Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| Phisher | Un phisher est une personne ou un groupe malveillant qui utilise des techniques de hameçonnage pour tromper des victimes et voler des informations sensibles comme des mots de passe, des données bancaires ou des identifiants personnels. |
| Password | Un password est une chaîne de caractères utilisée pour authentifier l’identité d’un utilisateur et protéger l’accès à des systèmes, comptes ou données sensibles. |
| Protocole IP | La communication sur l’internet est fondée sur un protocole appelé IP pour Internet Protocolqui permet aux ordinateurs de communiquer entre eux.Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination. La version la plus couramment employée du protocole est la version IPv4 dans laquelle les adresses sont composées de 4 nombres comme par exemple 213.56.176.2. Une nouvelle version du protocole est en cours de déploiement: IPv6. Elle utilise des adresses plus longues composées de 8 nombres notés en hexadécimal comme par exemple 1fff:0000:0a88:85a3:0000:0000:ac1f:8001. Enfin IPsec désigne un protocole de chiffrement et de signature des paquets IP. |
| Password Harvesting | Littéralement 'la récolte de mots de passe': le recours à des techniques pour dérober des mots de passe. Voir aussi 'phishing' |
| Perpetrator | Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker. |
| Phishing | Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles. |
| PoC | Un PoC (Proof of Concept) est une démonstration pratique visant à prouver la faisabilité ou l’efficacité d’une idée, d’un concept ou d’une solution technique. |
| Privilege escalation | Obtention de privilège supérieur par exploitation d’une vulnérabilité. |
| Penetration Testing | Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime. |
| Phreaking | Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût. |
| port | |
| Psychological Operation | Opérations organisées pour transmettre les informations et indication choisies à des gouvernements, groupes, organisations, ou particuliers étrangers dans le but d'influencer leurs émotions, leurs motivations, leurs raisonnements, et leur comportement. Le but de ces opérations psychologiques est d'induire ou de renforcer les attitudes et comportements étrangers en faveur des objectifs de l'initiateur de ces opérations. |
| Pirater | Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation. |