Reconnaissance des empreintes palmaires

La reconnaissance des empreintes palmaires est une méthode d’authentification biométrique basée sur les motifs uniques de diverses caractéristiques dans la paume des mains des personnes. Les systèmes de reconnaissance des empreintes palmaires sont basés sur un scanner ou un logiciel avec caméra. Le logiciel traite les données de l’image prise dans la paume de la … Lire la suite

Rolling code

Le rolling code (également connu sous le nom de « hopping code ») est une technique de sécurité qui fournit un nouveau code à chaque fois qu’un système d’accès sans clé à distance (RKE), ou sans clé passive (PKE), s’authentifie. Les codes roulants sont utilisés pour prévenir les attaques par relecture. Une personne malveillante peut accéder au … Lire la suite

Permis de conduire amélioré (PCA)

Un permis de conduire amélioré (PCA) est un permis délivré par le gouvernement qui, en plus des caractéristiques standard d’un permis de conduire, comprend une étiquette RFID qui permet aux fonctionnaires de consulter les données biographiques et biométriques du propriétaire. Le PCA ne stocke pas lui-même les données de l’utilisateur, mais se connecte au dossier … Lire la suite

Social login

Le social login est une technologie d’authentification unique (SSO) qui permet aux utilisateurs de s’authentifier sur diverses applications et sites en se connectant par le biais d’un site de médias sociaux plutôt que de saisir un identifiant et un mot de passe distincts sur chaque site web. Les sites les plus couramment associés à la … Lire la suite

Biométrie comportementale

L’étude de la biométrie comportementale implique la mesure de modèles uniques qui peuvent être identifiés et mesurés dans les activités des humains. Ce terme s’oppose à la biométrie physique, qui concerne les caractéristiques humaines innées telles que les empreintes digitales ou l’iris. Les méthodes de vérification biométrique comportementale comprennent la dynamique de la frappe au … Lire la suite

Gouvernance des accès (AG)

L’objectif de la gouvernance des accès (AG), un élément de la gestion de la sécurité de l’information, est de minimiser le risque associé aux utilisateurs qui ont des privilèges d’accès inutiles. Le besoin de gouvernance des accès a pris de l’importance à mesure que les organisations cherchent à se conformer aux mandats de conformité réglementaire … Lire la suite

Card dipping (EMV card dipping)

Le card dipping est l’insertion d’une carte de crédit ou de débit dans le lecteur d’un distributeur automatique de billets (ATM) ou d’un terminal de point de vente (POS) EMV. Le « dipping » peut être comparé au « swiping », l’action de faire glisser rapidement une carte à bande magnétique dans un lecteur de bande magnétique. Le titulaire … Lire la suite

Certificat SSL EV (Extended Validation SSL certificate)

Un certificat SSL EV (Extended Validation SSL certificate) est une solution d’authentification numérique que les sites HTTPS utilisent pour garantir le plus haut niveau de sécurité en vérifiant l’identité et l’opérateur d’un propriétaire de site. Les certificats SSL EV sont une pratique standard du secteur pour les sites de commerce électronique et garantissent aux clients … Lire la suite

Tailgating (piggybacking)

Le Tailgating, parfois appelé piggybacking, est une violation de la sécurité physique dans laquelle une personne non autorisée suit une personne autorisée pour entrer dans un local sécurisé. Le « tailgating » constitue un moyen simple, basé sur l’ingénierie sociale, de contourner de nombreux mécanismes de sécurité que l’on pourrait considérer comme sûrs. Si un employé ouvre … Lire la suite

Credential stuffing

Le Credential stuffing désigne l’utilisation d’informations de connexion volées pour obtenir un accès automatisé à plusieurs comptes par le biais d’un seul compte. Cet exploit permet aux pirates d’accéder non seulement aux comptes des sites volés, mais aussi à tout autre compte pour lequel la victime a utilisé le même mot de passe. Les pirates … Lire la suite