Qu’est-ce qu’un spyware?
N’importe quel appareil est susceptible d’être infecté par des virus spywares. Lorsqu’une telle situation se produit, les pirates informatiques peuvent disposer d’un accès total aux données sensibles comme les identités
N’importe quel appareil est susceptible d’être infecté par des virus spywares. Lorsqu’une telle situation se produit, les pirates informatiques peuvent disposer d’un accès total aux données sensibles comme les identités
Depuis bien longtemps, les e-mails électroniques ont remplacé les lettres manuscrites. Il est vrai que c’est une solution pratique, mais des règles de sécurité s’imposent pour éviter les attaques et
La gestion des identités et des accès ou IAM est indispensable pour gérer efficacement les nombreuses identités des utilisateurs, tout en définissant les rôles appropriés et l’accès aux outils dans
Meltdown et Spectre sont des noms qui ont été attribués à des failles de sécurité au début de l’année 2018. Des failles majeures, mises en évidence par deux collaborateurs du
Les termes de vidéoprotection et de vidéosurveillance sont généralement confondus. Même si les deux expressions désignent la protection des personnes à travers un système sécuritaire, il existe des différences notoires
Un Rootkit est un programme informatique malveillant que l’on peut catégoriser de virus, ce virus est d’une grande utilité pour les hackers, car le rootkit ouvre une porte d’entrée sur
Common Vulnerabilities and Exposure ou CVE désigne une faille de sécurité informatique se voyant attribuer un identifiant. Chaque élément est accompagné d’une description plus ou moins succincte permettant de mieux
L’AMF ou authentification multifactorielle peut se définir comme un élément de gestion des accès avec des exigences spécifiques afin que les utilisateurs soient en mesure de prouver leur identité en
Le terme d’hameçonnage ou phishing en anglais s’utilise pour désigner des messages frauduleux prenant l’apparence d’une source fiable. La technique d’attaque de l’hameçonnage est principalement employée dans les e-mails, mais
L’hameçonnage est une technique d’attaque employée par les pirates informatiques depuis plusieurs décennies. Bien que la méthode ne soit pas nouvelle, elle est toujours aussi redoutable et il est important
Le cheval de Troie est une expression générique désignant un logiciel informatique malveillant qui vise à tromper l’utilisateur pour cacher son véritable objectif. Souvent assimilé à un virus, il ne
Les logiciels malveillants sont des programmes informatiques ayant pour objectif de nuire à un réseau, une infrastructure, un client, un serveur ou à un ordinateur, sans que l’utilisateur ne soit
Le DevSecOps correspond à une méthodologie de développement logiciel, s’attardant plus particulièrement sur la sécurité du cycle de développement. Une approche nécessaire afin de répondre aux nombreux enjeux en termes
Vous connaissez peut-être une personne de votre entourage victime d’une tentative d’escroquerie. Plus précisément lorsqu’un pirate informatique attaque et à essayer d’obtenir des informations sensibles en ayant recours à une
Le Process Mining ou analyse de processus est une technique de Data Mining utilisant l’analyse de fichiers journaux. En d’autres termes, c’est une méthodologie indispensable dans la gestion des processus
Le virus Locky est considéré comme particulièrement dangereux. Il s’agit plus précisément d’un malware capable de chiffrer les fichiers de l’ordinateur de la victime. Donc, vous ne pouvez plus y
L’utilisation d’un service VPN en télétravail confère de nombreux atouts aux salariés et collaborateurs. De ce fait, les entreprises ont tout intérêt à mettre en place ce type de protection
La sécurité et la protection en ligne sont devenues des préoccupations majeures pour de nombreuses entreprises. Les virus, les attaques de pirates et les malwares sont devenus monnaie courante sur
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |