(Autocommutateur téléphonique privé) Un autocommutateur privé est utilisé pour effectuer la gestion des communications téléphoniques au sein d’une structure en liaison avec le réseau public. Il est communément appelé le « standard » ou « central téléphonique ». Il assure de façon automatique la gestion des appels. Avec le déploiement de la téléphonie IP, les PABX sont remplacés par des IPBX* ou PCBX. Par simplification, l’usage veut que l’on parle aujourd’hui de PBX.
(Home page) La page d'accueil d’un site Web est la page qui sera affichée par défaut lors de l’accès au site. Elle correspond à la vitrine principale du site et offre des options de navigation à l’internaute.
(Peer to peer – P2P) Un réseau P2P est un modèle d’architecture où chaque machine est à la fois serveur* et client*. Cette facilité permet ainsi l’échange de fichiers entre ordinateurs membres du réseau en évitant la surcharge d’un seul serveur et en optimisant la bande passante* disponible. La participation à un réseau P2P nécessite d’installer sur la machine un logiciel dédié (ex emule, bitTorrent, µ-torrent etc.). Ces réseaux sont largement critiqués car ils ont été utilisés pour l’échange de fichiers (audio – vidéo) soumis au droit d’auteur. Pour autant, les échanges de pair à pair sont essentiels pour le partage libre de logiciels ou de productions spécifiques. La terminologie française retient également le terme : poste à poste.
Catégorie de réseau centrée sur un individu et permettant l’interconnexion de ses équipements personnels (ordinateur, tablette, voiture, etc.). Un PAN a une portée infé-rieure à 10 mètres. Les PAN répondent au standard de la famille IEEE 802.15. Lorsqu’il est sans fil, le PAN est désigné WPAN - Wireless Personal Network. Voir Body Area Network, Bluetooth.
(Protocole d’authentification par mot de passe) PAP est un protocole* d’authentification* par mot de passe extrêmement simple à implémenter. Le principe repose sur l’échange du couple identifiant – mot de passe. En revanche, PAP ne chiffre pas les échanges (identifiant et mot de passe circulent en clair sur le réseau). Il doit donc être réservé à un usage sur un réseau sécurisé. PAP a été initialement développé comme système d’authentification dans PPP* Point to Point Protocol pré-senté dans la RFC* 1334 puis sa dernière version 1661.
(Packet) Un paquet est un ensemble d’information véhiculé dans un réseau. Il comporte des données à transmettre ainsi que des informations permettant son traitement (adresses source et destination). En règle générale un paquet est de longueur fixe et représente l’unité de base sur la couche réseau du modèle OSI*. Voir Routage, modèle OSI, TCP.
(Firewall) Voir Firewall.
Dans les systèmes de transmission binaires, le signal peut être dégradé et subir des erreurs. Il est donc nécessaire de contrôler la validité d’un message reçu. La parité est un des systèmes le plus simple de contrôle d’erreurs, appelé également contrôle de parité ou Vertical Redundancy Check VRC, il consiste à ajouter un bit supplémentaire à un nombre de bits de données (appelé mot de code). De façon classique, le mot de code est à sept bits ce qui per-met d’atteindre une taille d’un octet avec le bit de parité. La technique consiste à ajouter un bit à 1 si le nombre de bits du mot de code est impair et un bit à 0 si pair.
(Gateway) Voir Gateway.
(Charge utile – Charge active) Expression issue du vocabulaire militaire, une charge désigne la partie active d’une arme ou d’un explosif. Par analogie, le payload d’un logiciel malveillant* (malware) représente la partie active du code qui sera utilisée par l’attaquant pour produire un effet sur sa cible. Dans le contexte du Framework* Metasploit*, par exemple, un payload est un code que l’attaquant veut faire exécuter par le système et qui sera sélectionné et délivré par le Framework. Par exemple, un reverse shell est un payload qui créé une connexion depuis la machine cible vers l’attaquant . Dans un message, véhiculé par un réseau, il représente les données à transporter, indépendamment des informations liées à son transport. Voir Logiciel malveillant.
Voir PABX.
Dans une architecture IMS*, le P-CSCF est un serveur qui permet d’identifier les types d’appel entrants, il est en charge de la facturation. Le P-CSCF est le premier point de contact entre un terminal et le réseau, il valide et transmet les requêtes des usagers. Voir IMS.
