Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Porte dérobée

Indice Porte dérobée

Dans un logiciel, une porte dérobée (de l'anglais backdoor, « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel.

95 relations: Affectation (informatique), American Megatrends, Anglais, Attaque par déni de service, Authentification, Award (entreprise), États-Unis, Back Orifice, BIOS (informatique), Bit, BitKeeper, Boîte noire (système), Borland, Botnet, Bug (informatique), Bullrun, C (langage), Cheval de Troie (informatique), Cisco Systems, Clé de chiffrement, Code source, Compilateur, Concurrent versions system, Conférences Black Hat, Cryptographie asymétrique, Déclaration sous serment, Développeur, Debian, Diff, Easter egg, F5 Networks, File Transfer Protocol, Générateur de nombres pseudo-aléatoires, Hameçonnage, Hewlett-Packard, Identifiant, Informaticien, InterBase, Internet, Jeu vidéo, Jonathan Pollard, Ken Thompson, Kindle, Langage de programmation, Linux, Liste de diffusion, Logiciel, Logiciel libre, Maintenance, Michael Riconosciuto, ..., Microsoft, Mise à jour (informatique), Mot de passe, National Institute of Standards and Technology, National Security Agency, Noyau Linux, OpenSSL, Ordinateur, Person of Interest, Phrack, Porte dérobée, PostgreSQL, Prix Turing, ProFTPd, Programme informatique, Réseau informatique, Rootkit, SANS Institute, Secure Shell, SecurityFocus, Serveur informatique, Site miroir, Slashdot, Smartphone, Spam, Système d'exploitation, Système de gestion de base de données, Tar (informatique), The Washington Post, Tron : L'Héritage, Ubuntu (système d'exploitation), United States Computer Emergency Readiness Team, Unix, Utilisateur final, Utilisateur root, Valgrind, Variable (informatique), Ver informatique, Virus informatique, Visioconférence, Wargames (film), Watch Dogs 2, Windows NT, 1983, 1999. Développer l'indice (45 plus) »

Affectation (informatique)

En algorithmique et en programmation informatique, une affectation, aussi appelée assignation par anglicisme, est une structure qui permet d'attribuer une valeur à une variable.

Nouveau!!: Porte dérobée et Affectation (informatique) · Voir plus »

American Megatrends

American Megatrends Incorporated (AMI) est une compagnie informatique spécialisée dans le hardware et firmware pour PC.

Nouveau!!: Porte dérobée et American Megatrends · Voir plus »

Anglais

vignette Langlais (prononcé) est une langue indo-européenne germanique originaire d'Angleterre qui tire ses racines de langues du nord de l'Europe (terre d'origine des Angles, des Saxons et des Frisons) dont le vocabulaire a été enrichi et la syntaxe et la grammaire modifiées par le français anglo-normandLe français anglo-normand est la forme insulaire du normand., apporté par les Normands, puis par le français avec les Plantagenêt. La langue anglaise est ainsi composée d'environ 29 % de mots d'origine normande et française et plus des deux tiers de son vocabulaire proviennent du français ou du latin. L'anglais est également très influencé par les langues romanes, en particulier par l'utilisation de l'alphabet latin ainsi que les chiffres arabes. Langue officielle de facto du Royaume-Uni, de l'Irlande et d'autres îles de l'archipel britannique (Île de Man, îles anglo-normandes), l'anglais est la langue maternelle de tout ou partie de la population, et suivant les cas, la langue ou une des langues officielles de plusieurs pays, totalement ou partiellement issus des anciennes colonies britanniques de peuplement, dont les États-Unis, le Canada, l'Australie et la Nouvelle-Zélande, que l'on réunit sous l'appellation de « monde anglo-saxon », bien qu'il n'existe pas de définition universelle de cette expression. Il est également langue officielle ou langue d'échange dans de très nombreux pays issus de l'ancien Empire britannique, même en l'absence de population d'origine anglo-saxonne significative (Cameroun, Kenya, Nigeria, Hong Kong, Inde, Pakistan, Singapour, etc.). Beaucoup de pays dont l'anglais est la langue officielle sont réunis au sein du Commonwealth (bien que pour certains, il ne soit pas l'unique langue officielle). C'est également l'une des vingt-quatre langues officielles de l'Union européenne et l'une des six langues officielles et des deux langues de travail — avec le français — de l'Organisation des Nations unies (ONU). L'anglais est la langue la plus parlée au monde; en tant que langue maternelle, il se classe troisième, après le chinois (mandarin) et l'espagnol. Considérée par beaucoup comme étant la langue internationale prédominante, elle est la langue la plus souvent enseignée en tant que langue étrangère à travers le monde. Elle est également la langue la plus utilisée sur Internet.

