Shadow app

Les shadow apps sont des logiciels qui n’ont pas été pris en charge par le service informatique d’un employé. Dans le passé, les applications fantômes étaient souvent installées localement par des employés impatients qui voulaient un accès immédiat aux logiciels sans passer par les canaux normaux de l’entreprise. Avec l’essor du logiciel en tant que … Lire la suite

Leaky app

Un leaky app est un petit programme logiciel – généralement une application mobile – qui transmet les données de l’utilisateur sur Internet. Le problème est aggravé dans un environnement BYOD (bring your own device), où les appareils des employés accèdent aux données de l’entreprise, et lorsque les employés utilisent une informatique fantôme au travail : … Lire la suite

Security intelligence (SI)

Le Security intelligence (SI), est une information qui peut être utilisée pour protéger une organisation contre les menaces externes et internes. Elle comprend également les politiques, les processus et les outils nécessaires pour collecter et analyser ces informations. Dans ce contexte, le renseignement est une information qui peut être utilisée pour soutenir la prise de … Lire la suite

Forensic

Au sens large, le mot forensic peut être défini comme « lié à, ou utilisé dans, les cours de justice », ou « utilisé dans un débat public formel et une discussion ». Il est utilisé dans les technologies de l’information de nombreuses façons, telles que : network forensics : la capture, l’enregistrement et l’analyse des événements du réseau … Lire la suite

Gummy bear hack

Les hacks de gummy bear sont des tentatives de tromper un lecteur biométrique d’empreintes digitales en utilisant des bonbons à base de gélatine pour stocker une empreinte digitale. Les scanners optiques d’empreintes digitales bas de gamme peuvent souvent être trompés par une simple image d’une empreinte digitale, tandis que les dispositifs plus sophistiqués vérifient des … Lire la suite

Conduit browser hijacker

Conduit est un browser hijacker qui est généralement installé à l’insu de l’utilisateur par le biais d’un drive-by download. Ce logiciel malveillant, qui est souvent associé à des freewares et sharewares, se présente comme une barre d’outils de navigateur et un moteur de recherche. Une fois installé, Conduit modifie la page d’accueil et le moteur … Lire la suite

Event sink (listener)

Un listener est un exemple de code qui décrit comment le serveur ou l’ordinateur doit traiter certains événements. Les puits d’événements sont souvent utilisés dans les filtres anti-spam pour déclencher des actions en réponse à la réception d’un message électronique présentant des caractéristiques définies ou certains types de pièces jointes. Un puits d’événements est une … Lire la suite

Memory dump attack

Les attaques Memory dump consistent à capturer et à utiliser les données de la RAM qui ont été écrites sur les disques de stockage lors d’une erreur. Ces erreurs sont généralement déclenchées par des attaquants. Les dumps mémoire sont utilisés par les développeurs pour collecter des informations de diagnostic lors d’un crash. Cela les aide … Lire la suite

Going dark

Le terme militaire pour désigner l’arrêt soudain de la communication est appelé Going Dark. Ce terme est utilisé pour désigner les situations dans lesquelles la communication semble s’être arrêtée mais est en fait passée d’un canal public où une surveillance pouvait avoir lieu à un canal privé qui bloque les écoutes. Ce terme a été … Lire la suite

Owned

En argot courant, le terme « owned » signifie être vaincu de manière décisive. Il implique également la domination ou la possession. Ce terme peut être utilisé pour désigner le résultat d’une compétition dans les affaires, les jeux et les sports. On pense que la culture des hackers de la fin du 20e siècle utilisait le terme … Lire la suite