Vol d’identité médicale

L’utilisation et l’accès illégaux aux informations personnelles identifiables (IPI) d’un patient, afin de recevoir un traitement, des biens ou des services médicaux, sont connus sous le nom de vol d’identité médicale. L’objectif du voleur est d’obtenir des éléments clés d’informations personnelles qui lui permettront de se faire passer pour la victime. Outre la date de … Lire la suite

Filigrane médico-légal (filigrane numérique)

Le filigrane médico-légal (également appelé filigrane numérique) est une séquence de codes ou de caractères intégrée dans des documents numériques, des images, des vidéos ou des programmes pour identifier l’auteur ou l’utilisateur autorisé. Les filigranes judiciaires peuvent être répétés à des endroits aléatoires du contenu afin de les rendre difficiles à détecter et à supprimer. … Lire la suite

Roots of Trust (RoT)

Roots of Trust (RoT) est un ensemble de fonctions du module informatique de confiance qui est toujours approuvé par le système d’exploitation (OS) de l’ordinateur. La RoT est un moteur de calcul distinct qui contrôle le processus cryptographique de la plateforme informatique de confiance sur le dispositif mobile ou le PC embarqué. Le RoT fournit … Lire la suite

Attaque POODLE

Un exploit connu sous le nom d’attaque POODLE tire parti de la façon dont certains navigateurs gèrent le chiffrement. Cet exploit s’appelle POODLE (Padding Oracle on Downgraded Legacy Encryption). POODLE peut être utilisé pour cibler les communications basées sur un navigateur qui s’appuie sur le protocole SSL (Secure Sockets Layer) 3.0 pour le cryptage et … Lire la suite

Cyberheist

Les cyberheists sont des vols d’argent à grande échelle qui se font par piratage. C’est l’équivalent cybernétique d’un hold-up bancaire dans le monde réel. Les cybercriminels volent souvent de grandes quantités d’argent à une entreprise et la ciblent rapidement. C’est l’équivalent du hold-up bancaire, dans lequel des criminels ou des malfaiteurs exigent de l’argent liquide … Lire la suite

Sécurité cognitive

La sécurité cognitive est l’application de technologies d’IA calquées sur les processus de pensée humains pour détecter les menaces et protéger les systèmes physiques et numériques. Comme d’autres applications de l’informatique cognitive, les systèmes de sécurité auto-apprenants utilisent l’exploration de données, la reconnaissance des formes et le traitement du langage naturel pour simuler le cerveau … Lire la suite

Agence fédérale de gestion des urgences (FEMA)

L’Agence fédérale de gestion des urgences (FEMA) est une agence du gouvernement des États-Unis dont le but est de coordonner l’aide et de répondre aux catastrophes dans tout le pays lorsque les ressources locales sont insuffisantes. Dotée d’un budget d’environ 14 milliards de dollars par an, l’agence a son siège à Washington D.C. La FEMA … Lire la suite

Contre-espionnage

Le contre-espionnage (CI) est l’ensemble des informations recueillies et des mesures prises pour identifier et protéger les activités de collecte de connaissances d’un adversaire ou ses tentatives de nuire par le sabotage ou d’autres actions. L’objectif du CI est de s’assurer que les informations ne peuvent pas être modifiées ou détruites par un acteur malveillant … Lire la suite

Covert redirect

Covert redirect est une faille de sécurité qui permet aux attaquants d’exploiter une vulnérabilité de redirection ouverte. On parle de redirection ouverte lorsqu’une URL n’est pas validée. Cette faiblesse est utilisée par l’attaquant de covert redirect pour créer une fausse fenêtre de connexion et voler les informations de connexion. La page de redirection installe ensuite … Lire la suite

Rapport d’analyse des logiciels malveillants (MAR)

Le rapport d’analyse des logiciels malveillants (MAR), qui fournit des informations sur la menace et la fonctionnalité d’une cyberattaque, est un rapport qui ne nécessite aucune connaissance technique. Un MAR catégorise généralement les intentions malveillantes en fonction de la façon dont le malware s’exécute et des choses qu’il est conçu pour voler. Cette documentation apprend … Lire la suite