Man-in-the-Middle
Attaque où un tiers intercepte la communication entre deux parties sans qu’elles le sachent.
Attaques Réseau Sécurité WebJWT
JSON Web Token : standard d’authentification et d’échange sécurisé d’informations entre client et serveur.
API & Web Services Authentification Sécurité WebMalwares (logiciels malveillants)
Cyberattaques courantes et un terme générique désignant divers programmes malveillants conçu pour endommager, perturber ou voler des données.
Attaques Sécurité des données VulnérabilitésHTTPS
Protocole sécurisé de communication sur Internet, utilisant TLS.
Authentification Cryptographie Sécurité WebSécurité des sessions
Ensemble de pratiques pour protéger les identifiants de session (expiration, régénération, sécurisation des cookies).
Authentification Développement sécurisé Sécurité WebHameçonnage vocal
Variante du phishing par téléphone ou message vocal.
Attaque watering hole, ou attaque par point d'eau
Une attaque watering hole est une attaque ciblée, visant à compromettre les utilisateurs d'un certain secteur d'activité en infectant les sites Web qu'ils consultent fréquemment et en les attirant par la ruse vers un site malveillant.
Cheval de troie d'accès à distance (RAT)
Pour les développeurs de malwares, prendre le contrôle à distance de l'appareil d'un utilisateur est souvent le but ultime, surtout si l’attaquant veut voler des données ou contrôler un ordinateur à distance.
Analyse de la cybersécurité
Une entreprise a besoin de l’analyse de la cybersécurité ou des cybersecurity data analytics pour déterminer la cause d'un incident et collecter des données pour des enquêtes futures.
API & Web Services Attaques Bonnes pratiques Outils & AnalyseCyber espionnage
Le cyber espionnage, une forme très sophistiquée d’espionnage moderne, implique l’utilisation de techniques numériques par des individus, des organisations ou des gouvernements pour accéder à des informations confidentielles sans autorisation.