Glossaire complet en Sécurité Informatique : Mots commençant par la lettre S

Terme Définition
security label

Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).

security perimeter

Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système.

SSL

Protocole de session par couches fournissant identification et confidentialité aux applications.

Synonymes - Secure Socket Layer
SSH

Secure Shell (SSH) est un protocole de communication sécurisé. Un échange de clefs de chiffrement est fait en début de connexion, et par la suite les communications sont sont chiffrées avec ces clefs.

security countermeasures

Contre mesures destinées à des menaces et vulnérabilités spécifiques ou entraînant la mise en place de nouvelles activités de sécurité.

spoofing

Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing.

SMTP

Abréviation de Simple Mail Transfer Protocol. Une norme pour l'envoi d'e-mail via l'Internet.

security officier

ADP officiel ayant la responsabilité de la sécurité d'un système ADP.

SPI

Le Secure Profile Inspector (SPI) est un outil ou un protocole destiné à analyser et vérifier les configurations et profils de sécurité pour identifier les vulnérabilités ou non-conformités dans un environnement informatique.

Synonymes - SPI, Secure Profile Inspector, inspecteur de profils sécurisés
security requirement

Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements.

security service

Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données.

secure shell

Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe.

security administrative

Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant.

security policy model

Présentation formelle des politiques de sécurité appliquées par un système. Ce modèle doit identifier la série de règles et pratiques régulant les moyens utilisés pour gérer, protéger et distribuer des informations sensibles.

SNMP

Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP.

Synonymes - Simple Network Management Protocol
security level

Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information.

Snoopware

Une forme de spyware qui est déclenchée sur votre ordinateur par quelqu'un que vous connaissez et qui veut savoir tout ce que vous faites sur l'Internet et avec votre PC. Parfois, ce sont des parents qui veulent savoir ce que leur enfant fait avec son ordinateur, mais il peut également s'agir d'employeurs méfiants. Dans ce dernier cas, cette pratique est strictement interdite dans de nombreux pays, sans l'autorisation du travailleur.

security kernel

Eléments matériels, logiciels, et firmware d'une Trusted Computing Base qui implémente les références d'un concept de surveillance. Un Security Kernel doit gérer tous les accès, doit être protégé des modifications extérieures, et son état doit être vérifiable.

Signature Numérique

La signature numérique est, par analogie avec la signature manuscrite d'un document papier, le mécanisme permettant d'authentification de l'auteur d'un document électronique. Elle doit aussi garantir l’intégrité, c’est à dire que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte.

Stateful Inspection

Une fonction de routeurs NAT qui fait en sorte qu'un ordinateur placé derrière un routeur de ce genre ne puisse être 'contacté' par une source sur l'Internet que lorsque cet ordinateur a déjà été préalablement en contact avec cette source (un site Web, par exemple).

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA