Table des matières
125 relations: Access Control List, Adware, Affaire Volkswagen, Alphabet phonétique international, Analyse des logiciels malveillants, Anglais, Anglais américain, AOL, Apple II, ARPANET, Attaque par déni de service, AutoCAD, Bande passante, BIOS (informatique), Bombe logique, Bulgarie, Canular informatique, Carnet d'adresses, Cascade (virus informatique), Cheval de Troie (informatique), Cochons dansants, Code source, Commission d'enrichissement de la langue française, Composeur (logiciel), Courrier électronique, Crimeware, Cybercrime, Daemon (informatique), Développeur, Document numérique, Domain Name Service, Eset, European Institute for Computer Antivirus Research, Exploit (informatique), Facticiel, Faux-ami, Fournisseur d'accès à Internet, Fuite d'information, Générateur de clés, Gen Digital, Hacker (sécurité informatique), Hambourg, Hameçonnage, HTML Application, I love you (ver informatique), IBM, IBM 650, IBM PC, ICQ, Informatique, ... Développer l'indice (75 plus) »
- Cybercriminalité
- Programmation informatique
Access Control List
Capture d'écran d'une console de gestion des ACLs. Access Control List (ACL) — liste de contrôle d'accès en français — désigne traditionnellement deux choses en sécurité informatique.
Voir Logiciel malveillant et Access Control List
Adware
Un adware, logiciel publicitaire ou publiciel est un logiciel qui affiche de la publicité lors de son utilisation.
Voir Logiciel malveillant et Adware
Affaire Volkswagen
Locaux de la division ''Recherche et développement'' du siège du groupe Volkswagen, à Wolfsbourg. L'affaire Volkswagen, aussi appelée « dieselgate »Par analogie avec le scandale du Watergate.
Voir Logiciel malveillant et Affaire Volkswagen
Alphabet phonétique international
L'alphabet phonétique international (API) est un alphabet utilisé pour la transcription phonétique des sons du langage parlé.
Voir Logiciel malveillant et Alphabet phonétique international
Analyse des logiciels malveillants
L'analyse des logiciels malveillants (« malware » en anglais) permet de déterminer leurs fonctionnements et leurs impacts potentiels.
Voir Logiciel malveillant et Analyse des logiciels malveillants
Anglais
vignette Langlais (prononcé) est une langue indo-européenne germanique originaire d'Angleterre qui tire ses racines de langues du nord de l'Europe (terre d'origine des Angles, des Saxons et des Frisons) dont le vocabulaire a été enrichi et la syntaxe et la grammaire modifiées par le français anglo-normandLe français anglo-normand est la forme insulaire du normand., apporté par les Normands, puis par le français avec les Plantagenêt.
Voir Logiciel malveillant et Anglais
Anglais américain
La dénomination anglais américain (American English, étiquette IETF en-US) désigne l'ensemble des dialectes et des accents de la langue anglaise parlée aux États-Unis d'Amérique.
Voir Logiciel malveillant et Anglais américain
AOL
AOL, originellement America Online, est une société américaine de services internet, ancienne filiale du groupe diversifié de médias Time Warner, cotée à la Bourse de New York (New York Stock Exchange) sous le symbole AOL.
Voir Logiciel malveillant et AOL
Apple II
L'Apple II (parfois orthographié Apple.
Voir Logiciel malveillant et Apple II
ARPANET
mars 1977, exposée au musée de l'histoire de l'ordinateur. ARPANET, ou Arpanet (de l'anglais Advanced Research Projects Agency Network, aussi typographié « ARPAnet ») est l'acronyme du premier réseau à transfert de paquets de données conçu aux États-Unis par la (DARPA).
Voir Logiciel malveillant et ARPANET
Attaque par déni de service
Une attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser.
Voir Logiciel malveillant et Attaque par déni de service
AutoCAD
AutoCAD est un logiciel de dessin assisté par ordinateur (DAO) créé en décembre 1982 par Autodesk.
