par Alexandre | 28 janvier 2025
L’authentification multifacteur (MFA) est une méthode de sécurité qui exige au moins deux formes d’identification distinctes, voire davantage, pour accéder à un compte, une application ou un système.
Contrairement à la 2FA (double authentification), qui se limite à deux facteurs, la MFA offre une flexibilité en combinant plusieurs couches de vérification, ce qui renforce la protection contre les accès non autorisés.
par Alexandre | 31 octobre 2024
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) est un cadre de référence mondialement reconnu et une base de connaissances open source en cybersécurité, développés par la MITRE Corporation. Ce modèle se structure autour de matrices dynamiques qui détaillent les tactiques (objectifs des attaquants), les techniques (méthodes employées) et les procédures (TTP – Tactics, Techniques, and Procedures) utilisées par les cybercriminels lors d’attaques réelles.
par Alexandre | 13 février 2025
Le mode dégradé, également appelé mode de secours, mode de repli ou fail-safe en anglais, désigne un état de fonctionnement altéré d’un système informatique, d’un réseau ou d’une application, qui est activé automatiquement ou manuellement en réponse à une anomalie, une panne, une attaque, une surcharge ou tout événement compromettant son fonctionnement normal.
En résumé, le mode dégradé est une configuration d’urgence qui permet de maintenir un service minimal lorsque le fonctionnement optimal n’est plus possible.
par Alexandre | 14 février 2025
Un OTP (One-Time Password), ou mot de passe à usage unique en français, est un code d’authentification numérique qui n’est valide que pour une seule session de connexion ou transaction. Il s’agit d’une mesure de...
par Alexandre | 1 avril 2025
Un mouvement latéral est une technique utilisée par les cyberattaquants pour se déplacer au sein d’un réseau après une intrusion initiale, afin d’accéder à des systèmes, données ou privilèges sensibles.
Le mouvement latéral vise à étendre l’emprise de l’attaquant en exploitant des vulnérabilités internes, des identifiants volés ou des outils légitimes.