Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Encyclopédie

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Termes de Sécurité / Insécurité / "Vie privée" sur l'Internet.

Assiste.com :
  0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentSEcrire

SaaS (Software as a Service)
SHA-1
SMiShing - Un phishing par SMS
Safe Attitude - Analyser les causes, détruire les effets, prévoir les conséquences
Safe Browsing
Safe Cex
Safe-Computer EXploitation
Sandbox
Sandboxing
Satos-3 (Echelon suisse)
Sauvegardes Windows (paramétrage et exécution des sauvegardes planifiées des fichiers utilisateurs, en plus des points de restauration)
Scam
Scam 419
Scam 4-1-9
Scam à la nigérienne
Scam africain
Scam nigérian
Scam nigérien
Scanners antispywares en ligne
Scanners antivirus en ligne
Scanners de failles et vulnérabilités (outils)
Scanners de ports (outils)
Scanners de ports (parasites)
Scareware (logiciels se vendant par tromperie, en créant un climat de peur)
Scareware - Liste de sites faisant la promotion de PUP et de Scareware
Scraper site
Screen Saver
Script Kiddie
Scripts
Scrubbing bookmarks
Scumware
Search engine optimization (SEO)
Search marqueting
SearchIndexer
Secteur (Secteur disque)
Secure cookie
Selective content poisoning
Serveurs DNS
Serveurs ftp
Serveurs http
Serveurs telnet
Service Packs (tous les téléchargements)
Services Windows
Servlet
Session capping
Session cookie
Session hijacking (Voir "Hijack de clé de session")
SFC - System File Checker - Vérifier l'intégrité des fichiers de Windows
SHA-1 (condensat par algorithme SHA-1)
SHA-2 (condensat par algorithme SHA-2)
SHA-256 (condensat par algorithme SHA-256)
Shadow IT
Shareware
Shredder
Side channel attack
Silverlight Isolated Storage
Single Sign-in
Single Sign-on
Siri (logiciel de reconnaissance et synthèse vocale Apple - Problèmes de tracking et de vie privé)
Site de confiance
Site de confiance certifié (certification de sites)
Sites de téléchargement et leurs pratiques
Sites Internet à problèmes éthiques ou de cybercriminalité
Sites piégés (endommageant votre ordinateur et votre vie)
Sites à contenu particulier
Skimmer cartes bancaires
SlashdotMedia
Slipstream
Smart links
Smart tags
SMiShing
Smtp - Le protocole de messagerie Smtp
Smurf
Sniffer
Sniffing
Snooping
Social Bookmarking
Social Networking
Social Engineering
Soft32.fr
Softonic.fr
Softpicks.fr
Somme de contrôle
Sous-domaine
SP3 pour Windows XP
Spam
Spam 419 (Spam nigérien - Scam - Nigerian spam)
Spam africain
Spam Up (Messenger Spam, Messenger-Spam, Spam-Up)
Spam des forums de discussion et des blogs - Comment spamming (technique de Spamdexing)
Spam financier - Escroquerie au cours des actions en bourse
SpamGourmet
Spam MMF
Spam - Origine du terme "Spam"
Spam Make Money Fast
Spam nigérien
SpamCo (Spam de Commentaires)
Spamdexing
Spear phishing
Spim (Spam over Instant Messaging)
Spit (Spam over IpTelephony)
Sponsor
Sponsoring
Spoof - Spoofer - Spoofing
Spyware
Spywares - vecteurs de spywares
SSID
Startup List
Stateful Packet Inspection
Static Malware Analysis
Stealware - voir thiefware
Stoa
Stuffing keywords - Bourrage de mots clé (technique de Spamdexing)
Stéganographie
Super-cookies
Superstitiel
SurfBack
Surveillance Europol - Liste complète des logs sous surveillance depuis 2002
Swarming
Swatting
SysInternals