Tarpitting

Le tarpitting est la pratique consistant à ralentir la transmission des messages électroniques envoyés en masse afin de déjouer les spammeurs. L’objectif est de maintenir une qualité de service élevée pour les utilisateurs légitimes tout en rendant le processus d’envoi peu pratique pour les spammeurs qui, en raison des faibles taux de réponse, doivent être … Lire la suite

Balayage passif

Le balayage passif est une méthode de détection des vulnérabilités qui repose sur des informations glanées à partir de données réseau capturées depuis un ordinateur cible sans interaction directe. Les applications de reniflage de paquets peuvent être utilisées pour le balayage passif afin de révéler des informations telles que le système d’exploitation, les protocoles connus … Lire la suite

Session replay script

Un script de relecture de session est un programme qui permet d’enregistrer les frappes, les clics, les mouvements de la souris et le comportement de défilement des utilisateurs d’un site Web, ainsi que le contenu complet de la page Web qu’ils visitent. L’outil populaire de relecture de session est utilisé par les entreprises pour déterminer … Lire la suite

Cybersecurity and Infrastructure Security Agency (CISA)

La Cybersecurity and Infrastructure Security Agency est la division du Department of Homeland Security chargée de protéger l’infrastructure Internet et d’améliorer sa sécurité et sa résilience. CISA soutient les défenses et les améliorations grâce à des partenariats avec les secteurs public et privé. Pour aider à développer des systèmes de communication d’urgence, les partenaires reçoivent … Lire la suite

Google Hack Honeypot (GHH)

Un Google Hack Honeypot (GHH) est un système conçu pour être vulnérable aux requêtes sophistiquées des moteurs de recherche dans le but d’attirer les pirates et d’étudier leur comportement. Le GHH place un lien invisible sur le site Web de l’utilisateur qui peut être détecté par l’utilisation d’opérateurs de recherche avancés. Le piratage de Google … Lire la suite

Sécurité ouverte

La sécurité ouverte est une approche de la protection des logiciels, du matériel et d’autres composants des systèmes d’information au moyen de méthodes dont la conception et les détails sont accessibles au public. L’idée de la sécurité ouverte est que les systèmes doivent être conçus pour protéger intrinsèquement les utilisateurs. Ce concept découle du principe … Lire la suite

Certification de sécurité mobile

Une certification de sécurité mobile est un programme formalisé qui vérifie la compétence du participant dans les tâches liées à la sécurité mobile et à l’administration. La sécurité mobile pour les dispositifs mobiles comprennent : Le GMOB (GIAC Mobile Device Security Analyst) du SANS Institute se concentre sur l’évaluation des vulnérabilités des appareils mobiles et … Lire la suite

Behavior whitelisting

Une technique de sécurité qui permet de n’autoriser que certaines actions au sein d’une organisation et de bloquer toutes les autres est connue sous le nom de behavior whitelisting. Cette technique peut être réalisée à l’aide d’un logiciel de sécurité ou en ajoutant des exceptions à la liste blanche sur une liste noire de comportements. … Lire la suite

SANS Institute

Le SANS Institute est une organisation privée à but lucratif qui propose des formations et des certifications en sécurité de l’information et en cybersécurité dans 90 villes du monde. En 1989, l’Institut a été créé en tant que coopérative éducative pour l’enseignement et la recherche en matière de sécurité informatique. SANS gère le plus grand … Lire la suite

Cyber vigilantisme

Le cyber vigilantisme peut être décrit comme une forme d’application de la loi en ligne. Il s’agit d’une tentative de rendre la justice par des voies non autorisées. Les actes de cyberjustice sont menés par des individus ou des groupes en ligne autoproclamés qui emploient des tactiques illégales ou douteuses pour atteindre un objectif donné. … Lire la suite