Glossaire


Pare-feu (Firewall)

Un pare-feu (ou garde-barrière), est un outil permettant de protéger un ordinateur connecté à un réseau ou à l’internet. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes.


Password

Voir aussi:

Phishing

Voir aussi:

Point d’importance vitale (PIV)

Chaque opérateur déclaré d’importance vitale dans le cadre du dispositif SAIV doit identifier, dans son système de production, les composants névralgiques et les proposer comme points d’importance vitale devant faire l’objet d’une protection particulière. Pour l’aider dans sa démarche, une directive nationale de sécurité spécifie les menaces à prendre en compte, les enjeux, les vulnérabilités et les objectifs de sécurité correspondants par secteur d’activité.

 


Voir aussi:

Polymorphe (Polymorphic)

Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature.


Voir aussi:

Port

Code numérique utilisé dans les protocoles comme TCP ou UDP pour identifier à quel service appartient un paquet d’information du protocole IP. Par exemple, le service HTTP est associé au port 80. La notion de port peut être assimilée à une porte donnant accès au système d’exploitation.


Porte dérobée (Backdoor)

Accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur malveillant de se connecter à une machine de manière furtive.

Remarques : Une porte dérobée peut également être la cause d’une mise en œuvre incorrecte d’un protocole.


Voir aussi:

Poste-à-poste (Peer-to-Peer, P2P)

Réseau d’échange et de partage de fichiers de particulier à particulier (exemples : e-mule, kasaa, limewire, eDonkey).


Pourriel, polluriel (spam)

Tout courrier électronique non sollicité par le destinataire.

Remarques : Le courrier est souvent envoyé simultanément à un très grand nombre d’adresses électroniques. Les produits les plus vantés sont les services pornographiques, la spéculation boursière, des médicaments, le crédit financier, etc.


Voir aussi:

Produit de sécurité

Dispositif matériel ou logiciel conçu pour protéger la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que les systèmes d’information offrent ou qu’ils rendent accessibles.


Protocole IP

La communication sur l’internet est fondée sur un protocole appelé IP pour Internet Protocol qui permet aux ordinateurs de communiquer entre eux. Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination. La version la plus couramment employée du protocole est la version IPv4 dans laquelle les adresses sont composées de 4 nombres par exemple 213.56.176.2. Une nouvelle version du protocole est en cours de déploiement : IPv6. Elle utilise des adresses plus longues composées de 8 nombres notés en hexadécimal par exemple 1 fff:0000:0a88:85a3:0000:0000:ac1f:8001. Enfin IPsec désigne un protocole de chiffrement et de signature des paquets IP.