Voir Logiciel malveillant et AutoCAD
Bande passante
En électronique, la bande passante d'un système est l'intervalle de fréquences dans lequel l'affaiblissement du signal est inférieur à une valeur spécifiée.
Voir Logiciel malveillant et Bande passante
BIOS (informatique)
Le BIOS, de l' (en français: « système élémentaire d'entrée/sortie ») est le nom donné sur les ordinateurs issu de la norme de compatibilité IBM PC, à ce que l'on appelle plus généralement un firmware (traduit en micrologiciel).
Voir Logiciel malveillant et BIOS (informatique)
Bombe logique
En sécurité informatique, sont appelés bombes logiques, les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.
Voir Logiciel malveillant et Bombe logique
Bulgarie
La Bulgarie, en forme longue la république de Bulgarie (en et, translittération: et), est un pays d’Europe du Sud-Est situé dans les Balkans.
Voir Logiciel malveillant et Bulgarie
Canular informatique
Un canular informatique.
Voir Logiciel malveillant et Canular informatique
Carnet d'adresses
Un est un carnet ou une base de données dans lequel son utilisateur note les informations nécessaires pour contacter les personnes qu'il fréquente.
Voir Logiciel malveillant et Carnet d'adresses
Cascade (virus informatique)
Cascade (également connu sous le nom de Herbstlaub en Allemagne) est un virus informatique important écrit en langage assembleur qui était répandu dans les années 1980 et au début des années 1990.
Voir Logiciel malveillant et Cascade (virus informatique)
Cheval de Troie (informatique)
Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites.
Voir Logiciel malveillant et Cheval de Troie (informatique)
Cochons dansants
En Sécurité des systèmes d'information, "cochons dansants" " (parfois appelé le problème des lapins dansants) est une déclaration sur le comportement sécuritaire des utilisateurs, il indique que les utilisateurs continueront à choisir un dessin amusant même s'ils reçoivent un avertissement d'un logiciel de sécurité indiquant qu'il est potentiellement dangereux.
Voir Logiciel malveillant et Cochons dansants
Code source
fr.
Voir Logiciel malveillant et Code source
Commission d'enrichissement de la langue française
La Commission d'enrichissement de la langue française (appelée Commission générale de terminologie et de néologie jusqu'en 2015, JORF 73 du 27 mars 2015, 5578, texte 71.), abrégée CELF, est une assemblée française de personnalités bénévoles au centre d'un dispositif interministériel dont la mission est de favoriser l'enrichissement de la langue française.
Voir Logiciel malveillant et Commission d'enrichissement de la langue française
Composeur (logiciel)
Composeur (en anglais, dialer) est un terme générique qui désigne un logiciel permettant de raccorder un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique.
Voir Logiciel malveillant et Composeur (logiciel)
Courrier électronique
langue.
Voir Logiciel malveillant et Courrier électronique
Crimeware
Un crimeware (américanisme) ou logiciel criminel désigne tout logiciel malveillant conçu spécialement pour automatiser les cybercrimes.
Voir Logiciel malveillant et Crimeware
Cybercrime
Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».
Voir Logiciel malveillant et Cybercrime
Daemon (informatique)
Un daemon (prononcé ou, du grec - divinité), mot anglais qui signifie « daimôn », souvent traduit erronément par démon, est un type de programme informatique, un processus ou un ensemble de processus qui s'exécute en arrière-plan plutôt que sous le contrôle direct d'un utilisateur.
Voir Logiciel malveillant et Daemon (informatique)
Développeur
En informatique, un développeur ou programmeur est un informaticien qui réalise des logiciels et les met en œuvre à l'aide de langages de programmation.
Voir Logiciel malveillant et Développeur
Document numérique
Choix des documents numériques à créer proposés par OpenOffice.org. Deluge). Un document numérique est une forme de représentation de l'information consultable à l'écran d'un appareil électronique.
