Attaque par destruction d’équipement

Une attaque par destruction d’équipement, également connue sous le nom d’attaque par destruction de matériel, est un exploit qui détruit des équipements informatiques et électroniques physiques. Les attaques par destruction d’équipement peuvent être déclenchées simplement par l’accès physique au matériel informatique, ainsi qu’à un outil d’attaque – qui peut être aussi simple qu’un marteau ou … Lire la suite

Écrémage de cartes

L’écrémage de cartes désigne le vol d’informations sur les cartes de débit et de crédit ainsi que les numéros d’identification pendant que l’utilisateur se trouve à un guichet automatique ou à un point de vente (POS) et est également appelé « écrémage de cartes ». Le vol de données de cartes permet aux criminels d’effectuer des achats … Lire la suite

Plan d’intervention en cas de violation des données

Le plan d’intervention en cas de violation des données traite des risques d’accès aux données et des dommages potentiels qui peuvent en résulter. Voici 10 étapes cruciales de la planification de la réponse à la violation des données : Vous pouvez utiliser des ressources telles que l’analyse de l’impact sur l’entreprise (BIA), la reprise après … Lire la suite

Usurpation d’identité synthétique

L’usurpation d’identité synthétique implique l’utilisation abusive des données personnelles identifiables (PII) d’une personne, qui sont ensuite combinées à de faux détails afin de créer une identité. Le voleur peut, par exemple, dérober le numéro de sécurité sociale d’une personne et l’utiliser en association avec un faux nom et une fausse adresse. Pour obtenir des antécédents … Lire la suite

Great Firewall of China

Le Great Firewall of China est un effort national visant à protéger les infrastructures et les secrets d’entreprise et d’État chinois contre les cyberattaques. L’initiative est supervisée par le ministère chinois de la Sécurité publique (MPS) et, officiellement, le projet est connu sous le nom de Bouclier d’or. En raison des craintes que le gouvernement … Lire la suite

Attaque par vibration du clavier

Une attaque par vibration du clavier est un exploit de preuve de concept (POC) qui consiste à placer un appareil mobile près du clavier d’un ordinateur afin d’utiliser l’accéléromètre de l’appareil mobile comme enregistreur de frappe. L’accéléromètre détecte les vibrations du clavier et une application associée les traduit en caractères tapés. Bien qu’aucune attaque par … Lire la suite

Défense active

La défense active fait référence à la capacité d’utiliser des tactiques offensives pour vaincre un adversaire et rendre son attaque plus difficile. La capacité de l’attaquant à vous ralentir ou à vous faire dérailler augmente vos chances qu’il commette une erreur ou révèle son vecteur d’attaque. Une défense active complète les actions axées sur l’attaque … Lire la suite

Have I Been Pwned (HIBP)

Have I Been Pwned (HIBP) est un site Web qui permet aux utilisateurs de rechercher et de découvrir si le mot de passe d’une adresse électronique a été compromis par des violations de données. Ce service est très populaire dans le domaine de la sécurité informatique. En tant que service de base de données compilé … Lire la suite

Stratégie de sécurité basée sur les risques

Une organisation peut créer un plan de sécurité basé sur les risques qui identifie les mesures de sécurité qu’elle doit prendre dans un environnement informatique. Il documente également où et quand ces précautions doivent être utilisées. Les stratégies de sécurité basées sur les risques aident les organisations à identifier les actifs numériques qui nécessitent le … Lire la suite

Sécurité des points de vente (sécurité POS)

La sécurité des points de vente (sécurité POS) consiste à étudier les failles de sécurité aux points de vente au détail. Elle empêche également les parties non autorisées d’avoir accès aux informations relatives aux clients ou aux cartes de paiement. L’objectif de la sécurité des points de vente est de créer un environnement sûr pour … Lire la suite