Glossaire complet en Sécurité Informatique : Mots commençant par la lettre S

Terme Définition
skipjack

Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés.

security service

Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données.

security audit

Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité.

sneaker

Personne qui tente de pénétrer dans un système dans le but de tester leur sécurité. Lorsque cela implique plusieurs sneakers, le terme employé est 'tiger team '.

SYN flood

Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte.

security features

Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité.

security label

Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).

security policy model

Présentation formelle des politiques de sécurité appliquées par un système. Ce modèle doit identifier la série de règles et pratiques régulant les moyens utilisés pour gérer, protéger et distribuer des informations sensibles.

SMS

SMS est l'abréviation de Short Message Service. Ce moyen de communication très apprécié des jeunes consiste à échanger de courts messages de texte via le téléphone mobile.

Smurfing

Attaque de type Denial of Service dans laquelle l'attaquant camoufle (spoof) l'adresse source d'un paquet ICMP de requête Echo (ping) au broadcast pour un réseau, ce qui entraîne toutes les machines du réseau à répondre en masse à la victime en encombrant de cette façon le réseau.

Shell

Programme permettant de scruter le clavier dans l'attente que l'utilisateur exécute une commande. Il recherche ainsi le programme à exécuter et lui passe la main.

Spyware

Egalement appelé logiciel espion, ce terme est né de la contraction de deux mots: spy (espion en anglais) et software. Les programmes de sypware sont de petits programmes informatiques qui visent à épier tout ce que vous faites sur votre ordinateur ou sur l'Internet.

Social Engineering

Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges.

Synonymes - Ingénierie Sociale
security requirement

Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements.

security kernel

Eléments matériels, logiciels, et firmware d'une Trusted Computing Base qui implémente les références d'un concept de surveillance. Un Security Kernel doit gérer tous les accès, doit être protégé des modifications extérieures, et son état doit être vérifiable.

Snarf

Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur.

security perimeter

Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système.

secure network server

Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur.

SSL

Protocole de session par couches fournissant identification et confidentialité aux applications.

Synonymes - Secure Socket Layer
security administrative

Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA