Évasion de la machine virtuelle

Un exploit d’évasion de la machine virtuelle est un exploit dans lequel un attaquant exécute du code sur une VM pour permettre à un système d’exploitation à l’intérieur de celle-ci de s’échapper et de communiquer directement avec l’hyperviseur. Un tel exploit peut permettre à l’attaquant d’accéder au système d’exploitation de l’hôte et à toutes les … Lire la suite

Gestion des vulnérabilités et des correctifs

La gestion des vulnérabilités est une approche active de la gestion de la sécurité des réseaux. Elle comprend des processus pour : Vérifier les vulnérabilités : Ce processus doit inclure un balayage régulier du réseau, la journalisation du pare-feu, des tests de pénétration ou l’utilisation d’un outil automatisé comme un scanner de vulnérabilités. Identifier les … Lire la suite

Logiciel malveillant de cryptomining

Le logiciel malveillant de cryptomining, également appelé code de cryptomining, est un logiciel malveillant qui prend le dessus sur les ressources d’un ordinateur pour permettre à un attaquant d’utiliser sa puissance de traitement pour des transactions en crypto-monnaies. Dans les monnaies numériques comme le bitcoin, le processus de vérification est connu sous le nom de … Lire la suite

Se procurer-pour-payer

Définition – Que signifie Procure-to-Pay? Procure-to-Pay est un terme utilisé pour décrire un système qui relie toutes les étapes d’un processus d’approvisionnement, de la décision d’acheter quelque chose à la transaction éventuelle. Procure-to-Pay est également parfois appelé achat-to-pay. Definir Tech explique Procure-to-Pay La base fondamentale de l’approvisionnement au paiement est qu’il existe un seul processus … Lire la suite

Ajouter / supprimer un multiplexeur (adm)

Définition – Que signifie Add / Drop Multiplexer (ADM)? Un multiplexeur add / drop (ADM) est un élément critique d’un réseau de fibre optique. Il peut combiner (c’est-à-dire multiplexer) plusieurs flux de données à faible bande passante en un seul faisceau lumineux; et simultanément, il peut supprimer ou supprimer d’autres signaux à faible bande passante … Lire la suite