Glossaire complet en Sécurité Informatique : Mots commençant par la lettre P

Terme Définition
Phishing

Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles.

Polymorphic

Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature.

Synonymes - Polymorphe
port

Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21 est celui de FTP, 80 celui de http, etc...

Packet Sniffer

Appareil ou logiciel qui gère les échanges de données entre deux ordinateurs d'un réseau. Il peut récupérer les données transitant par le biais d'un réseau local. Il peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information qui n'est pas chiffrée.

Phage

Programme modifiant d'autres logiciels ou des bases de données de façon illicite (ex : un programme propageant un virus ou un cheval de Troie)

Private Key Cryptography

Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes.

Password Harvesting

Littéralement 'la récolte de mots de passe': le recours à des techniques pour dérober des mots de passe. Voir aussi 'phishing'

ping

Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP.

PBF

Programme de démonstration de fichier d'annuaire (Phone book file) que les Hackers utilisent pour gagner l'accès à un système informatique et pour lire et capturer des fichiers password.

Personal Security

Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées dispose des autorisations requises.

Pop-up

Page web apparaissant lors de la navigation sur des sites web. Il s'agit la plupart du temps de publicités pour le site visité. Certains logiciels malveillants comme les spywares.

Pharming

Activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l’adresse légitime.

Technique de piratage informatique qui exploite des vulnérabilités DNS afin de récupérer les données d'une victime. L'utilisateur saisit la bonne URL du site mais il est redirigé vers un faux site imitant parfaitement l'original. Il est invité à renseigner ses données personnelles telles que numéro de compte et mot de passe. Ces données sont ensuite envoyées aux pirates qui ont ensuite accès aux informations de la victime. Cette forme d'attaque est toujours associée au piratage du serveur DNS d'une banque ou d'un F.A.I (fournisseur d'accès Internet).

Protocole IP

La communication sur l’internet est fondée sur un protocole appelé IP pour Internet Protocolqui permet aux ordinateurs de communiquer entre eux.Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination.

La version la plus couramment employée du protocole est la version IPv4 dans laquelle les adresses sont composées de 4 nombres comme par exemple 213.56.176.2.

Une nouvelle version du protocole est en cours de déploiement: IPv6. Elle utilise des adresses plus longues composées de 8 nombres notés en hexadécimal comme par exemple 1fff:0000:0a88:85a3:0000:0000:ac1f:8001.

Enfin IPsec désigne un protocole de chiffrement et de signature des paquets IP.

Synonymes - IP protocol

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA