Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Encyclopédie

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Termes de Sécurité / Insécurité / "Vie privée" sur l'Internet.

Assiste.com :
 0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentPEcrire

P2P
P2P - Clients de P2P (clients torrent)
P2P - Trackers torrent fermés sur décision de justice - L'argent des trackers
PaaS (Platform as a Service)
Packs d'exploits
Packs de scan d'exploits
Packer
Pacman Startup List (liste de démarrage de Windows)
Page hijacking (Voir Hijack par usurpation de pages Web)
pagefile.sys
PageRank
Paging memory system
Paiement en ligne - Double authentification - 3D Secure
Palladium (TCPA)
Papier de vers (Document de la NSA à propos des Worms - les vers informatique)
Paquet
Paramétrage de Flash Player
Parasites (parasites informatiques)
Parasiteware
Pare-feu (Lute anti-pirate sous Windows)
pare-feu (Types de pare-feu)
Parking (Domain Parking)
Particulier - Attaque en DoS ou DDoS d'un particulier
PassPort
PassWord Attack
PassWord Cracking
PassWord DataBase
PassWord Revealer (révélateur de mots de passe)
PassWord Stealer
Patch (Patches - Patchs)
Patch Tuesday
Pattern (Motif)
PayLoad (Charge Active)
PDF - Les risques avec l'ouverture de documents PDF
PE (PE - Programme exécutable)
PEBCAK (Virus)
Pédophilie sur Internet (comment signaler)
Peer to Peer
Pergame - Logiciel de géolocalisation de la police française
Période de rédemption
Permission marketing
Pertes de marchés pour cause d'espionnage institutionnel
Persistent cookie
Peter Norton
PGI - Progiciel de Gestion Intégré
Pharming
PHAROS
PHAROS - Exemple de signalement
Phish
Phisher
Phishing
Phishing ciblé (Target phishing - Hameçonnage ciblé)
Phlashing (attaque des BIOS et autres firmwares)
PHPInfo (phpinfo - implémentation de php sur le serveur d'Assiste)
Phreaking docs
Phreaking tools
Pilote (informatique)
Ping
Ping Pong (arnaque appels bref avec rappel sur n° surtaxé)
Pirate
Pirater un compte Facebook
Pirates - Comment suis-je piraté ?
Pirates - Pourquoi suis-piraté ?
Pirates - Pénétration
Pirates - Qui me pirate ?
Pirates informatiques - Les pare-feu
Pirateware - voir thiefware
Pixel based event tracking
Pixel de suivi
Pixel de tracking
Pixel espion
Pixel invisible
Pixel Tag
Pixel Tracking
Pixel Transparent
Planification des Ressources de l'Entreprise
Plug in
Plug in - Java
Plug-in
Plug-in - Abandon du principe même des plug-ins fin 2016
Plug-in - Adobe Flash Player
Plug-in - Java
Plugiciel
Plugin
Plugin - Mise à jour de TOUS les plugins pour TOUS les navigateurs
Plugin et extension (add-on) - Différence ?
PodSlurping
Point de restauration (Microsoft Windows)
Points de restauration - Accéder au dossier System Volume Information sous Windows XP Pro ou XP Home et FAT32
Points de restauration : Causes probables de l'absence de points de restauration
Points de restauration : Créer un point de restauration sous Windows Vista, 7, 8, 8.1, 10
Points de restauration : Créer un point de restauration sous Windows XP Home
Points de restauration : Créer un point de restauration sous Windows XP Pro
Points de restauration : Entrer dans Système Volume Information sous Vista, 7, 8, 8.1, 10
Points de restauration : Entrer dans Système Volume Information sous XP FAT32
Points de restauration : Entrer dans Système Volume Information sous XP NTFS
Points de restauration : Faut-il programmer des points de restauration automatiques
Points de restauration : Les antivirus / anti-trojans et les points de restauration
Points de restauration : Qu'est-ce que c'est
Points de restauration : Restaurer le système - Voir les points de restauration
Points de restauration : Taille des points de restauration
POP (protocole)
Pop3 (Protocole de messagerie)
Pop-404
Pop-over
Pop-roll
Pop-under
Pop-Up
Pop-Up : Tests de blocage
Pop-up slider
Polymorphes (Polymorphisme) - Virus
Pornographie
Ports PS/2
Portable (logiciel portable)
Porte dérobée (Backdoor)
Porter plainte
Ports (Ports de communication sous Windows)
PosiText
Position squatting (Positionsquatting)
PostMaster
Potentially Unwanted Application - Pua
Potentially Unwanted Program - PuP
Pour vivre heureux, vivons cachés
Pourquoi la publicité sur le Web
Pourquoi et quand demander à voir les fichiers et dossiers cachés de Windows
Pourriel
PPAPI
PPC - Pay per Clic
Pré-crime (logiciels de police prédictive)
Prefetch
Prefetch et Windows
Prefetcher
Prefetching
Préfixes d'URL (referrer - référant)
Préparation de l'ordinateur (le premier jour)
Préparation du navigateur et de la navigation
Principe d'anticipation
Principe d'encerclement par Google
Principe de moindre privilège
Prism et compagnie (révélations d'Edward Snowden - NSA...)
Privacy (Clauses "Vie privée")
Privilèges : outil de création de privilèges
Privilege escalation
Proactive
Proactive poisoning
Probe tools  :  Sondes de vulnérabilités
Processus cachés
Progiciel de Gestion Intégré - PGI
Programme potentiellement indésirable (Pup)
Programme seringue
Profilage
Profiling
Protection du navigateur - réglages préventifs
Protection de la navigation - réglages préventifs
Protection de la vie privée - réglages préventifs
Propriétaire (logiciels ou technologies)
Protection des données personnelles
Protection des données personnelles contre qui ?
Protection des données personnelles contre quoi ?
Protocoles de messagerie
Proxy agressif (parasite)
Proxy local
Pua - (Potentiolly Unwanted Application)
Publicité sur le Web
Publicité ciblée
Publicité comportementale
Publicité comportementale en ligne
Publicité intrusive
Publicité malicieuse
Publicité sur le Web - Tromperies
Publicité sur le Web - Table des standards dimensionnels
Publicités trompeuses et mensongères (exemples)
Puid
PUM - Potentially Unwanted Modification
Pump and Dump - Escroquerie au cours des actions en bourse
PUP - (Potentially Unwanted Program)
PUP - Liste de sites faisant la promotion de PUP et de Scareware
Pure player
Push
Pyramide - Chaîne pyramidale
Pédophilie
Pénétration - Pirates