Nouveau!!: Porte dérobée et Anglais · Voir plus »

Attaque par déni de service

Une attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser.

Nouveau!!: Porte dérobée et Attaque par déni de service · Voir plus »

Authentification

Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Nouveau!!: Porte dérobée et Authentification · Voir plus »

Award (entreprise)

Award est une société spécialisée dans la conception et la fabrication de BIOS (Basic Input Output System) pour baniadors.

Nouveau!!: Porte dérobée et Award (entreprise) · Voir plus »

États-Unis

Les États-Unis (prononcé), en forme longue les États-Unis d'AmériqueComme la plupart des pays, les États-Unis ont un nom « court » pour l'usage courant, pédagogique et cartographique, et un nom « long » pour l'usage officiel.

Nouveau!!: Porte dérobée et États-Unis · Voir plus »

Back Orifice

Back Orifice est un logiciel client/serveur d'administration et de prise de contrôle à distance de machines utilisant le système d'exploitation Windows; il ne s'agit pas vraiment d'un virus, mais plutôt d'un rootkit.

Nouveau!!: Porte dérobée et Back Orifice · Voir plus »

BIOS (informatique)

Le BIOS, de l' (en français: « système élémentaire d'entrée/sortie ») est le nom donné sur les ordinateurs issu de la norme de compatibilité IBM PC, à ce que l'on appelle plus généralement un firmware (traduit en micrologiciel).

Nouveau!!: Porte dérobée et BIOS (informatique) · Voir plus »

Bit

Le bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées le plus souvent par les chiffres 0 et 1.

Nouveau!!: Porte dérobée et Bit · Voir plus »

BitKeeper

BitKeeper est un système de gestion de versions décentralisée destiné au code source.

Nouveau!!: Porte dérobée et BitKeeper · Voir plus »

Boîte noire (système)

Une boîte noire, ou boîte opaque, est la représentation d'un système sans considérer son fonctionnement interne (que ce soit un objet mécanique ou électronique, un organisme, une personne, un mode d'organisation sociale, ou n'importe quel autre système).

Nouveau!!: Porte dérobée et Boîte noire (système) · Voir plus »

Borland

Borland Software Corporation est un éditeur de logiciels basé à Austin, au Texas.

Nouveau!!: Porte dérobée et Borland · Voir plus »

Botnet

Un botnet (contraction de l'anglais « robot net »: « réseau de robots ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.

Nouveau!!: Porte dérobée et Botnet · Voir plus »

Bug (informatique)

MacIntosh d'Apple. En informatique, un bug (prononcé en français: Prononciation en français européen retranscrite phonémiquement selon la norme API.) ou bogueRecommandé en France par la Délégation générale à la langue française et aux langues de France (DGLFLF), au Canada et en Belgique.

Nouveau!!: Porte dérobée et Bug (informatique) · Voir plus »

Bullrun

theguardian.com. Bullrun est un programme américain secret mis en œuvre par la NSA dont le but est de casser les systèmes de chiffrement utilisés dans les protocoles les plus répandus sur Internet, tels le Secure Sockets Layer (SSL), les réseaux privés virtuels (VPN) ou la voix sur IP (VoIP).

