Extensions de sécurité DNS (DNSSEC)

Les extensions de sécurité DNS sont une collection de normes de l’Internet Engineering Task Force qui traitent des vulnérabilités de sécurité au sein du système de noms de domaine. Elles le protègent également contre les menaces en ligne. L’objectif des DNSSEC est d’accroître la sécurité de l’Internet dans son ensemble en remédiant aux faiblesses de … Lire la suite

Hotspot mobile

Un hotspot mobile est un point d’accès sans fil ad hoc créé par un dispositif matériel dédié ou une fonctionnalité du smartphone qui partage les données cellulaires du téléphone. Le hotspot partagé peut être utilisé par d’autres appareils à proximité pour accéder à l’internet. Les points d’accès mobiles sont également connus sous le nom de … Lire la suite

Project Vault

Project Vault est un mini-ordinateur sécurisé contenu sur une carte Micro SD. Vault est en cours de développement chez Google ATAP, le groupe laboratoire de l’entreprise pour les technologies perturbatrices. L’objectif du projet Vault est de développer un système de sécurité parallèle pour les smartphones et les appareils portables, qui puisse fonctionner parallèlement aux systèmes … Lire la suite

Peer-to-peer botnet (P2P botnet)

Peer-to-peer Les botnets sont un groupe de machines compromises qui travaillent ensemble pour attaquer un attaquant sans que leurs propriétaires en soient conscients. Tout comme dans le botnet traditionnel, qui comprend un serveur de commande et de contrôle, les bots sont généralement infectés par un cheval de Troie et sont souvent utilisés pour envoyer des … Lire la suite

Mot de passe par défaut

Un mot de passe par défaut est un mot de passe standard préconfiguré pour un appareil. Ces mots de passe, qui constituent souvent la configuration par défaut de nombreux périphériques, présentent un risque pour la sécurité s’ils restent inchangés. Les exemples typiques de mots de passe par défaut sont admin, password et guest. Un fournisseur … Lire la suite

Token

Un token peut être défini comme un objet représentant quelque chose d’autre que l’objet lui-même. Il peut s’agir d’un objet physique ou d’un objet virtuel. Ou un concept abstrait tel que le don. Il existe de nombreux types de jetons en informatique. 1) Un réseau en anneau à jetons est un système qui permet aux … Lire la suite

OpenPGP

OpenPGP est une version ouverte et gratuite de la norme Pretty Good Privacy (PGP) qui définit des formats de chiffrement pour permettre des capacités de messagerie privée pour le chiffrement des courriels et autres messages. Cette norme utilise l’ICP (infrastructure de clés publiques) pour générer des clés qui peuvent être liées à des adresses électroniques. … Lire la suite

Écran à bannières

Un écran à bannières est un affichage textuel configurable de « bienvenue » d’un système hôte de réseau. Le texte fournit généralement des informations sur le système, telles que des données sur le système d’exploitation (OS) et les Service Packs, les versions des logiciels et les services Web. Les bannières non configurées affichent des informations par défaut … Lire la suite

OneID

OneID est un service de gestion de l’identité numérique qui fournit un référentiel pour les noms d’utilisateur et les mots de passe, éliminant ainsi la nécessité pour les gens de se souvenir de nombreuses séquences de caractères obscures. OneID a été fondé par Steve Kirsch, un entrepreneur et inventeur de la Silicon Valley, avec l’idée … Lire la suite

Sécurité ICS (sécurité du système de contrôle industriel)

La sécurité ICS concerne la protection du système de contrôle industriel, qui consiste en un logiciel et un matériel intégrés qui surveillent et contrôlent les opérations des machines et autres dispositifs dans les environnements industriels. Les systèmes de contrôle industriel sont utilisés dans les machines d’un large éventail d’industries dans le monde entier. Ces systèmes … Lire la suite