HIPS/HIDS
Vault
credential stuffing
backdoor
Faille de sécurité
Vulnérabilité
Enregistreur de frappe
Attaque par rebond (lien ?)
Chevaux de Troie
Élévation de privilèges
HIPS/HIDS
Vault
credential stuffing
backdoor
Faille de sécurité
Vulnérabilité
Enregistreur de frappe
Attaque par rebond (lien ?)
Chevaux de Troie
Élévation de privilèges
L’atombombing est une technique permettant l’injection de code de façon très furtive.
Pour faire simple :
Les contrôles d’accès sont les mécanismes permettant de préserver l’intégrité et la confidentialité des informations.
Un hacker n’est pas un pirate. D’ailleurs la grande mode des hackathons ne cherche pas à faire la promotion des pirates mais de la programmation (collaborative généralement) ou de la bidouille dans n’importe quel domaine.
La bonne traduction de hack devrait être bidouille : un hacker n’est rien d’autre qu’un bidouilleur.
Nous commettons souvent l’erreur d’assimiler hacker et cracker. Le cracker pirate les systèmes informatiques et casse les sécurités mises en place. J’essaye souvent d’employer les mots pirate, fraudeur, cybercriminel, criminel, attaquant à la place, mais je me laisse parfois aller.
Le protocole DNS permet de connaître l’adresse réelle d’un serveur web. Plus précisément cela transforme le nom de domaine inclus dans une URL (adresse symbolique du genre https://secu.si) en adresse technique (adresse IP).
Pour cela, de très nombreux serveurs se répartissent la tâche sur toute la planète web. Pour des raisons d’efficacité, nous nous retrouvons souvent connectés directement à un serveur géré par notre fournisseur d’accès internet. Rien de bien fameux, sauf que les fournisseurs d’accès gardent souvent des traces, pour leur usage propre ou parce qu’on leur demande1.
Continuer la lecture