+33 (0)1 8695 8660
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
There are 366 entries in this glossary.
Search for glossary terms (regular expression allowed)
Phreak Synonymes: Phreaker

Personne fascinée par les systèmes téléphoniques. C'est habituellement une personne utilisant ses connaissances sur les systèmes téléphoniques afin de faire payer ses appels par quelqu'un d'autre.

Phreaker

Pirate informatique passionné de téléphone s'attaquant aux réseaux de télécommunications via Internet. Cette fraude consiste particulièrement à percer les systèmes téléphoniques afin de téléphoner gratuitement. Le terme phreaker vient de phone freak. Dans le jargon des pirates informatiques, le remplacement des lettres d'un mot est de rigueur. Phone devient donc fone et freak devient phreak, de là le terme phreaker.

Phreaking

L'art et la science de pirater le réseau téléphonique.

physical security

Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles.

Piggy Back Synonymes: Piggybacking

Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.

Piggyback

Obtention d'un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.

ping

Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP.

Ping of Death

Utilisation d'un ping avec un paquet de taille supérieure a 65507. Ce type d'attaque entraîne un Denial of Service.

Pirate

Personne ayant des connaissances en informatique et commettant des actes considérés comme des délits ou des crimes liée à l'informatique. Un pirate informatique arrive à s'introduire dans un système informatique sans l'autorisation des propriétaires légitimes, il peut ainsi prendre connaissance, modifier ou détruire des données.

Pirater

Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation.

PKI Synonymes: Public Key Infrastructure,IGC

Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.

plain text

Données non cryptées. Synonyme de "en clair".

PoC Synonymes: Proof-of-Concept

Code écrit pour démontrer la faisabilité d’une attaque utilisant une vulnérabilité donnée.

Polymorphic Synonymes: Polymorphe

Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature.

POP

Post Office Protocol. Une norme pour retirer du courrier électronique d'un serveur e-mail et le charger sur votre propre programme e-mail (client).

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA