Porno sur Internet

Le porno sur Internet est un contenu sexuellement explicite mis à disposition en ligne sous divers formats, notamment des images, des fichiers vidéo, des jeux vidéo et des vidéos en continu. Un logiciel de surveillance du Web est utilisé par de nombreuses organisations pour surveiller l’activité des employés sur Internet. Ce logiciel surveille les visites … Lire la suite

Attaque par validation d’entrée

Les attaques par validation d’entrée sont des actions malveillantes qui consistent à saisir des informations inhabituelles dans un champ de saisie de l’utilisateur. Les attaques par validation d’entrée ont lieu lorsqu’un attaquant saisit délibérément des informations dans un système ou une application dans l’intention de briser la fonctionnalité du système. Une application Web exécutée en … Lire la suite

ISO 27001

Qu’est-ce que l’ISO 27001 ? La norme ISO 27001 (officiellement connue sous le nom d’ISO/IEC 27001:2005) est une spécification pour un système de gestion de la sécurité de l’information (SGSI). Un SMSI est un cadre de politiques et de procédures qui comprend tous les contrôles juridiques, physiques et techniques impliqués dans les processus de gestion … Lire la suite

Alerte FBI numéro I-091015-PSA

L’alerte FBI numéro I091015-PSA du Federal Bureau of Investigation des États-Unis est une publicité de service public visant à informer les personnes et les organisations sur la sécurité de l’Internet des objets. Elle comprend des vulnérabilités potentielles ainsi que des mesures de protection pour réduire les risques. Annonce de service public : « L’Internet des objets … Lire la suite

Sécurité offensive

La sécurité offensive est à la fois proactive et contradictoire dans la protection des ordinateurs, des réseaux et des personnes contre les attaques. La sécurité conventionnelle, également appelée sécurité « défensive », se concentre sur une approche active de la protection des systèmes informatiques et des réseaux contre les attaques. Elle comprend l’application de correctifs et la … Lire la suite

Acteur de la menace

Un acteur de la menace (également connu sous le nom d’acteur malveillant ou de mauvais agent) est une entité partiellement ou entièrement responsable d’un événement qui a un impact sur – ou le potentiel d’affecter – la sécurité d’une organisation. Dans le domaine du renseignement sur les menaces, les acteurs sont généralement classés en trois … Lire la suite

Réseau maillé acoustique

Les réseaux maillés acoustiques sont des systèmes de communication décentralisés qui utilisent le son pour relier les ordinateurs. Ce type de réseau relativement inconnu a d’abord été utilisé pour permettre une communication sous-marine robuste. La méthode a été utilisée pour faire communiquer des ordinateurs à l’abri de l’air lors de tests de validation de concept … Lire la suite

Flux de renseignements sur les menaces (flux TI)

Un flux continu de données relatives aux menaces actuelles ou potentielles pour la sécurité d’une organisation est appelé flux de renseignements sur les menaces (TIF). , les flux d’indicateurs gratuits et les flux payants sont tous des sources de données de renseignement sur les menaces. Les flux d’indicateurs gratuits sont librement accessibles par les organisations … Lire la suite

Flexible Mandatory Access Control (FMAC)

Que signifie Flexible Mandatory Access Control (FMAC) ? Flask fournit une interface de sécurité flexible qui ne nécessite pas de modification du système. Le serveur de sécurité utilise des règles de politique à plusieurs niveaux, facilement mises à jour, qui peuvent être personnalisées pour répondre aux besoins de divers utilisateurs et peuvent être configurées pour … Lire la suite

Air gapping (attaque par trou d’air)

Une mesure de sécurité par trou d’air consiste à empêcher un ordinateur de se connecter à un réseau ou à un ordinateur extérieur. Par exemple, un ordinateur à air comprimé est un ordinateur physiquement isolé et incapable de se connecter sans fil ou physiquement à d’autres ordinateurs ou périphériques réseau. Les réseaux à air comprimé … Lire la suite