Nouveau!!: Porte dérobée et Bullrun · Voir plus »

C (langage)

C est un langage de programmation impératif, généraliste et de bas niveau.

Nouveau!!: Porte dérobée et C (langage) · Voir plus »

Cheval de Troie (informatique)

Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites.

Nouveau!!: Porte dérobée et Cheval de Troie (informatique) · Voir plus »

Cisco Systems

Cisco Systems est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel réseau (routeurs et commutateurs ethernet), et depuis 2009 dans les serveurs. Elle s'est depuis largement diversifiée dans les logiciels et notamment la cybersécurité. Fondée en 1984 par un couple d’informaticiens, l’entreprise connut une ascension fulgurante en démocratisant notamment les routeurs. Après être devenue l’entreprise la plus chère du monde à la veille de l’explosion de la bulle Internet en 2000 et avoir dû licencier massivement après la crise de 2008, Cisco Systems est aujourd’hui le numéro un mondial de la conception, du développement et de la commercialisation d’équipements réseaux pour internet, constituant la majorité de son activité. Elle est dirigée par Chuck Robbins depuis juillet 2015. Son prédécesseur, John Chambers, était en fonction depuis 1995 et est président du conseil d'administration depuis novembre 2006.

Nouveau!!: Porte dérobée et Cisco Systems · Voir plus »

Clé de chiffrement

Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).

Nouveau!!: Porte dérobée et Clé de chiffrement · Voir plus »

Code source

fr.

Nouveau!!: Porte dérobée et Code source · Voir plus »

Compilateur

En informatique, un compilateur est un programme qui transforme un code source en un code objet.

Nouveau!!: Porte dérobée et Compilateur · Voir plus »

Concurrent versions system

CVS (sigle de ("Système de versions concurrentes")) est un système de gestion de versions créé en 1990, qui a été largement utilisé par les projets de logiciels libres.

Nouveau!!: Porte dérobée et Concurrent versions system · Voir plus »

Conférences Black Hat

Black Hat est une société fondée en 1997 par Jeff Moss, réputée pour organiser un réseau de conférences fournissant des points de vue nouveaux et exclusifs sur la sécurité de l'information.

Nouveau!!: Porte dérobée et Conférences Black Hat · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Porte dérobée et Cryptographie asymétrique · Voir plus »

Déclaration sous serment

''Affidavit'' de Vasil Levski daté du 16 juin 1872, fait à Bucarest (Roumanie). Une déclaration sous serment (en latin « affidavit ») est un écrit par lequel on déclare solennellement devant une personne autorisée par la loi (par exemple un commissaire assermenté) que les faits qui y sont énoncés sont vrais.

Nouveau!!: Porte dérobée et Déclaration sous serment · Voir plus »

Développeur

En informatique, un développeur ou programmeur est un informaticien qui réalise des logiciels et les met en œuvre à l'aide de langages de programmation.

Nouveau!!: Porte dérobée et Développeur · Voir plus »

Debian

Debian (/ˈde.bi.ən/) (ou Debian GNU/Linux) est une distribution Linux, composée presqu'exclusivement de logiciels libres (en effet, la plupart des microcodes et des firmwares, ainsi que la partie non-free des dépôts, ne sont pas libres).

Nouveau!!: Porte dérobée et Debian · Voir plus »

Diff

diff est une commande Unix qui permet de comparer deux fichiers et d’en afficher les différences.

Nouveau!!: Porte dérobée et Diff · Voir plus »

Easter egg

Un (terme anglais pour « œuf de Pâques ») est, en informatique ou dans les jeux vidéo une fonction cachée au sein d'un programme (image animée, jeu, message électronique, etc.) accessible grâce à un mot-clé ou à une combinaison de touches ou de clics.

Nouveau!!: Porte dérobée et Easter egg · Voir plus »

F5 Networks

F5 Networks, Inc. est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau.

Nouveau!!: Porte dérobée et F5 Networks · Voir plus »

File Transfer Protocol

(protocole de transfert de fichier), ou FTP, est un protocole de communication destiné au partage de fichiers sur un réseau TCP/IP.

