Cybersécurité

La cybersécurité est un ensemble de pratiques, mesures, outils et technologies visant à protéger les personnes, les données, les applications, les systèmes et le matériel informatique des organisations et des États contre les attaques informatiques (cyberattaques).  Les cyberattaques visent en général à accéder à des systèmes et informations sensibles pour les modifier, récupérer, détruire ou…

CVSS (Common Vulnerability Scoring System) 

Le CVSS est un score standardisé d’évaluation de la gravité des vulnérabilités permettant de les prioriser.   Il définit un score compris entre 0 et 10 (10 pour les vulnérabilités les plus critiques) et est calculé à l’aide de 3 métriques :   Pour calculer le CVSS, on utilise en premier lieu la métrique de…

Cryptographie 

La cryptographie est une discipline scientifique dont le but est de protéger des messages.  Le chiffrement s’opère via une clé de chiffrement ou un code secret et a pour but d’assurer la confidentialité, l’authenticité et l’intégrité du message. La cryptographie est à ne pas confondre avec la sténographie qui cache un message.  On distingue 2…

CERT (Computer Emergency Response Team) 

Le CERT ou CSIRT est une équipe qui intervient en réponse à un incident et participe potentiellement à y remédier. Étant donné que les incidents ne sont pas quotidiens, il arrive fréquemment que le CERT ai une activité de veille, de collaboration ou de recherche selon les cas. Mais c’est le SOC qui est en…

Brute force (attaque par force brute) 

L’attaque par force brute (« brute force attack » en anglais) consiste à tester une à une des combinaisons de mot de passe ou de clé possibles afin d’en découvrir une valide. C’est la méthode de cassage de mot de passe la plus simple en cryptanalyse. C’est pourquoi l’attaque par force brute est ancienne et particulièrement répandue….

APT (Advanced Persistant Threat) 

Une APT (Menace Persistante Avancée) désigne, comme son nom l’indique, un groupe de cyberattaquants représentant une menace sophistiquée et persistante. Dans l’absolu, comme nous ne savons quasiment jamais qui est l’attaquant, il pourrait s’agir d’un individu mais cela est très peu probable en raison des moyens déployés. Les groupes APT sont de 3 types :…

Retour en haut de page