Glossaire complet en Sécurité Informatique : Mots commençant par la lettre P

Terme Définition
Perpetrator

Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker.

promiscuous mode

Le promiscuous mode est un mode de fonctionnement d’une interface réseau permettant à un appareil de capturer tout le trafic circulant sur un réseau, et non seulement celui qui lui est destiné.

Synonymes - Promiscuous mode, mode promiscuité, écoute réseau, mode d’écoute
Proxy

Serveur recevant des requêtes qui ne lui sont pas directement destinées et qui les transmet aux autres serveurs. Lorsqu'il reçoit une requête, le serveur proxy stocke le résultat. Au cas où la même requête lui est à nouveau envoyée, il vérifie que le résultat n'a pas été modifié et renvoie le résultat qu'il a déjà à celui qui a fait la requête.

POP

Post Office Protocol. Une norme pour retirer du courrier électronique d'un serveur e-mail et le charger sur votre propre programme e-mail (client).

Personal Security

Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées dispose des autorisations requises.

plain text

Données non cryptées. Synonyme de 'en clair'.

Phraker

Personne combinant le phreaking téléphonique et le hacking informatique.

Probe

Une probe est une requête ou une sonde utilisée pour détecter, explorer ou recueillir des informations sur un réseau, un appareil ou un service.

Synonymes - Probe, sonde, requête de détection, exploration réseau
Phreak

Personne fascinée par les systèmes téléphoniques. C'est habituellement une personne utilisant ses connaissances sur les systèmes téléphoniques afin de faire payer ses appels par quelqu'un d'autre.

Synonymes - Phreaker
Public Key Cryptography

Type de cryptopgraphie dans lequel le processus d'encryption est disponible au public et non protégé; mais dans lequel la clé de décryption est protégée de telle sorte que seul un groupe ayant connaissance des deux parties du processus de décryption puisse décrypter le texte crypté.

Synonymes - PKC
Phreaking

Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût.

Synonymes - Phreaking, piratage téléphonique, manipulation des télécommunications
PGP

PGP (Pretty Good Privacy) est un logiciel de chiffrement utilisant des techniques de cryptographie asymétrique et de signature numérique pour sécuriser les communications et les données.

Synonymes - PGP, Pretty Good Privacy, chiffrement PGP, cryptographie asymétrique
physical security

Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA