Test de pénétration par ingénierie sociale

Pour déterminer la vulnérabilité d’une organisation à un type particulier d’exploit, le test de pénétration par ingénierie sociale consiste à lancer des escroqueries typiques d’ingénierie sociale contre les employés. Dans le cadre de tests de pénétration plus approfondis (pen testing), l’ingénierie sociale peut également être réalisée. Comme les méthodes de piratage éthique, les tests eux-mêmes … Lire la suite

Friendly virus

Un friendly virus est un logiciel malveillant conçu pour être utile d’une manière ou d’une autre plutôt que destructeur ou gênant, comme c’est généralement le cas avec les virus conventionnels. Un virus amical peut, par exemple, corriger des vulnérabilités mais se comporter autrement, de la même manière que les autres virus, en accédant à des … Lire la suite

Topologie des botnets

La topologie des botnets désigne la structure du réseau qui organise les interconnexions entre les botnets. Les topologies de botnet peuvent être soit centralisées autour d’un serveur de commande et de contrôle (serveur C&C), soit décentralisées grâce à la communication poste à poste (P2P). Les topologies typiques des botnets sont les suivantes : Étoile, dans … Lire la suite

Surface d’attaque humaine

La surface d’attaque humaine est la totalité de toutes les failles de sécurité exploitables au sein d’une organisation qui sont créées par les activités et les vulnérabilités du personnel. Les éléments de la surface d’attaque humaine d’une organisation comprennent la négligence, les erreurs, la maladie, la mort, la menace des initiés et la vulnérabilité à … Lire la suite

Analyse de la surface d’attaque

Une analyse de la surface d’attaque est une méthode permettant d’évaluer le nombre de vulnérabilités pouvant être exploitées dans un réseau, un système ou un ordinateur cible. Les pirates informatiques et le personnel chargé de la sécurité informatique ont tous deux recours à l’analyse de la surface d’attaque afin d’identifier les failles de sécurité d’un … Lire la suite

Événement de sécurité

Un événement de sécurité est un changement significatif dans le fonctionnement quotidien d’un service ou d’un réseau informatique qui indique que les politiques de sécurité ont été enfreintes ou que les mesures de sécurité ont échoué. Tout événement identifiable qui est significatif pour la sécurité du logiciel ou du matériel du système dans un environnement … Lire la suite

Gestion des vulnérabilités et des correctifs

La gestion des vulnérabilités est une approche active de la gestion de la sécurité des réseaux. Elle comprend des processus pour : Vérifier les vulnérabilités : Ce processus doit inclure un balayage régulier du réseau, la journalisation du pare-feu, des tests de pénétration ou l’utilisation d’un outil automatisé comme un scanner de vulnérabilités. Identifier les … Lire la suite

Piggybacking

Le piggybacking, dans le contexte des communications sans fil, est l’accès non autorisé à un réseau local sans fil. Parfois, le piggybacking peut être appelé « WiFi squatting ». L’objectif habituel du piggybacking est simplement d’obtenir un accès gratuit au réseau plutôt qu’une quelconque intention malveillante, mais il peut ralentir le transfert de données pour les utilisateurs … Lire la suite

Authentification des points d’extrémité (authentification des dispositifs)

L’authentification des points d’extrémité permet aux seuls dispositifs autorisés de se connecter à un réseau, un site ou un service. Cette approche est également connue sous le nom d’authentification de dispositif. Le point d’extrémité est le plus souvent un appareil informatique mobile tel qu’une tablette, un smartphone ou un ordinateur portable. Cependant, il peut également … Lire la suite

Reconnaissance des veines de la paume

La reconnaissance des veines de la paume est une méthode d’authentification biométrique basée sur les motifs uniques des veines de la paume des mains. Les systèmes de reconnaissance des veines de la paume, comme de nombreuses autres technologies biométriques, capturent l’image d’une cible, acquièrent et traitent les données de l’image et les comparent à un … Lire la suite