Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition | 
|---|---|
| Phishing | 				 Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles.  | 
			
| Protocol | 				 Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP...  | 
			
| physical security | 				 Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles.  | 
			
| PHF hack | 				 CGI script connu pour sa vulnérabilité qui ne filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés par l'utilisateur.  | 
			
| Perimeter Based Security | 				 Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres.  | 
			
| Pump and Dump | 				 Type de fraude financière qui consiste à promouvoir des stocks d'actions en bourse à un prix surévalué afin de réaliser une forte plus-value avant de la revendre.  | 
			
| Penetration Testing | 				 Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime.  | 
			
| Pirater | 				 Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation.  | 
			
| Private Key Cryptography | 				 Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes.  | 
			
| PGP | 				 PGP (Pretty Good Privacy) est un logiciel de chiffrement utilisant des techniques de cryptographie asymétrique et de signature numérique pour sécuriser les communications et les données.  | 
			
| Piggy Back | 				 Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.  | 
			
| plain text | 				 Données non cryptées. Synonyme de 'en clair'.  | 
			
| Packet Sniffer | 				 Appareil ou logiciel qui gère les échanges de données entre deux ordinateurs d'un réseau. Il peut récupérer les données transitant par le biais d'un réseau local. Il peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information qui n'est pas chiffrée.  |