Glossaire complet en Sécurité Informatique : Mots commençant par la lettre S

Terme Définition
SYN flood

Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte.

security features

Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité.

sneaker

Personne qui tente de pénétrer dans un système dans le but de tester leur sécurité. Lorsque cela implique plusieurs sneakers, le terme employé est 'tiger team '.

security service

Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données.

SPI

Le Secure Profile Inspector (SPI) est un outil ou un protocole destiné à analyser et vérifier les configurations et profils de sécurité pour identifier les vulnérabilités ou non-conformités dans un environnement informatique.

Synonymes - SPI, Secure Profile Inspector, inspecteur de profils sécurisés
SMTP

Abréviation de Simple Mail Transfer Protocol. Une norme pour l'envoi d'e-mail via l'Internet.

security perimeter

Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système.

secure shell

Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe.

secure network server

Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur.

security label

Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).

Social Engineering

Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges.

Synonymes - Ingénierie Sociale
samourai

Hacker proposant ses services pour des travaux de cracking légaux ou tout autre travail légitime nécessitant l'intervention d'un serrurier de l'électronique.

spoofing

Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing.

SNMP

Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP.

Synonymes - Simple Network Management Protocol

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA