Javascript doit fonctionner ! Activez-le et rechargez cette page.
le terme
  Options  
             

  Filtrage type relations : +   - (ex: 4, 12, 18, 36, 444, 555, 777)
  Filtrage valeur :          min   max
  Filtrage type noeuds :   +   - (ex: 4, 6, 8, 9, 10, 12, 18, 36, 444, 555, 777)

  Présentation de sortie :   (ex: -rien-, cloud, nicecloud)
 

'faille de sécurité'
(id=230947 ; fe=faille de sécurité ; type=1 ; niveau=200 ; luminosité=28 ; somme entrante=2590 creation date=2011-02-05 touchdate=2025-12-14 07:38:45.000)
≈ 20 relations sortantes

  1. faille de sécurité -- r_aki #666: 5 / 1 -> attaque
    n1=faille de sécurité | n2=attaque | rel=r_aki | relid=666 | w=5
  2. faille de sécurité -- r_aki #666: 5 / 1 -> piratage
    n1=faille de sécurité | n2=piratage | rel=r_aki | relid=666 | w=5
  3. faille de sécurité -- r_aki #666: 5 / 1 -> vulnérabilité
    n1=faille de sécurité | n2=vulnérabilité | rel=r_aki | relid=666 | w=5
  4. faille de sécurité -- r_aki #666: 4 / 0.8 -> données
    n1=faille de sécurité | n2=données | rel=r_aki | relid=666 | w=4
  5. faille de sécurité -- r_aki #666: 3 / 0.6 -> confidentialité
    n1=faille de sécurité | n2=confidentialité | rel=r_aki | relid=666 | w=3
  6. faille de sécurité -- r_aki #666: 3 / 0.6 -> logiciel
    n1=faille de sécurité | n2=logiciel | rel=r_aki | relid=666 | w=3
  7. faille de sécurité -- r_aki #666: 3 / 0.6 -> réseau
    n1=faille de sécurité | n2=réseau | rel=r_aki | relid=666 | w=3
  8. faille de sécurité -- r_aki #666: 3 / 0.6 -> sécurité
    n1=faille de sécurité | n2=sécurité | rel=r_aki | relid=666 | w=3
  9. faille de sécurité -- r_aki #666: 3 / 0.6 -> système
    n1=faille de sécurité | n2=système | rel=r_aki | relid=666 | w=3
  10. faille de sécurité -- r_aki #666: 2 / 0.4 -> compromission
    n1=faille de sécurité | n2=compromission | rel=r_aki | relid=666 | w=2
  11. faille de sécurité -- r_aki #666: 2 / 0.4 -> cybercriminalité
    n1=faille de sécurité | n2=cybercriminalité | rel=r_aki | relid=666 | w=2
  12. faille de sécurité -- r_aki #666: 2 / 0.4 -> cybersécurité
    n1=faille de sécurité | n2=cybersécurité | rel=r_aki | relid=666 | w=2
  13. faille de sécurité -- r_aki #666: 2 / 0.4 -> fuite de données
    n1=faille de sécurité | n2=fuite de données | rel=r_aki | relid=666 | w=2
  14. faille de sécurité -- r_aki #666: 2 / 0.4 -> hackeur
    n1=faille de sécurité | n2=hackeur | rel=r_aki | relid=666 | w=2
  15. faille de sécurité -- r_aki #666: 2 / 0.4 -> informatique
    n1=faille de sécurité | n2=informatique | rel=r_aki | relid=666 | w=2
  16. faille de sécurité -- r_aki #666: 2 / 0.4 -> intrusion
    n1=faille de sécurité | n2=intrusion | rel=r_aki | relid=666 | w=2
  17. faille de sécurité -- r_aki #666: 2 / 0.4 -> malware
    n1=faille de sécurité | n2=malware | rel=r_aki | relid=666 | w=2
  18. faille de sécurité -- r_aki #666: 2 / 0.4 -> menace
    n1=faille de sécurité | n2=menace | rel=r_aki | relid=666 | w=2
  19. faille de sécurité -- r_aki #666: 2 / 0.4 -> protection
    n1=faille de sécurité | n2=protection | rel=r_aki | relid=666 | w=2
  20. faille de sécurité -- r_aki #666: 2 / 0.4 -> risque
    n1=faille de sécurité | n2=risque | rel=r_aki | relid=666 | w=2
≈ 26 relations entrantes

  1. Code source non fiable --- r_aki #666: 2 --> faille de sécurité
    n1=Code source non fiable | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  2. Code source vulnérable --- r_aki #666: 2 --> faille de sécurité
    n1=Code source vulnérable | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  3. Cryptanalyse par attaque par clé apparentée --- r_aki #666: 2 --> faille de sécurité
    n1=Cryptanalyse par attaque par clé apparentée | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  4. Cryptanalyse par attaque par faiblesse de clé --- r_aki #666: 2 --> faille de sécurité
    n1=Cryptanalyse par attaque par faiblesse de clé | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  5. Porte dérobée --- r_aki #666: 2 --> faille de sécurité
    n1=Porte dérobée | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  6. Shellshock --- r_aki #666: 2 --> faille de sécurité
    n1=Shellshock | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  7. attaque par injection de faute sur algorithme --- r_aki #666: 2 --> faille de sécurité
    n1=attaque par injection de faute sur algorithme | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  8. blocs de code unsafe --- r_aki #666: 2 --> faille de sécurité
    n1=blocs de code unsafe | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  9. breaching --- r_aki #666: 2 --> faille de sécurité
    n1=breaching | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  10. code unsafe --- r_aki #666: 2 --> faille de sécurité
    n1=code unsafe | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  11. contournement de sécurité --- r_aki #666: 2 --> faille de sécurité
    n1=contournement de sécurité | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  12. cyber-attaque par backdoor --- r_aki #666: 2 --> faille de sécurité
    n1=cyber-attaque par backdoor | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  13. cyber-attaque par injection SQL --- r_aki #666: 2 --> faille de sécurité
    n1=cyber-attaque par injection SQL | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  14. cyber-attaques par attaque par injection de code --- r_aki #666: 2 --> faille de sécurité
    n1=cyber-attaques par attaque par injection de code | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  15. cyber-attaques par attaque par injection de commande --- r_aki #666: 2 --> faille de sécurité
    n1=cyber-attaques par attaque par injection de commande | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  16. cyber-attaques par injection SQL --- r_aki #666: 2 --> faille de sécurité
    n1=cyber-attaques par injection SQL | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  17. cyber-sécurité des centrales nucléaires --- r_aki #666: 2 --> faille de sécurité
    n1=cyber-sécurité des centrales nucléaires | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  18. exploitation de la vulnérabilité --- r_aki #666: 2 --> faille de sécurité
    n1=exploitation de la vulnérabilité | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  19. exploitation des vulnérabilités --- r_aki #666: 2 --> faille de sécurité
    n1=exploitation des vulnérabilités | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  20. incident de sécurité --- r_aki #666: 2 --> faille de sécurité
    n1=incident de sécurité | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  21. infection de système --- r_aki #666: 2 --> faille de sécurité
    n1=infection de système | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  22. informatique de la mort --- r_aki #666: 2 --> faille de sécurité
    n1=informatique de la mort | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  23. injection SQL --- r_aki #666: 2 --> faille de sécurité
    n1=injection SQL | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  24. piratage de mot de passe --- r_aki #666: 2 --> faille de sécurité
    n1=piratage de mot de passe | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  25. portes dérobées --- r_aki #666: 2 --> faille de sécurité
    n1=portes dérobées | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
  26. échec de la sécurité --- r_aki #666: 2 --> faille de sécurité
    n1=échec de la sécurité | n2=faille de sécurité | rel=r_aki | relid=666 | w=2
Le service Rézo permet d'énumérer les relations existant pour un terme. Ce service est interrogeable par programme.
Projet JeuxDeMots - url: http://www.jeuxdemots.org
contact: mathieu.lafourcade@lirmm.fr