Glossaire complet en Sécurité Informatique : Mots commençant par la lettre S

Terme Définition
security audit

Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité.

SORM

Le SORM est un système russe de surveillance électronique permettant aux autorités d'intercepter et de surveiller les communications sur les réseaux de télécommunication.

Synonymes - Système de surveillance des communications, interception des communications, surveillance électronique, écoute gouvernementale
Stateful Inspection

Une fonction de routeurs NAT qui fait en sorte qu'un ordinateur placé derrière un routeur de ce genre ne puisse être 'contacté' par une source sur l'Internet que lorsque cet ordinateur a déjà été préalablement en contact avec cette source (un site Web, par exemple).

security requirement

Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements.

SYN flood

Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte.

skipjack

Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés.

server

Système fournissant de services réseaux tels que le stockage de données et le transfert de fichiers, ou un programme fournissant de tels services. Un bot (qui tourne souvent sur un autre système que celui du serveur) exécute un service pour une personne effectuant une requête.

security administrative

Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant.

spearphishing

Le spear phishing est une attaque de phishing ciblée où les attaquants envoient des messages personnalisés pour tromper des individus spécifiques et obtenir des informations sensibles ou un accès non autorisé.

Synonymes - Hameçonnage ciblé, spear-phishing, attaque de phishing ciblée, hameçonnage sur mesure
spoofing

Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing.

security policies

Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles.

security policy model

Présentation formelle des politiques de sécurité appliquées par un système. Ce modèle doit identifier la série de règles et pratiques régulant les moyens utilisés pour gérer, protéger et distribuer des informations sensibles.

security officier

ADP officiel ayant la responsabilité de la sécurité d'un système ADP.

security

Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA