Introduction au glossaire ESET
Détections
Logiciels publicitaires
Botnet
Bot
Serveur de commandement et de contrôle
Faux positif (FP)
Applications potentiellement dangereuses
Applications potentiellement indésirables
Rançongiciel
Rootkit
Programmation orientée retour
Logiciel espion
Application suspecte
Cheval de Troie
Virus
Virus compagnon
Virus de fichier, virus parasitaire
Virus HLL
Virus par écrasement
Rétrovirus
Ver
Attaques à distance
Bourrage d'identifiants
Empoisonnement DNS
Attaque DDoS
Attaques par protocole ICMP
Balayage de ports
Relais SMB
Désynchronisation TCP
Attaque de ver
Empoisonnement de cache ARP
Menaces de courriel
Publicités
Canulars
Hameçonnage
Hameçonnage ciblé
Reconnaissance des pourriels
Règles
Liste blanche
Liste noire
Exception
Contrôle côté serveur
Technologie ESET
Analyseur de mémoire avancé
Protection des paiements bancaires
Protection contre les botnets
Détections d'ADN
ESET AI Advisor
ESET LiveGrid®
ESET LiveSense
Bloqueur d'exploit
Bloqueur d'exploit Java
Apprentissage machine
Protection contre les attaques réseau
Contrôle parental
Bouclier anti-ransomwares
Protection contre les attaques basées sur le script
Navigateur sécurisé
Analyseur d'UEFI
Autre
Antispyware
Antivirus
Groupe APT
Intelligence artificielle
BIOS
Secteur d'amorçage
Microprogramme
Enregistrement de démarrage principal
UEFI
Fichier canary
Pêche au chat
Service de cloud computing
Le cryptojacking
Minage de cryptomonnaie
Cyberintimidation
Web sombre
Interblocage
Usurpation d’expéditeur d’e-mail
Chiffrement
Exploit
Pare-feu
Hacker
HIPS
Canular
Pot de miel
Vol d’identité
Voleur d’informations
IdO
Nonophobie
Logiciel malveillant
L’homme du milieu
Fichier d'image mémoire
Authentification multifacteur
Charge utile
Polymorphisme
Quarantaine
RDP
Sexting
Ingénierie sociale
Courrier indésirable
Spoofing
Stéganographie
Zero day
Vishing
VPN
Dernière mise à jour : 25/03/2025