Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| SSID |
Le SSID (Service Set IDentifier) qui a pour but de différencier un réseau d’un autre. Généralement, le point d’accès bénéficie d’un nom standard définit selon le constructeur. |
| security audit | Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité. |
| SS-7 | Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions. |
| SIO | Opérations d'information qui par leur nature sensible; a cause de leur effet ou impact potentiel, de leurs besoins en sécurité, ou des risques qu'elles peuvent faire encourir au gouvernement; exigent un examen et un processus d'approbation spéciaux. |
| spearphishing | Le spear phishing est une attaque de phishing ciblée où les attaquants envoient des messages personnalisés pour tromper des individus spécifiques et obtenir des informations sensibles ou un accès non autorisé. |
| security kernel | |
| Snoopware | Une forme de spyware qui est déclenchée sur votre ordinateur par quelqu'un que vous connaissez et qui veut savoir tout ce que vous faites sur l'Internet et avec votre PC. Parfois, ce sont des parents qui veulent savoir ce que leur enfant fait avec son ordinateur, mais il peut également s'agir d'employeurs méfiants. Dans ce dernier cas, cette pratique est strictement interdite dans de nombreux pays, sans l'autorisation du travailleur. |
| security perimeter | Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système. |
| SMTP | |
| secure shell | Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe. |
| Social Engineering | Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges. |
| security officier | ADP officiel ayant la responsabilité de la sécurité d'un système ADP. |
| security domains | Ensemble d'objets auquel un sujet à la capacité d'accéder. |
| SNMP | Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP. |
| security policy model | Présentation formelle des politiques de sécurité appliquées par un système. Ce modèle doit identifier la série de règles et pratiques régulant les moyens utilisés pour gérer, protéger et distribuer des informations sensibles. |
| Stateful Inspection | |
| SPI | Le Secure Profile Inspector (SPI) est un outil ou un protocole destiné à analyser et vérifier les configurations et profils de sécurité pour identifier les vulnérabilités ou non-conformités dans un environnement informatique. |
| SATAN | Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks. |
| Snarf | Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur. |
| SORM | Le SORM est un système russe de surveillance électronique permettant aux autorités d'intercepter et de surveiller les communications sur les réseaux de télécommunication. |