Divulgation responsable

Divulgation responsable En traduction, Divulgation responsable signifie « divulgation responsable ». Il s’agit de l’annonce de vulnérabilités de sécurité nouvellement découvertes. Cela doit être fait de manière responsable. Cela signifie que les cybercriminels peuvent exploiter le moins possible les vulnérabilités découvertes. Que signifie Divulgation Responsable en détail ? Il existe des hackers éthiques indépendants qui […]

Protocoles à distance

Protocoles à distance Les protocoles à distance sont des protocoles de communication qui peuvent être utilisés pour contrôler ou gérer à distance des ordinateurs, des serveurs ou d’autres systèmes informatiques sur un réseau. Ils permettent d’accéder aux appareils comme si vous étiez assis juste en face d’eux – même s’ils sont physiquement éloignés. Qu’est-ce que […]

Ransomware

Ransomware Il s’agit de malwares extorseurs. Les cybercriminels utilisent des ransomwares pour rendre les fichiers, disques durs, ordinateurs ou réseaux entiers inaccessibles à leurs utilisateurs légitimes et exiger une rançon pour libérer ces fichiers, etc. Le terme est composé des mots anglais « ransom » pour ransom et « -ware » comme partie intégrante du […]

Simulation de phishing

Simulation de phishing Dans un test de phishing, les destinataires reçoivent de faux e-mails ou appels téléphoniques pour vérifier s’ils se laissent berner par des criminels. Ainsi, il faut éviter les incidents de sécurité. Voici comment fonctionne une simulation de phishing sur Perseus : Dans un e-mail d’arnaque simulé, nous prétendons être une personne connue […]

Hameçonnage

Hameçonnage Les criminels tentent d’obtenir des données confidentielles de l’entreprise à l’aide d’e-mails frauduleux, de faux sites web et d’autres moyens. En prétendant être une personne connue (collègue, patron) ou une organisation (banque, prestataire de services), les escrocs exploitent la confiance de la victime pour divulguer volontairement des informations. Où est-ce que je rencontre le […]

Données personnelles

Données personnelles Les données personnelles sont des informations relatives à une personne physique identifiée ou identificable. Cela inclut le nom, l’adresse e-mail, le numéro de téléphone ou même une adresse IP. Dès que des informations permettent directement ou indirectement de tirer des conclusions sur une personne, elles sont considérées comme personnelles. Qu’est-ce qui compte comme […]

Échange de menaces ouvertes

Échange de menaces ouvertes Échange de menaces ouvertes ou, en anglais Open Threat Exchange (OTX) est une plateforme ouverte pour partager des informations sur les cybermenaces. Il est exploité par la société de sécurité AlienVault (désormais intégrée à AT&T Cybersecurity) et est conçu pour partager rapidement et de manière collaborative des informations sur les attaques, […]

Gestionnaire de mots de passe

Gestionnaire de mots de passe Les gestionnaires de mots de passe sont des programmes qui aident à mettre en œuvre les exigences pour des mots de passe sécurisés : utiliser un mot de passe unique, complexe et à plusieurs chiffres pour chaque compte utilisateur, composé de lettres, de chiffres et de caractères spéciaux. Comme son […]

Ports ouverts

Ports ouverts Un « port ouvert » est un point d’accès sur un ordinateur ou un serveur qui est accessible et actif pour le trafic. Les programmes et services communiquent entre eux via des ports – ils sont donc nécessaires, mais aussi potentiellement vulnérables. Qu’est-ce que cela signifie en détail ? Un port fonctionne comme […]

Sensibilisation des employés

Sensibilisation des employés Les employés individuels sont la dernière ligne de défense dans la sécurité informatique des entreprises. En plus des précautions techniques, la formation supplémentaire et la sensibilisation permanente des employés constituent un facteur de protection important contre les risques cybernétiques. Dans le cadre d’un programme de sensibilisation des employés, tous les employés de […]