Notre expertise cybersécurité est validée par de multiples certifications internationales

Terme | Définition |
---|---|
ping | Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP. |
plain text | Données non cryptées. Synonyme de 'en clair'. |
Perpetrator | Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker. |
P2P | Réseau d’échange et de partage de fichiers de particulier à particulier (exemples:e-mule,kasaa,limewire,eDonkey). |
Phreak | Personne fascinée par les systèmes téléphoniques. C'est habituellement une personne utilisant ses connaissances sur les systèmes téléphoniques afin de faire payer ses appels par quelqu'un d'autre. |
Penetration | Terme désignant la réussite d'un accès non autorisé sur un système automatique. |
Pourriel | |
Piggyback | Obtention d'un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur. |
Phage | Programme modifiant d'autres logiciels ou des bases de données de façon illicite (ex : un programme propageant un virus ou un cheval de Troie) |
PKI | Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs. |
PHF hack | CGI script connu pour sa vulnérabilité qui ne filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés par l'utilisateur. |
Pirate | Personne ayant des connaissances en informatique et commettant des actes considérés comme des délits ou des crimes liée à l'informatique. Un pirate informatique arrive à s'introduire dans un système informatique sans l'autorisation des propriétaires légitimes, il peut ainsi prendre connaissance, modifier ou détruire des données. |
Payload | Le payload est la partie d'un message ou d'une transmission de données contenant les informations essentielles destinées à l'utilisateur final, souvent différenciée des données de contrôle ou d'en-tête. |
Privilege escalation | Obtention de privilège supérieur par exploitation d’une vulnérabilité. |
Packet Filter | Pour 'Filtre de paquet '.Bloc de données qui inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP. |
Port scanning | Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe. |
Piggy Back | Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur. |
Ping of Death | Utilisation d'un ping avec un paquet de taille supérieure a 65507. Ce type d'attaque entraîne un Denial of Service. |
Phisher | Un phisher est une personne ou un groupe malveillant qui utilise des techniques de hameçonnage pour tromper des victimes et voler des informations sensibles comme des mots de passe, des données bancaires ou des identifiants personnels. |
Probe | Une probe est une requête ou une sonde utilisée pour détecter, explorer ou recueillir des informations sur un réseau, un appareil ou un service. |