Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| secure network server | Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur. |
| SIO | Opérations d'information qui par leur nature sensible; a cause de leur effet ou impact potentiel, de leurs besoins en sécurité, ou des risques qu'elles peuvent faire encourir au gouvernement; exigent un examen et un processus d'approbation spéciaux. |
| security features | Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité. |
| secure shell | Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe. |
| security level | Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information. |
| security administrative | Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant. |
| Smurfing | |
| Shell | Programme permettant de scruter le clavier dans l'attente que l'utilisateur exécute une commande. Il recherche ainsi le programme à exécuter et lui passe la main. |
| security | Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles. |
| SSID |
Le SSID (Service Set IDentifier) qui a pour but de différencier un réseau d’un autre. Généralement, le point d’accès bénéficie d’un nom standard définit selon le constructeur. |
| SMS | SMS est l'abréviation de Short Message Service. Ce moyen de communication très apprécié des jeunes consiste à échanger de courts messages de texte via le téléphone mobile. |
| spoofing | Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing. |
| SORM | Le SORM est un système russe de surveillance électronique permettant aux autorités d'intercepter et de surveiller les communications sur les réseaux de télécommunication. |
| Snoopware | Une forme de spyware qui est déclenchée sur votre ordinateur par quelqu'un que vous connaissez et qui veut savoir tout ce que vous faites sur l'Internet et avec votre PC. Parfois, ce sont des parents qui veulent savoir ce que leur enfant fait avec son ordinateur, mais il peut également s'agir d'employeurs méfiants. Dans ce dernier cas, cette pratique est strictement interdite dans de nombreux pays, sans l'autorisation du travailleur. |