Nouveau!!: Porte dérobée et File Transfer Protocol · Voir plus »

Générateur de nombres pseudo-aléatoires

Un générateur de nombres pseudo-aléatoires, pseudorandom number generator (PRNG) en anglais, est un algorithme qui génère une séquence de nombres présentant certaines propriétés du hasard.

Nouveau!!: Porte dérobée et Générateur de nombres pseudo-aléatoires · Voir plus »

Hameçonnage

L’hameçonnage ou phishingL’anglicisme est couramment utilisé.

Nouveau!!: Porte dérobée et Hameçonnage · Voir plus »

Hewlett-Packard

Hewlett-Packard Company, officiellement abrégée en HP, est une entreprise multinationale américaine initialement d’électronique et d'instrumentation qui évolue au cours du temps vers l'informatique, les imprimantes, les serveurs et réseaux, le logiciel et le multimédia.

Nouveau!!: Porte dérobée et Hewlett-Packard · Voir plus »

Identifiant

Un identifiant est une sorte de nom qui sert à identifier un objet précis dans un ensemble d'objets; ou plus largement toute suite de caractères qui joue ce rôle-là.

Nouveau!!: Porte dérobée et Identifiant · Voir plus »

Informaticien

Un informaticien ou une informaticienne est une personne qui exerce un métier dans l'étude, la conception, la production, la gestion ou la maintenance des systèmes de traitement de l'information.

Nouveau!!: Porte dérobée et Informaticien · Voir plus »

InterBase

InterBase est un système de gestion de base de données (abrégé en SGBD ou SGBDR pour « Système de gestion de base de données relationnelles ») maintenu et distribué par la société Embarcadero Technologies.

Nouveau!!: Porte dérobée et InterBase · Voir plus »

Internet

Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public.

Nouveau!!: Porte dérobée et Internet · Voir plus »

Jeu vidéo

Un jeu vidéo est un jeu électronique doté d'une interface utilisateur permettant une interaction humaine ludique en générant un retour visuel sur un dispositif vidéo.

Nouveau!!: Porte dérobée et Jeu vidéo · Voir plus »

Jonathan Pollard

Jonathan Jay Pollard, né le à Galveston (Texas), est un officier dans les services de renseignement de la marine américaine, de religion juive qui, en 1987, a été condamné à la prison à perpétuité aux États-Unis pour espionnage au profit d'Israël.

Nouveau!!: Porte dérobée et Jonathan Pollard · Voir plus »

Ken Thompson

Kenneth Lane Thompson dit Ken Thompson (né le à La Nouvelle-Orléans) est un informaticien américain, concepteur des systèmes Unix et Plan 9 ainsi que des langages B et Go.

Nouveau!!: Porte dérobée et Ken Thompson · Voir plus »

Kindle

Kindle est un nom de famille courant au Liechtenstein et en Suisse.

Nouveau!!: Porte dérobée et Kindle · Voir plus »

Langage de programmation

Fragment de code écrit dans le langage de programmation JavaScript. Un langage de programmation est un langage informatique destiné à formuler des algorithmes et produire des programmes informatiques qui les appliquent.

Nouveau!!: Porte dérobée et Langage de programmation · Voir plus »

Linux

Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondés sur le noyau Linux créé en 1991 par Linus Torvalds.

Nouveau!!: Porte dérobée et Linux · Voir plus »

Liste de diffusion

Une liste de diffusion.

Nouveau!!: Porte dérobée et Liste de diffusion · Voir plus »

Logiciel

Démarche de construction d'un logiciel. En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces opérations.

Nouveau!!: Porte dérobée et Logiciel · Voir plus »

Logiciel libre

alt.

