L’effet Snowden

L’effet Snowden est l’augmentation des préoccupations du public concernant la sécurité de l’information et la vie privée résultant des divulgations faites par Edward Snowden détaillant l’étendue des activités de surveillance de la National Security Agency (NSA). Certains des changements survenus depuis les révélations de Snowden ont été quantifiés dans des études. Un sondage du Centre … Lire la suite

Piratage cognitif

Le piratage cognitif est une cyberattaque qui cherche à manipuler la perception des gens en exploitant leurs vulnérabilités psychologiques. L’objectif de l’attaque est de modifier le comportement, généralement suite à l’exposition à des informations erronées. En tant que tel, le piratage cognitif est une forme d’ingénierie sociale, bien qu’il puisse cibler un large public plutôt … Lire la suite

Équipe rouge-équipe bleue

On appelle équipe rouge-équipe bleue un exercice de simulation ou de formation au cours duquel les membres d’une organisation sont répartis en groupes pour participer à des activités combatives. En matière de sécurité de l’information (infosec), l’exercice est conçu pour identifier les vulnérabilités et trouver les failles de sécurité dans l’infrastructure d’une entreprise. Les jeux … Lire la suite

Test en double aveugle

Le test en double aveugle est une expérience où le sujet et l’observateur ne savent pas que l’exercice pratiqué est un test. Le test en double aveugle est considéré comme l’étalon-or des tests. Les tests en double aveugle sont utilisés dans les expériences scientifiques en médecine et en psychologie, y compris les tests théoriques et … Lire la suite

Shamoon

Shamoon, également appelé W32.Disttrack, est un virus informatique qui a été utilisé pour le cyberespionnage, notamment dans le secteur de l’énergie. Le malware a été découvert pour la première fois en août 2012, lorsqu’il a compromis des milliers d’ordinateurs en Arabie saoudite. Shamoon cible les ordinateurs utilisant Windows NT et Windows 9x. Shamoon présente de … Lire la suite

Doxing

Le terme « doxing » désigne le processus de collecte et de publication d’informations sur une personne ou une organisation ciblée. Il s’agit d’un terme du langage des pirates informatiques signifiant « se documenter ». Les données collectées sont généralement des informations sensibles que la cible ne souhaite pas voir largement diffusées. Cela peut être dû à la confidentialité … Lire la suite

Likejacking

La variante du clickjacking est appelée likejacking. Il s’agit d’un code malveillant lié à un bouton Like de Facebook. Le likejacking est principalement utilisé pour l’usurpation d’identité, le spamming et la diffusion de virus. Un « Like » est une approbation d’une publication, d’un produit, d’une entreprise ou de tout autre contenu de page, enregistrée en cliquant … Lire la suite

Virus du secteur d’amorçage

Le virus du secteur d’amorçage est un type de logiciel malveillant qui s’attaque à la zone de stockage des fichiers de démarrage d’un système informatique. Le secteur d’amorçage contient tous les fichiers nécessaires au démarrage du système d’exploitation (OS) et d’autres programmes amorçables. Les virus s’exécutent au démarrage, ce qui leur permet d’exécuter un code … Lire la suite

Vulnérabilité matérielle

Les vulnérabilités matérielles sont des faiblesses des systèmes informatiques qui permettent un accès à distance ou une attaque physique du matériel. Tout moyen par lequel du code peut être introduit dans un ordinateur est par nature une vulnérabilité matérielle. Cela signifie que lorsqu’un utilisateur installe un logiciel, déplace des fichiers comme des CD/DVD ROM ou … Lire la suite