Notre expertise cybersécurité validée par de multiples certifications internationales

Script kiddie est un terme péjoratif d'origine anglo-saxonne désignant les néophytes qui dépourvus des principales compétences en matière de gestion de la sécurité informatique, passent l'essentiel de leur temps à essayer d'infiltrer des systèmes, en utilisant des scripts ou programmes mis au point par d'autres. Malgré leur niveau de qualifications faible voire nul, les script kiddies sont parfois une menace réelle pour la sécurité des systèmes. En effet, outre le fait qu'ils peuvent par incompétence altérer quelque chose sans le vouloir ou le savoir, d'une part les script kiddies sont très nombreux, et d'autre part ils sont souvent obstinés au point de passer parfois plusieurs jours à essayer toutes les combinaisons possibles d'un mot de passe, avec le risque d'y parvenir bien que souvent, ce soit le script kiddie lui-même qui se fasse infecter.
Il existe plusieurs types de script kiddies mais ils sont généralement reniés par la plupart des communautés de hackers. L'expression originale signifie « gamin à script », mais le terme n'est pas traduit par les informaticiens francophones.
Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur.
Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe.
Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant.
Description détaillée de tous les aspects du système se rapportant à la sécurité, accompagnée d'une série de principes guidant les projets. Une Architecture de Sécurité décrit la façon dont le système devrait être assemblé pour satisfaire le niveau de sécurité requis.
Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité.
Contre mesures destinées à des menaces et vulnérabilités spécifiques ou entraînant la mise en place de nouvelles activités de sécurité.
Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité.
Action ou circonstance impliquant des informations classées dont les conditions varient de celles décrites par les publications de sécurité des administrateurs. Par exemple des compromis, des révélations de données, des détournements.
Eléments matériels, logiciels, et firmware d'une Trusted Computing Base qui implémente les références d'un concept de surveillance. Un Security Kernel doit gérer tous les accès, doit être protégé des modifications extérieures, et son état doit être vérifiable.
Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).