Shadow IT

Utilisation par des collaborateurs d’une organisation d’outils logiciels, des applications du cloud, des services qui ne sont pas gérés, contrôlés ou sécurisés par le département informatique. Par ces logiciels les entreprises risquent de permettre un accès non autorisé à des informations critiques ou à des fuites de données personnelles. Un CASB ( cloud access security […]

OPT

Un One Time Password ou mot de passe à usage unique est un mécanisme de sécurité qui remplace votre accès traditionnel par appel vocal, ou une application d’authentification.

WordPress Security Scan

Scanner de sécurité WordPress en ligne pour tester les vulnérabilités d’une installation. HackerTarget Tools

Cryptage

Technique pour dissimuler un message au travers de son encodage et de son décodage par le biais d’une formule, de clés d’accès ou d’un code secret. Les données sont codées dans un format différent pour en préserver leur confidentialité. Exemple : QRCode, Code barre Syn. : scytale

Hashage

Technique pour donner une empreinte numérique à un document et vérifier s’il a été modifié. Un système de hash est à sens unique. Un document ne peut être reconstitué à partir de son empreinte. Il sert à vérifier l’intégrité d’un document, s’il n’a pas été modifié ou altéré. Il peut stocker des informations comme une […]

Chiffrement

Technique pour rendre un document, une donnée ou un mot de passe incompréhensible sans sa formule (cryptage) et sa clé de déchiffrement (variable) et ainsi protéger sa confidentialité. Le chiffrement symétrique transforme un message clair en message chiffré avec une seule clé (élément secret comme par exemple un mot de passe). Le chiffrement asymétrique génère […]

3D Secure

Le 3DSecure raccourci de 3 Domain Secure en un protocole de sécurité pour les paiements en ligne lancé en 2008 par Visa et Mastercard. Pour éviter les fraudes et authentifier l’émetteur de la transaction bancaire, le 3DSecure fait intervenir 3 parties : le récepteur (Acquirer Domain) : le commerçant qui reçoit par sa banque les fonds […]

Credential Stuffing

Méthode de cyberattaque avec laquelle les attaquants utilisent des listes d’identifiants d’utilisateurs compromis, pour pénétrer dans un système. Les pirates utilisent des bots pour une automatisation à grande échelle en faisant l’hypothèse que les utilisateurs qui se sont fait dérober leurs identifiants sur un service réutilisent leur nom et leurs mots de passe sur plusieurs […]

Attaque par force brute

Une attaque par force brute est un méthode d’essai et d’erreur utilisée par les pirates informatique pour tenter de deviner les informations d’identification d’un utilisateur ou des données cryptées. Le vol des identifiants, des clés de cryptage, passe par l’utilisation de toutes les combinaisons possibles en utilisant des bots et machines à forte puissance de […]

Catégories
Développement

Root.me

Plateforme pour tester ses compétences en hacking. Root-me.org