ABC de la sécurité et de l'insécurité
a b c d e f g h i j k l m n o p q r s t u v w x y z 
La base de connaissances d'Assiste - Donations et soutiens
 
0 à 9
4 minutes pour survivre    
10 commandements
     
A
Abuse    
Active Scripting - La faille Contre-mesure  
Activex Contre-mesure Liste
ActiveX Danger ! Même Microsoft a peur de son bébé !    
Add Grace Period    
Adresse DNS
Ads - Alternate Data Stream Contre-mesure  
Adservers Contre-mesure Liste
Adwares Contre-mesure Liste
AES
Affaire Acacia (en marge de la brevetabilité des logiciels)    
Affaire Eolas contre Microsoft (en marge de la brevetabilité des logiciels)    
Affiliation - Liens d'affiliation
Alan Turing    
Alertes en temps réel    
Alternatives aux logiciels    
Analyses HijackThis - Outils et ressources    
Anarchie Contre-mesure Liste
Anonyme - Anonymat Contre-mesure  
Ansi Bomb ( Ansi Bombs ) Contre-mesure Liste
Anti-logithèque (logiciels crapuleux)    
Anti-Spywares
Anti-spywares gratuits, en ligne    
Antivirus
Antivirus Killers   Liste
Antivirus gratuits, en ligne    
Aol attaque Contre-mesure Liste
Applet
Appliquette
AppInit_DLLs Contre-mesure  
Ascii Art et Spam    
Ascii Table des caractères    
Assistants personnels
Aspiration de sites
Attachement (pièce jointe)
Attaques de boot    
Attaque de mots de passe Contre-mesure Liste
Attaques en DDoS    
Attaques en DoS    
Attaques en saturation    
Attaques en force brute
Attaques par dictionnaire
     
B
Backdoor Contre-mesure Liste
Bannières Contre-mesure  
Barre d'outils Contre-mesure Liste
Base de registre - Pollution, Désinstallation, Nettoyage, Compression Contre-mesure  
Bases de signatures    
Batch Trojan    
Batch Virus    
Bho Contre-mesure Liste
Bayes (Thomas Bayes)    
Bayésien (filtre anti-spam)    
Behavioral Targeting    
Binder Contre-mesure Liste
BitLocker et le cryptage des données (remplaçant de NGSCB (ex Palladium))    
Black Hats (Pirates - Chapeaux Noirs)    
Blacklist    
Bloatware    
Blended threat    
Bombe Ansi ( Bombes Ansi ) Contre-mesure Liste
Bombes logiques    
Boîte à outils d'Assiste    
BotNet et BotNets - Voir Zombies    
Bounce (Bounces - Return to Spam) Contre-mesure  
Bourrage de mots clé - Stuffing keywords - (technique de Spamdexing)    
Brevetabilité des logiciels    
Brevetabilité des logiciels - Position du parlement européen au 07.09.2005    
Brute force
Buffer overflow    
Bug    
Buggué    
     
C
Calcul distribué
Capping    
Captcha    
Carding Contre-mesure Liste
Carnets - Je sais qui vous êtes    
Carnets - Publicités    
Carnets - Pénétrations    
Carnets - Spam    
Carnets - Spywares    
Carnets - Trojans    
Carnets - Virus    
Carnivore Contre-mesure  
Carré Contre-mesure  
Challenge Message    
Chantage numérique Contre-mesure  
Charge active (PayLoad)    
CheckList    
Cheval de Troie Contre-mesure Liste
Ciblage comportemental    
Claviers virtuels anti-keyloggers des banques et autres organismes    
Clés USB - Risques et menaces
Cloaking - Mascarade (technique de Spamdexing)    
Clsid    
Code antivol imei des téléphones portables    
Code - Décode (10 - 16 - 64 - ipv - utf - %)    
Codec
Codes langue    
Codes pays (utilisés pour les Tld - Top Level Domain)    
Comment spamming - Spam des forums de discussion (technique de Spamdexing)    
Component Object Model    
Comportement de l'internaute - Safe attitude    
Compression de la base de registre    
Contrôle parental    
Contrôle d'intégrité
Contrôleurs d'intégrité    
Conventions de nommage des virus - Un article en anglais
Conversion - Convertisseurs    
Cookies Contre-mesure Liste
CorporateSquatting    
Core War
Crack
Cracker    
Cracking    
Cracking copy    
Cracking divers   Liste
Cracking doc   Liste
Cracking force brute   Liste
Cracking password   Liste
Cracking tools Contre-mesure Liste
Crapthèque (logiciels crapuleux prétendus "de sécurité")    
Création de privilèges    
Criminatilé sur l'Internet
Cryptographie Contre-mesure Liste
Cryptographie - Comment crypter ses e-mails    
Cryptovirology    
Culture de l'Internet
Cybercriminalité    
Cyberculture
Cyberextortion    
Cybersquatting    
Cybersquatting - Anti-Cybersquatting Consumer Protection Act (ACPA)    
Cybersquatting - CorporateSquatting    
Cybersquatting - Domain Kiting    
Cybersquatting - Domain Parking    
Cybersquatting - Domain Tasting    
Cybersquatting - Fraudulent Online Identity Sanctions Act (FOISA)    
Cybersquatting - Noms de domaines et contrefaçons de marques    
Cybersquatting - Revente de noms de domaines    
Cybersquatting - Truth In Domain Names Act (TDNA)    
Cybersquatting - Type-in traffic    
Cybersquatting - TypoSquatting    
     
D
Data miner    
Data mining    
Dcs1000 Contre-mesure  
DDoS Contre-mesure Liste
Débugger    
Démarrage de Windows - Liste des emplacements de lancement Contre-mesure Liste
Dénie de Service Distribué Contre-mesure  
Denial of Service Contre-mesure  
Désinstallation complète d'une application Contre-mesure  
Détournement de comissions - Thiefware Contre-mesure  
Détournement de trafic Internet - le piège protegezvotrepc.com    
Dialers Contre-mesure Liste
Dialers - analyse d'un site piégé : protegezvotrepc.com    
Dialers - war dialers   Liste
Dispositifs USB - Risques et menaces
Distributed Denial of Service Contre-mesure  
Divers documents   Liste
Divers outils inclassable   Liste
Divers parasites   Liste
Dlls partagées    
DMZ
Dns des FAI   Liste
Dns stuff - Trucs à Dns    
Domain Kiting    
Domain Parking    
Domain Tasting    
Données volées    
Doorway pages    
DoS Contre-mesure Liste
Downloader Contre-mesure Liste
Drive-by download    
Drive-by Install    
Drive-by Installation    
Drive-by Popup windows    
Drive-by Pharming    
Drm Contre-mesure  
Droit et nouvelles technologies    
Dropper Contre-mesure Liste
     
E
Echelon Contre-mesure  
Editeur binaire inattendu    
Editeur hexadécimal inattendu    
Eicar (Pseudo virus de test des antivirus et des anti-spywares)    
Email Worms    
Enigmes anti-spam et de protection des forums    
Ennuyeux Contre-mesure Liste
Error Hijacker - Usurpateur de gestion d'erreurs
Error reporting tool Contre-mesure  
Easter Eggs    
Effaceur de sécurité
Eula (Licence Utilisateur Final - End User License Agreement)
Europol Contre-mesure  
Exploit Contre-mesure Liste
Explosifs   Liste
Extensions de fichiers   Liste
Extensions suspectes   Liste
Eye Tracking
     
F
Failles de sécurité Contre-mesure  
Farming - Fermes de liens (techniques de Spamdexing)    
Favoris en ligne    
Fermes de liens - Farming (techniques de Spamdexing)    
File sharing networks worms    
Filtres Bayésiens (filtre bayésien)    
Firewalls (Types de firewalls)    
Firewalls (Pare-feux dans la lute anti-pirates)    
Firewall killers   Liste
Flashcookies    
Faux positifs    
Flood - Flooder - Floodeur   Liste
Flooder ou Mass Mailer    
Foistware    
Format de données
Format des publicités
Forum    
Fraude par "domaines jetables" (Domain 'kiting')    
Freeware
Full-Disclosure
     
G
Google et vie privée
Google pour les espions    
Grey Hats (Pirates - Chapeaux Gris)    
Guid - Identificateur unique Contre-mesure  
     
