Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| Stateful Inspection | |
| SMS | SMS est l'abréviation de Short Message Service. Ce moyen de communication très apprécié des jeunes consiste à échanger de courts messages de texte via le téléphone mobile. |
| secure shell | Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe. |
| Social Engineering | Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges. |
| SYN flood | Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte. |
| Signature Numérique | La signature numérique est, par analogie avec la signature manuscrite d'un document papier, le mécanisme permettant d'authentification de l'auteur d'un document électronique. Elle doit aussi garantir l’intégrité, c’est à dire que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte. |
| security kernel | |
| security level | Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information. |
| SATAN | Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks. |
| security perimeter | Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système. |
| Shell | Programme permettant de scruter le clavier dans l'attente que l'utilisateur exécute une commande. Il recherche ainsi le programme à exécuter et lui passe la main. |
| SNMP |
Synonymes -
Simple Network Management Protocol |
| security | Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles. |
| server | Système fournissant de services réseaux tels que le stockage de données et le transfert de fichiers, ou un programme fournissant de tels services. Un bot (qui tourne souvent sur un autre système que celui du serveur) exécute un service pour une personne effectuant une requête. |
| SMTP | |
| security policy model | Présentation formelle des politiques de sécurité appliquées par un système. Ce modèle doit identifier la série de règles et pratiques régulant les moyens utilisés pour gérer, protéger et distribuer des informations sensibles. |
| secure network server | Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur. |
| Smurfing | |
| SEFTI | Service français d´Enquête sur les Fraudes aux Technologies de l´Information. |
| security policies | Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles. |