiciel de reconnaissance et synthèse vocale Apple - Problèmes de tracking et de vie privé)
Site de confiance
Site de confiance certifié (certification de sites)
Sites de téléchargement et leurs pratiques
Sites Internet à problèmes éthiques ou de cybercriminalité
Sites piégés (endommageant votre ordinateur et votre vie)
Sites à contenu particulier
Skimmer cartes bancaires
SlashdotMedia
Slipstream
Smart links
Smart tags
SMiShing
Smtp - Le protocole de messagerie Smtp
Smurf
Sniffer
Sniffing
Snooping
Social Bookmarking
Social Networking
Social Engineering
Soft32.fr
Softonic.fr
Softpicks.fr
Somme de contrôle
Sous-domaine
SP3 pour Windows XP
Spam
Spam 419 (Spam nigérien - Scam - Nigerian spam)
Spam africain
Spam Up (Messenger Spam, Messenger-Spam, Spam-Up)
Spam des forums de discussion et des blogs - Comment spamming (technique de Spamdexing)
Spam financier - Escroquerie au cours des actions en bourse
SpamGourmet
Spam MMF
Spam - Origine du terme "Spam"
Spam Make Money Fast
Spam nigérien
SpamCo (Spam de Commentaires)
Spamdexing
Spear phishing
Spim (Spam over Instant Messaging)
Spit (Spam over IpTelephony)
Sponsor
Sponsoring
Spoof - Spoofer - Spoofing
Spyware
Spywares - vecteurs de spywares
SSID
Startup List
Stateful Packet Inspection
Static Malware Analysis
Stealware - voir thiefware
Stoa
Stuffing keywords - Bourrage de mots clé (technique de Spamdexing)
Stéganographie
Super-cookies
Superstitiel
SurfBack
Surveillance Europol - Liste complète des logs sous surveillance depuis 2002
Swarming
Swatting
SysInternals
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentTEcrire

T411 - Dossier
Tables arc-en-ciel (Rainbow tables)
Tar
Tarball
Target phishing (Hameçonnage ciblé - Phishing ciblé)
Tcpa (Palladium)
Télécharger.com
Téléphone intelligent (smartphone)
Telnet
Tempest
Temps réel
Terminate and Stay Resident - TSR
Terms (contrat "Clauses générales" ou "Conditions générales")
Test de Turing - Alan Turing et l'anti-spam
Test de Turing - Captcha et Challenge Message
Text mining
Thiefware
Third-party cookies
TIA (Total Information Awareness)
Ticker
Tld - Top Level Domains (Génériques et nationnaux - iso 3166-1 cctld)
TMG - Trident Media Guard
Tofu - Text Over Fullquote Under
Torrent - Augmenter la vitesse d'upload
Torrent - Téléchargement
Toolbar
Toshiba - Bloatwares, Trialwares et applications constructeur inutiles
Traceroute
Traces externes
Traces externes - Qui êtes-vous (vos traces)
Traces externes - Traces révélées par le bavardage entre les serveurs
Traces externes - Traces révélées par une simple requête PHPInfo
Traces externes - Traces révélées par l'internaute lui-même
Traces externes - Traces laissées obligatoirement
Traces externes - Traces laissées techniquement
Traces internes
Traces laissées par l'usage du passeport biométrique
Traceurs (voir les outils du tracking dans Tracking)
Tracking
Tracking Bug
Tracking Pixel
Trapdoor (un sous-type des chevaux de Troie)
Trialware
Trident Media Guard - TMG
Trojan
Trojan dropper
Trojan Horse
Trojan - codes source
Trojan - outils de création
Trojan - parasites appelés trojans
Trojan Références croisées : Nom / Ports
Trojan Références croisées : Ports / Nom
Trucs qui m'énervent
TSR - Terminate and Stay Resident
Tueurs d'anti-trojans - Anti-trojans Killer
Tueurs d'antivirus - Antivirus Killer
Tueurs de firewall - Firewall Killer
Tuid
Turing (Alan Turing)
Type-in traffic
Types mime
TypoSquatting
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentUEcrire

U3
UAC ( User Account Control) (Contrôle de compte utilisateur)
UKUSA (Pacte "United Kingdom – United States of America Agreement")
Up (faire un Up sur un forum)
UPnP
Unicode
Unix-Viruses
Url
Utilitaires crapuleux - Anti-logithèque - Crapthèque
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentVEcrire

Vbs scripts
Vente Multiniveau
Ventes Pyramidales
Vent Stellaire
Vers (Worms) - Ces virus appelés "Vers"
Vers (Worms) - Outils de création
Vers (Worms) - Papier de vers (traduction d'une recommandation de la NSA)
Versions d'un logiciel
Version de Windows installée - 32 bits ou 64 bits ?
Vie privée
Vie privée - Traces internes
Vie privée - Traces externes
Vie privée - Navigation privée
Vie privée - Navigation Privée - Activation dans Internet Explorer 8
Vie privée - Navigation Privée - Activation dans Internet Explorer 9
Vie privée - Navigation Privée - Activation dans Firefox et droit à l'erreur si oublie
Vie privée - Navigation Privée - Activation dans Chrome
Vie privée - Navigation Privée - Activation dans Safari
Vie privée - Navigation Privée - Activation dans Opera
Vie privée et le moteur Google
Vilains petis curieux
Virus
Virus - Belge
Virus - Codes source
Virus - Outils de création
Virus - Tutoriaux
Virus compte-gouttes
Virus Construction kits
Virus dropper
Virus In the Wild
Virus - Histoire des Virus
Virus - Clones singuliers
Virus Pebcak (alias Pelcec)
Virus Polymorphes (Polymorphisme)
Virus Réplication : Cavité
Virus Réplication : Compagnons
Virus Réplication : Injection
Virus Réplication : Parasitage
Virus Réplication : Recouvrement
Virus Typologie : Batch
Virus Typologie : Bombes logiques
Virus Typologie : Chevalier blanc
Virus Typologie des attaques
Virus Unix
Virus de boot
Vishing (Phishing sur Voip)
Vitesse des navigateurs
Vitesse Internet - Récupérer les 20% de bande passante QoS
VNC
Voix - La voix est une donnée biométrique
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentWEcrire

W3C
WGA
WSH (Windows Scripting Host)
War dialer
WarDriving (War-Driving ou War-Xing ou War-Crossing)
Waterholing
Web application
Web Bot (système prédictif)
Web Réputation
Web Sécurisé
Web de confiance
Website Réputation
Web sémantique
Web Bug
Web-Bug
WebBug
Web Beacon
Webinars
Webserver scripts
WEP
West African Advance Fee Scams
WPA
WPA2
White Hats (Pirates - Chapeaux Blancs)
Whois
Widget
WildList (Wild List)
Windows - Comment ça marche
Windows Genuine Advantage Validation Tool - Comment désactiver cet espion !
Windows Installer - Le processus
Windows Installer - Le répertoire
Windows Scripting Host (WSH)
Windows Update
Windows Update - Réparation des erreurs dans Windows Update
Windows Update - Erreur 0x643 (erreur d'installation du .NET Framework)
Windows Update - Erreur 0x80070005
Windows Update - Erreur 0x8007000B
Windows Update - Erreur 0x80070490
Windows Update - Erreur 0x8007054
Windows Update - Erreur 0x8007054F
Windows Update - Erreur 0x80070643 (erreur d'installation du .NET Framework)
Windows Update - Erreur 0x8007064C
Windows Update - Erreur 0x80071A91
Windows Update - Erreur 0x800B0100
Windows Update - Erreur 0x80246002
Windows Update - Erreur 0x80246008
Windows Update - Le PC redémarre sans cesse
Windows Update - Réparation avec Microsoft Fixit (Fix It)
Windows Update - Réparation avec Windows Repair (All in One)
Windows XP
Windows XP - Toutes les mises à jour (fin de vie de XP le 08.05.2014)
Winsock LSPs
WinSxS
WinTel
Worms (Vers) - Ces virus appelés "Vers"
Worms (Vers) - Outils de création
Worms (Vers) - Papier de vers (traduction d'une recommandation de la NSA)
WISIWIT
WorldWideWeb (navigateur Web)
WOUM (Write Once Use Many)
WQHD
WWW
WWW - Naissance du World Wide Web
WYCIWYG
WYGIWYS
WYSIAWYG
WYSIAYG
WYSIMOLWYG
WYSINWYW
WYSIPWYG
WYSIWYD
WYSIWYG
WYSIWYM
WYSIWYN
WYSIWYS
WYSIWYW
WYSYHYG

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentXEcrire

XML - Open XML VS OpenDocument
XP SP3
XSS (Cross-Site Scripting)
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentYEcrire

YAFIYGI
 

 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentZEcrire

Zero Day
Zero-day warez
ZeroAccess
Zombie cookie
Zombie
Zombification
Zones de chat
Zone Démilitarisée
Zoo Virus