Glossaire complet en Sécurité Informatique : Mots commençant par la lettre P

Terme Définition
Psychological Operation

Opérations organisées pour transmettre les informations et indication choisies à des gouvernements, groupes, organisations, ou particuliers étrangers dans le but d'influencer leurs émotions, leurs motivations, leurs raisonnements, et leur comportement. Le but de ces opérations psychologiques est d'induire ou de renforcer les attitudes et comportements étrangers en faveur des objectifs de l'initiateur de ces opérations.

Synonymes - PSYP
promiscuous mode

Le promiscuous mode est un mode de fonctionnement d’une interface réseau permettant à un appareil de capturer tout le trafic circulant sur un réseau, et non seulement celui qui lui est destiné.

Synonymes - Promiscuous mode, mode promiscuité, écoute réseau, mode d’écoute
Protocole IP

La communication sur l’internet est fondée sur un protocole appelé IP pour Internet Protocolqui permet aux ordinateurs de communiquer entre eux.Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination.

La version la plus couramment employée du protocole est la version IPv4 dans laquelle les adresses sont composées de 4 nombres comme par exemple 213.56.176.2.

Une nouvelle version du protocole est en cours de déploiement: IPv6. Elle utilise des adresses plus longues composées de 8 nombres notés en hexadécimal comme par exemple 1fff:0000:0a88:85a3:0000:0000:ac1f:8001.

Enfin IPsec désigne un protocole de chiffrement et de signature des paquets IP.

Synonymes - IP protocol
PoC

Un PoC (Proof of Concept) est une démonstration pratique visant à prouver la faisabilité ou l’efficacité d’une idée, d’un concept ou d’une solution technique.

Synonymes - Proof of Concept, démonstration de faisabilité, PoC technique, prototype fonctionnel
PKI

Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.

Synonymes - Public Key Infrastructure,IGC
Protocol

Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP...

Synonymes - Protocole
Password Harvesting

Littéralement 'la récolte de mots de passe': le recours à des techniques pour dérober des mots de passe. Voir aussi 'phishing'

PGP

PGP (Pretty Good Privacy) est un logiciel de chiffrement utilisant des techniques de cryptographie asymétrique et de signature numérique pour sécuriser les communications et les données.

Synonymes - PGP, Pretty Good Privacy, chiffrement PGP, cryptographie asymétrique
Port scanning

Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe.

Synonymes - Balayage de ports
PHF hack

CGI script connu pour sa vulnérabilité qui ne filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés par l'utilisateur.

Privilege escalation

Obtention de privilège supérieur par exploitation d’une vulnérabilité.

Synonymes - Élévation de privilège
Penetration Signature

Description d'une situation ou d'une série de conditions dans lesquelles une pénétration pourrait se produire, ou d'événements système qui, assemblés, peuvent indiquer une pénétration en cours.

Packet

Bloc de données envoyées sur le réseau qui permet de transmettre les identités des émetteurs et des récepteurs, les informations de contrôle d'erreur, et les messages. Synonyme de 'trame'.

Synonymes - Paquet
Pourriel

Appelé en général spam en anglais, désigne une communication électronique, notamment par du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. Ce terme informatique est le résultant de la fusion de 'courriel' et 'poubelle'.

plain text

Données non cryptées. Synonyme de 'en clair'.

Pump and Dump

Type de fraude financière qui consiste à promouvoir des stocks d'actions en bourse à un prix surévalué afin de réaliser une forte plus-value avant de la revendre.

Pharming

Activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l’adresse légitime.

Technique de piratage informatique qui exploite des vulnérabilités DNS afin de récupérer les données d'une victime. L'utilisateur saisit la bonne URL du site mais il est redirigé vers un faux site imitant parfaitement l'original. Il est invité à renseigner ses données personnelles telles que numéro de compte et mot de passe. Ces données sont ensuite envoyées aux pirates qui ont ensuite accès aux informations de la victime. Cette forme d'attaque est toujours associée au piratage du serveur DNS d'une banque ou d'un F.A.I (fournisseur d'accès Internet).

Phreak

Personne fascinée par les systèmes téléphoniques. C'est habituellement une personne utilisant ses connaissances sur les systèmes téléphoniques afin de faire payer ses appels par quelqu'un d'autre.

Synonymes - Phreaker
Patch

Un patch est une mise à jour logicielle conçue pour corriger des bugs, combler des vulnérabilités de sécurité ou améliorer les performances d'un système informatique.

Synonymes - Correctif logiciel, mise à jour de sécurité, correctif de vulnérabilité, mise à jour corrective
PBF

Programme de démonstration de fichier d'annuaire (Phone book file) que les Hackers utilisent pour gagner l'accès à un système informatique et pour lire et capturer des fichiers password.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA