Balayage de la rétine

Une technologie biométrique appelée balayage de la rétine permet de vérifier l’identité d’un individu en utilisant une image du motif des vaisseaux sanguins de sa rétine pour l’identifier et lui permettre d’accéder à des installations sécurisées. Les technologies de vérification biométrique reposent sur des moyens permettant d’identifier les individus de manière unique grâce à un … Lire la suite

Infrastructures critiques et ressources clés (ICR)

Les infrastructures critiques et ressources clés (ICR) sont l’ensemble des ressources naturelles et artificielles dont dépend le fonctionnement d’une nation, ainsi que les systèmes permettant de les traiter, de les acheminer et de les protéger. Les transports, l’énergie, l’informatique et les communications sont tous des infrastructures critiques. Aux États-Unis, le gouvernement a identifié 16 secteurs … Lire la suite

OCTAVE

OCTAVE est une évaluation des menaces, des actifs et des vulnérabilités qui fournit des lignes directrices en matière de sécurité pour planifier les cyberdéfenses et déterminer le niveau de risque. Ce cadre décrit une méthode pour aider les organisations à minimiser leur exposition aux menaces potentielles et à déterminer les conséquences probables des attaques. Il … Lire la suite

Théâtre de la sécurité

Le théâtre de la sécurité désigne la pratique des agences ou organisations de sécurité consistant à créer une apparence de sécurité accrue par la mise en œuvre de mesures publiques ou superficielles. Alors que les processus de sécurité réels peuvent être mesurés en fonction de la probabilité de divers risques et de l’équipement d’un groupe … Lire la suite

ISO 27001

Qu’est-ce que l’ISO 27001 ? La norme ISO 27001 (officiellement connue sous le nom d’ISO/IEC 27001:2005) est une spécification pour un système de gestion de la sécurité de l’information (SGSI). Un SMSI est un cadre de politiques et de procédures qui comprend tous les contrôles juridiques, physiques et techniques impliqués dans les processus de gestion … Lire la suite

Alerte FBI numéro I-091015-PSA

L’alerte FBI numéro I091015-PSA du Federal Bureau of Investigation des États-Unis est une publicité de service public visant à informer les personnes et les organisations sur la sécurité de l’Internet des objets. Elle comprend des vulnérabilités potentielles ainsi que des mesures de protection pour réduire les risques. Annonce de service public : « L’Internet des objets … Lire la suite

Sécurité offensive

La sécurité offensive est à la fois proactive et contradictoire dans la protection des ordinateurs, des réseaux et des personnes contre les attaques. La sécurité conventionnelle, également appelée sécurité « défensive », se concentre sur une approche active de la protection des systèmes informatiques et des réseaux contre les attaques. Elle comprend l’application de correctifs et la … Lire la suite

Acteur de la menace

Un acteur de la menace (également connu sous le nom d’acteur malveillant ou de mauvais agent) est une entité partiellement ou entièrement responsable d’un événement qui a un impact sur – ou le potentiel d’affecter – la sécurité d’une organisation. Dans le domaine du renseignement sur les menaces, les acteurs sont généralement classés en trois … Lire la suite

Réseau maillé acoustique

Les réseaux maillés acoustiques sont des systèmes de communication décentralisés qui utilisent le son pour relier les ordinateurs. Ce type de réseau relativement inconnu a d’abord été utilisé pour permettre une communication sous-marine robuste. La méthode a été utilisée pour faire communiquer des ordinateurs à l’abri de l’air lors de tests de validation de concept … Lire la suite

Flux de renseignements sur les menaces (flux TI)

Un flux continu de données relatives aux menaces actuelles ou potentielles pour la sécurité d’une organisation est appelé flux de renseignements sur les menaces (TIF). , les flux d’indicateurs gratuits et les flux payants sont tous des sources de données de renseignement sur les menaces. Les flux d’indicateurs gratuits sont librement accessibles par les organisations … Lire la suite