Reconnaissance active

La reconnaissance active est un type d’attaque informatique dans lequel un intrus s’engage avec le système ciblé pour recueillir des informations sur les vulnérabilités. Le terme « reconnaissance » vient de l’usage militaire, qui fait référence à une opération en territoire hostile dans le but de collecter des informations. La reconnaissance est souvent utilisée dans un contexte … Lire la suite

Melbourne shuffle algorithm

L’algorithme Melbourne shuffle est une séquence d’actions destinée à masquer les schémas d’accès aux données basées sur le cloud. Il vise à empêcher les parties non autorisées de tirer des conclusions sur les données stockées dans le nuage. Cela se fait en examinant les modèles qui apparaissent lors de l’accès aux données. Le chiffrement des … Lire la suite

Port 9875 (port of doom)

Le port 9875 est un port souvent associé à la mise en place de communications VoIP (voix sur IP). Le port 9875 est connu pour être un vecteur d’attaque pour les chevaux de Troie tels que Portal of Doom. Ce port est souvent appelé le Port of Doom. Le port 9875 a été enregistré par … Lire la suite

Logiciels espions mobiles

Les logiciels espions mobiles désignent une catégorie de logiciels qui surveillent et enregistrent des informations à l’insu des utilisateurs finaux. Le logiciel ne sera pas considéré comme un logiciel espion si l’utilisateur sait que le logiciel de surveillance a été installé. Tout comme les logiciels espions de bureau, les logiciels espions mobiles sont souvent installés … Lire la suite

Programme PCI forensic investigator

Les entreprises qui souhaitent être certifiées pour mener des enquêtes sur les violations de données dans les réseaux de l’industrie des cartes de paiement (PCI) sont admissibles à un programme de certification PCI forensic investigator. Les programmes de certification PCI forensic investigator prévoient des règles pour l’éligibilité, la sélection des candidats éligibles, les normes de … Lire la suite

Service de renseignement sur les menaces (service TI)

Un service de renseignement sur les menaces (service TI) est un fournisseur d’informations sur les menaces actuelles ou émergentes qui pourraient avoir un impact négatif sur la sécurité de l’organisation d’un client. Le coût et la complexité des services de renseignement sur les menaces varient, allant de l’alimentation en données gratuite ou à faible coût … Lire la suite

Serveur de commande et de contrôle (serveur C&C)

Les serveurs de commande et de contrôle (serveurs C&C) sont des ordinateurs qui émettent des directives à des dispositifs numériques infectés. Les serveurs C&C sont utilisés pour construire de puissants réseaux d’ordinateurs infectés capables de mener des attaques DDoS. Ils peuvent également être utilisés pour crypter, supprimer ou voler des données. Les serveurs C&C peuvent … Lire la suite

Suivi GPS

Le suivi GPS est la surveillance de l’emplacement par l’utilisation du système de positionnement global (GPS) pour suivre l’emplacement d’une entité ou d’un objet à distance. Cette technologie permet de déterminer la longitude, la latitude et la vitesse au sol de la cible. Le GPS est une « constellation » de 24 satellites bien espacés qui tournent … Lire la suite

RSA Security

RSA Security, une entreprise américaine qui développe des produits de réseau et de cryptage pour la sécurité informatique, a son siège aux États-Unis. Sur les sites Web sécurisés, un certificat numérique avec la clé publique est mis à la disposition du public. Il n’est pas envoyé via l’Internet, mais la clé privée peut être utilisée … Lire la suite

Le piratage en tant que service (HaaS)

Le piratage en tant que service (HaaS) est la vente de compétences de piratage à des entrepreneurs. HaaS permet à quiconque d’apprendre des techniques avancées de cassage de code via un navigateur Web. HaaS n’est pas seulement disponible pour les exploits ; il peut également être utilisé pour contracter le piratage éthique, comme les tests … Lire la suite