Le cryptage est un procédé de cryptographique grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé)chiffrement.
Pour plus d’informations allez voir la page cryptage.
Le cryptage est un procédé de cryptographique grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé)chiffrement.
Pour plus d’informations allez voir la page cryptage.
Un détecteur d’intrusion est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée.
Pour plus d’informations allez voir la page détecteur d’intrusions.
Un anti-spyware est un logiciel anti-espion, c’est-à-dire un logiciel spécialisé dans la détection et la suppression des spywares ou logiciels espions.
Pour plus d’informations allez voir la page anti-spyware.
Un antivirus est un logiciel conçus pour identifier, neutraliser et éliminer les logiciels malveillants.
Pour plus d’informations allez voir la page antivirus.
Un firewall est employé en informatique comme synonyme de pare-feu.
Pour plus d’informations allez voir la page firewall.
Un hacker est un spécialiste de l’informatique à des fins plus ou moins personnelles et plus ou moins juste.
Pour plus d’information allez voir la page hackers .
Le phishing est une technique utilisée par les fraudeurs pour obtenir des renseignements personnels.
Pour plus d’informations allez voir la page phishing.
Un hoax est un canular se trouvant la plupart du temps dans des courriels.
Pour plus d’informations allez voir la page hoaxes.
Le mailbombing est une technique d’attaque visant à saturer une boîte aux lettres électronique.
Pour plus d’informations allez voir la page mailbombings.
Un spam est une communication électronique non sollicitée.
Pour plus d’informations allez voir la page spams.