Catégorie : Sécurité informatique

Un trou de serrure entouré d'information numérique par lequel un yeux nous observe
Sécurité informatique

Qu’est-ce qu’un spyware?

N’importe quel appareil est susceptible d’être infecté par des virus spywares. Lorsqu’une telle situation se produit, les pirates informatiques peuvent disposer d’un accès total aux données sensibles comme les identités

Lire la suite »
Un hacker debout utilise sa canne à pêche pour extraire des informations d'un ordinateur utilisateur.
Sécurité informatique

Qu’est-ce que l’hameçonnage ?

Le terme d’hameçonnage ou phishing en anglais s’utilise pour désigner des messages frauduleux prenant l’apparence d’une source fiable. La technique d’attaque de l’hameçonnage est principalement employée dans les e-mails, mais

Lire la suite »
Un logo infini englobe le terme DEV et OPS
Sécurité informatique

Définition et enjeux du DevSecOps

Le DevSecOps correspond à une méthodologie de développement logiciel, s’attardant plus particulièrement sur la sécurité du cycle de développement. Une approche nécessaire afin de répondre aux nombreux enjeux en termes

Lire la suite »
image spoofing
Sécurité informatique

Comment se protéger contre le Spoofing?

Vous connaissez peut-être une personne de votre entourage victime d’une tentative d’escroquerie. Plus précisément lorsqu’un pirate informatique attaque et à essayer d’obtenir des informations sensibles en ayant recours à une

Lire la suite »
salle de contrôle datacenter
Sécurité informatique

Qu’est-ce que le Process Mining?

Le Process Mining ou analyse de processus est une technique de Data Mining utilisant l’analyse de fichiers journaux. En d’autres termes, c’est une méthodologie indispensable dans la gestion des processus

Lire la suite »
Cadenas numérique
Sécurité informatique

Virus Locky : Qu’est-ce que c’est ?

Le virus Locky est considéré comme particulièrement dangereux. Il s’agit plus précisément d’un malware capable de chiffrer les fichiers de l’ordinateur de la victime. Donc, vous ne pouvez plus y

Lire la suite »
Retour vers le haut