Network Intelligence India Pvt. Ltd. (NII Consulting)

Network Intelligence India Pvt. Ltd. (NII Consulting) est un fournisseur indien de services et de produits de sécurité informatique. NII Consulting, qui a été créée en 2001 et possède actuellement des bureaux en Inde et au Moyen-Orient, est représentée par GRCBUS, Inc. aux États-Unis. NII offre ses services à des clients du monde entier dans … Lire la suite

Sécurité basée sur le comportement

On appelle sécurité basée sur le comportement une approche proactive de la sécurité qui surveille toute activité afin d’identifier et de traiter les écarts par rapport à la norme. Cette approche de la gestion de la sécurité jouera un rôle important dans la protection des réseaux informatiques en périphérie, à mesure que l’apprentissage automatique s’améliorera. … Lire la suite

Let’s Encrypt

Let’s Encrypt est une autorité de certification (CA) gratuite, ouverte et automatisée fournie comme service par l’Internet Security Research Group (ISRG). Les bases de Let’s Encrypt : Des certificats de confiance peuvent être obtenus gratuitement pour les propriétaires de noms de domaine. Grâce à l’interaction avec l’AC, le logiciel du serveur peut obtenir un certificat, … Lire la suite

Spim (spam de messagerie instantanée)

Le spim, ou messagerie instantanée (IM), est un spam diffusé par courrier électronique au lieu d’être envoyé par e-mail. Bien qu’il soit moins omniprésent que son homologue par e-mail, le Spim touche de plus en plus d’utilisateurs. Selon Ferris Research, 500 millions de spams de MI ont été envoyés en 2003. Cela représente deux fois … Lire la suite

Google dork

Un employé connu sous le nom de Google Dork qui expose des informations confidentielles de l’entreprise en ligne sans le savoir est désigné comme un Google Dork. Dork peut être un argot pour quelqu’un qui est lent à penser ou pas aussi intelligent que les autres. Les Google dork sont construites avec les opérateurs de … Lire la suite

Sécurité holistique

Une approche de sécurité holistique vise à combiner tous les éléments nécessaires à la protection d’une organisation, et les considère comme un système interconnecté complexe. L’objectif ultime de la sécurité holistique est une protection continue sur toutes les surfaces d’attaque : la totalité de l’exposition physique, logicielle, réseau et humaine. La sécurité holistique est fondée … Lire la suite

GajShield

GajShield Infotech (I) Pvt. Ltd. a été créé en 2002 en tant que fournisseur indien de services de sécurité et de pare-feu. Les offres de Gajshield comprennent des solutions de gestion unifiée des menaces (UTM), de prévention des fuites de données (DLP) et de sécurité du courrier électronique. Les appareils UTM de Gajshield, une société … Lire la suite

La télévision en circuit fermé (CCTV)

La CCTV (closed-circuit television) est un système de télévision dans lequel les signaux ne sont pas distribués publiquement mais sont contrôlés, principalement à des fins de surveillance et de sécurité. La CCTV repose sur le positionnement stratégique de caméras et sur la surveillance privée des entrées des moniteurs. Le système est dit « en circuit fermé » … Lire la suite

Mantrap (contrôleur de porte à verrouillage)

Un mantrap est une petite pièce avec une porte d’entrée sur un mur et une porte de sortie sur le mur opposé. Une porte d’un piège à hommes ne peut être déverrouillée et ouverte tant que la porte opposée n’a pas été fermée et verrouillée. Les pièges à hommes sont le plus souvent utilisés dans … Lire la suite

Inconnu connu

Les informations que quelqu’un connaît mais ne possède pas sont connues sous le nom d' »inconnu connu ». Ces inconnues sont à l’origine de nombreuses expériences de recherche, d’interrogations de bases de données et de moteurs de recherche, d’analyses de données et de business intelligence (BI), entre autres. Le chercheur, l’internaute ou l’analyste de données recherche des … Lire la suite