0-9
#
- Affirmation
- Mécanisme d'attention
- Modèle à base d'agents (ABM)
- Fonction agrégée
- Architecture des agents
- Astroturfing
- Attribut
- Attribution
- Langage d'assemblage
- Apprentissage des règles d'association
- Tableau associatif
- Annoybot
- Annoyware
- Affectation
- Anti-ransomware
- Tueur d'antivirus (AV)
- APNIC
- Intelligence artificielle (IA)
- Artéfact
- Antivirus
- Applet
- Application
- Interface de programmation d'applications (API)
- Sécurité des applications
- Logiciel d'application
- Vecteur d'attaque
- Tableau
- Structure de données du tableau
- Android
- Application Android
- Porte logique ET
- Anonyme
- Anonymiseur
- Anonymisation
- Détection des anomalies
- ARIN
- Unité arithmétique et logique
- Développement de logiciels agiles
- ASCII
- ARQ
- Transmission asynchrone de données
- Cryptage asymétrique
- Cryptographie asymétrique
- Analogique
- Apache Spark
- Apache Pig
- Apache Hive
- Apache Hadoop
- Protocole de résolution d'adresses (ARP)
- Bus d'adresse
- Barre d'adresse
- Usurpation de la barre d'adresse
- Complément
- CDA
- Formation contradictoire
- Exemples contradictoires
- Menace persistante avancée (APT)
- Réseau de l'Agence des projets de recherche avancée (ARPANET)
- Norme de chiffrement avancée (AES)
- Logiciel publicitaire
- Rotateur d'annonces
- Bloqueur de publicité
- Fraude publicitaire
- Conception adaptative
- AdaBoost
- Entrefer
- Algorithme
- Efficacité algorithmique
- Conception d'algorithmes
- AlphaFold
- ALU
- Toujours en service
- Abstraction
- Type de données abstraites (ADT)
- Méthode abstraite
- Données anormales
- Abandon de produits
- AC
- Action
- Apprentissage actif
- Actionneur
- Détournement de compte
- Détournement de compte
- Récolte de comptes
- Accumulateur
- AFRINIC
- Informatique affective
- Code standard américain pour l'échange d'informations (ASCII)
- Amazon Redshift
- Amazon Web Services (AWS)
- Modèles autorégressifs
- Modèles autorégressifs
- Moyenne mobile intégrée autorégressive (ARIMA)
- Moyenne mobile intégrée autorégressive (ARIMA)
- Autoencodeurs
- Autoencodeurs
- Système autonome
- Système autonome
- Raisonnement automatisé
- Raisonnement automatisé
- Répétition automatique des demandes
- Répétition automatique des demandes
- Théorie des automates
- Théorie des automates
- Authentification
- Authentification
- Réalité augmentée (RA)
Z
D
- DNS
- Analyse des dépendances
- Destruction de service (DeOS)
- Faux-semblant
- Apprentissage en profondeur
- Autoencodeurs de débruitage
- Statistiques descriptives
- DNS sur TLS (DoT)
- DNS sur HTTPS (DoH)
- Filtrage DNS
- Déni
- Serveur dédié
- Dropper
- Boîte déroulante
- Téléchargement à la volée (drive-by download)
- Exploitation minière à la sauvette
- DPI (Deep Packet Inspection)
- Débogage
- Décrypteur
- Décimale
- Déclaration
- Défragmentation
- Définition
- Pilote de périphérique
- Contrôle des appareils
- DPA
- DRAM
- Séquence d'ADN
- Attaque DDoS
- Dox
- Attaque DOS
- Docker
- Modèle d'objet de document (DOM)
- Documentation
- Domaine
- Extensions de la sécurité des systèmes de noms de domaine (DNSSEC)
- Système de noms de domaine (DNS)
- Privilèges d'administrateur de domaine
- Format de virgule flottante en double précision
- Double entrée
- Télécharger
- Téléchargeur
- Déni de service distribué (DDoS)
- Informatique distribuée
- Traitement des signaux numériques (DSP)
- Données numériques
- Certificat numérique
- Appareil photo numérique
- Empreinte numérique
- Disque numérique polyvalent
- Simulation d'événements discrets (DES)
- Données discrètes
- Stockage sur disque
- Attaque du dictionnaire
- Vie privée différentielle
- Réduction de la dimensionnalité
- Algorithme de division et de conquête
- Numéroteur
- Interface de dialogue
- SGBD
- DVD
- DVD-RAM
- Temps d'attente
- DAZN
- Tableau de bord
- Dask
- Daemon
- Dataiku
- Base de données
- Transaction de base de données
- Partage de base de données
- Partitionnement de la base de données
- Index de la base de données
- Système de gestion de base de données
- Cadres de données
- Prétraitement des données
- Structure des données
- Protection des données
- Loi sur la protection des données
- Produit de données
- Données traitées
- Journée de la protection des données (DPD)
- Cryptage des données
- Exfiltration de données
- Transformation des données
- Normalisation des données
- Normalisation des données
- Gouvernance des données
- Pipelines de données
- Récupération de données
- Science des données
- Éthique de la science des données
- Type de données
- Partitionnement des données
- Intégration des données
- Imputation des données
- Prévention de la perte de données (DLP)
- Lac de données
- Violation de données
- Bus de données
- Centre de données
- Proxy de centre de données
- Corruption de données
- Champ de données
- Fusion de données
- Tissu de données
- Maillage de données
- Exploration de données
- Fusion de données
- Cartographie des données
- Correspondance des données
- Visualisation des données
- Traitement des données
- Entrepôt de données
- Agrégation de données
- Plate-forme d'analyse de données
- DALL-E
- DALL-E 2
O
- OS
- Logiciels libres (OSS)
- OpenSSL
- Un à un
- Apprentissage en une seule fois
- Encodage à chaud
- Source ouverte
- Interconnexion des systèmes ouverts (OSI)
- Système d'exploitation (OS)
- IA opérationnelle
- OpenAI Cinq
- Navigateur Opera
- Attaque opportuniste
- Stockage optique
- Fibre optique
- Algorithmes d'optimisation
- Régression ordinale
- Données ordinales
- Porte logique OU
- Connexion ODBC
- Base de données OLAP
- Obfuscation
- Objet
- Programmation orientée objet (POO)
- Analyse et conception orientées objet (OOAD)
- Reconnaissance d'objets
- Détection d'objets
- Code objet
- Détection de l'absence de distribution
- Dispositif de sortie
- Détection des valeurs aberrantes
- L'overfitting dans l'apprentissage automatique
I
- Entier
- Internet
- Interprète
- Interprétabilité dans l'apprentissage automatique
- Flux Internet
- Fournisseur d'accès à Internet (FAI)
- Protocole Internet version 6 (IPv4)
- Protocole Internet version 4 (IPv6)
- Protocole Internet (IP)
- Internet des objets (IoT)
- Bot Internet
- Tri par insertion
- Interruption
- Gestionnaire d'interruption
- Environnement de développement intégré (IDE)
- Tests d'intégration
- Noms de domaine internationalisés (IDN)
- Documentation interne
- Interface
- Cycle d'instruction
- Tableau blanc interactif
- Propriété intellectuelle (PI)
- Agent intelligent
- IPsec
- Système de prévention des intrusions (IPS)
- Intranet
- Itération
- Entrée/sortie (I/O)
- Dispositif d'entrée
- Masque de saisie
- Analyse en composantes indépendantes
- Stratégies d'indexation en SQL
- Indicateur de compromis (IOC)
- Indicateur d'attaque (IOA)
- Forêt d'isolement
- Courtiers d'accès initial (IAB)
- Modèle de construction progressive
- Portée de l'incident
- Vecteur d'infection
- Recherche d'informations
- Technologie de l'information (IT)
- Analyse de l'espace d'information
- Visualisation de l'information
- Architecture de l'information
- Héritage
- Attaques par injection
- IPv6
- IPv4
- Proxy IPv6
- Proxy IPv4
- Apprentissage par renforcement inverse
- Invariant
- Adresse IP
- L'IDE
- Usurpation d'identité
- Gestion des identités et des accès (IAM)
- Identifiant
- iOS
- IFTTT
- Programmation impérative
- Données déséquilibrées
- Traitement des images
L
- Vérification de la longueur
- Écran LED
- Lemmatisation
- Compression sans perte
- Compression avec perte
- Mémoire à long terme (LSTM)
- Fonctions de perte
- Régression logistique
- Erreur de logique
- Programmation logique
- Serveur local
- Réseau local (LAN)
- Privilèges d'administrateur local
- Application à code réduit
- Langages de bas niveau
- Chargeur
- Liste
- Régression linéaire
- Recherche linéaire
- Analyse discriminante linéaire
- LightGBM
- Lien
- Lien
- Liste chaînée
- Prédiction des liens
- Linux
- Routine de la bibliothèque
- Bibliothèque (informatique)
- Écran LCD
- LAN
- Analyse sémantique latente
- Allocation de dirichlet latente
- Temps de latence
- Grands modèles linguistiques
- Mouvement latéral
- Codage des étiquettes
- Lissage des étiquettes
- LACNIC
- Fournisseur de services en couches (LSP)
B
- BERT
- BERTologie
- Meilleur, pire et moyen cas
- Repère
- Chapelure
- Objet d'aide au navigateur (BHO)
- Browlock
- Apportez votre propre appareil (BYOD)
- Bricolage
- Comportement
- Biométrie comportementale
- Attaque par force brute
- Bot
- Botnet
- Gardien de troupeaux
- Botte
- Amorçage
- Bootkit
- Secteur d'amorçage
- Virus du secteur d'amorçage
- Expression booléenne
- Type de données booléen
- Algèbre booléenne
- Données sur les frontières
- Bit
- Chasse au gros gibier (BGH)
- Bitcoin
- Débit binaire (R)
- Big data
- Analyse des données (big data)
- Notation du grand O
- Binaire
- Arbre binaire
- Algorithme de recherche binaire
- Nombre binaire
- LSTM bidirectionnelle
- BIOS
- Bioinformatique
- Biohacking
- Biométrie
- Biais et variance
- Menace mixte
- Score BLEU
- Chiffre en bloc
- Bloatware
- Bluesnarfing
- Bluetooth
- Blu-Ray
- Bluejacking
- Écran bleu de la mort (BSoD)
- Liste noire
- Vendredi noir
- Format de fichier BMP
- Bus
- Brûler
- Bundler (faisceau de câbles)
- Bundleware
- Compromis de processus d'affaires (BPC)
- Compromission des courriels d'entreprise (BEC)
- Gestion de la continuité des activités (BCM)
- Bug bounty
- Tampon
- Débordement de mémoire tampon
- Octet
- Ban
- Ensachage
- Ensachage
- Largeur de bande
- Limitation de la bande passante
- Code barre
- Trojan bancaire
- Mauvais secteur
- Mauvais secteur
- Publicité-appât
- Publicité-appât
- Rétrotraduction
- Rétrotraduction
- Porte dérobée
- Porte dérobée
- Réseaux bayésiens
- Programmation bayésienne
- Optimisation bayésienne
C
- Tendance centrale
- Unité centrale de traitement (CPU)
- Remplissage de documents d'identité
- Creative Commons (CC)
- Cron
- Scripts intersites (XSS)
- Validation croisée
- Crimeware
- UNITÉ CENTRALE
- CSV
- Crypteur
- Cryptographie
- Crypto-monnaie
- Extraction de crypto-monnaies
- Cryptojacking
- Fissure
- Craquage
- CD
- Filtrage basé sur le contenu
- Vecteurs de contexte
- Système de contrôle
- Bus de contrôle
- Flux de contrôle
- Base de données de corrélation
- Analyse de corrélation
- Constant
- Tableau de contingence
- Contrôle de cohérence
- Sciences cognitives
- Données continues
- Intelligence continue
- Applications continues
- Style de continuation-passation (CPS)
- Résolution de la coréférence
- Protection des consommateurs contre la fraude
- Conteneur
- Conditionnel
- Similitude du cosinus
- Clavier conceptuel
- Concurrence
- Concaténation
- Intervalle de confiance
- Matrice de confusion
- Réseaux neuronaux convolutifs (CNN)
- Droit d'auteur
- CodeBERT
- Bibliothèque de codes
- Codage
- Théorie du codage
- Cookie
- Cookies
- Démarrage à froid
- Collection
- Colinéarité dans l'analyse de régression
- Filtrage collaboratif