Voir Logiciel malveillant et Document numérique
Domain Name Service
Le Domain Name Service (Service de nom de domaine) ou DNS est un service informatique distribué qui associe les noms de domaine Internet avec leurs adresses IP ou d'autres types d'enregistrements.
Voir Logiciel malveillant et Domain Name Service
Eset
ESET est une entreprise technologique basée à Bratislava, en Slovaquie, née en 1992 de la fusion de deux sociétés privées.
Voir Logiciel malveillant et Eset
European Institute for Computer Antivirus Research
en European Institute for Computer Antivirus Research (ou EICAR), est une organisation fondée en 1990, dont l'objectif est la recherche en virologie informatique et l'amélioration du développement des logiciels antivirus.
Voir Logiciel malveillant et European Institute for Computer Antivirus Research
Exploit (informatique)
Un exploitNéologisme sémantique formé à partir du néologisme anglais exploit, qui découle du fait que ce type de logiciel « exploite » une faille de sécurité.
Voir Logiciel malveillant et Exploit (informatique)
Facticiel
Un facticiel (mot valise composé des mots « logiciel » et « factice ») est un type de logiciel malveillant qui se fait passer pour un logiciel, le plus souvent de sécurité ou de performance système.
Voir Logiciel malveillant et Facticiel
Faux-ami
Les faux-amis (ou faux amis, sans trait d’union) sont des mots appartenant à deux langues différentes et qui ont entre eux une grande similitude de forme mais dont les significations sont différentes.
Voir Logiciel malveillant et Faux-ami
Fournisseur d'accès à Internet
Un fournisseur d'accès à Internet ou FAI (aussi appelé fournisseur de services Internet ou FSI.) est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, le réseau informatique mondial.
Voir Logiciel malveillant et Fournisseur d'accès à Internet
Fuite d'information
Stations d'interception faisant partie du réseau d'écoutes planétaire Echelon initié par les États-Unis sur la base de Menwith Hill. sociétaux, outre le développement récent de la peopolisation. Intelligence Service, Vauxhall, Londres).
Voir Logiciel malveillant et Fuite d'information
Générateur de clés
Exemple d'un Générateur de clés EMBRACE pour Total Recorder Un générateur de clés, aussi appelé keygen (abréviation de key generator), est un programme informatique générant des numéros de série aléatoires afin d'activer un logiciel.
Voir Logiciel malveillant et Générateur de clés
Gen Digital
Gen Digital Inc, anciennement Symantec Corporation puis NortonLifeLock Inc, est une société américaine fondée en 1982 spécialisée dans les logiciels informatiques.
Voir Logiciel malveillant et Gen Digital
Hacker (sécurité informatique)
En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles.
Voir Logiciel malveillant et Hacker (sécurité informatique)
Hambourg
Hambourg (en allemand standard: Hamburg ou localement; en bas-allemand: Hamborg), officiellement la ville libre et hanséatique de Hambourg, est une ville et l'un des composant l'Allemagne.
Voir Logiciel malveillant et Hambourg
Hameçonnage
L’hameçonnage ou phishingL’anglicisme est couramment utilisé.
Voir Logiciel malveillant et Hameçonnage
HTML Application
Une HTML Application est un fichier exécutable (et interprété) de Microsoft avec l'extension de nom de fichier hta et qui s'exécute à partir du navigateur web Internet Explorer 4.0 ou ultérieur ou du programme mshta.exe de Windows.
Voir Logiciel malveillant et HTML Application
I love you (ver informatique)
I love you (« Je t'aime », en anglais) est le nom d'un ver informatique, apparu pour la première fois le.
Voir Logiciel malveillant et I love you (ver informatique)
IBM
International Business Machines Corporation, connue sous le sigle IBM, est une entreprise multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques.
Voir Logiciel malveillant et IBM
IBM 650
Panneau frontal de l'IBM 650 Panneau frontal, vue interne L'IBM 650 est le deuxième ordinateur commercialisé par la société IBM (le premier ayant été le 701, scientifique; le 650 était destiné aux opérations commerciales), le premier au monde à avoir été fabriqué en série, et le premier rentable pour IBM.
Voir Logiciel malveillant et IBM 650
IBM PC
LIBM Personal Computer ou IBM PC, modèle 5150, est un ordinateur personnel produit, à partir de 1981 à plusieurs millions d'exemplaires par IBM.
Voir Logiciel malveillant et IBM PC
ICQ
ICQ est un logiciel freeware de messagerie instantanée, de VoIP et de visioconférence appartenant actuellement à la société Mail.ru.
Voir Logiciel malveillant et ICQ
Informatique
bibliothèque d'Art et d'Archéologie de Genève (2017). L'informatique est un domaine d'activité scientifique, technique, et industriel concernant le traitement automatique de l'information numérique par l'exécution de programmes informatiques hébergés par des dispositifs électriques-électroniques: des systèmes embarqués, des ordinateurs, des robots, des automates Ces champs d'application peuvent être séparés en deux branches.
Voir Logiciel malveillant et Informatique
Injecteur (informatique)
Un injecteur (ou dropper, en anglais), aussi appelé programme seringue ou virus compte-gouttes est un programme informatique créé pour installer un logiciel malveillant sur un système cible.
Voir Logiciel malveillant et Injecteur (informatique)
Intel
Intel Corporation est une entreprise américaine fondée en 1968 par Gordon Moore, Robert Noyce et Andrew Grove.
Voir Logiciel malveillant et Intel
Intelligence artificielle
assistants personnels intelligents sont l'une des applications concrètes de l'intelligence artificielle dans les années 2010. L'intelligence artificielle (IA) est un ensemble de théories et de techniques visant à réaliser des machines capables de simuler l'intelligence humaine.
Voir Logiciel malveillant et Intelligence artificielle
Internet
Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public.
Voir Logiciel malveillant et Internet
Internet Explorer
, parfois abrégé IE, est un ancien navigateur web développé par la société américaine Microsoft et installé par défaut avec Windows.
Voir Logiciel malveillant et Internet Explorer
Internet Relay Chat
(IRC; en français: « discussion relayée par Internet ») est un protocole de communication textuel sur Internet.
Voir Logiciel malveillant et Internet Relay Chat
John von Neumann
John von Neumann (János Lajos Neumann) (János Lajos Neumann en hongrois), né le à Budapest et mort le à Washington, est un mathématicien et physicien américano-hongrois.
Voir Logiciel malveillant et John von Neumann
Kaspersky (entreprise)
Kaspersky, en russe Лаборатория Касперского, Laboratoriya Kasperskogo, est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité.
Voir Logiciel malveillant et Kaspersky (entreprise)
Leonard Adleman
Leonard Max Adleman, né le, est un chercheur américain en informatique théorique et professeur en informatique et en biologie moléculaire à l’université de la Californie du Sud.
Voir Logiciel malveillant et Leonard Adleman
Linux
Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondés sur le noyau Linux créé en 1991 par Linus Torvalds.
Voir Logiciel malveillant et Linux
Lockheed Martin
Lockheed Martin est une entreprise américaine et mondiale de défense et de sécurité.
Voir Logiciel malveillant et Lockheed Martin
Logiciel antivirus
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie).
Voir Logiciel malveillant et Logiciel antivirus
Logiciel espion
Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance.
Voir Logiciel malveillant et Logiciel espion
Machine zombie
Une machine zombie En sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel.
Voir Logiciel malveillant et Machine zombie
Macro-définition
En programmation informatique, une macro-définition ou simplement macro est l'association d'un texte de remplacement à un identificateur, tel que l'identificateur est remplacé par le texte dans tout usage ultérieur.
Voir Logiciel malveillant et Macro-définition
Mémoire vive
La mémoire vive, parfois abrégée avec l'acronyme anglais RAM (random-access memory), est la mémoire informatique dans laquelle peuvent être enregistrées les informations traitées par un appareil informatique.
