Glossaire complet en Sécurité Informatique : Mots commençant par la lettre S

Terme Définition
security label

Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).

security audit

Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité.

SSID

Le SSID (Service Set IDentifier) qui a pour but de différencier un réseau d’un autre. Généralement, le point d’accès bénéficie d’un nom standard définit selon le constructeur.

security administrative

Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant.

security level

Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information.

SMTP

Abréviation de Simple Mail Transfer Protocol. Une norme pour l'envoi d'e-mail via l'Internet.

Spam

Courrier électronique non sollicité, avec un objectif commercial ou malveillant, qui est envoyé de manière massive vers différents destinataires simultanément, alors que ces derniers n'ont rien demandé. Certains estiment que ce terme est une abréviation de l'expression 'Sending People Annoying Messages', mais cette explication ne fait pas l'unanimité.

Spyware

Egalement appelé logiciel espion, ce terme est né de la contraction de deux mots: spy (espion en anglais) et software. Les programmes de sypware sont de petits programmes informatiques qui visent à épier tout ce que vous faites sur votre ordinateur ou sur l'Internet.

Snarf

Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur.

sneaker

Personne qui tente de pénétrer dans un système dans le but de tester leur sécurité. Lorsque cela implique plusieurs sneakers, le terme employé est 'tiger team '.

security perimeter

Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système.

security

Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles.

security features

Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité.

SNMP

Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP.

Synonymes - Simple Network Management Protocol
security policies

Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles.

skipjack

Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés.

Switch

Un switch est un dispositif réseau permettant de connecter plusieurs appareils dans un réseau local, en dirigeant les données uniquement vers les appareils destinataires.

Synonymes - Switch, commutateur réseau, commutateur Ethernet
security officier

ADP officiel ayant la responsabilité de la sécurité d'un système ADP.

Shell

Programme permettant de scruter le clavier dans l'attente que l'utilisateur exécute une commande. Il recherche ainsi le programme à exécuter et lui passe la main.

SS-7

Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions.

Synonymes - Signaling System 7

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA