Javascript doit fonctionner ! Activez-le et rechargez cette page.
le terme
  Options  
             

  Filtrage type relations : +   - (ex: 4, 12, 18, 36, 444, 555, 777)
  Filtrage valeur :          min   max
  Filtrage type noeuds :   +   - (ex: 4, 6, 8, 9, 10, 12, 18, 36, 444, 555, 777)

  Présentation de sortie :   (ex: -rien-, cloud, nicecloud)
 

'attaque ciblée'
(id=170051036 ; fe=attaque ciblée ; type=1 ; niveau=200 ; luminosité=31 ; somme entrante=247 creation date=2023-04-09 touchdate=2025-12-15 02:30:13.000)
≈ 19 relations sortantes

  1. attaque ciblée -- r_aki #666: 4 / 1 -> cybersécurité
    n1=attaque ciblée | n2=cybersécurité | rel=r_aki | relid=666 | w=4
  2. attaque ciblée -- r_aki #666: 4 / 1 -> espionnage
    n1=attaque ciblée | n2=espionnage | rel=r_aki | relid=666 | w=4
  3. attaque ciblée -- r_aki #666: 4 / 1 -> intrusion
    n1=attaque ciblée | n2=intrusion | rel=r_aki | relid=666 | w=4
  4. attaque ciblée -- r_aki #666: 4 / 1 -> malware
    n1=attaque ciblée | n2=malware | rel=r_aki | relid=666 | w=4
  5. attaque ciblée -- r_aki #666: 4 / 1 -> phishing
    n1=attaque ciblée | n2=phishing | rel=r_aki | relid=666 | w=4
  6. attaque ciblée -- r_aki #666: 4 / 1 -> protection
    n1=attaque ciblée | n2=protection | rel=r_aki | relid=666 | w=4
  7. attaque ciblée -- r_aki #666: 4 / 1 -> vulnérabilité
    n1=attaque ciblée | n2=vulnérabilité | rel=r_aki | relid=666 | w=4
  8. attaque ciblée -- r_aki #666: 3 / 0.75 -> données sensibles
    n1=attaque ciblée | n2=données sensibles | rel=r_aki | relid=666 | w=3
  9. attaque ciblée -- r_aki #666: 3 / 0.75 -> ransomware
    n1=attaque ciblée | n2=ransomware | rel=r_aki | relid=666 | w=3
  10. attaque ciblée -- r_aki #666: 3 / 0.75 -> virus
    n1=attaque ciblée | n2=virus | rel=r_aki | relid=666 | w=3
  11. attaque ciblée -- r_aki #666: 2 / 0.5 -> cyberattaque
    n1=attaque ciblée | n2=cyberattaque | rel=r_aki | relid=666 | w=2
  12. attaque ciblée -- r_aki #666: 2 / 0.5 -> cybercriminalité
    n1=attaque ciblée | n2=cybercriminalité | rel=r_aki | relid=666 | w=2
  13. attaque ciblée -- r_aki #666: 2 / 0.5 -> cyberespionnage
    n1=attaque ciblée | n2=cyberespionnage | rel=r_aki | relid=666 | w=2
  14. attaque ciblée -- r_aki #666: 2 / 0.5 -> données
    n1=attaque ciblée | n2=données | rel=r_aki | relid=666 | w=2
  15. attaque ciblée -- r_aki #666: 2 / 0.5 -> hacking
    n1=attaque ciblée | n2=hacking | rel=r_aki | relid=666 | w=2
  16. attaque ciblée -- r_aki #666: 2 / 0.5 -> piratage
    n1=attaque ciblée | n2=piratage | rel=r_aki | relid=666 | w=2
  17. attaque ciblée -- r_aki #666: 2 / 0.5 -> réseau
    n1=attaque ciblée | n2=réseau | rel=r_aki | relid=666 | w=2
  18. attaque ciblée -- r_aki #666: 2 / 0.5 -> sabotage
    n1=attaque ciblée | n2=sabotage | rel=r_aki | relid=666 | w=2
  19. attaque ciblée -- r_aki #666: 2 / 0.5 -> vol de données
    n1=attaque ciblée | n2=vol de données | rel=r_aki | relid=666 | w=2
≈ 5 relations entrantes

  1. cyber-attaque par attaque de l'homme en amont --- r_aki #666: 2 --> attaque ciblée
    n1=cyber-attaque par attaque de l'homme en amont | n2=attaque ciblée | rel=r_aki | relid=666 | w=2
  2. cyber-attaque par attaque de l'homme sur les applications --- r_aki #666: 2 --> attaque ciblée
    n1=cyber-attaque par attaque de l'homme sur les applications | n2=attaque ciblée | rel=r_aki | relid=666 | w=2
  3. cyber-attaque par attaque de l'homme sur les serveurs --- r_aki #666: 2 --> attaque ciblée
    n1=cyber-attaque par attaque de l'homme sur les serveurs | n2=attaque ciblée | rel=r_aki | relid=666 | w=2
  4. cyber-attaque sophistiquée --- r_aki #666: 2 --> attaque ciblée
    n1=cyber-attaque sophistiquée | n2=attaque ciblée | rel=r_aki | relid=666 | w=2
  5. destruction ciblée --- r_aki #666: 2 --> attaque ciblée
    n1=destruction ciblée | n2=attaque ciblée | rel=r_aki | relid=666 | w=2
Le service Rézo permet d'énumérer les relations existant pour un terme. Ce service est interrogeable par programme.
Projet JeuxDeMots - url: http://www.jeuxdemots.org
contact: mathieu.lafourcade@lirmm.fr