Nouveau!!: Porte dérobée et Logiciel libre · Voir plus »

Maintenance

La maintenance vise à maintenir ou à rétablir un bien dans un état spécifié afin que celui-ci soit en mesure d'assurer un service déterminé La maintenance regroupe ainsi les actions de dépannage et de réparation, de réglage, de révision, de contrôle et de vérification des équipements matériels (machines, véhicules, objets manufacturés, etc.) ou même immatériels (logiciels).

Nouveau!!: Porte dérobée et Maintenance · Voir plus »

Michael Riconosciuto

Michael Riconosciuto est un expert en électronique et informatique ainsi que lanceur d'alerte qui a été arrêté au début de 1991, peu de temps après avoir fourni à Inslaw, Inc.

Nouveau!!: Porte dérobée et Michael Riconosciuto · Voir plus »

Microsoft

Microsoft Corporation (Prononciation en anglais américain retranscrite selon la norme API.) est une multinationale informatique et micro-informatique américaine, fondée en 1975 par Bill Gates et Paul Allen.

Nouveau!!: Porte dérobée et Microsoft · Voir plus »

Mise à jour (informatique)

En informatique, une mise à niveau, ou mise à jour, parfois appelée révision, ou upgrade', est l'action qui consiste à déployer vers des équipements électroniques des utilisateurs les changements effectués (ou à effectuer) à un outil informatique, un service ou une prestation en téléchargeant, ou en chargeant, un nouveau logiciel, micrologiciel ou encore le contenu de quelconques données.

Nouveau!!: Porte dérobée et Mise à jour (informatique) · Voir plus »

Mot de passe

Formulaire de connexion de Wikipédia en anglais, nécessitant un mot de passe. Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé.

Nouveau!!: Porte dérobée et Mot de passe · Voir plus »

National Institute of Standards and Technology

Le National Institute of Standards and Technology (NIST), est une agence du département du Commerce des États-Unis.

Nouveau!!: Porte dérobée et National Institute of Standards and Technology · Voir plus »

National Security Agency

La (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain.

Nouveau!!: Porte dérobée et National Security Agency · Voir plus »

Noyau Linux

Couches de fonctions du Noyau Linux Le noyau Linux est un noyau de système d'exploitation de type UNIX.

Nouveau!!: Porte dérobée et Noyau Linux · Voir plus »

OpenSSL

OpenSSL est une boîte à outils de chiffrement comportant deux bibliothèques, libcrypto et libssl, fournissant respectivement une implémentation des algorithmes cryptographiques et du protocole de communication SSL/TLS, ainsi qu'une interface en ligne de commande, openssl.

Nouveau!!: Porte dérobée et OpenSSL · Voir plus »

Ordinateur

Un ordinateur est un système de traitement de l'information programmable tel que défini par Alan Turing et qui fonctionne par la lecture séquentielle d'un ensemble d'instructions, organisées en programmes, qui lui font exécuter des opérations logiques et arithmétiques.

Nouveau!!: Porte dérobée et Ordinateur · Voir plus »

Person of Interest

ou Personne d'intérêt au Québec est une série télévisée américaine en 103 épisodes, répartis en 5 saisons, de 43 minutes chacun, créée par Jonathan Nolan et produite par J. J. Abrams, diffusée en simultané entre le et le sur CBS aux États-Unis et sur Citytv pour les deux premières saisons, puis sur le réseau CTV au Canada.

Nouveau!!: Porte dérobée et Person of Interest · Voir plus »

Phrack

Phrack est un magazine électronique underground international de langue anglaise édité par et pour des hackers depuis 1985.

Nouveau!!: Porte dérobée et Phrack · Voir plus »

Porte dérobée

Dans un logiciel, une porte dérobée (de l'anglais backdoor, « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel.

Nouveau!!: Porte dérobée et Porte dérobée · Voir plus »

PostgreSQL

PostgreSQL est un système de gestion de base de données relationnelle et objet (SGBDRO).

Nouveau!!: Porte dérobée et PostgreSQL · Voir plus »

Prix Turing

Le prix Turing ou, en hommage à Alan Turing (1912-1954), est attribué tous les ans depuis 1966 à une personne sélectionnée pour sa contribution de nature technique faite à la communauté informatique.

Nouveau!!: Porte dérobée et Prix Turing · Voir plus »

ProFTPd

ProFTPD est un serveur FTP libre.

Nouveau!!: Porte dérobée et ProFTPd · Voir plus »

Programme informatique

Un programme informatique est un ensemble d'instructions et d’opérations destinées à être exécutées par un ordinateur.

Nouveau!!: Porte dérobée et Programme informatique · Voir plus »

Réseau informatique

Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet. upright Un réseau informatique (ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations.

Nouveau!!: Porte dérobée et Réseau informatique · Voir plus »

Rootkit

Un ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible.

Nouveau!!: Porte dérobée et Rootkit · Voir plus »

SANS Institute

Le Sans Institute (SysAdmin, Audit, Network, Security) est une entreprise américaine fondée en 1989 dans le domaine de la cybersécurité et de la sécurité des systèmes d'information.

Nouveau!!: Porte dérobée et SANS Institute · Voir plus »

Secure Shell

Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé.

Nouveau!!: Porte dérobée et Secure Shell · Voir plus »

SecurityFocus

SecurityFocus est un ancien site web anglophone de référence, consacré à la sécurité informatique.

Nouveau!!: Porte dérobée et SecurityFocus · Voir plus »

Serveur informatique

Des serveurs empilés. Un serveur informatique est un dispositif informatique (matériel et logiciel) qui offre des services à un ou plusieurs clients (parfois des milliers).

Nouveau!!: Porte dérobée et Serveur informatique · Voir plus »

Site miroir

En informatique, un miroir est une copie exacte d'un ensemble de données.

Nouveau!!: Porte dérobée et Site miroir · Voir plus »

Slashdot

Slashdot, abrégé « /. », est un site d'actualités en langue anglaise traitant de « tout ce qui intéresse les nerds ».

Nouveau!!: Porte dérobée et Slashdot · Voir plus »

Smartphone

Un smartphone (également appelé téléphone intelligent., téléphone multifonction, mobile multifonctionCommission d'enrichissement de la langue française, « Vocabulaire des télécommunications (liste de termes, expressions et définitions adoptés) », ''Journal officiel'' de la République française du. ou encore ordiphone) est un téléphone mobile disposant en général d'un écran tactile, d'un appareil photographique numérique, des fonctions d'un assistant numérique personnel et de certaines fonctions d'un ordinateur portable.

Nouveau!!: Porte dérobée et Smartphone · Voir plus »

Spam

Boîte de réception infestée. Le spam, courriel indésirable ou pourriel est une communication électronique non sollicitée, en premier lieu via le courrier électronique.

Nouveau!!: Porte dérobée et Spam · Voir plus »

Système d'exploitation

En informatique, un système d'exploitation (souvent appelé OS — de l'anglais — ou parfois SE — en français) est un ensemble de programmes qui dirige l'utilisation des ressources d'un ordinateur par des logiciels applicatifs.

Nouveau!!: Porte dérobée et Système d'exploitation · Voir plus »

Système de gestion de base de données

Un (abr. SGBD) est un logiciel système servant à stocker, à manipuler ou gérer, et à partager des données dans une base de données, en garantissant la qualité, la pérennité et la confidentialité des informations, tout en cachant la complexité des opérations.

Nouveau!!: Porte dérobée et Système de gestion de base de données · Voir plus »

Tar (informatique)

Le programme tar (de l'anglais, littéralement « archiveur pour bande ») est un logiciel d'archivage de fichiers standard des systèmes de type UNIX.

Nouveau!!: Porte dérobée et Tar (informatique) · Voir plus »

The Washington Post

est un journal de la capitale des États-Unis, Washington.

Nouveau!!: Porte dérobée et The Washington Post · Voir plus »

Tron : L'Héritage

Tron: L'Héritage, est un film de science-fiction américain en 3D réalisé par Joseph Kosinski, sorti en 2010.

Nouveau!!: Porte dérobée et Tron : L'Héritage · Voir plus »

Ubuntu (système d'exploitation)

Ubuntu (prononciation) est une distribution Linux fondée sur Debian.

Nouveau!!: Porte dérobée et Ubuntu (système d'exploitation) · Voir plus »

United States Computer Emergency Readiness Team

Le United States Computer Emergency Readiness Team (US-CERT; en français, Équipe d'intervention d'urgence informatique des États-Unis) est un service du département de la Sécurité intérieure des États-Unis.

Nouveau!!: Porte dérobée et United States Computer Emergency Readiness Team · Voir plus »

Unix

Unix, officiellement UNIX, est une famille de systèmes d'exploitation multitâche et multi-utilisateur dérivé de l'Unix d'origine créé par AT&T, le développement de ce dernier ayant commencé dans les années 1970 au centre de recherche de Bell Labs mené par Kenneth Thompson.

Nouveau!!: Porte dérobée et Unix · Voir plus »

Utilisateur final

Infirmières utilisant un logiciel informatique aux États-Unis en 1987. En informatique, dans le cadre du développement d'un logiciel, lutilisateur final est la personne qui va utiliser ledit logiciel.

Nouveau!!: Porte dérobée et Utilisateur final · Voir plus »

Utilisateur root

Le terme root (litt. racine) est, sur les systèmes d'exploitation de type Unix, le nom conventionnel de l'utilisateur qui possède toutes les permissions sur le système (on dit aussi super utilisateur), aussi bien en mode mono qu'en mode multi-utilisateur.

Nouveau!!: Porte dérobée et Utilisateur root · Voir plus »

Valgrind

Valgrind (prononcé, et non) est un outil de programmation libre pour déboguer, effectuer du profilage de code et mettre en évidence des fuites de mémoire.

Nouveau!!: Porte dérobée et Valgrind · Voir plus »

Variable (informatique)

En informatique, les variables sont des symboles qui associent un nom (l'identifiant) à une valeur.

Nouveau!!: Porte dérobée et Variable (informatique) · Voir plus »

Ver informatique

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.

Nouveau!!: Porte dérobée et Ver informatique · Voir plus »

Virus informatique

Stoned. Un virus informatique est un automate logiciel autoréplicatif.

Nouveau!!: Porte dérobée et Virus informatique · Voir plus »

Visioconférence

Système de visioconférence cloud professionnel Une visioconférence, aussi appelée vidéoconférence, est la technique qui permet de voir et dialoguer avec son interlocuteur à travers un moyen numérique.

Nouveau!!: Porte dérobée et Visioconférence · Voir plus »

Wargames (film)

WargamesOrthographié War Games par certaines encyclopédies, par ex.

Nouveau!!: Porte dérobée et Wargames (film) · Voir plus »

Watch Dogs 2

Watch Dogs 2, typographié WATCH_DOGS 2 (« Les chiens de garde 2 »), est un jeu vidéo d'action-aventure et d'infiltration développé par le studio Ubisoft Montréal et édité par Ubisoft.

Nouveau!!: Porte dérobée et Watch Dogs 2 · Voir plus »

Windows NT

Windows NT (« New technology » ou « nouvelle technologie ») désigne la série de systèmes d'exploitation multitâche préemptif, multi-utilisateur, multiprocesseur, créés par Microsoft et ne reposant pas sur le système historique MS-DOS de Microsoft, contrairement à Windows 1.0, 2, 3.x, 95, 98 et Me.

Nouveau!!: Porte dérobée et Windows NT · Voir plus »

1983

L'année 1983 est une année commune qui commence un samedi.

Nouveau!!: Porte dérobée et 1983 · Voir plus »

1999

L'année 1999 est une année commune qui commence un vendredi.

Nouveau!!: Porte dérobée et 1999 · Voir plus »

Redirections ici:

Back Door, Backdoor, Backdoor Shell, Porte de derrière, Porte derobee, Portes dérobées.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »