FR EN ES
 |   |   |   | 
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
There are 54 entries in this glossary.
Search for glossary terms (regular expression allowed)
Terme Définition
ping

Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP.

Ping of Death

Utilisation d'un ping avec un paquet de taille supérieure a 65507. Ce type d'attaque entraîne un Denial of Service.

Pirate

Personne ayant des connaissances en informatique et commettant des actes considérés comme des délits ou des crimes liée à l'informatique. Un pirate informatique arrive à s'introduire dans un système informatique sans l'autorisation des propriétaires légitimes, il peut ainsi prendre connaissance, modifier ou détruire des données.

Pirater

Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation.

PKI

Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.

Synonymes - Public Key Infrastructure,IGC
plain text

Données non cryptées. Synonyme de "en clair".

PoC

Code écrit pour démontrer la faisabilité d’une attaque utilisant une vulnérabilité donnée.

Synonymes - Proof-of-Concept
Polymorphic

Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature.

Synonymes - Polymorphe
POP

Post Office Protocol. Une norme pour retirer du courrier électronique d'un serveur e-mail et le charger sur votre propre programme e-mail (client).

Pop-up

Page web apparaissant lors de la navigation sur des sites web. Il s'agit la plupart du temps de publicités pour le site visité. Certains logiciels malveillants comme les spywares.

port

Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21 est celui de FTP, 80 celui de http, etc...

Port scanning

Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe.

Synonymes - Balayage de ports
Pourriel

Appelé en général spam en anglais, désigne une communication électronique, notamment par du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. Ce terme informatique est le résultant de la fusion de "courriel" et "poubelle".

Private Key Cryptography

Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes.

Privilege escalation

Obtention de privilège supérieur par exploitation d’une vulnérabilité.

Synonymes - Élévation de privilège

Newsletter Cybersécurité

Soyez informé des évènements & nouveautés en cybersécurité et en sécurité informatique (SSI).
* En cliquant sur « Valider », vous nous permettez de collecter vos informations et de vous envoyer des emails.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA
Newsletter: Abonnez-vous

Recevez régulièrement les news en matière de cybersécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté d'experts !