Voir Logiciel malveillant et Mémoire vive
McAfee
McAfee (prononcé /mækəfi/), est un éditeur de logiciel initialement connu pour son logiciel anti-virus McAfee VirusScan.
Voir Logiciel malveillant et McAfee
Microsoft
Microsoft Corporation (Prononciation en anglais américain retranscrite selon la norme API.) est une multinationale informatique et micro-informatique américaine, fondée en 1975 par Bill Gates et Paul Allen.
Voir Logiciel malveillant et Microsoft
Microsoft Office
Microsoft Office est une suite bureautique propriété de la société Microsoft qui fonctionne avec les plates-formes fixes et mobiles.
Voir Logiciel malveillant et Microsoft Office
Microsoft Windows
(littéralement « Fenêtres » en anglais) est au départ une interface graphique unifiée produite par Microsoft, qui est devenue ensuite une gamme de systèmes d’exploitation à part entière, principalement destinés aux ordinateurs compatibles PC.
Voir Logiciel malveillant et Microsoft Windows
Microsoft Word
est un logiciel de traitement de texte publié par Microsoft.
Voir Logiciel malveillant et Microsoft Word
MIRC
mIRC est un logiciel client de discussion instantanée (chat) utilisant le protocole IRC pour Microsoft Windows.
Voir Logiciel malveillant et MIRC
Modem
Carte mère d'un modem Le modem (acronyme, pour modulateur-démodulateur) est un périphérique informatique, qui relie un ordinateur à un réseau analogique, comme le réseau téléphonique classique.
Voir Logiciel malveillant et Modem
Morris (ver informatique)
Musée de la science de Boston. Le ver Morris ou ver de Morris était un ver informatique distribué via l'Internet, écrit par Robert Tappan Morris (à l'époque étudiant à l'université Cornell), et lancé le à partir du MIT.
Voir Logiciel malveillant et Morris (ver informatique)
Mot-valise
cuichette, dont le nom est un mot-valise constitué à partir de « cuillère » et de « fourchette ». Un mot-valise est un mot formé par la fusion d'au moins deux mots existant dans la langue.
Voir Logiciel malveillant et Mot-valise
Movistar
Movistar est une marque de l'opérateur mobile Telefónica Móviles, spécialisée dans les télécommunications mobiles, présente dans plusieurs pays et filiale de l'entreprise espagnole Telefónica.
Voir Logiciel malveillant et Movistar
MS-DOS
MS-DOS, abréviation de est le système d'exploitation de type DOS développé par Microsoft pour l'IBM PC d'abord, puis les compatibles PC.
Voir Logiciel malveillant et MS-DOS
National Aeronautics and Space Administration
Lancement du Saturn V, lanceur du programme Apollo, projet emblématique de la NASA. La National Aeronautics and Space Administration (en français: « Administration nationale de l'aéronautique et de l'espace »), plus connue sous son acronyme NASA, est l'agence fédérale responsable de la majeure partie du programme spatial civil des États-Unis.
Voir Logiciel malveillant et National Aeronautics and Space Administration
Norton AntiVirus Plus
Norton Antivirus Plus est un logiciel antivirus pour les systèmes d'exploitation Windows et Mac édité par la société américaine NortonLifeLock.
Voir Logiciel malveillant et Norton AntiVirus Plus
Noyau de système d'exploitation
Un noyau de système d’exploitation, ou simplement noyau, ou kernel en anglais, est une des parties fondamentales de certains systèmes d’exploitation.
Voir Logiciel malveillant et Noyau de système d'exploitation
Palm OS
(aussi connu sous le nom de) est un système d'exploitation embarqué développé initialement par U.S. Robotics Corp., propriétaire de la société Palm Computing, Inc. à partir de 1995, pour des PDA (assistants personnels numériques) en 1996.
Voir Logiciel malveillant et Palm OS
Panda Security
Panda Security SL, anciennement Panda Software, est une entreprise de sécurité informatique créée en 1990 en Espagne.
Voir Logiciel malveillant et Panda Security
Passage informatique à l'an 2000
janvier 2000. Le passage informatique à l'an 2000, connu sous le terme de « bug de l'an 2000 », a représenté un défi sans précédent en matière de conception et de programmation informatique.
Voir Logiciel malveillant et Passage informatique à l'an 2000
PayPal
PayPal est une entreprise américaine offrant un système de service de paiement en ligne dans le monde entier.
Voir Logiciel malveillant et PayPal
Pharming
Le pharming (ou dévoiement en français) est une technique de piratage informatique exploitant des vulnérabilités des services DNS.
Voir Logiciel malveillant et Pharming
Polymorphisme (informatique)
En informatique et en théorie des types, le polymorphisme, du grec ancien polús (plusieurs) et morphê (forme), est le concept consistant à fournir une interface unique à des entités pouvant avoir différents types.
Voir Logiciel malveillant et Polymorphisme (informatique)
Portable Document Format
Le, communément abrégé en PDF, est un langage de description de page présenté par la société Adobe Systems en 1992 et qui est devenu une norme ISO en 2008.
Voir Logiciel malveillant et Portable Document Format
Porte dérobée
Dans un logiciel, une porte dérobée (de l'anglais backdoor, « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel.
Voir Logiciel malveillant et Porte dérobée
Programmation informatique
Liste d'instructions sur le Commodore 64 La programmation, appelée aussi codage dans le domaine informatique, désigne l'ensemble des activités qui permettent l'écriture des programmes informatiques.
Voir Logiciel malveillant et Programmation informatique
Programme informatique
Un programme informatique est un ensemble d'instructions et d’opérations destinées à être exécutées par un ordinateur.
Voir Logiciel malveillant et Programme informatique
Prononciation de l'anglais
La prononciation de l'anglais varie considérablement dans sa phonologie, principalement en raison de son histoire, à travers différentes périodes historiques distinctes, et de son expansion géographique.
Voir Logiciel malveillant et Prononciation de l'anglais
Rançongiciel
Exemple de rançongiciel: Goldeneye Ransomware Un rançongiciel.
Voir Logiciel malveillant et Rançongiciel
Réseau informatique
Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet. upright Un réseau informatique (ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations.
Voir Logiciel malveillant et Réseau informatique
Regin (logiciel malveillant)
Regin est un logiciel malveillant sophistiqué, découvert par Kaspersky Lab et Symantec, révélé en.
Voir Logiciel malveillant et Regin (logiciel malveillant)
Robert Tappan Morris
Robert Tappan Morris (né en 1965) est professeur au Massachusetts Institute of Technology (MIT).
Voir Logiciel malveillant et Robert Tappan Morris
Robotique
Nao, un robot humanoïde. Des robots industriels au travail dans une usine. La robotique est l'ensemble des techniques permettant la conception et la réalisation de machines automatiques ou de robots.
Voir Logiciel malveillant et Robotique
Rogue (logiciel malveillant)
Un rogue (qui signifie escroc) ou rogueware est un faux logiciel de sécurité, imitant un antivirus ou un anti-spyware.
Voir Logiciel malveillant et Rogue (logiciel malveillant)
Rootkit
Un ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible.
Voir Logiciel malveillant et Rootkit
Russie
La Russie (en Россия, Rossiïa), en forme longue la fédération de Russie (en Российская Федерация, Rossiïskaïa Federatsiïa), est un État fédéral transcontinental, le plus vaste État de la planète, à cheval sur l'Asie du Nord (80 % de sa superficie) et sur l'Europe (20 %).
Voir Logiciel malveillant et Russie
Sécurité des systèmes d'information
CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.
Voir Logiciel malveillant et Sécurité des systèmes d'information
Scientific American
Scientific American est un magazine de vulgarisation scientifique américain à parution mensuelle (initialement hebdomadaire) existant depuis le, ce qui en fait la plus ancienne revue des États-Unis parue de façon continue.
Voir Logiciel malveillant et Scientific American
Script kiddie
Script kiddie ou lamer est un terme péjoratif d'origine anglaise désignant les néophytes qui, dépourvus des principales compétences en sécurité informatique, essaient d'infiltrer des systèmes en se servant de programmes efficaces – souvent des scripts –, simples d'utilisation, mais qu'ils ne comprennent pas.
Voir Logiciel malveillant et Script kiddie
Shaoxing
Shaoxing est une ville de l'est de la Chine, dans la province du Zhejiang, à à l'est de Hangzhou.
Voir Logiciel malveillant et Shaoxing
Suite bureautique
Visuel de la suite bureautique Libreoffice Une suite bureautique est un ensemble de programmes informatiques en rapport avec les opérations basiques du travail de bureau telles que rédiger des lettres et des rapports, organiser des rendez-vous ou comptabiliser des factures.
Voir Logiciel malveillant et Suite bureautique
Sun Microsystems
était un constructeur d’ordinateurs et un éditeur de logiciels américain.
Voir Logiciel malveillant et Sun Microsystems
Système d'exploitation
En informatique, un système d'exploitation (souvent appelé OS — de l'anglais — ou parfois SE — en français) est un ensemble de programmes qui dirige l'utilisation des ressources d'un ordinateur par des logiciels applicatifs.
Voir Logiciel malveillant et Système d'exploitation
Taxonomie
La taxonomie ou taxinomie est une branche des sciences naturelles qui a pour objet l'étude de la diversité du monde vivant.
Voir Logiciel malveillant et Taxonomie
Téléchargement furtif
Le terme téléchargement furtif ou téléchargement à la dérobée (en anglais, drive-by download ou drive-by install) signifie deux choses, chacune concernant le téléchargement involontaire de logiciels depuis Internet.
Voir Logiciel malveillant et Téléchargement furtif
Téléphone mobile
Un téléphone mobileTerme le plus générique et international; recommandé (ainsi que « téléphone cellulaire ») au Québec par l'Office québécois de la langue française.
Voir Logiciel malveillant et Téléphone mobile
Tchernobyl (virus)
Connu aussi sous le nom de Tchernobyl, CIH doit son nom initial à son inventeur taïwanais Cheng Ing-Hau.
Voir Logiciel malveillant et Tchernobyl (virus)
Telefónica
Telefónica est une entreprise multinationale espagnole de télécommunications.
Voir Logiciel malveillant et Telefónica
Telnet
Telnet (terminal network ou telecommunication network, ou encore teletype network) est un protocole utilisé sur tout réseau TCP/IP, permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte.
Voir Logiciel malveillant et Telnet
Transcription phonétique
Une transcription phonétique est une méthode de transcription plus ou moins formalisée des sons d'une ou plusieurs langues.
Voir Logiciel malveillant et Transcription phonétique
Trend Micro
Trend Micro (en japonais: トレンドマイクロ株式会社, en chinois: 趨勢科技), est une société basée à Tokyo au Japon.
Voir Logiciel malveillant et Trend Micro
Université Lehigh
L'université Lehigh (Lehigh University), ou plus simplement Lehigh, est une université privée américaine située à Bethlehem en Pennsylvanie.
Voir Logiciel malveillant et Université Lehigh
Unix
Unix, officiellement UNIX, est une famille de systèmes d'exploitation multitâche et multi-utilisateur dérivé de l'Unix d'origine créé par AT&T, le développement de ce dernier ayant commencé dans les années 1970 au centre de recherche de Bell Labs mené par Kenneth Thompson.
Voir Logiciel malveillant et Unix
Usenet
Usenet est un système en réseau de forums, inventé en 1979, lancé publiquement en 1980 à l’université de Caroline du Nord à Chapel Hill et l'université Duke.
Voir Logiciel malveillant et Usenet
VAX
Logo du Digital VAX 11. La famille d'ordinateurs VAX-11 (ou simplement VAX) conçue au sein de la société Digital Equipment Corporation (DEC) par Gordon Bell, Bill Demmer, Richie Lary, Steve Rothman et Bill Strecker à partir de 1975 connut un très grand succès.
Voir Logiciel malveillant et VAX
Ver informatique
Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.
Voir Logiciel malveillant et Ver informatique
Virus du secteur d'amorçage
Un virus du secteur d’amorçage (en anglais : boot virus ou boot sector virus.) est un virus dont le code exécutable est enregistré dans le premier secteur.
Voir Logiciel malveillant et Virus du secteur d'amorçage
Virus informatique
Stoned. Un virus informatique est un automate logiciel autoréplicatif.
Voir Logiciel malveillant et Virus informatique
Vol Spanair 5022
Le vol Spanair 5022 était un vol intérieur espagnol assuré par la compagnie aérienne Spanair entre l'aéroport international de Madrid-Barajas et l'aéroport de Gran Canaria (Las Palmas).
Voir Logiciel malveillant et Vol Spanair 5022
Vulnérabilité (informatique)
Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient.
Voir Logiciel malveillant et Vulnérabilité (informatique)
Windows Live Messenger
Windows Live Messenger (anciennement MSN Messenger) est un ancien logiciel client propriétaire lié à un service propriétaire de messagerie instantanée (utilisable gratuitement) pour Windows XP/Vista, des consoles de jeux et des téléphones portables, et produit par Microsoft entre 1999 et 2013.
Voir Logiciel malveillant et Windows Live Messenger
2012
L'année 2012 est une année bissextile qui commence un dimanche.
Voir Logiciel malveillant et 2012
Voir aussi
Cybercriminalité
- Arnaque au support technique
- Black hat
- BlackCat (rançongiciel)
- Blue Whale Challenge
- Clop
- Convention sur la cybercriminalité
- Cozy Bear
- Crimeware
- CryptoLocker
- Cryptojacking
- Cyberattaque
- Cybercrime
- Cybercriminalité au Canada
- Cyberguerre
- Cyberharcèlement
- Cyberterrorisme
- Défacement
- Divulgation de données personnelles
- Enregistreur de frappe
- Gary McKinnon
- Genesis Market
- Hameçonnage
- Ingénierie sociale (sécurité de l'information)
- Lapsus$
- LockBit
- Logiciel malveillant
- MPack (logiciel)
- Meurtre sur Internet
- Opération Cybersnare
- Opération Onymous
- Operation Bayonet
- Operation Payback
- Petya
- PhishTank
- REvil
- Rançongiciel en tant que service
- Revenge porn
- Ryuk (logiciel)
- Scareware
- Sextorsion
- Spam
- Trafic sexuel par Internet
- Typosquattage
- United States Air Force Office of Special Investigations
- Usurpation de courrier électronique
- Vice Society
- Viol pornographique
- WannaCry
Programmation informatique
- Échafaudage (programmation)
- Algorave
- Antisèche
- Asynchronous Procedure Call
- Autohébergement (informatique)
- Code Club
- Code créatif
- CodeCombat
- Codecademy
- Codewars
- Condition Yoda
- Développement par l'utilisateur final
- Dangling else
- Effet de bord (informatique)
- Fonction intrinsèque
- FreeCodeCamp
- Hacker (sous-culture)
- Liste de langages de programmation
- Live coding
- Logiciel malveillant
- Logiciel tiers
- Multilangage
- Open Database Connectivity
- Organigramme de programmation
- Persistance (informatique)
- Point d'entrée
- Programmation informatique
- Programmation par copier-coller
- Programmation système
- Programme informatique
- Raffinement
- Software craftsmanship
- Sonic Pi
- Standards Gnits
- Structogramme
- Uniligne
Également connu sous le nom de Antiprogramme, Badware, Code malicieux, Logiciel malicieux, Logiciel nuisible, Logiciels malveillants, Maldoc, Maliciel, Malware, Pourriciel, Pourriciels, Programme malicieux, Programme malveillant, Programmes malicieux, Programmes malveillants.