Glossaire complet en Sécurité Informatique : Mots commençant par la lettre P

Terme Définition
plain text

Données non cryptées. Synonyme de 'en clair'.

Phreaking

Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût.

Synonymes - Phreaking, piratage téléphonique, manipulation des télécommunications
PBF

Programme de démonstration de fichier d'annuaire (Phone book file) que les Hackers utilisent pour gagner l'accès à un système informatique et pour lire et capturer des fichiers password.

POP

Post Office Protocol. Une norme pour retirer du courrier électronique d'un serveur e-mail et le charger sur votre propre programme e-mail (client).

Phisher

Un phisher est une personne ou un groupe malveillant qui utilise des techniques de hameçonnage pour tromper des victimes et voler des informations sensibles comme des mots de passe, des données bancaires ou des identifiants personnels.

Synonymes - Phisher, fraudeur en ligne, hameçonneur, cyberescroc
Pourriel

Appelé en général spam en anglais, désigne une communication électronique, notamment par du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. Ce terme informatique est le résultant de la fusion de 'courriel' et 'poubelle'.

Public Key Cryptography

Type de cryptopgraphie dans lequel le processus d'encryption est disponible au public et non protégé; mais dans lequel la clé de décryption est protégée de telle sorte que seul un groupe ayant connaissance des deux parties du processus de décryption puisse décrypter le texte crypté.

Synonymes - PKC
Packet Filter

Pour 'Filtre de paquet '.Bloc de données qui inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP.

Penetration Test
Action qui consiste à essayer plusieurs codes d’exploitation sur un système d’information, afin de déterminer ceux qui donnent des résultats positifs. Remarques: Il s’agit à la fois d’une intention défensive (mieux se protéger) et d’une action offensive (agresser son propre système d’information).
Synonymes - Test d’intrusion,pentest
Proxy

Serveur recevant des requêtes qui ne lui sont pas directement destinées et qui les transmet aux autres serveurs. Lorsqu'il reçoit une requête, le serveur proxy stocke le résultat. Au cas où la même requête lui est à nouveau envoyée, il vérifie que le résultat n'a pas été modifié et renvoie le résultat qu'il a déjà à celui qui a fait la requête.

Privilege escalation

Obtention de privilège supérieur par exploitation d’une vulnérabilité.

Synonymes - Élévation de privilège
Phraker

Personne combinant le phreaking téléphonique et le hacking informatique.

Perpetrator

Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker.

physical security

Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles.

Personal Security

Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées dispose des autorisations requises.

Phishing

Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles.

Phage

Programme modifiant d'autres logiciels ou des bases de données de façon illicite (ex : un programme propageant un virus ou un cheval de Troie)

Pump and Dump

Type de fraude financière qui consiste à promouvoir des stocks d'actions en bourse à un prix surévalué afin de réaliser une forte plus-value avant de la revendre.

Polymorphic

Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature.

Synonymes - Polymorphe
Pirater

Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA