Ignorance des menaces

Les professionnels de la sécurité utilisent l’ignorance des menaces pour évaluer la vulnérabilité du système ou de l’ordinateur d’un utilisateur ou d’une entreprise aux attaques. L’ignorance de la menace est une incapacité à comprendre les mesures de sécurité de base qu’un utilisateur peut prendre. Les utilisateurs dont l’ignorance de la menace est élevée sont plus … Lire la suite

Remote keyless entry (RKE)

Le Remote keyless entry (RKE) est un système d’accès électronique qui peut être contrôlé à distance. Les RKE sont utilisés pour verrouiller et déverrouiller les portes à distance. L’utilisateur final doit initier une action pour que le porte-clés physique ou le logiciel envoie un signal radio qui commande le fonctionnement d’une serrure électronique. En général, … Lire la suite

Scanner capacitif

Les scanners capacitifs sont des dispositifs de balayage des doigts qui utilisent une combinaison de réseaux de capteurs de proximité capacitifs et de circuits de traitement des signaux électroniques pour stocker et créer des images numériques des empreintes digitales humaines. Au lieu de photographier les crêtes et les vallées d’une empreinte digitale comme le fait … Lire la suite

Pseudo-anonymat

Le pseudo-anonymat est l’apparence – mais non la réalité – de l’anonymat en ligne. Le pseudo-anonymat permet de commenter et de publier anonymement. Si les utilisateurs pseudo-anonymes ne disposent pas d’un identifiant visible ou d’informations permettant de les relier, seuls les fournisseurs de services et les administrateurs du site peuvent accéder aux informations. Cependant, les … Lire la suite

Universal 2nd Factor (U2F)

Universal 2nd Factor (U2F) est un type de dispositif d’authentification physique qui utilise le cryptage et les clés privées pour protéger et déverrouiller les comptes pris en charge. L’authentification à deux facteurs peut être considérée comme un dispositif USB, Near-Field Communication, (NFC) ou Bluetooth. La technologie des puces intelligentes la simplifie et la renforce. L’authentification … Lire la suite

Pseudonymat

Un pseudonyme est un statut de quasi-anonymat dans lequel les utilisateurs ont un identifiant unique, mais qui n’est pas leur vrai nom. Seuls les administrateurs des sites pseudonymes peuvent accéder aux identités réelles. Les utilisateurs peuvent communiquer entre eux de manière anonyme en utilisant le pseudonyme. Les pseudonymes peuvent être des noms choisis par l’utilisateur. … Lire la suite

Signature vocale

La signature vocale est un type de signature électronique qui utilise l’accord verbal enregistré d’un individu à la place d’une signature manuscrite. Elle est considérée comme juridiquement contraignante dans les secteurs privé et public sous certaines conditions. Une signature vocale peut également être appelée signature téléphonique. Lors de la phase contractuelle d’une transaction téléphonique, une … Lire la suite

Common access card (CAC)

1. Une carte d’accès commune (CAC) est une carte à puce du Département de la défense des États-Unis (DoD) permettant une authentification multifactorielle. La CAC est utilisée pour identifier le personnel en service actif ainsi que le personnel de réserve et les travailleurs civils. Elle peut également être utilisée pour les employés ne faisant pas … Lire la suite

Redirection ouverte

Une faille de sécurité de type redirection ouverte se produit lorsqu’un site Web ou une application n’authentifie pas correctement les URL. Les applications et les sites Web doivent vérifier les demandes d’URL provenant d’applications ou de pages Web. Un attaquant peut diriger les victimes vers des sites web malveillants en utilisant une redirection ouverte. Les … Lire la suite

Authentification par selfie pay

Le selfie pay est une forme d’authentification biométrique pour les transactions financières qui confirme l’identité d’une personne en utilisant la technologie de reconnaissance faciale. Lorsqu’un utilisateur effectue un achat en utilisant l’appareil photo de son smartphone, il lui est demandé de prendre un selfie de lui-même. Cette photo peut être comparée aux données de reconnaissance … Lire la suite