Glossaire complet en Sécurité Informatique : Mots commençant par la lettre P

Terme Définition
Port scanning

Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe.

Synonymes - Balayage de ports
port

Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21 est celui de FTP, 80 celui de http, etc...

PGP

PGP (Pretty Good Privacy) est un logiciel de chiffrement utilisant des techniques de cryptographie asymétrique et de signature numérique pour sécuriser les communications et les données.

Synonymes - PGP, Pretty Good Privacy, chiffrement PGP, cryptographie asymétrique
Penetration Testing

Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime.

Synonymes - pentesting
Password Harvesting

Littéralement 'la récolte de mots de passe': le recours à des techniques pour dérober des mots de passe. Voir aussi 'phishing'

Protocol

Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP...

Synonymes - Protocole
plain text

Données non cryptées. Synonyme de 'en clair'.

Phreak

Personne fascinée par les systèmes téléphoniques. C'est habituellement une personne utilisant ses connaissances sur les systèmes téléphoniques afin de faire payer ses appels par quelqu'un d'autre.

Synonymes - Phreaker
Packet Filter

Pour 'Filtre de paquet '.Bloc de données qui inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP.

Piggy Back

Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.

Synonymes - Piggybacking
Proxy

Serveur recevant des requêtes qui ne lui sont pas directement destinées et qui les transmet aux autres serveurs. Lorsqu'il reçoit une requête, le serveur proxy stocke le résultat. Au cas où la même requête lui est à nouveau envoyée, il vérifie que le résultat n'a pas été modifié et renvoie le résultat qu'il a déjà à celui qui a fait la requête.

Ping of Death

Utilisation d'un ping avec un paquet de taille supérieure a 65507. Ce type d'attaque entraîne un Denial of Service.

Phreaking

Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût.

Synonymes - Phreaking, piratage téléphonique, manipulation des télécommunications

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA