SIGINT (signals intelligence)

Le SIGINT (signals intelligence) est une information obtenue par la collecte et l’analyse des signaux électroniques et des communications d’une cible donnée. Dans ce cas, le renseignement est une information qui soutient la prise de décision et peut aider à obtenir un avantage concurrentiel. Le terme est souvent abrégé en « intel ». Les agences de renseignement … Lire la suite

Wipe

Wipe, dans un contexte informatique, signifie rendre toutes les données d’un disque dur illisibles. Le terme est souvent utilisé en référence au fait de rendre inaccessibles les données stockées sur un ordinateur, un smartphone ou une tablette avant de se débarrasser de l’appareil. Bien que « effacer » soit souvent utilisé comme synonyme d' »effacer », ce terme est … Lire la suite

COMINT (intelligence des communications)

L’intelligence des communications (COMINT) est une information qui peut être glanée à partir des communications entre individus. Cela inclut les messages textuels, les conversations téléphoniques et d’autres types d’interaction en ligne. L’effort COMINT vise à obtenir des informations sur les transmissions vocales, textuelles et de signaux. Il tente également d’identifier les éléments de renseignement. Dans … Lire la suite

Cyber Intelligence Sharing and Protection Act of 2011 (CISPA)

Le Cyber Intelligence sharing and protection Act (CISPA), une proposition de loi fédérale américaine de 2011, permettrait le partage de données Web entre le gouvernement et les entreprises technologiques. Les auteurs du projet de loi affirment que la législation aidera le gouvernement à lutter contre le cyberterrorisme et la cyberguerre. La CISPA est soutenue par … Lire la suite

Attaque par logiciel malveillant sans fichier

Une attaque par logiciel malveillant sans fichier est un type d’attaque malveillante qu’un pirate peut utiliser pour exploiter des applications déjà installées sur un ordinateur. Contrairement à d’autres attaques de logiciels malveillants où un logiciel est installé à son insu sur l’appareil de l’utilisateur, les attaques de logiciels malveillants sans fichier utilisent des applications déjà … Lire la suite

BadBIOS

BadBIOS est un cheval de Troie au niveau du BIOS qui peut affecter les systèmes Windows, MacIntosh, Linux et BSD. Ruiu ont été éveillés lorsqu’un Macbook Air sur lequel OS X venait d’être réinstallé a fait clignoter spontanément son microprogramme. Par la suite, le système n’a pas pu démarrer à partir du CD. Ruiu a … Lire la suite

Confidentialité des numéros de téléphone mobile

La confidentialité des numéros de téléphone mobile consiste à protéger le numéro et à empêcher tout accès non autorisé. La popularité des smartphones s’est accrue, tout comme la protection des numéros de téléphone portable. Bien que la sécurité des mobiles soit de plus en plus courante, il a été difficile d’aborder cette question de manière … Lire la suite

Bot herder

Les bot herders sont des pirates informatiques qui infectent des ordinateurs vulnérables pour les contrôler en tant que botnets. Les bot herders peuvent également être des bot masters, auquel cas ils utilisent les systèmes compromis pour divers types de cyberactivités, telles que des attaques par déni de service distribué (DDOS), des fraudes au clic ou … Lire la suite

Pouvez-vous m’entendre ? (arnaque à la signature vocale par téléphone)

Can you hear me est une arnaque par téléphone dans laquelle un auteur crée un enregistrement audio de la victime disant le mot « oui » en posant une question à laquelle elle répondra très probablement par l’affirmative. La réponse affirmative est ensuite incrustée dans un autre fichier audio et utilisée comme signature vocale pour autoriser des … Lire la suite

Empoisonnement des moteurs de recherche (SEO)

L’empoisonnement des moteurs de recherche est une méthode par laquelle des cybercriminels attaquent des sites Web avec du contenu malveillant et utilisent ensuite des techniques d’optimisation du référencement pour les faire apparaître en bonne place dans les résultats de recherche. Les sites sont associés à des termes qu’un grand nombre de personnes sont susceptibles d’utiliser … Lire la suite