COMINT (communications intelligence)

COMINT est l’abréviation de communications intelligence. Il s’agit d’un type de collecte de renseignements qui consiste à intercepter et à analyser les communications afin de recueillir des informations sur un ennemi ou un adversaire. Le COMINT peut être utilisé pour recueillir des informations sur les plans et les intentions d’un ennemi, ainsi que sur ses … Lire la suite

Escroquerie à la romance

Une arnaque à la romance est un type de fraude qui consiste à cibler des victimes par le biais de sites de rencontres en ligne ou de médias sociaux dans le but de les escroquer. Les escrocs créent généralement de faux profils sur des sites de rencontres ou des plates-formes de médias sociaux, puis contactent … Lire la suite

Virus du secteur d’amorçage

Un virus du secteur d’amorçage est un virus qui infecte le secteur d’amorçage du disque dur d’un ordinateur. Le secteur d’amorçage est la zone du disque dur qui contient le chargeur d’amorçage, qui est le code responsable du chargement du système d’exploitation lorsque l’ordinateur est allumé. Les virus du secteur d’amorçage sont généralement propagés par … Lire la suite

ATM jackpotting

Le jackpotage de DAB est un type de cyberattaque dans lequel des criminels utilisent des logiciels et du matériel spécialisés pour vider le distributeur de billets d’un DAB. Ce type d’attaque est généralement mené par une équipe de criminels qui travaillent ensemble pour désactiver les dispositifs de sécurité de l’ATM, obtenir un accès physique à … Lire la suite

NIST 800 Series

La série 800 du National Institute of Standards and Technology (NIST) est un ensemble de publications qui fournit des lignes directrices pour la cybersécurité aux États-Unis. Cette série comprend des publications sur la gestion des risques, les contrôles de sécurité, la réponse aux incidents et la confidentialité. Que signifie NIST ? Le National Institute of … Lire la suite

Stegano

Stegano est une technique de filigrane numérique qui intègre des données cachées dans un fichier porteur. Les données cachées peuvent être utilisées pour retrouver la source ou le propriétaire du fichier, ou pour vérifier l’authenticité du fichier. Le stégano peut être utilisé pour cacher des données dans des images, des vidéos ou des fichiers audio. … Lire la suite

Fraude à la chambre de compensation automatisée (fraude ACH)

La fraude ACH est un type de fraude qui se produit lorsque quelqu’un utilise le réseau de la Chambre de compensation automatisée (ACH) pour retirer illégalement de l’argent du compte d’une victime. La fraude ACH peut être perpétrée par toute personne ayant accès au réseau ACH, y compris les institutions financières, les entreprises et même … Lire la suite

Test en double aveugle

Un test en double aveugle est une expérience scientifique où ni les sujets ni les chercheurs ne savent quels sujets font partie de quel groupe. Cela permet d’éviter que des préjugés et des idées préconçues n’influencent les résultats de l’expérience. Qu’est-ce qu’une étude en simple et double aveugle ? Dans une étude en simple aveugle, … Lire la suite

Cryptojacking

Le cryptojacking est un type d’attaque en ligne dans lequel les attaquants utilisent les ressources informatiques d’une victime pour miner des crypto-monnaies à son insu et sans son consentement. Cela peut se faire en intégrant un code malveillant sur un site web ou dans un e-mail, qui s’exécute ensuite lorsque la victime visite le site … Lire la suite

SIGINT (signals intelligence)

Le terme « SIGINT (signals intelligence) » désigne la pratique consistant à intercepter et à analyser les signaux de communication afin d’obtenir des renseignements sur un adversaire. Le SIGINT peut être utilisé pour collecter des informations sur l’infrastructure, les capacités et les intentions d’un adversaire en matière de communications. Le SIGINT peut être réalisé par des agences … Lire la suite