Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| PKI | Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs. |
| Phreaking | Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût. |
| P2P | Réseau d’échange et de partage de fichiers de particulier à particulier (exemples:e-mule,kasaa,limewire,eDonkey). |
| Phreak | Personne fascinée par les systèmes téléphoniques. C'est habituellement une personne utilisant ses connaissances sur les systèmes téléphoniques afin de faire payer ses appels par quelqu'un d'autre. |
| Payload | Le payload est la partie d'un message ou d'une transmission de données contenant les informations essentielles destinées à l'utilisateur final, souvent différenciée des données de contrôle ou d'en-tête. |
| Privilege escalation | Obtention de privilège supérieur par exploitation d’une vulnérabilité. |
| Private Key Cryptography | Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes. |
| Ping of Death | |
| Public Key Cryptography | Type de cryptopgraphie dans lequel le processus d'encryption est disponible au public et non protégé; mais dans lequel la clé de décryption est protégée de telle sorte que seul un groupe ayant connaissance des deux parties du processus de décryption puisse décrypter le texte crypté. |
| Piggyback | Obtention d'un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur. |
| Packet Filter | Pour 'Filtre de paquet '.Bloc de données qui inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP. |
| Phisher | Un phisher est une personne ou un groupe malveillant qui utilise des techniques de hameçonnage pour tromper des victimes et voler des informations sensibles comme des mots de passe, des données bancaires ou des identifiants personnels. |
| Packet Sniffer | Appareil ou logiciel qui gère les échanges de données entre deux ordinateurs d'un réseau. Il peut récupérer les données transitant par le biais d'un réseau local. Il peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information qui n'est pas chiffrée. |
| Packet | Bloc de données envoyées sur le réseau qui permet de transmettre les identités des émetteurs et des récepteurs, les informations de contrôle d'erreur, et les messages. Synonyme de 'trame'. |
| promiscuous mode | Le promiscuous mode est un mode de fonctionnement d’une interface réseau permettant à un appareil de capturer tout le trafic circulant sur un réseau, et non seulement celui qui lui est destiné. |
| Perimeter Based Security | Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres. |
| Protocol | Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP... |
| Personal Security | Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées dispose des autorisations requises. |
| Phraker | Personne combinant le phreaking téléphonique et le hacking informatique. |
| Probe | Une probe est une requête ou une sonde utilisée pour détecter, explorer ou recueillir des informations sur un réseau, un appareil ou un service. |