ISO 31000 🟦 Norme

La norme ISO 31000 fournit des principes et lignes directrices pour la gestion des risques dans les organisations. Elle propose une approche structurée pour identifier, analyser, traiter et surveiller les risques.

Jumeau maléfique (evil twin) 🔴 Attaque

Un jumeau maléfique est un faux point d’accès Wi-Fi qui imite un réseau légitime pour intercepter les données des utilisateurs. Il usurpe l’identité d’un réseau Wi-Fi authentique en copiant son nom (SSID) et ses caractéristiques.

JWT (JSON Web Token) 🟢 Protection

Un JWT (JSON Web Token) est un standard ouvert défini par la RFC 7519 utilisé en cybersécurité pour authentifier et sécuriser les échanges d’informations entre parties.

Il permet de transmettre des données de manière compacte, sécurisée et vérifiable, en s’appuyant sur des signatures numériques ou un chiffrement pour garantir l’intégrité et, éventuellement, la confidentialité des informations.

Keylogger (enregistreur de frappe) 🔴 Attaque

Un keylogger, appelé aussi enregistreur de frappe en français, est un dispositif logiciel ou matériel utilisé par des cybercriminels pour enregistrer les frappes effectuées sur un clavier (ordinateur, téléphone…).  Il est souvent utilisé pour voler des mots de passe, des numéros de carte de crédit, des données bancaires et autres données sensibles.

Kill chain (chaine de frappe)

Une kill chain (chaîne de frappe ou chaîne d’attaque en français)  est un modèle conceptuel décrivant les étapes successives d’une cyberattaque, de la planification à la réalisation des objectifs malveillants.

Ce concept, emprunté au domaine militaire, a été adapté à la cybersécurité par Lockheed Martin en 2011. Cette approche permet aux défenseurs de comprendre, anticiper et interrompre les attaques en identifiant les points de rupture possibles à chaque phase.