- Index Columnstore en SQL
- Base de données à colonnes
- Grève de Cobalt
- Analyse de cohorte
- Compression
- Compromis
- Clé composite
- Compilateur
- Test public de Turing entièrement automatisé pour distinguer les ordinateurs des humains (CAPTCHA)
- Données complexes
- Ordinateur
- Conception assistée par ordinateur (CAO)
- Réseau informatique
- Programme informatique
- Programmation informatique
- Sécurité informatique
- Éthique informatique
- Infographie
- Informaticien
- Informatique
- Informatique (CS)
- Stockage de données informatiques
- Vision par ordinateur
- Architecture des ordinateurs
- Informatique
- Calcul
- Pilotage informatique
- Les neurosciences computationnelles
- Science informatique
- Physique computationnelle
- Biologie informatique
- Théorie de la complexité informatique
- Chimie computationnelle
- Modèle de calcul
- Théorie de la calculabilité
- Virus compagnon
- Disque compact
- Comcast
- Valeurs séparées par des virgules (CSV)
- Interface de ligne de commande
- Commandement et contrôle (C&C)
- Valeurs séparées par des virgules
- CIR
- Chiffre
- Texte chiffré
- Ingénierie logicielle en salle blanche
- Fermeture
- Sécurité de l'informatique en nuage
- Carnet de notes dans le nuage
- Hameçonnage dans le nuage
- Native du nuage
- Informatique en nuage
- Hébergement en nuage
- Cloud Jupyter
- Client
- Réseau client-serveur
- Analyse du flux de clics
- Clickbait
- Clickjacking
- Fraude au clic
- Regroupement
- Classe
- Programmation par classe
- Navigateur Chrome
- Somme de contrôle
- Chiffre de contrôle
- Test du chi carré
- Loi sur la protection de la vie privée des enfants en ligne (COPPA)
- Caractère
- Modèles linguistiques basés sur les caractères
- Registre des instructions en cours
- Gestion de la relation client (CRM)
- Centre de données clients
- Identifiant CVE
- Cybersécurité
- Cyberespace
- Cyberintimidation
- Cybercriminalité
- Cyber-espionnage
- Assurance responsabilité civile cybernétique
- Cyber lundi
- CycleGAN
- CapsNet
- Données catégorielles
- Cardinalité (SQL)
- CatBoost
- Feuilles de style en cascade (CSS)
- Rappel
- Cache
E
- Planification des ressources de l'entreprise (ERP)
- Centre de données d'entreprise
- Expression
- Bibliothèque externe
- Certificat SSL à validation étendue (SSL EV)
- Données extrêmes
- Romance éternelle
- EternalBlue
- EternalChampion
- Lissage exponentiel
- Données erronées
- Entité
- Enchâssement d'entités
- Lien entre les entités
- Exploiter
- Kit d'exploitation
- Exécution
- Plan d'exécution (SQL)
- Exécutable
- Module exécutable
- Format d'exécution et de liaison (ELF)
- Sécurité des points finaux
- Détection et réponse des points finaux (EDR)
- Utilisateur final
- Détection d'existence
- ETL
- ETL (extraction, transformation, chargement)
- Gestion des exceptions
- Cryptage
- Ethernet
- Dispositif de bord
- Navigateur Edge
- Analyse des bords
- ELT
- Sports électroniques (eSports)
- ELMo
- Contrôle de l'écho
- Analyse intégrée
- Événement
- Programmation événementielle
- Architecture pilotée par les événements
- Informatique évolutive
- Algorithmes évolutionnaires
F
- Logiciels gratuits
- Logiciel gratuit
- Cycle d'exécution de l'extraction
- Foire aux questions (FAQ)
- Apprentissage à quelques coups
- Étude de faisabilité
- Extraction des caractéristiques
- Ingénierie des fonctionnalités
- Sélection des caractéristiques
- Mise à l'échelle des fonctionnalités
- Importance de la caractéristique
- Peur, incertitude et doute (FUD)
- Le cadre
- Fraude
- Clé étrangère
- Vérification du format
- Méthodes formelles
- Vérification formelle
- Pour la boucle
- Expansion de l'implantation
- Modèles de fondation
- Prise d'empreintes digitales
- Mise au point
- Pare-feu
- Pare-feu
- Champ d'application
- Firmware
- Filtre (logiciel)
- Base de données basée sur des fichiers
- Attaque par fichier
- Extension du nom de fichier
- Type de fichier
- Format de fichier
- Organigrammes
- Arithmétique à virgule flottante
- Flux
- Mémoire flash
- Flacon
- Base de données à fichier plat
- Fonction en tant que service (FaaS)
- Programmation fonctionnelle
- Duplex intégral
- Score F1
- IA rapide
- FastAPI
- Famille
- Système informatique tolérant aux pannes
G
- Réseaux adversoriels génératifs (GAN)
- IA générative
- Règlement général sur la protection des données (RGPD)
- Gensim
- Génomique
- Griserie
- Geo proxing
- Le deuil
- Recherche dans la grille
- GPU
- Format d'échange de graphiques
- Interface utilisateur graphique (GUI)
- Réseaux neuronaux graphiques
- Théorie des graphes
- Descente de gradient
- Renforcement du gradient
- Graymail
- Gigabyte
- Identifiant unique mondial (GUID)
- Variable globale
- GB
- Ghostealth.com
- GUI
- Les déchets entrent, les déchets sortent (GIGO)
- Théorie des jeux
- Processus gaussiens
- Modèles de mélange gaussien
H
- HTTP
- Réseaux neuronaux à graphes hétérogènes
- Proxy HTTPS
- Proxy HTTP
- Essuie-glace hermétique
- Hexadécimale
- HTML
- Analyse heuristique
- Tas
- Héliportage
- Heartbleed
- Pulvérisation en tas
- Pulvérisation en tas
- Hôte
- Ordinateurs portables hébergés
- Jupyter hébergé
- Solution basée sur l'hébergement
- Hébergement
- Système de prévention des intrusions sur l'hôte (HIPS)
- Homographe
- Attaques par homographe
- Canular
- Modèles bayésiens hiérarchiques
- Langages de haut niveau
- Modèles de Markov cachés
- Hibernation
- Pirate de l'air
- Visage étreint
- L'homme dans la boucle
- Interaction homme-machine (IHM)
- Protocole de transfert hypertexte sécurisé (HTTPS)
- Protocole de transfert hypertexte (HTTP)
- Langage de balisage hypertexte (HTML)
- Réglage des hyperparamètres
- Lien hypertexte
- Systèmes hybrides de recommandation
- OLAP hybride (HOLAP)
- Poignée
- Problème difficile
- Disque dur (HDD)
- Table de hachage
- Fonction de hachage
- Valeur de hachage
- Demi duplex
- Hacker
- Hacktiviste
- Hacktivisme
- Piratage
- Monte Carlo hamiltonien
J
K
M
- MP4
- Fusionner les tris
- Réseau métropolitain (MAN)
- Méthode
- Méthodologie
- Méta-apprentissage
- Métadonnées
- Metaflow
- Mémoire
- Résident de la mémoire
- Déroulement de la mémoire
- Registre de données de la mémoire
- Registre d'adresse mémoire
- MP3
- Regroupement par déplacement de la moyenne
- MDR
- Mule d'argent
- Navigateur Mozilla Firefox
- Évaluation du modèle
- Dérive du modèle
- Surveillance des modèles
- Modem
- Mobile responsive
- Proxy mobile
- Sécurité mobile
- Souris
- Mineur
- Cadre ATT&CK de MITRE
- Réalité mixte
- Atténuation
- Middelware
- MIDI
- Microphone
- Plateformes MLOps
- MLOps (Machine Learning Operations)
- MLflow
- Multi-tenance
- Jonction de plusieurs tables
- OLAP multidimensionnel (MOLAP)
- Multiplateforme
- Authentification multifactorielle (MFA)
- Apprentissage multitâche
- Classification multi-label
- Perceptron multicouche (MLP)
- Service de messagerie multimédia (MMS)
- Pré-entraînement multimodal
- Apprentissage multimodal
- Malware Mumblehard
- MAR
- Stockage magnétique
- Master Boot Record (MBR)
- MapReduce
- Matrice
- L'homme dans le navigateur (MitB)
- L'homme du milieu (MitM)
- Magecart
- Logique mathématique
- Modèles de langage masqué
- Chaîne de Markov Monte Carlo (MCMC)
- De personne à personne
- Plusieurs à plusieurs
- Mise en commun maximale
- Fournisseur de services gérés (MSP)
- Détection et réponse gérées (MDR)
- Madware
- Courrier piégé
- Malspam
- Charge utile malveillante/destructrice
- Malvertising
- Logiciels malveillants
- Macro
- Macro virus
- MacOS
- Machine à machine (M2M)
- Apprentissage machine (ML)
- Code machine
- Vision industrielle (MV)
- Adresse MAC
N
- Antivirus de nouvelle génération (NGAV)
- N-grammes
- Réseau
- Périmètre du réseau
- Segmentation du réseau
- Carte d'interface réseau
- Neutralité du réseau
- Réseaux neuronaux
- Nouvel onglet
- Communication en champ proche (NFC)
- Factorisation de matrice non négative (NMF)
- Non-volatile
- Normalisation
- Normalisation dans le prétraitement des données
- Données normales
- NoSQL
- Porte logique NOR
- Porte logique NOT
- Nœud
- Données nominales
- NIC
- Nmap
- Méthode numérique
- Analyse numérique
- NumPy
- Théorie des nombres
- Porte logique NAND
- Agence nationale de sécurité (NSA)
- Institut national des normes et de la technologie (NIST)
- Centre national de cybersécurité (NCSC)
- Génération de langage naturel (NLG)
- Traitement du langage naturel (NLP)
- NAT (Network Address Translation)
- Bayes naïves
- Reconnaissance des entités nommées (NER)
P
- PPTP
- Réseau Peer-to-Peer
- Peer-to-Peer (P2P)
- Contrôle de présence
- Tests de pénétration
- Modèles linguistiques pré-entraînés
- Données d'identification personnelle
- Informations personnelles identifiables (IPI)
- Numéro d'identification personnel (PIN)
- Réseau personnel
- Analyse prédictive
- Logiciel préinstallé
- Périphérique
- Perceptron
- Condition préalable
- Précision
- Pseudocode
- Applications Web progressives (PWA)
- Protecteur
- Langage de programmation
- Théorie des langages de programmation
- Mise en œuvre du langage de programmation
- Phase du cycle de vie du programme
- Compteur de programmes
- Protocole
- Proxifier
- Optimisation de la politique proximale
- Peopleware
- Prophète
- Proxy
- Serveur proxy
- Serveurs proxy
- Service proxy
- Liste de procurations
- Preuve de concept
- Prologue
- Procédure
- Programmation procédurale
- Automatisation des services professionnels (PSA)
- File d'attente prioritaire
- Type de données primitives
- Stockage primaire
- Clé primaire
- L'escalade des privilèges
- Mandataire privé
- Valeur P
- Postcondition
- Recherche de port
- En-tête de fichier exécutable portable (PE)
- Dispositif portable
- Pointeur
- Logiciels malveillants pour les points de vente (PoS)
- Régression polynomiale
- Polymorphisme
- PowerShell
- Utilisateur expérimenté
- Tableau croisé dynamique
- Plotly
- Plugin
- Le plagiat
- Plate-forme
- Texte en clair
- PC
- Phreaking
- Hameçonnage
- Kit d'hameçonnage
- Attaque par hameçonnage
- Pharmacie
- Pharma
- PUP
- Punycode
- Mandataire public
- PUM
- PySpark
- Pyro
- PyTorch
- PyTorch Lightning
- Python
- PAN
- Marquage de la partie du discours (POS)
- Phrase de passe
- PageRank
- Code d'accès
- Mot de passe
- Deviner le mot de passe
- Craquage de mot de passe
- Application de cassage de mot de passe
- Gestionnaire de mots de passe
- Pandas
- Profilage des Pandas
- Contrôle de parité
- Logiciel de gestion des correctifs
- Parquet
- Paraphrase
- Transmission de données en parallèle
- Calculs parallèles
- Paramètres
- Programmation en binôme
- Packer
- Commutation de paquets
- PayPal
- Charge utile
Q
R
- Régression
- Tests de régression
- Conception adaptée
- Rétrovirus
- Registre
- Mandataire résidentiel
- R au carré
- Forêt avide régularisée
- Régularisation (L1, L2)
- Redondance
- Ingénierie de la fiabilité
- Base de données relationnelle
- OLAP relationnel
- Recon
- Enregistrer
- Récursion
- Expressions récursives du tableau commun (CTE)
- Rappel
- Intégrité référentielle
- Référence
- Comptage de référence
- Remédiation
- Protocole de bureau à distance (RDP)
- Attaque par exécution de code à distance (RCE)
- Surveillance et gestion à distance (RMM)
- Utilisateur à distance
- Outil d'administration à distance (RAT)
- Accès à distance
- Analyse des besoins
- SGBDR
- Rootkit
- Robotique
- Robocall
- ROM
- Routeur
- Erreur d'arrondi
- Table de routage
- RIPE
- Riskware
- Technique RunPE
- Durée d'exécution
- Erreur d'exécution
- Langage de programmation R
- RAR
- Vérification de la portée
- Ransomware
- Ransomware-as-a-service
- Échantillon aléatoire
- Forêts aléatoires
- Mémoire vive (RAM)
- Radix
- Raclage de la mémoire vive
- Données brutes
- Ray
S
- Set (jeu de mots)
- SERP
- Capteur
- Sextorsion
- Analyse des sentiments
- Stéganographie
- Flux
- Chiffrement par flux
- Semences
- Chaîne
- Sérialisation
- Sérialisabilité
- Transmission de données en série
- Le tronconnage dans le traitement du langage naturel
- Stockage structuré
- Serveur
- Scripts côté serveur
- Sans serveur
- Bloc de messages du serveur (SMB)
- Accord de niveau de service (SLA)
- Couche de services
- Spear phishing
- SSD
- RÉFÉRENCEMENT
- Suppression des mots vides
- Stockage
- Descente de gradient stochastique
- Flocon de neige
- Modèle en spirale
- Déclaration de sélection
- Tri de sélection
- Apprentissage auto-supervisé
- Certificat SSL
- Stockage secondaire
- Couche de sockets sécurisés (SSL)
- Orchestration, automatisation et réponse en matière de sécurité (SOAR)
- Gestion des informations et des événements de sécurité (SIEM)
- Données semi-structurées
- Apprentissage semi-supervisé
- Sémantique
- Étiquetage des rôles sémantiques
- Analyse sémantique
- Séquence
- Modèles séquence à séquence (Seq2Seq)
- Transduction de séquences
- Logiciels espions
- État
- Déclaration
- Décomposition saisonnière d'une série temporelle (STL)
- Neutralité de la recherche
- Algorithme de recherche
- Stalkerware
- Pile
- SRAM
- Spam
- Spambot
- Algorithme de tri
- État solide
- Disque d'état solide (SSD)
- SOC
- Ingénierie sociale
- Réseaux sociaux
- SOCKS
- SOCKS4
- SOCKS5
- Proxy SOCKS5
- Proxy SOCKS
- Logiciel
- Logiciel en tant que service
- Tests de logiciels
- Génie logiciel
- Prototypage de logiciels
- Spécification des exigences logicielles
- Conception de logiciels
- Déploiement de logiciels
- Couche de livraison du logiciel
- Développement de logiciels
- Processus de développement de logiciels
- Kit de développement logiciel (SDK)
- Construction de logiciels
- Maintenance des logiciels
- Vulnérabilité des logiciels
- Agent logiciel
- Informatique douce
- Code source
- Variable unique
- Signature
- SIEM
- Simplex
- Mesures de similarité
- SIMjacking
- Screenlocker (en anglais)
- Racleur de tamis
- Script kiddie
- Scikit-learn
- Schéma
- Scanner
- Scala
- Escroquerie
- Calage
- Procuration partagée
- Hébergement mutualisé
- Logiciels libres
- Chocs des ombres
- Écrémage
- Hameçonnage par SMS (Smishing)
- SMOTE
- Télévision intelligente
- Maison intelligente
- SQL
- Injection SQL
- Activité suspecte
- Attaque de la chaîne d'approvisionnement
- Sous-programme
- Optimiseur de système
- Système sur puce (SoC)
- Console du système
- Syntaxe
- Erreur de syntaxe
- Transmission synchrone des données
- Calcul symbolique
- Logiciels malveillants pour Symbian
- Cryptage symétrique
- Seau S3
- Solution "bac à sable
- Mode sans échec
- Techniques d'échantillonnage
- SaaS
T
- Arbre
- Test T
- Synthèse texte-image
- Tensorflow
- Génération de texte
- Résumé de texte
- Fréquence des termes - fréquence inverse des documents (TF-IDF)
- Trolling
- Cheval de Troie
- Dépannage
- Télégramme
- Documentation technique
- Table de vérité
- Sécurité de la couche transport (TLS)
- Flux transfrontalier de données
- Traducteur
- Apprentissage par transfert
- Transformateur-XL
- Les transformateurs dans le traitement du langage naturel
- Bibliothèque Trax
- Ensembles de formation et de test dans l'apprentissage automatique
- Enseignant forçant
- Trackball
- Trackware
- Torrent
- Client torrent
- Conception descendante et ascendante
- Modélisation des thèmes
- Algorithmes de modélisation thématique (LDA, NMF, PLSA)
- Navigateur Tor
- Jeton
- Stratégies de tokenisation
- La tokenisation dans le traitement du langage naturel
- Écran tactile
- Analyse des séries temporelles
- Décomposition des séries temporelles
- Prévision des séries temporelles
- TLD
- TCP
- Détection des menaces et réaction
- Renseignements sur les menaces
- Chasse aux menaces
- Modélisation de la menace
- Acteur de la menace
- L'équipe de préparation aux urgences informatiques des États-Unis (US-CERT)
- Langage de programmation de troisième génération
- Tiers
- Gestion des correctifs par des tiers
- Test de Turing
- Théorie du type
- Contrôle de type
- Typosquatting
- Attaque ciblée
- TabNet
- Tableau
- Vue du tableau
- Valeurs séparées par des tabulations
U
- Utilisateur
- Usenet
- Données non structurées
- Interface utilisateur
- Conception de l'interface utilisateur
- Interface utilisateur (UI)
- Agent utilisateur
- Apprentissage non supervisé
- Sous-adaptation
- UNIX
- Unicode
- Format de transformation Unicode (UTF)
- Localisateur de ressources uniformes (URL)
- Bus universel en série (USB)
- Authentification universelle
- URL
- Télécharger
- Modélisation du soulèvement
- Démarrage de l'USB
- Attaque par USB
- Légende urbaine
- UDP
- Informatique ubiquitaire (Ubicomp)
- Ubuntu
V
- Contrôle des versions
- Systèmes de contrôle de version (Git, SVN)
- Vérification
- Réseau adversarial génératif quantifié par vecteur (VQGAN)
- Quantification vectorielle
- Modèle en V
- Hameçonnage vocal (Vishing)
- Synthèse vocale
- Voix sur IP (VoIP)
- Authentification vocale
- Logiciel de tarification au volume
- Volatile
- Mandataire Virgin
- Serveur privé virtuel (VPS)
- Réseau privé virtuel (RPV)
- Réalité virtuelle (RV)
- Mémoire virtuelle
- Machine virtuelle (VM)
- Vishing
- Virus
- Canular sur les virus
- Usurpation d'identité visuelle
- Contrôle visuel
- ViT (Vision Transformer)
- VLAN
- Conscience de la machine virtuelle (VM)
- Vulnérabilités
- Dimension de Vapnik-Chervonenkis (VC)
- Vaporware
- Variante
- Autoencodeurs variationnels
- Variable
- Validation
W
- Wetware
- Protection de l'écriture
- Ensemble pondéré
- Web
- Compatible avec le web
- Site web
- Usurpation de site web
- Défiguration de sites web
- Surveillance du site web
- Lien internet
- Crochets Web
- Serveur web
- Récupération de données sur Internet
- Écumoire Web
- Injection Web
- Navigateur web
- Moteur de recherche
- Cache web
- Sécurité des applications web
- WPA
- WPA2
- WPAN
- WPA-PSK
- Dispositif portable
- Ordinateur portable
- WoT
- Intégration de mots (Word2Vec, GloVe, FastText)
- World Wide Web (WWW)
- Ver
- WireGuard
- Trojan d'écoute électronique
- Sans fil
- Fenêtres
- API Windows Sockets (Winsock)
- Wi-Fi
- Réseau étendu (WAN)
- Apprentissage large et approfondi
- WLAN
- Qui
- WHOIS
- Liste blanche
- Espace blanc
- Écran blanc de la mort (WSoD)
- White hat hacker (pirate informatique)
- Chasse à la baleine
- Le jeu du chat et de la souris
- WYSIWYG
- WAN
- WAP
- WASP
- Warez
- Attaque par trou d'eau
- Modèle en cascade
- Veille chaude
- Botte chaude
- Jardin clos
- Format de fichier audio de forme d'onde
- Wayback Machine