Blindage EM (blindage électromagnétique)

Le blindage EM (blindage électromagnétique) consiste à entourer les composants électroniques et les câbles de matériaux conducteurs ou magnétiques afin de les protéger contre les émissions entrantes ou sortantes de fréquences électromagnétiques (EMF). Le blindage EM est réalisé pour plusieurs raisons. La raison la plus courante est d’empêcher les interférences électromagnétiques (EMI) d’affecter les composants … Lire la suite

Wiegand

Wiegand fait référence à un type de technologie utilisé pour les lecteurs de cartes et les capteurs. Elle est particulièrement utile pour les applications de contrôle d’accès. HID Corporation a créé à l’origine les dispositifs Wiegand. Une carte Wiegand ressemble à une carte de crédit. La carte Wiegand fonctionne sur un principe similaire à celui … Lire la suite

Splog (spam blog)

Les spams blogs (ou splogs) sont de faux blogs qui font la promotion de sites Web affiliés. Leur but est d’augmenter artificiellement le trafic et de fausser les résultats de recherche. Certains splogs sont rédigés comme de longues publicités pour les sites Web qu’ils promeuvent ; d’autres n’ont aucun contenu original et présentent soit des … Lire la suite

Conteneur sécurisé

Les conteneurs sécurisés sont des programmes exécutables légers qui ont été séparés de tout autre processus ou logiciel sur le même hôte physique ou virtuel. L’objectif de la conteneurisation (également appelée sandboxing) est d’empêcher les intrus et les codes malveillants d’interagir avec d’autres applications et données de manière non autorisée. Le marché des outils de … Lire la suite

Entropie des mots de passe

La mesure de l’entropie des mots de passe fait référence au degré d’imprévisibilité d’un mot de passe. L’entropie du mot de passe dépend à la fois de la longueur du mot de passe et de son jeu de caractères (qui peut être étendu par l’utilisation de symboles, de chiffres en minuscules, ainsi que de symboles). … Lire la suite

Principe de Kerckhoff

Le principe de Kerckhoff stipule que les systèmes cryptographiques doivent être sécurisés, que tous les détails, sauf la clé, soient connus ou non. Ce principe est parfois appelé loi ou axiome de Kerckhoff. Il constitue le fondement de la sécurité par conception, de la sécurité ouverte et de la sécurité par conception. Le modèle déprécié … Lire la suite

Empoisonnement d’URL (empoisonnement d’emplacement)

L’empoisonnement d’URL, également connu sous le nom d’empoisonnement d’emplacement, est une méthode permettant de suivre le comportement des utilisateurs du Web en ajoutant un numéro d’identification (ID) à la ligne d’adresse de la page (localisateur de ressources uniformes) du navigateur Web lorsqu’un utilisateur visite un site particulier. Le numéro d’identification est utilisé pour identifier les … Lire la suite

Sécurité adaptative

La sécurité adaptative est une méthode de protection des systèmes et des données qui utilise le comportement lié à la menace plutôt que les fichiers ou le code qui sont utilisés dans les définitions de virus. L’essence de cette approche est la capacité à s’adapter et à répondre à un environnement complexe et en constante … Lire la suite

Redirection DNS

La redirection DNS était une pratique controversée consistant à servir à un utilisateur une page Web différente de celle demandée ou de celle à laquelle on pourrait raisonnablement s’attendre. Au début d’Internet, un fournisseur d’accès à Internet avait l’habitude de servir une page publicitaire aux utilisateurs qui avaient mal saisi les URL. C’était au lieu … Lire la suite