Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| security label | Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires). |
| security audit | Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité. |
| SSID |
Le SSID (Service Set IDentifier) qui a pour but de différencier un réseau d’un autre. Généralement, le point d’accès bénéficie d’un nom standard définit selon le constructeur. |
| security administrative | Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant. |
| security level | Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information. |
| SMTP | |
| Spam | Courrier électronique non sollicité, avec un objectif commercial ou malveillant, qui est envoyé de manière massive vers différents destinataires simultanément, alors que ces derniers n'ont rien demandé. Certains estiment que ce terme est une abréviation de l'expression 'Sending People Annoying Messages', mais cette explication ne fait pas l'unanimité. |
| Spyware | Egalement appelé logiciel espion, ce terme est né de la contraction de deux mots: spy (espion en anglais) et software. Les programmes de sypware sont de petits programmes informatiques qui visent à épier tout ce que vous faites sur votre ordinateur ou sur l'Internet. |
| Snarf | Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur. |
| sneaker | Personne qui tente de pénétrer dans un système dans le but de tester leur sécurité. Lorsque cela implique plusieurs sneakers, le terme employé est 'tiger team '. |
| security perimeter | Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système. |
| security | Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles. |
| security features | Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité. |
| SNMP |
Synonymes -
Simple Network Management Protocol |
| security policies | Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles. |
| skipjack | Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés. |
| Switch | Un switch est un dispositif réseau permettant de connecter plusieurs appareils dans un réseau local, en dirigeant les données uniquement vers les appareils destinataires. |
| security officier | ADP officiel ayant la responsabilité de la sécurité d'un système ADP. |
| Shell | Programme permettant de scruter le clavier dans l'attente que l'utilisateur exécute une commande. Il recherche ainsi le programme à exécuter et lui passe la main. |
| SS-7 | Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions. |