'faille de sécurité'
(id=230947 ; fe=faille de sécurité ; type=1 ; niveau=200 ;
luminosité=28 ;
somme entrante=2590 creation date=2011-02-05 touchdate=2025-12-14 07:38:45.000) ≈ 20 relations sortantes
- faille de sécurité --
r_aki #666: 5 / 1 ->
attaque
n1=faille de sécurité | n2=attaque | rel=r_aki | relid=666 | w=5
- faille de sécurité --
r_aki #666: 5 / 1 ->
piratage
n1=faille de sécurité | n2=piratage | rel=r_aki | relid=666 | w=5
- faille de sécurité --
r_aki #666: 5 / 1 ->
vulnérabilité
n1=faille de sécurité | n2=vulnérabilité | rel=r_aki | relid=666 | w=5
- faille de sécurité --
r_aki #666: 4 / 0.8 ->
données
n1=faille de sécurité | n2=données | rel=r_aki | relid=666 | w=4
- faille de sécurité --
r_aki #666: 3 / 0.6 ->
confidentialité
n1=faille de sécurité | n2=confidentialité | rel=r_aki | relid=666 | w=3
- faille de sécurité --
r_aki #666: 3 / 0.6 ->
logiciel
n1=faille de sécurité | n2=logiciel | rel=r_aki | relid=666 | w=3
- faille de sécurité --
r_aki #666: 3 / 0.6 ->
réseau
n1=faille de sécurité | n2=réseau | rel=r_aki | relid=666 | w=3
- faille de sécurité --
r_aki #666: 3 / 0.6 ->
sécurité
n1=faille de sécurité | n2=sécurité | rel=r_aki | relid=666 | w=3
- faille de sécurité --
r_aki #666: 3 / 0.6 ->
système
n1=faille de sécurité | n2=système | rel=r_aki | relid=666 | w=3
- faille de sécurité --
r_aki #666: 2 / 0.4 ->
compromission
n1=faille de sécurité | n2=compromission | rel=r_aki | relid=666 | w=2
- faille de sécurité --
r_aki #666: 2 / 0.4 ->
cybercriminalité
n1=faille de sécurité | n2=cybercriminalité | rel=r_aki | relid=666 | w=2
- faille de sécurité --
r_aki #666: 2 / 0.4 ->
cybersécurité
n1=faille de sécurité | n2=cybersécurité | rel=r_aki | relid=666 | w=2
- faille de sécurité --
r_aki #666: 2 / 0.4 ->
fuite de données
n1=faille de sécurité | n2=fuite de données | rel=r_aki | relid=666 | w=2
- faille de sécurité --
r_aki #666: 2 / 0.4 ->
hackeur
n1=faille de sécurité | n2=hackeur | rel=r_aki | relid=666 | w=2
- faille de sécurité --
r_aki #666: 2 / 0.4 ->
informatique
n1=faille de sécurité | n2=informatique | rel=r_aki | relid=666 | w=2
- faille de sécurité --
r_aki #666: 2 / 0.4 ->
intrusion
n1=faille de sécurité | n2=intrusion | rel=r_aki | relid=666 | w=2
- faille de sécurité --
r_aki #666: 2 / 0.4 ->
malware
n1=faille de sécurité | n2=malware | rel=r_aki | relid=666 | w=2
- faille de sécurité --
r_aki #666: 2 / 0.4 ->
menace
n1=faille de sécurité | n2=menace | rel=r_aki | relid=666 | w=2
- faille de sécurité --
r_aki #666: 2 / 0.4 ->
protection
n1=faille de sécurité | n2=protection | rel=r_aki | relid=666 | w=2
- faille de sécurité --
r_aki #666: 2 / 0.4 ->
risque
n1=faille de sécurité | n2=risque | rel=r_aki | relid=666 | w=2
| ≈ 26 relations entrantes
- Code source non fiable ---
r_aki #666: 2 -->
faille de sécurité
n1=Code source non fiable | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- Code source vulnérable ---
r_aki #666: 2 -->
faille de sécurité
n1=Code source vulnérable | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- Cryptanalyse par attaque par clé apparentée ---
r_aki #666: 2 -->
faille de sécurité
n1=Cryptanalyse par attaque par clé apparentée | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- Cryptanalyse par attaque par faiblesse de clé ---
r_aki #666: 2 -->
faille de sécurité
n1=Cryptanalyse par attaque par faiblesse de clé | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- Porte dérobée ---
r_aki #666: 2 -->
faille de sécurité
n1=Porte dérobée | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- Shellshock ---
r_aki #666: 2 -->
faille de sécurité
n1=Shellshock | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- attaque par injection de faute sur algorithme ---
r_aki #666: 2 -->
faille de sécurité
n1=attaque par injection de faute sur algorithme | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- blocs de code unsafe ---
r_aki #666: 2 -->
faille de sécurité
n1=blocs de code unsafe | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- breaching ---
r_aki #666: 2 -->
faille de sécurité
n1=breaching | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- code unsafe ---
r_aki #666: 2 -->
faille de sécurité
n1=code unsafe | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- contournement de sécurité ---
r_aki #666: 2 -->
faille de sécurité
n1=contournement de sécurité | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- cyber-attaque par backdoor ---
r_aki #666: 2 -->
faille de sécurité
n1=cyber-attaque par backdoor | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- cyber-attaque par injection SQL ---
r_aki #666: 2 -->
faille de sécurité
n1=cyber-attaque par injection SQL | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- cyber-attaques par attaque par injection de code ---
r_aki #666: 2 -->
faille de sécurité
n1=cyber-attaques par attaque par injection de code | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- cyber-attaques par attaque par injection de commande ---
r_aki #666: 2 -->
faille de sécurité
n1=cyber-attaques par attaque par injection de commande | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- cyber-attaques par injection SQL ---
r_aki #666: 2 -->
faille de sécurité
n1=cyber-attaques par injection SQL | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- cyber-sécurité des centrales nucléaires ---
r_aki #666: 2 -->
faille de sécurité
n1=cyber-sécurité des centrales nucléaires | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- exploitation de la vulnérabilité ---
r_aki #666: 2 -->
faille de sécurité
n1=exploitation de la vulnérabilité | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- exploitation des vulnérabilités ---
r_aki #666: 2 -->
faille de sécurité
n1=exploitation des vulnérabilités | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- incident de sécurité ---
r_aki #666: 2 -->
faille de sécurité
n1=incident de sécurité | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- infection de système ---
r_aki #666: 2 -->
faille de sécurité
n1=infection de système | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- informatique de la mort ---
r_aki #666: 2 -->
faille de sécurité
n1=informatique de la mort | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- injection SQL ---
r_aki #666: 2 -->
faille de sécurité
n1=injection SQL | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- piratage de mot de passe ---
r_aki #666: 2 -->
faille de sécurité
n1=piratage de mot de passe | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- portes dérobées ---
r_aki #666: 2 -->
faille de sécurité
n1=portes dérobées | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
- échec de la sécurité ---
r_aki #666: 2 -->
faille de sécurité
n1=échec de la sécurité | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
|