ISO 31000 🟦 Norme
La norme ISO 31000 fournit des principes et lignes directrices pour la gestion des risques dans les organisations. Elle propose une approche structurée pour identifier, analyser, traiter et surveiller les risques.
La norme ISO 31000 fournit des principes et lignes directrices pour la gestion des risques dans les organisations. Elle propose une approche structurée pour identifier, analyser, traiter et surveiller les risques.
Un jumeau maléfique est un faux point d’accès Wi-Fi qui imite un réseau légitime pour intercepter les données des utilisateurs. Il usurpe l’identité d’un réseau Wi-Fi authentique en copiant son nom (SSID) et ses caractéristiques.
Un JWT (JSON Web Token) est un standard ouvert défini par la RFC 7519 utilisé en cybersécurité pour authentifier et sécuriser les échanges d’informations entre parties.
Il permet de transmettre des données de manière compacte, sécurisée et vérifiable, en s’appuyant sur des signatures numériques ou un chiffrement pour garantir l’intégrité et, éventuellement, la confidentialité des informations.
Un keylogger, appelé aussi enregistreur de frappe en français, est un dispositif logiciel ou matériel utilisé par des cybercriminels pour enregistrer les frappes effectuées sur un clavier (ordinateur, téléphone…). Il est souvent utilisé pour voler des mots de passe, des numéros de carte de crédit, des données bancaires et autres données sensibles.
Une kill chain (chaîne de frappe ou chaîne d’attaque en français) est un modèle conceptuel décrivant les étapes successives d’une cyberattaque, de la planification à la réalisation des objectifs malveillants.
Ce concept, emprunté au domaine militaire, a été adapté à la cybersécurité par Lockheed Martin en 2011. Cette approche permet aux défenseurs de comprendre, anticiper et interrompre les attaques en identifiant les points de rupture possibles à chaque phase.