Dans le contexte de la sécurité de l'information, et en particulier de la sécurité des réseaux, une attaque par usurpation d'identité est une situation dans laquelle une personne ou un programme réussit à s'identifier à un autre en falsifiant des données, pour obtenir un avantage illégitime.
De nombreux protocoles de la suite TCP/IP ne fournissent pas de mécanismes pour authentifier la source ou la destination d'un message, ce qui les rend vulnérables aux attaques d'usurpation lorsque des précautions supplémentaires ne sont pas prises par les applications pour vérifier l'identité de l'hôte d'envoi ou de réception. L'usurpation d'adresse IP et l'usurpation d'adresse ARP en particulier peuvent être utilisées pour tirer parti des attaques de type man-in-the-middle contre des hôtes sur un réseau informatique. Les attaques par usurpation d'identité qui tirent parti des protocoles de la suite TCP/IP peuvent être atténuées par l'utilisation de pare-feu capables d'effectuer une inspection approfondie des paquets ou en prenant des mesures pour vérifier l'identité de l'expéditeur ou du destinataire d'un message.
Le terme « usurpation de nom de domaine » (ou simplement, bien que moins précisément, « usurpation de domaine ») est utilisé de manière générique pour décrire une ou plusieurs classes d'attaques d'hameçonnage qui dépendent de la falsification ou de la représentation erronée d'un nom de domaine Internet. Ceux-ci sont conçus pour persuader les utilisateurs peu méfiants qu'ils visitent un site Web autre que celui prévu, ou d'ouvrir un e-mail qui ne provient pas en réalité de l'adresse indiquée (ou apparemment indiquée). Bien que les attaques d'usurpation de sites Web et d'e-mails soient plus largement connues, tout service qui repose sur la résolution de noms de domaine peut être compromis.
Certains sites Web, en particulier les sites pornographiques payants, n'autorisent l'accès à leurs contenus qu'à partir de certaines pages (de connexion) approuvées. Ceci est appliqué en vérifiant l'en-tête de référence de la requête HTTP.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Network security consists of the policies, processes and practices adopted to prevent, detect and monitor unauthorized access, misuse, modification, or denial of a computer network and network-accessible resources. Network security involves the authorization of access to data in a network, which is controlled by the network administrator. Users choose or are assigned an ID and password or other authenticating information that allows them access to information and programs within their authority.
Une cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Un système de positionnement par satellites également désigné sous le sigle GNSS (pour Géolocalisation et Navigation par un Système de Satellites) est un ensemble de composants reposant sur une constellation de satellites artificiels permettant de fournir à un utilisateur par l’intermédiaire d'un récepteur portable de petite taille sa position 3D, sa vitesse 3D et l'heure. Cette catégorie de système de géopositionnement se caractérise par une précision métrique, sa couverture mondiale et la compacité des terminaux, mais également par sa sensibilité aux obstacles présents entre le terminal récepteur et les satellites.
Poisoning attacks compromise the training data utilized to train machine learning (ML) models, diminishing their overall performance, manipulating predictions on specific test samples, and implanting backdoors. This article thoughtfully explores these atta ...
Despite the large body of academic work on machine learning security, little is known about the occurrence of attacks on machine learning systems in the wild. In this paper, we report on a quantitative study with 139 industrial practitioners. We analyze at ...
Unmanned aerial vehicles (UAVs) are widely deployed in air navigation, where numerous applications use them for safety-of-life and positioning, navigation, and timing tasks. Consequently, GPS spoofing attacks are more and more frequent. The aim of this wor ...