(Réseau public de transmission de données) Un PDN est un réseau public pour la transmission de données, il peut être orienté circuit ou à commutation de paquets*. Le PDN garantit en général une bande passante* aux usagers.
(Appairage) Voir Appairage.
Spécialiste chargé de tester la sécurité d'un système en analysant et exploitant ses failles en vue de les corriger.
Environnement physique, logique et organisationnel dans lequel se trouve le système d’information ou la portion du système d’information, sur lequel l’audit est effectué . Voir Audit, Preuve d’audit, Prestataire d’audit.
(Swap) Processus qui consiste à échanger le contenu d’une zone de mémoire principale avec le contenu d’une zone de mémoire auxiliaire .
Système de chiffrement permettant d’utiliser le RSA* sur des ordinateurs particuliers. Développé par Philip Zimerman à partir de 1984, PGP s’est imposé progressivement et a donné lieu à de nombreuses variantes (Open PGP, GnuPG). PGP garantit la confidentialité des échanges (chiffrement) ainsi que l’authentification* (certificat et signature).
Langage de programmation orienté objet*, avec un syntaxe proche du langage C, PHP est principalement utilisé pour générer des pages Web dynamiques (pages Web générée à la demande). Il est donc le plus souvent utilisé côté serveur, sur un serveur HTTP*. Ce dernier interprète le code PHP pour générer du code HTML* de la page Web demandée.
Terme anglais composé par l’apposition des mots phone (téléphone) et freak (bête curieuse, marginal – terme lié à la contre culture américaine) pour désigner les personnes cherchant à pirater les réseaux téléphoniques RTC*. Le but est de pouvoir téléphoner à moindre frais (communications internationales facturées en local, communications non facturées…). Avec le développement des réseaux mobiles et de la téléphonie sur IP, l’intérêt décroît et le terme est moins utilisé.
(Going viral) Voir Buzz. Un phénomène viral est un contenu Internet qui se propage rapidement par l’intermédiaire des réseaux sociaux, microblogging, site d’échange et messagerie électronique.
(Hameçonnage) Voir Hameçonnage.
(Piratage téléphonique) Ensemble de techniques visant à pirater les standards téléphoniques et détourner les systèmes de facturation. Pour emmettre des appels sans avoir de facturation, "Captain Crunch" imitait le signal sonore d'ouveture de ligne à l'aide d'un sifflet sur une fréquence de 2600Hz. Aujourd'hui le terme désigne les techniques qui permettent de détourner des lignes ou de monétiser des appels.
(Physical layer) Voir Couche physique.
(Piconet) Mini-réseau qui se créé de façon automatique lorsque plusieurs périphériques Bluetooth* sont dans un même rayon de portée radio. Le picoréseau est organisé suivant une topologie* en étoile dans le modèle maître – esclave. Voir Topologie.
(Attachment) Document ou fichier annexé au corps d’un message électronique .
Technique d’acquittement* de message dans laquelle l’acquittement d’un bloc de données est transmis en même temps que le bloc de données suivant. Cette technique permet d’optimiser le nombre de messages transmis et donc le débit.
(Driver) Un pilote de périphérique (driver) est un logiciel* qui permet la gestion des échanges entre un ordinateur et un périphérique (imprimante, appareil photo, etc.).
Code de 4 à 8 chiffres qui verrouille l’utilisation d’un téléphone mobile. Le code PIN est associé à une carte SIM*.
En informatique, ping est une commande qui permet de tester l’accessibilité d’une machine sur le réseau (en spécifiant son adresse IP*). Si la machine cible est accessible, la commande renvoi en retour la durée de trajet entre les deux machines. Cette durée est également appelée Round Trip Time (RTT*).
Exemple de retour de commande ping sur l’adresse IP* de google 74.125.133.94 (trois premières séquences). PING 74.125.133.94 (74.125.133.94): 56 data bytes 64 bytes from 74.125.133.94: icmp_seq=0 ttl=45 time=113.607 ms 64 bytes from 74.125.133.94: icmp_seq=1 ttl=45 time=62.358 ms 64 bytes from 74.125.133.94: icmp_seq=2 ttl=45 time=47.420 ms
(Ping de la mort) Le ping of death est un type d’attaque informatique qui consiste à envoyer un paquet* ping particulier vers une cible. Cette attaque est une des premières attaques réseau connue et exploite une vulnérabilité aujourd’hui corrigée sur la pile TCP/IP* sous licence BSD, présente sur la plupart des OS. Elle consiste à envoyer un paquet* IP dont la taille excède la taille autorisée (65536 octets) et provoque ainsi un plantage de la machine cible.
