Google dork query

Une requête Google dork, parfois appelée simplement dork, est une chaîne de recherche qui utilise des opérateurs de recherche avancée pour trouver des informations qui ne sont pas facilement disponibles sur un site Web. Le « Google dorking », également appelé « Google hacking », peut renvoyer des informations difficiles à trouver par le biais de simples requêtes de … Lire la suite

Hot mic (bug itinérant)

Un hot mic, dans un contexte de sécurité mobile, est un microphone de smartphone qui a été activé à distance à des fins de surveillance. Ce dispositif est parfois appelé « bug itinérant ». En 2014, le lanceur d’alerte Edward Snowden a révélé que les représentants du gouvernement et de la communauté du renseignement pouvaient activer à … Lire la suite

Attaque SS7

Une attaque SS7 est un exploit qui tire parti d’une faiblesse dans la conception du SS7 (Signalling System 7) pour permettre le vol de données, l’écoute clandestine, l’interception de textes et la localisation. Le réseau SS7 était essentiel pour les téléphones mobiles et leurs opérateurs. Cependant, sa sécurité reposait sur la confiance pour sa conception. … Lire la suite

Sécurité des infrastructures critiques

La sécurité des infrastructures critiques est le domaine de préoccupation entourant la protection des systèmes, des réseaux et des actifs dont le fonctionnement continu est jugé nécessaire pour assurer la sécurité d’une nation donnée, de son économie, ainsi que la santé et/ou la sécurité du public. Bien que les éléments des infrastructures critiques varient dans … Lire la suite

Balayage de sécurité non authentifié (log-out secuity scan)

Le balayage de sécurité non authentifié, également appelé « log-out scan » ou « logged in scan », consiste à explorer un réseau à la recherche de vulnérabilités potentielles sans avoir à se connecter. Les scans de vulnérabilité non authentifiés inspectent la sécurité d’un système cible d’un point de vue extérieur. Cette analyse peut révéler ce à quoi les … Lire la suite

Attaque par détournement de presse-papiers

Qu’est-ce qu’une attaque par détournement de presse-papiers ? Un détournement de presse-papiers est un exploit dans lequel l’attaquant prend le contrôle du presse-papiers de la victime et remplace son contenu par ses propres données, comme un lien vers un site Web malveillant. L’attaque empêche les utilisateurs de copier quoi que ce soit d’autre dans le … Lire la suite

Blindage EM (blindage électromagnétique)

Le blindage EM (blindage électromagnétique) consiste à entourer les composants électroniques et les câbles de matériaux conducteurs ou magnétiques afin de les protéger contre les émissions entrantes ou sortantes de fréquences électromagnétiques (EMF). Le blindage EM est réalisé pour plusieurs raisons. La raison la plus courante est d’empêcher les interférences électromagnétiques (EMI) d’affecter les composants … Lire la suite

Wiegand

Wiegand fait référence à un type de technologie utilisé pour les lecteurs de cartes et les capteurs. Elle est particulièrement utile pour les applications de contrôle d’accès. HID Corporation a créé à l’origine les dispositifs Wiegand. Une carte Wiegand ressemble à une carte de crédit. La carte Wiegand fonctionne sur un principe similaire à celui … Lire la suite

Splog (spam blog)

Les spams blogs (ou splogs) sont de faux blogs qui font la promotion de sites Web affiliés. Leur but est d’augmenter artificiellement le trafic et de fausser les résultats de recherche. Certains splogs sont rédigés comme de longues publicités pour les sites Web qu’ils promeuvent ; d’autres n’ont aucun contenu original et présentent soit des … Lire la suite