Glossaire des procurations
Explorez le glossaire complet des termes de proxy sur ProxyElite. Cet index alphabétique fournit des définitions et des explications des termes clés liés aux serveurs proxy et à leurs fonctionnalités. Des concepts de base aux termes techniques avancés, notre glossaire couvre tout ce que vous devez savoir pour naviguer dans le paysage des proxys en toute confiance.
- Contrôle d'accès
- Reprise de compte
- Active Directory
- Ad Exchange
- Réseau publicitaire
- Administrateur
- Logiciel publicitaire
- AES (norme de cryptage avancée)
- Le marketing d'affiliation
- IA (Intelligence Artificielle)
- Algorithme
- Trading algorithmique
- Baie Alpha
- AML (lutte contre le blanchiment d'argent)
- Analytique
- Anonymat
- Logiciel anti-programme malveillant
- Antivirus
- API (interface de programmation d'applications)
- Sécurité des applications
- APT (menace persistante avancée)
- Arbitrage
- Demander
- Actif
- Allocation d'actifs
- Confiscation d'actifs
- Enchères
- Audit
- Authentification
- Autorisation
- Disponibilité
- AWS (Amazon Web Services)
- Azur
- Lien retour
- Sauvegarde
- Baidu
- Bande passante
- Bannière
- Diagramme à bandes
- Bâle III
- Marché baissier
- BI (Intelligence économique)
- Offre
- Big Data
- Bing
- Authentification biométrique
- Bitcoin
- Chapeau noir
- Chaîne de blocs
- Explorateur de blockchain
- Bandes de Bollinger
- Lier
- Bot
- Bot en tant que service
- Réseau de robots
- Taux de rebond
- Enfreindre
- Éclater
- Pirate de navigateur
- Attaque de force brute
- Marché haussier
- Continuité de l'activité
- Chandelier
- Gain en capital
- Captcha
- Cassandre
- CDN (réseau de diffusion de contenu)
- Autorité de certification
- CFD (Contrat sur Différence)
- CFTC (Commodity Futures Trading Commission)
- Graphique
- Modèle de graphique
- Triade de la CIA
- Client
- Cloud computing
- Fournisseur de cloud
- Sécurité du cloud
- COBIT (Objectifs de contrôle pour l'information et les technologies associées)
- Marchandise
- Conformité
- Vérification de la conformité
- Confidentialité
- Algorithme de consensus
- Récipient
- Endiguement
- Marketing de contenu
- Taux de conversion
- Biscuits
- Rampant
- Informations d'identification
- Bourrage d'informations d'identification
- CRS (Norme commune de reporting)
- Crypto-monnaie
- Cryptojacking
- Cryptomarché
- CSV (valeurs séparées par des virgules)
- CTF (Lutte contre le financement du terrorisme)
- CTR (taux de clics)
- Diligence raisonnable envers le client
- Programme d'identification des clients
- Cyber-attaque
- Cyber-espionnage
- La cyber-sécurité
- Cyber-terrorisme
- Cyber guerre
- Harcèlement sur internet
- Cybercriminalité
- Cadre de cybersécurité
- Loi sur la cybersécurité
- Politique de cybersécurité
- Règlement sur la cybersécurité
- Stratégie de cybersécurité
- Cyberharcèlement
- Web sombre
- Navigateur Web sombre
- Réseau sombre
- Marché du Darknet
- Tableau de bord
- L'analyse des données
- Violation de données
- Lac de données
- Fuite de données
- Exploration de données
- Confidentialité des données
- Science des données
- Grattage de données
- Entrepôt de données
- Base de données
- Transactions du jour
- DDOS (déni de service distribué)
- Décryptage
- L'apprentissage en profondeur
- Web profond
- Faux profond
- Dérivé
- DES (norme de cryptage des données)
- Difficulté
- Certificat numérique
- Citoyenneté numérique
- Empreinte numérique
- Littératie numérique
- Le marketing numérique
- Portefeuille numérique
- reprise après sinistre
- Désinformation
- Affichage publicitaire
- Grand livre distribué
- Diversification
- Dividende
- DNS (système de noms de domaine)
- Docker
- Loi Dodd-Frank
- Dépenses doubles
- Doxing
- Téléchargement en voiture
- DSP (plateforme côté demande)
- CanardCanardAller
- Vérifications nécessaires
- Basculement
- Fausses nouvelles
- FATCA (Loi sur la conformité fiscale des comptes étrangers)
- FCA (Autorité de Conduite Financière)
- Fédération
- Fibonacci
- Réglementation financière
- Prise d'empreintes digitales
- FINRA (Autorité de régulation du secteur financier)
- Pare-feu
- FISMA (Loi fédérale sur la gestion de la sécurité de l'information)
- Informatique dans le brouillard
- Médecine légale
- Fourchette
- Cadre
- Fraude
- Geler
- Fonctionnement avant
- Tunneling complet
- Analyse fondamentale
- Contrats à terme
- Pirate
- Hadoop
- Hanse
- Fourche dure
- Portefeuille matériel
- Fonction de hachage
- Taux de hachage
- Hachage
- Haie
- Fonds de couverture
- La haute disponibilité
- Trading à haute fréquence
- HIPAA (Loi sur la portabilité et la responsabilité de l'assurance maladie)
- Canular
- Automatisation de la maison
- Pot de miel
- HTTPS (protocole de transfert hypertexte sécurisé)
- Nuage hybride
- Hyperviseur
- IaaS (Infrastructure en tant que Service)
- ICO (offre initiale de pièces)
- Identité
- Gestion des identités
- Vol d'identité
- IDS (système de détection d'intrusion)
- Incident
- Réponse aux incidents
- Fonds indiciel
- Indexage
- Marketing d'influence
- Sécurité des informations
- Délit d'initié
- Intégrité
- Sécurité Internet
- Système de détection d'intrusion
- Système de prévention des intrusions
- Stratégie d'investissement
- IOC (indicateur de compromission)
- IoT (Internet des objets)
- Adresse IP
- IPO (Introduction Publique)
- IPS (système de prévention des intrusions)
- ISO (Organisation internationale de normalisation)
- ITIL (Bibliothèque d'infrastructure des technologies de l'information)
- MACD (Divergence de Convergence Moyenne Mobile)
- Apprentissage automatique
- Fabricant
- Publicité malveillante
- Logiciel malveillant
- Marge
- Abus de marché
- Teneur de marché
- Manipulation du marché
- Ordre du marché
- Sentiment du marché
- MD5 (algorithme de résumé de message 5)
- Racine de Merkle
- Arbre Merkle
- Métrique
- Microservice
- MiFID (Directive sur les Marchés d’Instruments Financiers)
- Exploitation minière
- Désinformation
- MITM (l'homme au milieu)
- Blanchiment d'argent
- MongoDB
- Surveillance
- Moyenne mobile
- Authentification multifacteur
- Fonds communs de placement
- PaaS (plateforme en tant que service)
- Classement
- Trafic payant
- Phrase secrète
- Mot de passe
- Politique de mot de passe
- Correctif
- Charge utile
- PCI DSS (norme de sécurité des données de l'industrie des cartes de paiement)
- D'égal à égal
- Tests de pénétration
- PEP (Personne Politiquement Exposée)
- Autorisation
- Cookies persistants
- PHI (informations de santé protégées)
- Hameçonnage
- Phishing en tant que service
- PII (informations personnellement identifiables)
- Ping
- PKI (Infrastructure à Clé Publique)
- Graphique de points et de figures
- Politique
- Surgir
- Port
- Portefeuille
- Gestion de portefeuille
- Position
- Négociation de positions
- PPC (paiement par clic)
- Analyses prédictives
- Confidentialité
- Nuage privé
- Capital-investissement
- Clé privée
- Procédure
- Publicité programmatique
- Preuve de participation
- Preuve de travail
- La propagande
- Serveur proxy
- Nuage public
- Clé publique
- Pomper et vider
- Rançongiciel
- Ransomware en tant que service
- SGBDR (Système de gestion de base de données relationnelle)
- Récaptcha
- Récupération
- Réorienter
- Redondance
- Assainissement
- Résistance
- Réponse
- REST (Transfert d'État Représentatif)
- Retracement
- Risque
- L'évaluation des risques
- Approche fondée sur le risque
- Gestion des risques
- Logiciel malveillant
- ROI (Retour sur Investissement)
- Contrôle d'accès basé sur les rôles
- Racine
- RSI (indice de force relative)
- RTB (enchères en temps réel)
- SaaS (logiciel en tant que service)
- Sel
- SAML (langage de balisage d'assertion de sécurité)
- Les sanctions
- Bac à sable
- Loi Sarbanes-Oxley
- Évolutivité
- Scalping
- Arnaque
- Logiciel effrayant
- Grattage
- Grattage d'écran
- Moteur de recherche
- SEC (Commission des valeurs mobilières et des changes)
- Audit de sécurité
- Jeton de sécurité
- Crise d'épilepsie
- Analyse des sentiments
- SEO (optimisation des moteurs de recherche)
- SERP (page de résultats des moteurs de recherche)
- Serveur
- Session
- Cookies de session
- SHA (algorithme de hachage sécurisé)
- Partager
- Court
- Intérêt à court terme
- SIEM (informations de sécurité et gestion d'événements)
- Route de la soie
- Authentification unique
- SLA (accord de niveau de service)
- Ville intelligente
- Contrat intelligent
- Appareil intelligent
- SOAP (protocole d'accès aux objets simples)
- Ingénierie sociale
- Réseaux sociaux
- Marketing des médias sociaux
- Fourche souple
- Portefeuille logiciel
- SOX (Loi Sarbanes-Oxley)
- Étincelle
- Hameçonnage
- Spéculation
- Araignée
- Tunneling fractionné
- Usurpation
- Propagé
- Spyware
- SQL (langage de requête structuré)
- Certificat SSL
- SSL (Secure Sockets Layer)
- SSP (plateforme côté offre)
- Standard
- Oscillateur stochastique
- Action
- Ordre d'arrêt
- Soutien
- Web de surface
- Rapport d'activité suspecte
- Échanger
- Swing Trading
- Preneur
- TCP (Protocole de contrôle de transmission)
- Analyse technique
- Financement du terrorisme
- Cookies tiers
- Menace
- Renseignements sur les menaces
- Débit
- Temps mort
- TLS (sécurité de la couche de transport)
- Jeton
- Authentification basée sur des jetons
- Tor (le routeur à oignons)
- Traceroute
- Suivi
- Commerce
- Volume d'échanges
- Surveillance des transactions
- S'orienter
- troyen
- TTP (Tactiques, techniques et procédures)
- Authentification à deux facteurs
Attention!
Il est interdit d'utiliser notre service à des fins de piratage et autres fraudes sur Internet !