Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| SATAN | Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks. |
| Stateful Inspection | |
| security level | Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information. |
| secure shell | Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe. |
| SSH | Secure Shell (SSH) est un protocole de communication sécurisé. Un échange de clefs de chiffrement est fait en début de connexion, et par la suite les communications sont sont chiffrées avec ces clefs. |
| SMTP | |
| SPI | Le Secure Profile Inspector (SPI) est un outil ou un protocole destiné à analyser et vérifier les configurations et profils de sécurité pour identifier les vulnérabilités ou non-conformités dans un environnement informatique. |
| SMS | SMS est l'abréviation de Short Message Service. Ce moyen de communication très apprécié des jeunes consiste à échanger de courts messages de texte via le téléphone mobile. |
| Snoopware | Une forme de spyware qui est déclenchée sur votre ordinateur par quelqu'un que vous connaissez et qui veut savoir tout ce que vous faites sur l'Internet et avec votre PC. Parfois, ce sont des parents qui veulent savoir ce que leur enfant fait avec son ordinateur, mais il peut également s'agir d'employeurs méfiants. Dans ce dernier cas, cette pratique est strictement interdite dans de nombreux pays, sans l'autorisation du travailleur. |
| Social Engineering | Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges. |
| security label | Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires). |
| secure network server | Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur. |
| security architecture | Description détaillée de tous les aspects du système se rapportant à la sécurité, accompagnée d'une série de principes guidant les projets. Une Architecture de Sécurité décrit la façon dont le système devrait être assemblé pour satisfaire le niveau de sécurité requis. |
| SNMP | Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP. |
| samourai | |
| security | Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles. |
| security kernel | |
| SSL | Protocole de session par couches fournissant identification et confidentialité aux applications. |
| Switch | Un switch est un dispositif réseau permettant de connecter plusieurs appareils dans un réseau local, en dirigeant les données uniquement vers les appareils destinataires. |
| server | Système fournissant de services réseaux tels que le stockage de données et le transfert de fichiers, ou un programme fournissant de tels services. Un bot (qui tourne souvent sur un autre système que celui du serveur) exécute un service pour une personne effectuant une requête. |