Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Encyclopédie

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Termes de Sécurité / Insécurité / "Vie privée" sur l'Internet.

  0  a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z  tout

Lien permanentCEcrire

C&C (Command and Control Server dans un BotNet)
CRC-16
CRC-32
Cache (la notion de cache)
Cache des navigateurs Internet
Cache disques
Cache DNS
Cache poisoning (DNS)
Calcul distribué
CAMP (Content-Agnostic Malware Protection)
Capping
CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart)
Carding
Carnets - Je sais qui vous êtes
Carnets - Publicités
Carnets - Pénétrations
Carnets - Spam
Carnets - Spywares
Carnets - Trojans
Carnets - Virus
Carnivore
Carré
Carte bancaire - 3D Secure
Carte bancaire - Opposission abusive
Carte bancaire - Usurpation d'identité
Cerbermail
Cercles de connaissances (atteintes à la vie privée)
CERT
Certificat électronique d'authentification
Certification (Site de "certification" de confiance)
Chain letter (un sous-type des vers)
Chaîne pyramidale
Challenge Message
Chantage numérique
Chapeaux Blancs
Chapeaux Noirs
Chat (Zones de chat)
Charge active (PayLoad)
Charge utile
Check Disk (CHKDSK) - Vérification d'intégrité du système de fichiers et des surfaces disques
CheckList
Checksum
Cheval de Troie (Trojan)
Chiffre clé
Chiffres de l'Internet (Statistiques, Ratios, Volumes, etc. ...)
ChkDsk (Check Disk)
Ciblage comportemental
Cjoint (service d'hébergement)
Clavier
Claviers virtuels anti-keyloggers des banques et autres organismes
Clear Gif
ClickFarm
Cloaking - Mascarade (technique de Spamdexing)
Clones singuliers (Virus)
Cloud
Cloud Computing
Clsid
Clés USB - Risques et menaces
Cluster (Cluster disque)
CNIL
Code - Décode (10 - 16 - 64 - ipv - utf - %)
Code antivol imei des téléphones portables
Code de hachage
Codec
Codes langue
Codes pays ( utilisés pour les Tld - Top Level Domain )
Codex Internautus Anonymus
Collision (hashcodes - Condensats)
Command-and-Control (C&C dans un Botnet - réseau de Zombies)
Comment devenir pirate de comptes Facebook
Comment spamming - Spam des forums de discussion et des blogs (technique de Spamdexing)
Comodo (la société Comodo)
Comparatifs antivirus - Crédibilité des tests comparatifs de la presse informatique et des sites informatiques
Comparatifs antivirus Android
Comparatifs antivirus Windows - Postes de travail
Comparatifs antivirus Windows - Réseaux
Comparatif antivirus en présence et en l'absence de mise à jour système (Windows Update)
Complete Packet Inspection and Information eXtraction (IX)
Complicité juridique de l'internaute (risques de poursuites judiciaires des internautes)
Complicité passive de l'internaute (risques de poursuites judiciaires des internautes)
Component Object Model
Comportement de l'internaute
Composeurs ( Dialers )
Comprendre et bloquer la publicité sur les sites
Compression de la Base de Registre Windows
Compression du Registre Windows
Computer surveillance
Communes de France
Condensat
Contacts des constructeurs et éditeurs (Services après vente)
Contrefaçon de site
Contrôle Activex
Contrôle d'intégrité
Contrôle de compte utilisateur - UAC ( User Account Control)
Contrôle parental
Contrôle parental avec Firefox
Contrôle parental et insertions publicitaires sur les sites Web
Contrôleurs d'intégrité
Conventions de nommage des virus (noms donnés aux virus)
Conversion - Convertisseurs
Cookie
CookieBomb
Cookie de pistage
Cookie de poursuite
Cookie de session
Cookie de tracking
Cookie historique
Core Wars
CorporateSquatting
Courriel
Courrier électronique
Crack
Cracker
Cracking
Cracking copy
Cracking divers
Cracking doc
Cracking force brute
Cracking password
Cracking tools
Crapthèque ( logiciels crapuleux dont tous les faux "logiciels de sécurité" )
Crapware
Crawler
Criminatilé sur l'Internet
Crimeware
Cross-Site Scripting (XSS)
Cross-site tracking cookies
Crowdsource
Crowdsourced
Crowdsourcing
CRM ( "Customer Relationship Management" )
Cryptographie
Cryptographie - Comment crypter ses e-mails
Cryptovirology
Cryptoware
Création de privilèges
CSIRT
CSRF ( Cross-Site Request Forgeries )
Culture de l'Internet
Curation
Customer Relationship Management ("CRM")
CVE (Common Vulnerabilities and Exposures - Vulnérabilités et expositions communes)
Cyber attaque
Cybercriminalité
Cybercriminel
Cyberculture
Cyberextortion
Cybersécurité
Cybersquatting
Cybersquatting - Anti-Cybersquatting Consumer Protection Act ( ACPA )
Cybersquatting - CorporateSquatting
Cybersquatting - Domain Kiting
Cybersquatting - Domain Parking
Cybersquatting - Domain Tasting
Cybersquatting - Fraudulent Online Identity Sanctions Act ( FOISA )
Cybersquatting - Noms de domaines et contrefaçons de marques
Cybersquatting - Revente de noms de domaines
Cybersquatting - Truth In Domain Names Act ( TDNA )
Cybersquatting - Type-in traffic
Cybersquatting - TypoSquatting
Cydoor (Archétype de la charge active des chevaux de Troie)
Cylindre (Cylindre disque)