Breach detection system (BDS)

Les systèmes de détection de failles (BDS) sont une catégorie d’applications et de dispositifs de sécurité conçus pour détecter l’activité de logiciels malveillants à l’intérieur d’un réseau après qu’une faille s’est produite. Enterprise IT utilise les BDS pour se protéger contre la variété des menaces avancées, en particulier les logiciels malveillants non identifiés. Le BDS … Lire la suite

Image replay attack

Une attaque par relecture d’image consiste à manipuler une image pour tromper un système d’authentification. Cette technique peut être utilisée par un attaquant qui utilise le rejeu d’image pour s’introduire dans un système qui n’est pas protégé par une technologie d’authentification biométrique. Cette méthode a été utilisée avec succès contre des scanners digitaux, des scanners … Lire la suite

Threat intelligence (cyber threat intelligence)

La cyber threat intelligence (CTI) est également appelée Threat Intelligence. C’est un moyen d’organiser, d’analyser et d’affiner les informations concernant les attaques actuelles ou potentielles contre une organisation. L’objectif principal du renseignement sur les menaces est d’aider les organisations à comprendre les risques des menaces externes les plus courantes et les plus graves, telles que … Lire la suite

Backscatter spam

Le backscatter spam, également appelé misdirected bounce spam ou NDR spam, est une stratégie d’envoi de messages électroniques non sollicités qui tire parti du fait que certains types de programmes d’agents de transfert de courrier (MTA) renvoient l’intégralité du message à l’expéditeur si l’adresse électronique du destinataire n’est pas valide. Pour que cette stratégie fonctionne, … Lire la suite

Email security gateway

Un produit ou un service appelé email security gateway protège contre l’envoi de courriels malveillants, de logiciels malveillants et d’autres informations. Les entreprises de toutes tailles utilisent des passerelles de sécurité du courrier électronique pour prévenir la perte de données, crypter le courrier électronique, compenser la faiblesse de la sécurité des partenaires et se protéger … Lire la suite