Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| plain text | Données non cryptées. Synonyme de 'en clair'. |
| Password | Un password est une chaîne de caractères utilisée pour authentifier l’identité d’un utilisateur et protéger l’accès à des systèmes, comptes ou données sensibles. |
| Pump and Dump | Type de fraude financière qui consiste à promouvoir des stocks d'actions en bourse à un prix surévalué afin de réaliser une forte plus-value avant de la revendre. |
| PGP | PGP (Pretty Good Privacy) est un logiciel de chiffrement utilisant des techniques de cryptographie asymétrique et de signature numérique pour sécuriser les communications et les données. |
| physical security | Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles. |
| Phreak | Personne fascinée par les systèmes téléphoniques. C'est habituellement une personne utilisant ses connaissances sur les systèmes téléphoniques afin de faire payer ses appels par quelqu'un d'autre. |
| POP | |
| Protocol | Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP... |
| Password Harvesting | Littéralement 'la récolte de mots de passe': le recours à des techniques pour dérober des mots de passe. Voir aussi 'phishing' |
| Piggy Back | Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur. |
| Penetration | Terme désignant la réussite d'un accès non autorisé sur un système automatique. |
| Pop-up | Page web apparaissant lors de la navigation sur des sites web. Il s'agit la plupart du temps de publicités pour le site visité. Certains logiciels malveillants comme les spywares. |
| Perpetrator | Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker. |