Telechargé par Aziz ironside el behi

Recherche SEC.APP

publicité
Cryptographie post-quantique
Contrairement aux ordinateurs traditionnels qui utilisent un système binaire composé de zéros et
de 1 pour le traitement des données, les ordinateurs quantiques utilisent des qubits comme unité
de base pour coder les informations. Un qubit peut exister sous forme de superposition, ce qui
signifie qu'il peut représenter un zéro, un un, ou tout état intermédiaire entre les deux. Cette
capacité à exploiter les principes de la mécanique quantique dans le traitement de l'information
confère aux ordinateurs quantiques la possibilité de réaliser des opérations à une vitesse
nettement supérieure à celle des ordinateurs classiques.
Également connue sous le nom de cryptographie à résistance quantique, la PQC vise à
développer de nouveaux systèmes cryptographiques capables de se protéger contre une
éventuelle attaque quantique. En substance, les algorithmes PQC reposent sur des équations
mathématiques (telles que la cryptographie basée sur un réseau ou multivariée) considérées
comme trop difficiles à résoudre pour les ordinateurs quantiques.
Data leak et data Breach
Un "data leak" ou une fuite de données fait référence à une situation où des informations
confidentielles sont exposées accidentellement à un environnement non sécurisé ou à des
personnes non autorisées. Cela peut se produire à cause d'erreurs humaines, de configurations
de sécurité inadéquates, ou de failles dans les systèmes informatiques.
Un "data breach" ou une violation de données est un incident de sécurité dans lequel des
informations sensibles, protégées ou confidentielles sont volées, utilisées ou consultées par un
individu non autorisé. Cela peut être le résultat d'une attaque malveillante, comme un logiciel
malveillant, du phishing, ou d'une exploitation de vulnérabilités dans les systèmes informatiques.
En 2018, Facebook a annoncé qu'un attaquant avait exploité une vulnérabilité dans le code de
Facebook, affectant potentiellement 50 millions de comptes. Cette vulnérabilité était liée à la
fonction "Aperçu de mon profil" qui permettait aux attaquants de voler des jetons d'accès
Facebook, essentiellement des clés numériques qui permettent aux utilisateurs de rester
connectés à Facebook sans avoir à se reconnecter. Cela leur donnait potentiellement accès aux
comptes des utilisateurs.
En 2019, il a été découvert que des centaines de millions de numéros de téléphone liés à des
comptes Facebook étaient stockés dans une base de données sans protection de mot de passe
sur un serveur accessible à quiconque en ligne.
Pegasus
Pegasus est un logiciel espion (ou spyware) très sophistiqué développé par l'entreprise
israélienne NSO Group, qui vend ce logiciel principalement à des gouvernements et à des
agences de renseignement. Il est conçu pour infiltrer les smartphones et autres appareils mobiles
dans le but de collecter des informations et de surveiller les activités des cibles spécifiques.
• Interception de communications
• Accès aux données de l'appareil
• Suivi de localisation
Pegasus a utilisé diverses méthodes pour infecter les appareils des cibles, y compris des liens
malveillants envoyés par SMS ou email, et des vulnérabilités "zero-day" (des failles de sécurité
non connues des fabricants de l'appareil au moment de l'attaque) permettant une infection sans
interaction de la part de la cible, connue sous le nom d'attaque "zero-click".
Form jacking
Le "formjacking" est une forme de cyberattaque où des acteurs malveillants injectent du code
malveillant dans les formulaires en ligne de sites web légitimes, souvent dans le but de voler des
données sensibles que les utilisateurs saisissent dans ces formulaires. Ces données peuvent
inclure des informations personnelles, financières, ou d'identification, telles que des numéros de
carte de crédit, des mots de passe, des noms d'utilisateur, et d'autres informations d'identification
personnelle (PII).
OWASP
L'OWASP, ou Open Web Application Security Project, est une organisation à but non lucratif qui
œuvre pour améliorer la sécurité des logiciels à travers le monde. Fondée en 2001, l'OWASP sert
de communauté mondiale où des professionnels de la sécurité, des développeurs de logiciels, et
des experts en informatique collaborent pour partager des connaissances, des recherches, des
outils, et des meilleures pratiques en matière de sécurité des applications web.
L'objectif principal de l'OWASP est de rendre les informations concernant la sécurité des
applications accessibles à tous, afin d'améliorer la sécurité globale des logiciels.
L'OWASP Application Security Verification Standard (ASVS) est un cadre de référence pour la
sécurité des applications web développé par l'Open Web Application Security Project (OWASP).
L'ASVS fournit un ensemble de critères de sécurité rigoureux pour tester la sécurité des
applications web et des services web. Il vise à établir une base pour tester la sécurité des
applications, offrant ainsi aux développeurs, aux testeurs, et aux professionnels de la sécurité une
liste claire des exigences nécessaires pour assurer la sécurité des applications.
Téléchargement