Fraude au clicLa fraude au clic est une activité qui consiste à faire effectuer, par une personne ou un programme informatique, des clics sur des publicités afin de dilapider rapidement le budget publicitaire d’un concurrent en lui faisant payer des amendes à son insu. La publicité, dont la rétribution dépend du nombre de clics sur celle-ci, est menacée à cause des fraudeurs. La rétribution du publicitaire par l'action du visiteur d'une page internet est une alternative récente dans le monde de la publicité sur internet.
F-SecureF-Secure Corporation (anciennement Data Fellows) est une entreprise spécialisée en cyber sécurité et protection de la vie privée, fondée en 1988. Son siège est situé à Helsinki, en Finlande. L’entreprise dispose de près de 30 bureaux à travers le monde et équipe plus de 200 fournisseurs d'accès Internet dans le monde Le laboratoire F-Secure, quant à lui, est à la fois localisé en Finlande, à Helsinki, et à Kuala Lumpur, en Malaisie. F-Secure travaille en partenariat avec plus de 200 opérateurs et propose ses services à plusieurs millions de clients.
Fast fluxLe fast flux est une technique utilisée pour dissimuler des sites d'hameçonnage (phishing) et de disséminateurs de logiciels malveillants. Cette technique utilise les caractéristiques techniques du protocole DNS (ou Domain Name System), permettant d'attribuer à un même nom de domaine de nombreuses adresses IP. Sa mise en œuvre nécessite en général l'utilisation de botnets. Le protocole DNS est le protocole utilisé pour résoudre une adresse IP, et donc un serveur, à partir d'un nom de domaine.
Mode sans échecLe mode sans échec est un mode d'exécution proposé par certains systèmes d'exploitation qui permet de démarrer un ordinateur avec un nombre limité de programmes. Ce mode d'exécution est aussi proposé dans certains logiciels. À titre d'exemple, le mode sans échec de Mozilla Firefox permet d'exécuter le navigateur sans ses paramètres, thèmes ou extensions. Le mode sans échec est le mode de diagnostic de Microsoft Windows. Sous ce système d'exploitation, le mode sans échec est accessible, entre autres, via la touche F8 au démarrage de l'ordinateur.
Confused deputy problemIn information security, a confused deputy is a computer program that is tricked by another program (with fewer privileges or less rights) into misusing its authority on the system. It is a specific type of privilege escalation. The confused deputy problem is often cited as an example of why capability-based security is important. Capability systems protect against the confused deputy problem, whereas access-control list–based systems do not. In the original example of a confused deputy, there was a compiler program provided on a commercial timesharing service.
Confidentialité différentielleLa confidentialité différentielle, en bases de données et parfois associé à la cryptographie, est une propriété d'anonymisation pouvant être atteinte via différents mécanismes. Celle-ci vise à définir une forme de protection de résultats de requêtes faites à une de bases de données en minimisant les risques d'identification des entités qu'elle contient, si possible en maximisant la pertinence des résultats de la requête. Elle permet notamment l'exploitation statistique de données individuelles agrégées, sans compromettre la vie privée des individus.
Sécurité du cloudLa sécurité du cloud ou sécurité de l'informatique en nuage (cloud security en anglais) est un sous domaine de l'infonuagique (cloud computing, informatique en nuage) en relation avec la sécurité informatique. Elle implique des concepts tels que la sécurité des réseaux, du matériel et les stratégies de contrôle déployées afin de protéger les données, les applications et l'infrastructure associée au cloud computing. Un aspect important du cloud est la notion d'interconnexion avec divers matériels qui rend difficile et nécessaire la sécurisation de ces environnements.
Application securityApplication security (short AppSec) includes all tasks that introduce a secure software development life cycle to development teams. Its final goal is to improve security practices and, through that, to find, fix and preferably prevent security issues within applications. It encompasses the whole application life cycle from requirements analysis, design, implementation, verification as well as maintenance. Different approaches will find different subsets of the security vulnerabilities lurking in an application and are most effective at different times in the software lifecycle.
Advanced Persistent ThreatUne Advanced Persistent Threat (Anglais: traduction littérale, menace persistante avancée ; souvent abrégé APT) désigne initialement un type de piratage informatique furtif et continu, ciblant une entité spécifique. Le terme Advanced Persistent Threat est également couramment utilisé par métonymie pour désigner des acteurs opérant des APT (aussi appelés « groupes APT »).
Sécurité logicielle des smartphonesLa sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile. Elle est particulièrement préoccupante car elle concerne la sécurité des informations personnelles disponibles au sein des smartphones. De plus en plus d'utilisateurs et d'entreprises utilisent au jour le jour des smartphones comme outils de communication mais aussi pour la planification, la gestion et l'organisation de leurs vies professionnelle et privée.