Infection acoustique

L’infection acoustique est un type de logiciel malveillant qui utilise la carte son et les haut-parleurs d’un ordinateur compromis pour envoyer des données à l’aide d’un réseau maillé acoustique ultrasonique secret. L’Institut Fraunhofer pour la communication, le traitement de l’information et l’ergonomie a examiné la possibilité que des logiciels malveillants transfèrent des données par le … Lire la suite

Système d’alerte précoce

Un système et des politiques technologiques utilisés pour prévenir et minimiser les dommages causés par des catastrophes naturelles ou provoquées par l’homme, ainsi que d’autres événements indésirables, est appelé système d’alerte précoce (SAP). Les systèmes d’alerte précoce pour les risques naturels comprennent ceux conçus pour les inondations, les tremblements de terre, les avalanches, les tsunamis, … Lire la suite

Gouffre à botnet

Les chercheurs utilisent un gouffre à botnet pour trouver des informations sur un botnet spécifique. Le « sinkholing » consiste à rediriger le trafic de sa destination initiale vers une destination spécifiée par les propriétaires du « sinkhole ». La nouvelle destination est appelée « sinkhole ». Le sinkhole est le nom d’un trou physique dans lequel des objets semblent disparaître. … Lire la suite

Shodan

Shodan, ou Sentient Hyper-Optimised Data Access Network (Shoton), est un moteur de recherche Internet qui cartographie et collecte des informations sur les appareils et systèmes connectés. Shodan est parfois qualifié de moteur de recherche pour l’internet des objets (IoT). Les applications du logiciel comprennent les études de marché, l’analyse de vulnérabilité et les tests de … Lire la suite

Signature de virus (définition de virus)

Une signature de virus (également appelée définition de virus) est un fichier ou plusieurs fichiers qui sont téléchargés par un programme de sécurité pour identifier un virus informatique. Les fichiers permettent la détection des logiciels malveillants par les logiciels antivirus (et autres anti-malware) dans les systèmes conventionnels d’analyse de fichiers et de détection de brèches. … Lire la suite

Espionnage industriel

L’espionnage industriel est une pratique secrète et parfois illégale qui consiste à enquêter sur des concurrents pour obtenir un avantage commercial. La cible de l’enquête peut être un secret commercial, comme une spécification ou une formule de produit propriétaire, ou des informations sur des plans d’affaires. De nombreux espions industriels souhaitent simplement obtenir toute information … Lire la suite

Autorité de certification (CA) privée

Une CA privée est une autorité de certification (CA) spécifique à une entreprise qui fonctionne comme une CA de confiance publique mais qui est exclusivement gérée par — ou pour — l’entreprise. Une entreprise peut créer son certificat racine privé pour émettre des certificats d’entité finale. Les certificats émis par une autorité de certification privée … Lire la suite

Cyber résilience

La cyber résilience désigne la capacité d’un système informatique à se remettre rapidement de circonstances défavorables. Cela nécessite un effort constant. Elle touche de nombreux aspects de la sécurité de l’information (infosec), tels que la reprise après sinistre (DR), la continuité des activités (BC) et la criminalistique informatique. La cyber-résilience, bien que n’étant pas un … Lire la suite

Fast flux DNS

Qu’est-ce que le fast flux DNS ? Un cybercriminel peut utiliser le DNS fast flux pour cacher l’IP de son serveur hôte. En abusant du fonctionnement du système de noms de domaine, le criminel peut créer un botnet avec des nœuds qui rejoignent et quittent le réseau plus rapidement que les agents de la force … Lire la suite

Rainbow table

La rainbow table répertorie toutes les combinaisons possibles en clair de mots de passe chiffrés qui sont spécifiques à un algorithme de hachage. Les tables arc-en-ciel sont souvent utilisées par les logiciels de craquage de mots de passe pour des attaques de sécurité réseau. Les systèmes informatiques qui utilisent l’authentification par mot de passe conservent … Lire la suite