Loi de 2008 portant modification de la loi sur les technologies de l’information (LTI 2008)

Qu’est-ce que la loi de 2008 portant modification de la loi sur les technologies de l’information ? La loi indienne sur les technologies de l’information de 2000 (ITA-2000) a été largement modifiée par la loi de 2008 portant modification de la loi sur les technologies de l’information (IT Act 2008). Cette loi a été adoptée … Lire la suite

La sécurité par l’obsolescence

La sécurité par l’obsolescence désigne l’abandon d’une technologie dont les vulnérabilités ne sont pas bien connues. Les logiciels moins courants ou obsolètes ont moins de problèmes avec les logiciels malveillants car ils n’ont pas la part de marché qui les rendrait attrayants pour un pirate. Un pirate peut trouver difficile d’attaquer un logiciel obsolète en … Lire la suite

L’effet Peltzman

L’effet Peltzman est une théorie selon laquelle les gens sont plus susceptibles d’adopter un comportement risqué lorsque des mesures de sécurité ont été imposées. L’effet Peltzman doit son nom à la postulation de Sam Peltzman concernant l’obligation de porter la ceinture de sécurité dans les automobiles. Peltzman a suggéré que les dispositifs de sécurité tels … Lire la suite

Option nucléaire

Dans un sens commun, l’option nucléaire est la solution la plus extrême à tout problème. L’expression remonte aux années 1960, où elle est apparue à la suite de la crise des missiles cubains. À l’origine, il était utilisé pour faire référence à des armes nucléaires réelles. Les solutions moins extrêmes sont parfois appelées « options non … Lire la suite

Gestion de l’empreinte numérique (DFM)

La gestion de l’empreinte numérique (DFM) est une approche visant à contrôler la quantité et les types de données électroniques existant au sujet d’un individu particulier et pouvant, d’une manière ou d’une autre, remonter jusqu’à lui. L’empreinte numérique, parfois appelée dossier numérique, est l’ensemble des données qui résultent des actions et des communications en ligne … Lire la suite

Metasploit Project – Metasploit Framework

Le Metasploit Project est un projet open source qui fournit une ressource publique pour la recherche de vulnérabilités de sécurité et le développement de code qui permet à un administrateur de réseau de s’introduire dans son propre réseau pour identifier les risques de sécurité et documenter les vulnérabilités qui doivent être traitées en premier. Le … Lire la suite

European Computer Driving License (ECDL)

European Computer Driving License (ECDL), est un certificat pour les opérateurs informatiques, de la même manière qu’un permis de conduire ordinaire. Cependant, il est différent dans la mesure où vous pouvez légalement utiliser un ordinateur même s’il n’existe pas de permis de conduire informatique. La Fondation ECDL, créée par le Conseil des sociétés européennes d’informatique … Lire la suite

Sécurité par l’obscurité

Pour minimiser la détection ou la prise pour cible des faiblesses, la sécurité par l’obscurité (STO) est un développement logiciel qui repose sur le secret. Il est possible de réaliser la sécurité par l’obscurité en développant secrètement un logiciel, en le gardant en source fermée et en le protégeant contre les accès non autorisés. Si … Lire la suite