Introduction au glossaire ESET
Détections
Logiciels publicitaires
Botnet
Bot
Serveur de commande et de contrôle
Faux positif (FP)
Applications potentiellement dangereuses
Applications potentiellement indésirables
Rançongiciel
Rootkit
Programmation orientée retour
Logiciel espion
Application suspecte
Cheval de Troie
Virus
Virus compagnon
Virus de fichier, virus parasite
Virus HLL
Virus recouvrant
Rétrovirus
Ver
Attaques à distance
Bourrage d'identifiants
Empoisonnement DNS
Attaques DDoS
Attaques par protocole ICMP
Balayage de ports
Relais SMB
Désynchronisation TCP
Attaque de ver
Empoisonnement de cache ARP
Menaces de courriel
Publicités
Canulars
Hameçonnage
Harponnage
Reconnaissance des pourriels
Règles
Liste blanche
Liste noire
Exception
Contrôle côté serveur
Technologie ESET
Analyseur de mémoire avancé
Protection des paiements bancaires
Protection contre les botnets
Détections d'ADN
ESET AI Advisor
ESET LiveGrid®
ESET LiveSense
Bloqueur d'exploits
Bloqueur d'exploit Java
Apprentissage machine
Protection contre les attaques réseau
Contrôle parental
Bouclier contre les rançongiciels
Protection contre les attaques basées sur le script
Navigateur sécurisé
Analyseur d'UEFI
Autre
Antispyware
Antivirus
Groupe APT
Intelligence artificielle
BIOS
Secteur d'amorçage
Microprologciel
Secteur d'amorçage principal
UEFI
Fichier canary
Pêche au chat
Nuage
Cryptojacking
Minage de cryptomonnaies
Cyberintimidation
Dark Web
Interblocage
Usurpation d’expéditeur de courriel
Cryptage
Exploiter
Pare-feu
Pirate informatique
HIPS
Canular
Pot de miel
Vol d’identité
Voleur d’informations
IdO
Nomophobie
Logiciel malveillant
Homme du milieu
Vidage de mémoire
Authentification multifacteur
Charge utile
Polymorphisme
Quarantaine
PDR
Sextage
Ingénierie sociale
Pourriel
Usurpation d’identité
Stéganographie
Jour zéro
Vishing
RPV
Dernière mise à jour : 2025-03-25