Catégories
Communication numérique

Maillage de cybersécurité

Le maillage de cybersécurité est à une architecture distribuée qui protège les organisations contre les cyberattaques en s’appuyant sur de multiples points de sécurité et en partageant des informations sur les menaces. Anglais : cybersecurity mesh

ZK Proofs

Les preuves de connaissance zéro, ou ZK Proofs, sont une méthode utilisée en cryptographie qui permet à une personne (le prouveur) de démontrer qu’elle connaît une information sans la révéler à une autre personne (le vérificateur), sauf pour prouver qu’elle la connaît effectivement. Pensez à un jeu où vous avez une carte cachée et votre […]

IDPS

Un Système de Détection d’Intrusion (IDS), ou IDPS (Intrusion Detection Prevention System), est un outil de sécurité informatique qui surveille le trafic réseau et les activités du système pour détecter les intrusions et les attaques potentielles.

Zero trust

Le concept de Zero Trust est un modèle de sécurité informatique qui s’appuie sur le principe de « ne jamais faire confiance, toujours vérifier« . Le NIST (National Institute of Standards and Technology) fournit un cadre général, une feuille de route pour la mise en œuvre de Zero Trust. Principaux critères

TPM 2.0

TPM 2.0 pour Trusted Platform Module version 2.0 est une puce de sécurité intégrée à la carte mère de nombreux ordinateurs actuels. Elle joue un rôle crucial dans la protection de vos données et de votre système contre les menaces de sécurité.

Deceptive Site Ahead

Deceptive Site Ahead est un avertissement de sécurité que vous pourriez rencontrer lorsque vous essayez d’accéder à un site web. Cela indique que le site en question a été signalé comme potentiellement trompeur ou dangereux. Comment se prémunir et sortir de la pénalité ? Syn. : site trompeur Outil Transparency Report Google Vérificateur Google Search […]

Tracker tiers

Un tracket triers est un code JavaScript intégré à un site web par une entreprise tierce. Ce code permet à l’entreprise de collecter des données sur les visiteurs du site web. Syn. : traceur tiers

RCE

Une « RCE » Remote Code Execution pour exécution de code à distane désigne une faille de sécurité dans un logiciel ou un système qui permet à un attaquant distant d’exécuter du code malveillant sur la machine ciblée.  Elle peut donner à l’attaquant un contrôle total sur le système compromis.

Safe Internet Day

Le Safer Internet Day, ou Journée Internationale pour un Internet Sans Crainte, est un événement annuel qui se déroule le 6 février. Son objectif est de sensibiliser le public, notamment les jeunes, aux usages sûrs et responsables du numérique.

Cookie poisoning

Le cookie poisoning, également appelé détournement de session, est une attaque qui permet au pirate de prendre le contrôle d’une session utilisateur par le biais d’un cookie de session. Cela peut se faire en modifiant le contenu d’un cookie qui est utilisé pour identifier l’utilisateur. Qu’est-ce qu’un cookie de session ? Un cookie de session […]