H
HackTools    
Hacker - hacking Contre-mesure Liste
HashCode    
Heuristique
HijackThis - Analyses - Outils et ressources    
Hijack - Hijacker - Hijacking Contre-mesure Liste
Hijacker search page   Liste
Hips    
Hoax Contre-mesure Liste
Hook - Hooker - Hooking    
Hosts   Liste
Http serveurs   Liste
     
I
Icmp-flood Contre-mesure Liste
Ids    
iFrame    
Imap - Le protocole de messagerie Imap    
Imei - Code antivol imei des téléphones portables    
In the Wild
Index.dat Contre-mesure  
Ingénierie sociale    
Injection    
Installations d'applications - Conseils d'organisation    
Installer une application en vue d'une désinstallation complète    
Instant messaging worms    
Internet Explorer et ses alternatives Contre-mesure  
Internet worms    
Interstitiel Contre-mesure  
Ips    
IRC - Les risques avec les messageries instantanées et l'IRC    
Irc - Irc war Contre-mesure Liste
Irc worms    
ICQ - Les risques avec les messageries instantanées et l'IRC    
     
J
Java Contre-mesure Liste
Javascript Contre-mesure Liste
     
K
KeyGen (Key Gen - Key Generator) Contre-mesure Liste
Keylogger ( Key Logger ) Contre-mesure Liste
Kill-Bit (technique anti-activex)    
Kit de sécurité    
     
L
Lamer - Lamers Contre-mesure  
Lanterne magique    
Leak Tests    
Libre - Produits libres    
Liens d'affiliation
Link farms (Technique de Spamdexing)    
Linux - Comment ça marche    
Liste de démarrage de Windows - Emplacements utilisés Contre-mesure Liste
Liste de logiciels crapuleux - Anti-logithèque    
Liste de références croisées Ports-Rats   Liste
Liste de références croisées Rats-Ports   Liste
Liste des DNS des FAIs francophones   Liste
Loader   Liste
Lockpicking   Liste
Logithèque    
Lsp - LSPs    
     
M
Machine virtuelle
Macrovirus
Mail bombing   Liste
Mailer   Liste
Malware    
Manip (La Manip)    
Mascarade - Cloaking (technique de Spamdexing)    
Mass Mailer ou Flooder    
MBR (Master Boot Record - Secteur de Boot)    
Mbsa    
MD5 - SHA-1 (Chiffres clés - empreintes - signatures)    
Messageries instantanées - Les risques d'attaques par des vers (Worms) Contre-mesure  
Messageries instantanées - Les risques d'atteintes à la vie privée Contre-mesure  
Messenger spam (Messenger-Spam, Spam Up, Spam-Up) Contre-mesure  
Microsoft et l'esprit "Logiciel propriétaire"
Microsoft Update    
mIRC - Les risques avec les messageries instantanées et l'IRC    
Mises à jour automatiques Contre-mesure  
Mots de passe - Attaques - Récupérer Contre-mesure  
Mots de passe - Comment durcir les mots de passe    
Mots de passe perdu sous Windows 95 / 98    
Mots de passe perdu sous Windows 2000 / NT    
Mots de passe perdu sous Windows 2000 / NT4 / XP    
Mots de passe crack   Liste
Mots de passe dictionnaires   Liste
Mots de passe : Révélateurs (Password revealer)    
Mfu    
Mru Contre-mesure  
MSN - Les risques avec les messageries instantanées et l'IRC    
     
N
Nethiquette
Nétiquette    
Nettoyage de la base de registre    
NiceTrack ( Nice Track ) - Ecoute du traffic de tous les Belges    
Nigerian spam ( Scam - Spam nigérien - Spam 419) Contre-mesure  
Noms de domaines et contrefaçons de marques    
Norton (Peter Norton)    
Notifier   Liste
Nsa-trapdoor Contre-mesure  
NSLookUp    
Nuke - nuker Contre-mesure Liste
     
O
Oak
On Access    
On demand    
OpenDocument - XML - Open XML VS OpenDocument    
Open Source    
Open XML - XML - Open XML VS OpenDocument    
OutLook - OutLok Express    
Opt out (Opt-out, Optout)   Liste
Outil de création de privilèges    
     
