Glossaire complet en Sécurité Informatique : Mots commençant par la lettre S

Terme Définition
security administrative

Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant.

SpamBot

Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers.

SEFTI

Service français d´Enquête sur les Fraudes aux Technologies de l´Information.

security service

Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données.

SMTP

Abréviation de Simple Mail Transfer Protocol. Une norme pour l'envoi d'e-mail via l'Internet.

security violation

Une security violation désigne tout incident ou action compromettant la confidentialité, l'intégrité ou la disponibilité des données, des systèmes ou des réseaux d'une organisation.

Synonymes - Violation de sécurité, infraction à la sécurité, atteinte à la sécurité
SLA

Un SLA (Service Level Agreement) est un contrat formel entre un fournisseur de services et un client, définissant les niveaux de service attendus et les métriques pour évaluer leur performance.

Synonymes - Accord de niveau de service, contrat SLA, contrat de service, engagement de service
security requirement

Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements.

Switch

Un switch est un dispositif réseau permettant de connecter plusieurs appareils dans un réseau local, en dirigeant les données uniquement vers les appareils destinataires.

Synonymes - Switch, commutateur réseau, commutateur Ethernet
Spyware

Egalement appelé logiciel espion, ce terme est né de la contraction de deux mots: spy (espion en anglais) et software. Les programmes de sypware sont de petits programmes informatiques qui visent à épier tout ce que vous faites sur votre ordinateur ou sur l'Internet.

security incident

Action ou circonstance impliquant des informations classées dont les conditions varient de celles décrites par les publications de sécurité des administrateurs. Par exemple des compromis, des révélations de données, des détournements.

security label

Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).

SMS

SMS est l'abréviation de Short Message Service. Ce moyen de communication très apprécié des jeunes consiste à échanger de courts messages de texte via le téléphone mobile.

samourai

Hacker proposant ses services pour des travaux de cracking légaux ou tout autre travail légitime nécessitant l'intervention d'un serrurier de l'électronique.

security policies

Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles.

secure shell

Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe.

SORM

Le SORM est un système russe de surveillance électronique permettant aux autorités d'intercepter et de surveiller les communications sur les réseaux de télécommunication.

Synonymes - Système de surveillance des communications, interception des communications, surveillance électronique, écoute gouvernementale
Shell

Programme permettant de scruter le clavier dans l'attente que l'utilisateur exécute une commande. Il recherche ainsi le programme à exécuter et lui passe la main.

SSL

Protocole de session par couches fournissant identification et confidentialité aux applications.

Synonymes - Secure Socket Layer
security policy model

Présentation formelle des politiques de sécurité appliquées par un système. Ce modèle doit identifier la série de règles et pratiques régulant les moyens utilisés pour gérer, protéger et distribuer des informations sensibles.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA