Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| secure network server | Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur. |
| security | Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles. |
| SS-7 | Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions. |
| Smurfing | |
| Switch | Un switch est un dispositif réseau permettant de connecter plusieurs appareils dans un réseau local, en dirigeant les données uniquement vers les appareils destinataires. |
| SpamBot | Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers. |
| security requirement | Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements. |
| secure shell | Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe. |
| Social Engineering | Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges. |
| skipjack | Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés. |
| SMTP | Abréviation de Simple Mail Transfer Protocol. Une norme pour l'envoi d'e-mail via l'Internet. |
| SPI | Le Secure Profile Inspector (SPI) est un outil ou un protocole destiné à analyser et vérifier les configurations et profils de sécurité pour identifier les vulnérabilités ou non-conformités dans un environnement informatique. |
| security domains | Ensemble d'objets auquel un sujet à la capacité d'accéder. |
| security features | Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité. |
| Sniffer | Elément matériel ou logiciel permettant de capturer à la volée les trames (paquets de données) circulant sur un réseau. Après analyse, ces informations peuvent se révéler être très intéressantes : mot de passe, courrier, document... |
| SLA | Un SLA (Service Level Agreement) est un contrat formel entre un fournisseur de services et un client, définissant les niveaux de service attendus et les métriques pour évaluer leur performance. |
| SORM | Le SORM est un système russe de surveillance électronique permettant aux autorités d'intercepter et de surveiller les communications sur les réseaux de télécommunication. |
| Stateful Inspection | |
| SNMP | Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP. |
| security countermeasures | Contre mesures destinées à des menaces et vulnérabilités spécifiques ou entraînant la mise en place de nouvelles activités de sécurité. |