P
P2P   Liste
Packer   Liste
Pacman Startup List   Liste
Palladium    
Parasites    
Parasiteware - voir thiefware    
Pare-feux (Types de pare-feux)
Pare-feux (Lute anti-pirate sous Windows)    
Parking    
PassPort    
PassWord Stealer Contre-mesure Liste
PassWord Attack Contre-mesure Liste
PassWord Revealer (révélateur de mots de passe)    
Patch (Patches - Patchs)    
Patch Tuesday    
PayLoad (Charge Active)    
Pédophilie Contre-mesure  
Peer to Peer   Liste
Pénétration - Pirates    
Peter Norton    
Pharming    
Phishing Contre-mesure  
Phreaking docs   Liste
Phreaking tools   Liste
Ping    
Pirates informatiques - Les pare-feux Contre-mesure Liste
Pirates - Comment suis-je piraté ?    
Pirates - Pourquoi suis-piraté ?    
Pirates - Pénétration    
Pirates - Qui me pirate ?    
Pirateware - voir thiefware    
PodSlurping
Pop - Le protocole de messagerie pop3    
Pop-404 Contre-mesure  
Pop-over Contre-mesure  
Pop-roll Contre-mesure  
Pop-under Contre-mesure  
Pop-up Contre-mesure  
Pop-up slider Contre-mesure  
Pornographie Contre-mesure  
Ports (Ports de communication sous Windows)    
Potentially Unwanted Application - Pua
Potentially Unwanted Program - Pup
PPC - Pay per Clic
Prefixes d'urls (referer - référant) Contre-mesure  
Privacy (Clauses "Vie privée")
Privilèges : outil de création de privilèges    
Probe tools  :  Sondes de vulnérabilités   Liste
Proliler profiling Contre-mesure  
Protocoles de messagerie    
Proxy agressif (parasite)   Liste
Proxy local    
Pua - (Potentiolly Unwanted Application)
Publicité intrusive Contre-mesure  
Puid    
Pump and Dump - Escroquerie au cours des actions en bourse    
Pup - (Potentially Unwanted Program)    
Push    
     
Q
     
R
Ransomware (logiciels parasites vous demandant une rançon)    
Rats - remote admin tools Contre-mesure Liste
Rats commerciaux   Liste
Réactions à avoir face à la découverte d'un parasite    
Référant Contre-mesure  
Referer - Referers Contre-mesure  
Régistrant (Registrant)
Régistrar (Registrar)
Related info Contre-mesure  
Réseaux sociaux    
Revente de noms de domaines    
Rfid - Puce électronique à radio-fréquence    
Ripper    
Riskware
Rootkit    
Rosenthal's antivirus test (Test des antivirus)    
     
S
Safe Attitude - Analyser les causes, détruire les effets, prévoir les conséquences    
Safe Cex - (Safe-Computer EXploitation) - Comportement de l'internaute    
Sandbox - Sandboxing
Scam (Nigerian spam - Spam nigérien - Spam 419) Contre-mesure  
Scanners anti-spywares en ligne    
Scanners antivirus en ligne    
Scanners de failles et vulnérabilités (outils)    
Scanners de ports (outils)    
Scanners de ports (parasites) Contre-mesure Liste
Scraper site    
Scripts Contre-mesure Liste
Script kiddies    
Scumware    
Scrubbing bookmarks    
Serveurs DNS   Liste
Search engine optimization (SEO)    
Serveurs ftp   Liste
Serveurs http   Liste
Serveurs telnet   Liste
SHA-1 - MD5 (Chiffres clés - empreintes - signatures)    
Shareware    
Shredder
Sites à contenu particulier    
Sites de confiance (organismes de certification)    
Sites Internet à problèmes éthiques ou de cybercriminalité Contre-mesure Liste
Sites piégés (endommageant votre ordinateur et votre vie)    
Smart links Contre-mesure  
Smart tags Contre-mesure  
SMiShing - Un phishing par SMS    
Smtp - Le protocole de messagerie Smtp    
Smurf Contre-mesure  
Sniffer   Liste
Snooping    
Social engineering
Social Networking
Spam Contre-mesure Liste
Spam 419 (Spam nigérien - Scam - Nigerian spam) Contre-mesure  
Spam des forums de discussion - Comment spamming (technique de Spamdexing)    
Spam financier - Escroquerie au cours des actions en bourse    
Spam nigérien (Scam - Nigerian spam - Spam 419) Contre-mesure  
Spam Up (Messenger Spam, Messenger-Spam, Spam-Up) Contre-mesure  
Spamdexing    
Spim (Spam over Instant Messaging)    
Spit (Spam over IpTelephony)    
Spoof - spoofer - spoofing   Liste
Spyware Contre-mesure Liste
Spywares - vecteurs de spywares   Liste
Startup List   Liste
Stéganographie Contre-mesure  
Stealware - voir thiefware    
Stoa    
Stuffing keywords - Bourrage de mots clé (technique de Spamdexing)    
Superstitiel Contre-mesure  
SurfBack    
     
T
Tcpa (Palladium)    
Terminate and Stay Resident - TSR    
Terms (contrat "Clauses générales" ou "Conditions générales")
Test de Turing - Alan Turing et l'anti-spam    
Test de Turing - Captcha et Challenge Message    
Thiefware Contre-mesure  
Ticker Contre-mesure  
Tld - Top Level Domains (Génériques et nationnaux - iso 3166-1 cctld)    
Tofu - Text Over Fullquote Under    
Traces (Traces internes - Traces externes) Contre-mesure  
Traceurs (voir les outils du tracking dans Tracking) Contre-mesure Liste
Tracking    
Trojan Contre-mesure Liste
Trojan - codes source   Liste
Trojan - outils de création   Liste
Trojan - parasites appelés trojans   Liste
Trojan Références croisées : Nom / Ports   Liste
Trojan Références croisées : Ports / Nom   Liste
TSR - Terminate and Stay Resident    
Tueurs d'antivirus - Antivirus Killer   Liste
Tueurs de firewall - Firewall Killer   Liste
Tueurs d'anti-trojans - Anti-trojans Killer    
Tuid    
Turing (Alan Turing)    
Type-in traffic    
Types mime    
TypoSquatting    
U
U3
Unix-Viruses    
UPnP Contre-mesure  
Url    
Utilitaires crapuleux - Anti-logithèque    
     
V
Vbs scripts    
Vers (Worms) - Outils de création   Liste
Vers (Worms) - Ces virus appelés "Vers" Contre-mesure Liste
Vers (Worms) - Papier de vers (traduction d'une recommandation de la NSA)    
Vie privée et le moteur Google
Vilains petis curieux Contre-mesure  
Virus Belge
Virus - Définition Contre-mesure Liste
Virus - Codes source   Liste
Virus - Outils de création   Liste
Virus - Tutoriaux   Liste
Virus Construction kits    
Virus Réplication : Cavité    
Virus Réplication : Compagnons    
Virus Réplication : Injection
Virus Réplication : Parasitage    
Virus Réplication : Recouvrement    
Virus Typologie des attaques
Virus Typologie : Batch    
Virus Typologie : Bombes logiques
Virus Typologie : Chevalier blanc
Virus Pebcak (alias Pelcec)    
Virus Unix    
Vishing (Phishing sur Voip)    
     
W
War dialer   Liste
War-Driving (WarDriving ou War-Xing ou War-Crossing)    
Web-bug Contre-mesure Liste
Webserver scripts    
WGA    
White Hats (Pirates - Chapeaux Blancs)    
Whois    
WildList (Wild List)    
Windows - Comment ça marche    
Windows Update    
Windows XP Contre-mesure  
Windows Scripting Host (WSH)    
Windows Genuine Advantage Validation Tool - Comment désactiver cet espion !    
Winsock LSPs    
Worms (Vers) - Outils de création   Liste
Worms (Vers) - Ces virus appelés "Vers" Contre-mesure Liste
Worms (Vers) - Papier de vers (traduction d'une recommandation de la NSA)    
WSH (Windows Scripting Host)    
     
X
XML - Open XML VS OpenDocument    
Y
     
Z
Zombies et BotNets    
Zone Démilitarisée (DMZ)
Zoo Virus


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music