Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
FreeBSDFreeBSD est un système d'exploitation UNIX libre. Le nom vient de l'association d'une part de free qui signifie à la fois « libre » et « gratuit » dans l'anglais courant, et d'autre part de Berkeley software distribution (BSD), l'UNIX développé à l'université de Berkeley.
Alarme anti-intrusionUne alarme anti-intrusion est un système conçu pour détecter toute entrée non autorisée dans un bâtiment ou une zone. vignette|Centrale d'alarme L'alarme pour prévenir certains cambriolages est constituée par des détecteurs de mouvement placés à la porte d'entrée et éventuellement aux fenêtres du local à protéger. Si elle est amorcée, toute personne qui pénètre les lieux dispose de plusieurs secondes pour composer un code permettant de le désactiver, faute de quoi une sirène se déclenche afin de faire fuir les intrus et de prévenir les riverains.
Kerberos (protocole)alt=Principe du protocole Kerberos|vignette|Principe du protocole Kerberos Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs. Créé au Massachusetts Institute of Technology, il porte le nom grec de Cerbère, gardien des Enfers (). Kerberos a d'abord été mis en œuvre sur des systèmes Unix.
Passive infrared sensorA passive infrared sensor (PIR sensor) is an electronic sensor that measures infrared (IR) light radiating from objects in its field of view. They are most often used in PIR-based motion detectors. PIR sensors are commonly used in security alarms and automatic lighting applications. PIR sensors detect general movement, but do not give information on who or what moved. For that purpose, an imaging IR sensor is required. PIR sensors are commonly called simply "PIR", or sometimes "PID", for "passive infrared detector".
Active DirectoryActive Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal dActive Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows, macOS ou encore Linux. Il permet également l'attribution et l'application de stratégies ainsi que l'installation de mises à jour critiques par les administrateurs.
Security engineeringSecurity engineering is the process of incorporating security controls into an information system so that the controls become an integral part of the system’s operational capabilities. It is similar to other systems engineering activities in that its primary motivation is to support the delivery of engineering solutions that satisfy pre-defined functional and user requirements, but it has the added dimension of preventing misuse and malicious behavior. Those constraints and restrictions are often asserted as a security policy.
Computer security modelA computer security model is a scheme for specifying and enforcing security policies. A security model may be founded upon a formal model of access rights, a model of computation, a model of distributed computing, or no particular theoretical grounding at all. A computer security model is implemented through a computer security policy. For a more complete list of available articles on specific security models, see . Access control list (ACL) Attribute-based access control (ABAC) Bell–LaPadula model Biba mo
Principe de moindre privilègeEn informatique, le principe de moindre privilège est un principe qui stipule, selon l'ANSSI, qu'une tâche ne doit bénéficier que de privilèges strictement nécessaires à l'exécution du code menant à bien ses fonctionnalités. En d'autres termes, une tâche ne devrait avoir la possibilité de mener à bien que les actions dont l'utilité fonctionnelle est avérée. Ce principe suppose alors que chaque fonctionnalité ne doit posséder que les privilèges et ressources nécessaires à son exécution, et rien de plus.
SerrureUne serrure est un mécanisme de fermeture (d’une porte, d’un véhicule) qui ne peut être ouvert que par une clef ou une combinaison correspondante. thumb|Coffre médiéval équipé d'une serrure à moraillon. L’invention de la serrure a suivi logiquement celle du verrou apparue lors de la sédentarisation au Néolithique. Les premières portes ont été sécurisées par l’invention du verrou, simple tige de bois (le pêne) poussée dans une ouverture dans le montant fixe (la gâche). Les Égyptiens inventèrent le verrou à loquet tombant apparu il y a .