(Piracy) Terme impropre qui peut désigner toute forme d’attaque de système d’information. Pour autant, l’usage du terme s’est développé pour définir les atteintes aux droits de propriété intellectuelle et aux droits d’auteurs. Ainsi, on parlera d’un film « piraté » pour souligner le fait qu’il s’agit d’une copie illégale d’une œuvre protégée. Pirater, c’est alors copier ou échanger des fichiers normalement protégés par des droits particuliers. Cela n’a rien à voir avec du hacking. Voir Hack, Hacker.
(Hacker) Voir Hacker.
(Infrastructure à clés publique - ICP) Dans un système d’information, une PKI ou ICP est une architecture globale qui permet de gérer les technologies de chiffrement et de signature électronique*. Une ICP permet ainsi, l’émission de certificats* numé-riques, la création et la distribution de paires de clés publiques et privés. L’architecture comprend : • Une autorité de certification* (CA) ; • Une autorité d’enregistrement (RA) : pour la création des certificats et la vérification d’identité des utilisateurs ; • Une autorité de dépôt (Repository) pour le stockage des certificats ; • Une entité qui génère les clefs (sur un site sécurisé ou le poste client); • L’entité finale (End Entity) qui est l’utilisateur du service. Il peut exister également une entité de séquestre qui stocke une copie des clés privées afin de permettre le déchiffrement des communications dans certaines conditions (fixées par la Loi).
(Standards de cryptographie à clé publique) Les PKCS sont un ensemble de standards développés par la société RSA*. Leader dans le domaine de la cryptographie à clé publique, à l’origine de plusieurs algorithmes, RSA a développé un corpus définissant les différentes méthodes de chiffrement* et de signature*, l’échange de clés Diffie-Hellman* [PKCS #3], les formats de requêtes pour l’obtention d’un certificat vers une autorité de certification [PKCS #10], etc. Plusieurs documents font l’objet de RFC* pour leur usage Internet.
Ensemble de mesures visant à assurer, selon divers scénarios de crises, y compris face à des chocs extrêmes, le maintien, le cas échéant de façon temporaire selon un mode dégradé, des prestations de services essentielles de l’entreprise, puis la reprise planifiée de ses activités. Voir Plan de Reprise d’Activité – PRA.
(Numbering Plan) Ensemble de règles qui permettent d'attribuer à chaque abonné d'un réseau un numéro d'appel unique.
Le PRA est un ensemble de mesures qui permet la reprise d’activité totale ou en mode dégradé après une interruption. Il se distingue du plan de continuité d’activité* PCA car ce dernier ne supporte pas d’interruption.
(Réseau Mobile Terrestre Public) Réseau qui permet d’accéder à des services de communication en situation de mobilité. Un PLMN est exploité par un opérateur de téléphonie mobile.
(Réseaux radio mobiles professionnels) Un PMR est un réseau radio mobile à usage professionnel, il est donc indépendant et fonctionne sur des bandes de fréquence du service mobile. Il est distinct des réseaux mobiles ouverts au public. En 2013, l’ANFR* gérait 25793 réseaux PMR. La même agence souligne de nombreuses utilisations correspondant à des flottes de terminaux de type talkie-walkie en communication directe ou avec une infrastructure locale limitée. • Installations mises en œuvre par exemple par de petites entreprises. • Fourniture essentiellement de services de voix. Quelques réseaux d’ampleur régionale, parfois nationale, avec une architecture s’appuyant sur un nombre significatif de stations de base. • Technologies numériques de type TETRA, TETRAPOL ou GSM-R. • Fourniture de services de voix et d’échange de données.
Protocole de routage* à état de lien utilisé dans les réseaux ATM*. Il définit les mécanismes de routage et de signalisation* entre les nœuds du réseau.
(Access Point) Un point d’accès est un équipement réseau qui assure la connexion physique avec l’équipement terminal. Ce lien physique peut être filaire ou non. Ainsi, un hub (concentrateur), un Switch (commutateur) et une borne Wi-Fi sont des points d’accès. En outre, le point d’accès peut également effectuer des opérations de routage (il fournit en général une adresse IP* à l’équipement terminal). Enfin, le point d’accès peut partager les adresses IP entre plusieurs équipements : • soit séquentiellement en effectuant des allocations dynamiques d'adresses IP aux machines lorsqu'elles se connectent effectivement (cas des serveurs de modem) ; • soit simultanément en réalisant de la traduction (NAT*) d'adresse IP (cas des routeurs Wi-Fi) .
(Point to point) Une liaison point à point désigne une liaison connectant uniquement deux équipements distincts. Voir PPP – Point to Point Protocol.
(Code point) Voir UTF, Unicode.
(Pointer) En informatique, un pointeur est une donnée qui permet de retrouver l’adressage d’un groupe de données. Dans un langage de programmation, le pointeur est une variable qui contient une adresse mémoire.
(Security Policy) Ensemble formalisé des éléments stratégiques, des directives, procédures, codes de conduite, règles organisationnelles et techniques, ayant pour objectif la protection du (des) système(s) d’information de l’organisme .
(Privacy Policy) Énoncé lié à la collecte, le stockage ou l'utilisation de renseignements personnels.
(Polymorphic) Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature. Voir Virus polymorphe, Logiciel malveillant.
(Scrutation) Méthode de transmission dans laquelle un équipement de contrôle assure la gestion des émissions par des « invitation à émettre ». L’équipement scrute l’état du réseau et procède à ces invitations. Voir Invitation à émettre.
(Bridge) Un pont est un dispositif d’interconnexion entre réseau dont l’unique fonction est d’assurer le transit des trames*. Le pont intervient au niveau 2 du modèle OSI*, il peut interconnecter des réseaux très hétérogènes et assurer le filtre d’adresses, ne laissant passer que les trames adressées aux dispositifs distants.
(Point de Présence) Un point de présence (IP) est une infrastructure technique du réseau d’un opérateur qui abrite les équipements nécessaires à l’interconnexion des réseaux locaux à l’Internet.
POP est un protocole de gestion du courrier électronique décrit dans la RFC* 1939. Il assure la récupération du courrier sur le serveur de messagerie et son rapatriement vers le poste client. POP3* utilise une connexion TCP* sur le port* 110. Voir Courrier électronique*.
(Port) Dans une architecture TCP/IP*, un port est une adresse codée sur 16 bits qui est allouée à une application particulière sur une machine. En effet, l’ordinateur doit pouvoir identifier les différentes sources de données entrantes lorsque sont effectuées plusieurs tâches en parallèle (relève du courrier, navigation, connexion FTP*). Ainsi, sur une machine, il existe plusieurs milliers de ports (65536) dont certains sont attribués à des applications spécifiques. Les well known ports (ports reconnus) de 0 à 1023, réservés aux processus système ou aux programmes exécutés par des utilisateurs privilégiés. De 1024 à 49151 les registered ports puis de 49152 à 65535 des ports dynamiques ou privés.
Port Service
20 – 21 FTP 22 SSH Secure Shell
23 Telnet 25 SMTP
53 Domain Name System
88 Kerberos 110 POP 3 137 Netbios-ns 161 SNMP
194 IRC
443 HTTPS
995 POP 3 sécurisé 2164 Dynamic DNS
La combinaison d’une adresse IP* et d’un numéro de port est appelé socket. Sur le plan physique, un port (d’ordinateur par exemple) est un accès qui permet la connexion d’un périphérique (imprimante, micro, disque dur externe). On rencontre ainsi des ports USB*, firewire, HDMI, Ethernet*…
Pour un logiciel, un système ou un langage de programmation, la portabilité désigne la possibilité de pouvoir fonctionner sur des architectures différentes. En téléphonie, la portabilité (d’un numéro de téléphone) désigne la possibilité pour l’abonné de conserver son numéro lorsqu’il change d’opérateur.
(Backdoor) Voir Backdoor.
(Carrier) Oscillation périodique dont on fait varier une grandeur caractéristique suivant les informations à transmettre. En général l’amplitude, la phase ou la fréquence sont les grandeurs utilisées.
(Spam) Message électronique non sollicité généralement publicitaire. Le pourriel est l’équivalent numérique du prospectus glissé dans une boîte aux lettres.
PPP est un protocole standardisé par la RFC* 1661 qui assure le transport de datagrammes* multi-protocoles sur une liaison point à point*. PPP définit également un protocole de commande de liaison (LCP – Link Control Pro-tocol) qui permet l’établissement, la configuration et la vérification de la liaison de données ainsi qu’une famille de protocole de commande réseau (NCP - Network Control Protocol) pour l’établissement et la configuration des différents protocoles de la couche 3 (couche réseau du mo-dèle OSI*). Le protocole a été conçu pour les liaisons simples qui transportent des paquets* entre deux homologues. Ces liaisons permettent un fonctionnement bidirectionnel simultané, et sont supposées livrer les paquets dans l’ordre. L’intention est que PPP fournisse une solution commune pour la connexion facile d’hôtes, ponts et routeurs très divers [RFC1547]. PPP est utilisé comme protocole d’accès distant entre deux machines pour l’établissement de liaisons sécurisées. Voir PPTP.
PPTP est un protocole* de liaison point à point par établissement d’un tunnel. Utilisant l’encapsulation PPP sur IP, il a été développé et soutenu par Microsoft pour la mise en œuvre de VPN* à partir de machine sous un système d’exploitation Windows. PPTP est un protocole de niveau 2 (couche liaison du modèle OSI) qui encapsule des trames PPP* (le protocole permet le chiffrement des données et la compression).
Microsoft présente le fonctionnement de PPTP comme suit : La plupart des sessions* PPTP sont démarrées par un client* appelant le serveur d'accès réseau d'un ISP.
Le protocole PPP est utilisé pour créer la connexion dial-up entre le client et le serveur d'accès réseau et accomplit les fonctions suivantes : • Etablir et terminer la connexion physique Le protocole PPP utilise une séquence définie par la RFC* 1661 pour établir et maintenir des connexions entre des ordinateurs distants. • Authentifier des utilisateurs. Les clients PPTP sont authentifiés en utilisant le protocole PPP. • Créer des datagrammes PPP qui contiennent des pa-quets « cryptés » IPX, NetBEUI ou TCP/IP. PPP créé des datagrammes qui contiennent un ou plus paquets de données « cryptés » TCP/IP, IPX ou Net-BEUI. .
Organisme réalisant des prestations d’audit de la sécurité des systèmes d’information . Voir Audit, Critère d’audit.
Enregistrements, énoncés de faits ou autres informations qui se rapportent aux critères d’audit* et sont vérifiables .
(Digital proof) Avec la dématérialisation de nombreux actes, la question de la preuve numérique a rapidement émergé. En France, le Code civil précise dans l’article 1316-1 que l’écrit sous forme électronique ne vaut preuve qu’à la double condition que son auteur puisse être dûment identifié et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité. Reste encore à garantir l’intégrité… Ainsi, un jugement du Tribunal de Grande Instance de Paris (TGI) du 10 avril 2013, démontre, par exemple, que l’impression d’une capture d’écran ne constitue pas une preuve suffisante pour établir la réalité d’une publication dans une affaire de diffamation en ligne.
Le PRI est l’interface de raccordement au réseau numérique (RNIS*) d’une capacité de 30 canaux B à 64 Kbits/s, un canal de signalisation et un canal D à 64 Kbits/s également. Voir Accès primaire.
Les principes de sécurité sont l’expression des orientations de sécurité nécessaires et des caractéristiques importantes de la SSI en vue de l’élaboration d’une PSSI .
Dans le cadre de la sécurité des réseaux, les procédures sont des documents à caractère opérationnel et technique, qui décrivent de manière claire et précise les étapes à suivre pour atteindre un objectif de sécurité* donné.
(Processor – Central Processing Unit - CPU) Dans un ordinateur, le processeur est la partie qui interprète et exécute les instructions. En 1971, les premiers microprocesseurs voient le jour. Leur taille réduite permet aujourd’hui de les implémenter sur une puce électronique. On trouve ainsi des microprocesseurs multi-cœur (multi-core) qui, sur une même puce, permettent le fonctionnement de plusieurs ensembles de circuits qui exécutent des instructions autonomes.
Tout dispositif, matériel ou logiciel, mettant en œuvre des fonctions qui contribuent à la sécurité des informations échangées par voie électronique .
(Package) Ensemble complet et documenté de programmes conçu pour être fourni à plusieurs utilisateurs, en vue d’une même application ou d’une même fonction .
(Objet-oriented programming) Mode de programmation dans lequel les données et les procédures qui s’appliquent sont regroupées en entités appelées « objet ». On entend par objet une entité constituée d’un ensemble d’informations et de lois de comportement. On parle improprement de programmation orientée objet pour décrire les langages de programmation qui utilisent ces notions. Java, Python, C++, Ruby ou encore C# sont des langages de programmation par objet. La raison de la grande popularité des langages orientés objets tient dans le mécanisme d’héritage. Ce dernier permet de créer des nouveaux objets simplement en les appelant et en remplaçant certains de leurs attributs. Cela permet au programmeur de manipuler des objets complexes en réutilisant des portions utiles et en surchargeant les fonctions à ajouter. Cela permet ainsi de développer simplement des applications graphiques alors que la gestion graphique est intrinsèquement complexe.
(Protocol) Description formelle de règles et de conventions régissant la manière dont les stations d’un réseau échangent des informations. Plus largement, un protocole peut regrouper les conventions pour la coopération d’entités distantes. Ces entités peuvent être réelles ou virtuelles, des matériels ou des logiciels.
(Routing protocol) Protocole* qui décrit la manière dont s’opère le routage* au sein d’un réseau. Il existe deux familles de protocole de routage, ceux pour échanger des informations de routage entre systèmes autonomes (routage externe – BGP*) et ceux qui échangent des informations à l’intérieur d’un système (routage interne – IGP*). Pour le routage interne, il existe plusieurs techniques : • A état de lien : dans ce cas toutes les informations de routage sont transmises à tous les routeurs qui établissent leurs tables de routage* avec leurs voisins directs (exemple OSPF) ; • Vecteur de distance : seuls les meilleures routes sont diffusées (exemple RIP) Pour le routage externe, voir BGP. Voir Routage, Protocole, BGP.
(Intellectual property) La propriété intellectuelle est une notion de droit qui fait en France l’objet d’une définition spécifique dans le Code de la propriété intellectuelle. La propriété intellectuelle regroupe la propriété industrielle et la propriété littéraire et artistique. La propriété industrielle a pour objet la protection et la valorisation des inventions, des innovations et des créations. Les droits de propriété industrielle s'acquièrent en principe par un dépôt (dépôt d'un brevet, d'un dessin ou modèle ou d'une marque). Les droits de propriété industrielle donnent un monopole d'exploitation (sanctionné par l'action en contrefaçon) et constituent à la fois une « arme » défensive et offensive pour les entreprises détentrices de ces droits. Il existe plusieurs voies possibles de protection pour ces droits de propriété industrielle. La propriété littéraire et artistique s'attache avec le droit d'auteur à protéger les œuvres littéraires, créations musicales, graphiques, plastiques, créations de mode, etc. et les logiciels, ainsi qu'un certain nombre de « droits voisins » (concernant les artistes-interprètes, les entreprises de communication audiovisuelle, par exemple). Le droit d'auteur ne protège pas les idées ou les concepts. Le droit d'auteur s'acquiert sans formalités, du fait même de la création de l'œuvre.
(Serveur mandataire) Un serveur proxy (ou serveur mandataire) est un équipement informatique qui sert de relai entre deux ordinateurs. Il assure la double fonction de client* et de ser-veur*, ainsi un proxy cache permet par exemple d’accélérer la navigation. Exécutant les requêtes pour le compte des machines servies, il permet également de cacher la topologie* d’un réseau ainsi que les clients desservis et par conséquent contribue à la sécurité.
De façon générale, le terme proxy est utilisé pour désigner tout système qui se substitue à un autre pour effectuer une tâche.
(Réseau téléphonique commuté -- RTC) Le PSTN correspond à un réseau public de téléphonie. En France on utilise généralement l’acronyme RTC (Réseau téléphonique commuté). Dans ce réseau un abonné est raccordé à un commutateur par un lien filaire. Le réseau public historique de France Télécom était un PSTN. Voir RTC.
(Post) Une publication est une contribution, publique ou restreinte, d’un usager sur son profil personnel d’un réseau social, d’un blog, ou d’un chat.
(Chip - Die) Composant électronique monolithique non encapsulé .
Le code PUK est le code nécessaire au déverrouillage d’une carte SIM*. Voir SIM, GSM.