Planification de la gestion des vulnérabilités

La planification de la gestion des vulnérabilités est une approche globale du développement d’un système de pratiques et de processus destinés à identifier, analyser et corriger les failles du matériel ou des logiciels qui pourraient servir de vecteurs d’attaque. La base de données contient les informations nécessaires pour analyser un système à la recherche de … Lire la suite

Manipulation d’URL (réécriture d’URL)

La manipulation d’URL, également appelée réécriture d’URL, est le processus consistant à modifier (souvent automatiquement au moyen d’un programme écrit à cet effet) les paramètres d’un URL (Uniform Resource Locator). La manipulation d’URL peut être utilisée par l’administrateur d’un serveur Web à des fins pratiques ou par un pirate informatique à des fins malveillantes. Un … Lire la suite

Internet Storm Center

Internet Storm Center (ISC), un site géré par le SANS Institute, surveille les attaques en ligne et fournit des informations. Ce site peut être appelé un système d’alerte Internet, car il agit comme le pendant Internet des systèmes d’alerte précoce qui sont conçus pour réduire la probabilité de dommages causés par des catastrophes naturelles. Des … Lire la suite

Alice et Bob

Alice, Bob et Eve sont des noms couramment utilisés pour désigner les participants à un scénario. Ces noms se retrouvent dans divers contextes, notamment la cryptographie, la théorie des jeux et la physique. Les professeurs Ron Rivest (RSA), Adi Shamir et Len Adleman (RSA) ont créé le nom Alice et Bob en 1978 pour aider … Lire la suite

Google dork query

Une requête Google dork, parfois appelée simplement dork, est une chaîne de recherche qui utilise des opérateurs de recherche avancée pour trouver des informations qui ne sont pas facilement disponibles sur un site Web. Le « Google dorking », également appelé « Google hacking », peut renvoyer des informations difficiles à trouver par le biais de simples requêtes de … Lire la suite

Hot mic (bug itinérant)

Un hot mic, dans un contexte de sécurité mobile, est un microphone de smartphone qui a été activé à distance à des fins de surveillance. Ce dispositif est parfois appelé « bug itinérant ». En 2014, le lanceur d’alerte Edward Snowden a révélé que les représentants du gouvernement et de la communauté du renseignement pouvaient activer à … Lire la suite

Attaque SS7

Une attaque SS7 est un exploit qui tire parti d’une faiblesse dans la conception du SS7 (Signalling System 7) pour permettre le vol de données, l’écoute clandestine, l’interception de textes et la localisation. Le réseau SS7 était essentiel pour les téléphones mobiles et leurs opérateurs. Cependant, sa sécurité reposait sur la confiance pour sa conception. … Lire la suite

Sécurité des infrastructures critiques

La sécurité des infrastructures critiques est le domaine de préoccupation entourant la protection des systèmes, des réseaux et des actifs dont le fonctionnement continu est jugé nécessaire pour assurer la sécurité d’une nation donnée, de son économie, ainsi que la santé et/ou la sécurité du public. Bien que les éléments des infrastructures critiques varient dans … Lire la suite

Balayage de sécurité non authentifié (log-out secuity scan)

Le balayage de sécurité non authentifié, également appelé « log-out scan » ou « logged in scan », consiste à explorer un réseau à la recherche de vulnérabilités potentielles sans avoir à se connecter. Les scans de vulnérabilité non authentifiés inspectent la sécurité d’un système cible d’un point de vue extérieur. Cette analyse peut révéler ce à quoi les … Lire la suite

Attaque par détournement de presse-papiers

Qu’est-ce qu’une attaque par détournement de presse-papiers ? Un détournement de presse-papiers est un exploit dans lequel l’attaquant prend le contrôle du presse-papiers de la victime et remplace son contenu par ses propres données, comme un lien vers un site Web malveillant. L’attaque empêche les utilisateurs de copier quoi que ce soit d’autre dans le … Lire la suite