Notre expertise cybersécurité est validée par de multiples certifications internationales

Terme | Définition |
---|---|
Shell | Programme permettant de scruter le clavier dans l'attente que l'utilisateur exécute une commande. Il recherche ainsi le programme à exécuter et lui passe la main. |
SORM | Le SORM est un système russe de surveillance électronique permettant aux autorités d'intercepter et de surveiller les communications sur les réseaux de télécommunication. |
security kernel | |
SEFTI | Service français d´Enquête sur les Fraudes aux Technologies de l´Information. |
security requirement | Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements. |
security service | Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données. |
SMTP | |
secure network server | Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur. |
samourai | |
SATAN | Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks. |
script kiddies | Un script kiddie est une personne non expérimentée en cybersécurité qui utilise des outils préconçus pour mener des attaques informatiques sans en comprendre les mécanismes sous-jacents.
|
Social Engineering | Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges. |
spearphishing | Le spear phishing est une attaque de phishing ciblée où les attaquants envoient des messages personnalisés pour tromper des individus spécifiques et obtenir des informations sensibles ou un accès non autorisé. |
security perimeter | Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système. |