par Alexandre | 13 février 2025
La gestion des identités et des accès (en anglais IAM ou Identity and Access Management) est un domaine de la cybersécurité qui englobe les processus et les technologies permettant de contrôler l’accès des utilisateurs aux ressources d’un système d’information.
En d’autres termes, l’IAM répond aux questions suivantes :
Qui a accès à quoi ?
Quand et comment cet accès est-il autorisé ?
Quelles sont les actions que cet utilisateur peut effectuer ?
par Alexandre | 14 février 2025
En sécurité informatique, un système de détection d’intrusion ou IDS (Intrusion Detection System) est un dispositif ou logiciel conçu pour surveiller un réseau ou un système afin de détecter des activités malveillantes ou suspectes.
Il fonctionne comme un système d’alarme qui vous avertit en cas de comportement inhabituel ou d’activité potentiellement dangereuse.
par Alexandre | 23 janvier 2025
L’ingénierie sociale, ou « social engineering » en anglais, désigne l’ensemble des techniques de manipulation psychologique utilisées par les individus malveillants, souvent des cybercriminels, pour amener des personnes à divulguer des informations confidentielles ou à effectuer des actions compromettant la sécurité de leurs données personnelles ou celles de leur organisation.
Ces attaques ne ciblent pas directement les systèmes informatiques, mais exploitent les faiblesses humaines, en jouant sur des émotions et des biais cognitifs tels que la confiance (en se faisant passer pour une personne de confiance), la peur (d’une sanction ou d’un problème urgent), l’urgence (pour obtenir une réaction rapide), la curiosité (avec des appâts alléchants), l’appât du gain (promesses de gains financiers), l’altruisme (demande d’aide pour une cause), ou encore l’ignorance.
par Alexandre | 24 octobre 2024
Une injection SQL (SQLi) est une technique malveillante utilisée par des attaquants pour compromettre la sécurité d’une application web.
Elle consiste à insérer du code SQL malveillant dans les champs de saisie d’une application web afin de manipuler la base de données sous-jacente. Elle exploite les vulnérabilités dans la façon dont l’application traite les entrées utilisateur et construit ses requêtes SQL.
par Alexandre | 24 octobre 2024
Une injection est une technique utilisée par les cybercriminels pour insérer du code malveillant dans un système informatique.
Ce code, une fois exécuté, peut permettre à l’attaquant de :
Voler des données sensibles : informations personnelles, financières, etc.
Prendre le contrôle du système : pour l’utiliser à des fins malveillantes (par exemple, pour lancer des attaques contre d’autres systèmes).
Dégrader les services : en rendant un site web ou une application indisponible (attaque par déni de service).