Le concept de « déconnexion inactive » fait référence à une fonctionnalité de sécurité qui automatise la déconnexion d’un utilisateur d’un système ou d’une application après une période d’inactivité définie. L’objectif principal de cette fonctionnalité est de réduire les risques de compromission de la sécurité en protégeant les sessions utilisateur contre les accès non autorisés en cas […]
Archives : Lexique sécurité Web
CVSS
Le système CVSS pour Common Vulnerability Scoring System est une méthode standardisée d’évaluation de la gravité des failles de sécurité dans les logiciels et le matériel. Il donne une note numérique (0-10) et une évaluation qualitative de la gravité (faible, moyenne, élevée, critique) pour aider les organisations à hiérarchiser leurs efforts de correction des vulnérabilités. […]
ID 1
En matière de sécurité des applications, l’identifiant ID 1 est souvent associé à un compte utilisateur privilégié SUPER ADMIN, généralement celui de l’administrateur principal ou du super administrateur. Ce compte est souvent considéré comme le compte le plus puissant et le plus critique dans le système, avec des privilèges étendus pour accéder et gérer toutes […]
CVE
Le CVE pour Common Vulnerabilities and Exposures est un dictionnaire de référence international de vulnérabilités de sécurité informatique publiques. Il existe un enregistrement CVE pour chaque vulnérabilité dans le catalogue. Chaque vulnérabilité connue est enregistrée dans le catalogue CVE, où elle reçoit un identifiant unique, souvent sous la forme « CVE-année-numéro » Le programme CVE est géré […]
Cryptojacking
Le cryptojacking est une pratique malveillante qui consiste à utiliser les ressources informatiques d’un appareil, sans le consentement de son propriétaire, pour miner des cryptomonnaies. Le minage désigne le processus de vérification des transactions et leur ajout à un grand livre public appelé blockchain. L’objectif principal est de générer des cryptomonnaies sans avoir à investir dans du […]
Maillage de cybersécurité
Le maillage de cybersécurité est à une architecture distribuée qui protège les organisations contre les cyberattaques en s’appuyant sur de multiples points de sécurité et en partageant des informations sur les menaces. Anglais : cybersecurity mesh
Les preuves de connaissance zéro, ou ZK Proofs, sont une méthode utilisée en cryptographie qui permet à une personne (le prouveur) de démontrer qu’elle connaît une information sans la révéler à une autre personne (le vérificateur), sauf pour prouver qu’elle la connaît effectivement. Pensez à un jeu où vous avez une carte cachée et votre […]
Un Système de Détection d’Intrusion (IDS), ou IDPS (Intrusion Detection Prevention System), est un outil de sécurité informatique qui surveille le trafic réseau et les activités du système pour détecter les intrusions et les attaques potentielles.
Le concept de Zero Trust est un modèle de sécurité informatique qui s’appuie sur le principe de « ne jamais faire confiance, toujours vérifier« . Le NIST (National Institute of Standards and Technology) fournit un cadre général, une feuille de route pour la mise en œuvre de Zero Trust. Principaux critères
TPM 2.0 pour Trusted Platform Module version 2.0 est une puce de sécurité intégrée à la carte mère de nombreux ordinateurs actuels. Elle joue un rôle crucial dans la protection de vos données et de votre système contre les menaces de sécurité.