Déconnexion inactive

Le concept de « déconnexion inactive » fait référence à une fonctionnalité de sécurité qui automatise la déconnexion d’un utilisateur d’un système ou d’une application après une période d’inactivité définie. L’objectif principal de cette fonctionnalité est de réduire les risques de compromission de la sécurité en protégeant les sessions utilisateur contre les accès non autorisés en cas […]

Catégories
Développement web

CVSS

Le système CVSS pour Common Vulnerability Scoring System est une méthode standardisée d’évaluation de la gravité des failles de sécurité dans les logiciels et le matériel. Il donne une note numérique (0-10) et une évaluation qualitative de la gravité (faible, moyenne, élevée, critique) pour aider les organisations à hiérarchiser leurs efforts de correction des vulnérabilités. […]

Catégories
Développement web

ID 1

En matière de sécurité des applications, l’identifiant ID 1 est souvent associé à un compte utilisateur privilégié SUPER ADMIN, généralement celui de l’administrateur principal ou du super administrateur. Ce compte est souvent considéré comme le compte le plus puissant et le plus critique dans le système, avec des privilèges étendus pour accéder et gérer toutes […]

Catégories
Développement web

CVE

Le CVE pour Common Vulnerabilities and Exposures est un dictionnaire de référence international de vulnérabilités de sécurité informatique publiques.  Il existe un enregistrement CVE pour chaque vulnérabilité dans le catalogue. Chaque vulnérabilité connue est enregistrée dans le catalogue CVE, où elle reçoit un identifiant unique, souvent sous la forme « CVE-année-numéro » Le programme CVE est géré […]

Catégories
Web 3

Cryptojacking

Le cryptojacking est une pratique malveillante qui consiste à utiliser les ressources informatiques d’un appareil, sans le consentement de son propriétaire, pour miner des cryptomonnaies.  Le minage désigne le processus de vérification des transactions et leur ajout à un grand livre public appelé blockchain. L’objectif principal est de générer des cryptomonnaies sans avoir à investir dans du […]

Catégories
Communication numérique

Maillage de cybersécurité

Le maillage de cybersécurité est à une architecture distribuée qui protège les organisations contre les cyberattaques en s’appuyant sur de multiples points de sécurité et en partageant des informations sur les menaces. Anglais : cybersecurity mesh

ZK Proofs

Les preuves de connaissance zéro, ou ZK Proofs, sont une méthode utilisée en cryptographie qui permet à une personne (le prouveur) de démontrer qu’elle connaît une information sans la révéler à une autre personne (le vérificateur), sauf pour prouver qu’elle la connaît effectivement. Pensez à un jeu où vous avez une carte cachée et votre […]

IDPS

Un Système de Détection d’Intrusion (IDS), ou IDPS (Intrusion Detection Prevention System), est un outil de sécurité informatique qui surveille le trafic réseau et les activités du système pour détecter les intrusions et les attaques potentielles.

Zero trust

Le concept de Zero Trust est un modèle de sécurité informatique qui s’appuie sur le principe de « ne jamais faire confiance, toujours vérifier« . Le NIST (National Institute of Standards and Technology) fournit un cadre général, une feuille de route pour la mise en œuvre de Zero Trust. Principaux critères

TPM 2.0

TPM 2.0 pour Trusted Platform Module version 2.0 est une puce de sécurité intégrée à la carte mère de nombreux ordinateurs actuels. Elle joue un rôle crucial dans la protection de vos données et de votre système contre les menaces de sécurité.