OpenVPN

Logiciel open source permettant d’anonymiser son adresse IP. OpenVPN peut être installé sur un VPS auprès d’un fournisseur de services cloud tels que DigitalOcean, Linode, Vultr et AWS pour moins de 5 euros/mois. Une fois installé et configuré par SSH, il est possible de se connecter par l’intermédiaire d’un client VPN comme OpenVPN Connect ou […]

Stealer

Un stealer est un logiciel malveillant conçu pour voler des informations sensibles, notamment les mots de passe, à partir d’ordinateurs infectés, ou par des pièces jointes ouvertes sans vérification préalable. Ce type de logiciel peut dérober des mots de passe intégrés aux navigateurs. Pluriel : stealers

Catégories
Métiers web et numérique

Analyste SOC

Le métier d’analyste SOC (Security Operations Center) consiste à surveiller et à analyser en permanence les activités de sécurité informatique au sein d’une organisation ou d’une entreprise.

Catégories
Métiers web et numérique

Développeur offensif

Le métier de développeur offensif consiste à évaluer la sécurité des systèmes informatiques, des applications, des réseaux et des infrastructures technologiques d’une organisation. Syn. : Pentester, Hacker éthique

Clusif

Le Clusif est une association de référence de la sécurité du numérique en France. Sa mission consiste à favoriser les échanges d’idées et de retours d’expérience. Le Clusif organise tout au long de l’année des conférences thématiques gratuites pour les membres de l’association. Clusif.fr Chaîne YouTube

NoLimitSecu

Podcast consacré à la cyber sécurité. Nolimitsecu.fr

Sécurité informatique

La sécurité informatique est l’ensemble des mesures techniques, organisationnelles et juridiques mises en place pour protéger les systèmes d’information contre les menaces.

Attaque cross-origin

Une attaque cross-origin est une attaque qui vise à accéder à des ressources ou des données sur un autre site web que celui sur lequel l’utilisateur se trouve. L’objectif principal d’une attaques cross-origin est de contourner les politiques de sécurité du navigateur pour accéder à des données sensibles ou exécuter des actions non autorisées sur […]

Cyber résilience

La cyber résilience est la capacité d’une organisation à se préparer, à réagir et à se remettre d’une cyberattaque. Elle repose sur 3 piliers : la préparation à résister à (l’identification des menaces potentielles, la mise en place de protections, la détection), la réaction et réponse pour la continuité des services et la reprise après […]

Intégrité des données

L’intégrité des données désigne la qualité d’un ensemble de données qui est complet, exact et cohérent. Elle est essentielle pour garantir que les données sont utiles et fiables. Les 3 principaux aspects Techniques pour garantir l’intégrité des données Pourquoi vérifier l’intégrité des données ? Contrôlé de validation dans Symfony Par les annotations Méthode validate() de […]