Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| security violation | Une security violation désigne tout incident ou action compromettant la confidentialité, l'intégrité ou la disponibilité des données, des systèmes ou des réseaux d'une organisation. |
| SMTP | |
| samourai | |
| security service | Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données. |
| SS-7 | Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions. |
| Smurfing | |
| security officier | ADP officiel ayant la responsabilité de la sécurité d'un système ADP. |
| SSID |
Le SSID (Service Set IDentifier) qui a pour but de différencier un réseau d’un autre. Généralement, le point d’accès bénéficie d’un nom standard définit selon le constructeur. |
| Stateful Inspection | |
| security audit | Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité. |
| SSH | Secure Shell (SSH) est un protocole de communication sécurisé. Un échange de clefs de chiffrement est fait en début de connexion, et par la suite les communications sont sont chiffrées avec ces clefs. |
| security domains | Ensemble d'objets auquel un sujet à la capacité d'accéder. |
| SPI | Le Secure Profile Inspector (SPI) est un outil ou un protocole destiné à analyser et vérifier les configurations et profils de sécurité pour identifier les vulnérabilités ou non-conformités dans un environnement informatique. |
| SATAN | Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks. |
| Social Engineering | Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges. |
| security administrative | Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant. |
| secure shell | Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe. |
| skipjack | Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés. |
| Spyware | Egalement appelé logiciel espion, ce terme est né de la contraction de deux mots: spy (espion en anglais) et software. Les programmes de sypware sont de petits programmes informatiques qui visent à épier tout ce que vous faites sur votre ordinateur ou sur l'Internet. |
| SLA | Un SLA (Service Level Agreement) est un contrat formel entre un fournisseur de services et un client, définissant les niveaux de service attendus et les métriques pour évaluer leur performance. |