
Attaque DDOS : qu’est-ce que c’est?
Une attaque DDOS (déni de service distribué) correspond à une tentative malveillante ayant pour objectif la perturbation d’un réseau, d’un service ou d’un serveur. Pour cela, la cible est alors
Une attaque DDOS (déni de service distribué) correspond à une tentative malveillante ayant pour objectif la perturbation d’un réseau, d’un service ou d’un serveur. Pour cela, la cible est alors
Le SOC demeure de plus en plus utilisé par de nombreuses organisations. En effet, ces dernières ont une pleine confiance dans cette technologie qui doit être vue comme un complément
Le pentest peut être traduit en français par test de pénétration. Cela correspond à un service de sécurité qui sera déployé pour détecter la moindre vulnérabilité au sein d’un système
Aujourd’hui, les entreprises évoluent dans un monde numérisé. L’un des enjeux majeurs repose sur la protection des données et un protocole sécuritaire et efficace doit impérativement être développé. La moindre
L’architecture est un terme couramment utilisé en informatique désignant une structure générale inhérente à l’organisation de l’ensemble des éléments du système et la relation de ces différents éléments entre eux.
SOAR ou Security Orchestration, Automation and Response se traduit par orchestration, automatisation et réponse aux incidents de sécurité informatique. En réalité, le terme SOAR regroupe l’intégralité des technologies capables d’offrir
Le terme ERP provient directement de l’anglais et derrière l’acronyme Enterprise Ressource Planning se cache en réalité un ensemble de modules fonctionnant à partir d’une base de données unique. En
Un intranet est un réseau interne privé, utilisé par des entreprises ou autre quelconque entité organisationnelle. Il a une fonctionnalité bien spécifique et se distingue des autres réseaux par plusieurs
Le pare-feu est un dispositif qui filtre les paquets de données sur la base de règles prédéfinies avant d’autoriser leur passage. La passerelle, quant à elle, est un système qui
Le VPN (Virtual Private Network) est un système qui est largement utilisé, pourtant, les personnes qui connaissent la véritable fonction du VPN et de son utilité restent rares. Le VPN
Une cyberattaque est une menace informatique qui peut être définie comme l’utilisation non autorisée d’un ordinateur pour voler ou modifier des données internet ou perturber le fonctionnement normal d’un système
En apparence, le cryptolocker semble provenir d’un établissement de confiance. Ce peut être une banque, un assureur, mais aussi un fournisseur que vous connaissez bien. C’est un ransomware qui va
Le Shadow IT est un terme qui désigne l’ensemble des utilisations des technologies matérielles et logicielles qui sont réalisées sans l’accord du département informatique directement par les employés de l’entreprise.
Les EDR sont des solutions visant à améliorer la sécurité informatique. Ces installations ont pour mission de gérer les différents terminaux afin de détecter certaines attaques ou certains comportements suspects.
Dans une entreprise, les différents postes informatiques peuvent être reliés entre eux par un réseau local. Cela permet aux équipes de l’entreprise d’échanger ensemble et de collaborer à partir d’un
Il n’existe pas de sécurité infaillible : tous les systèmes comportent des failles. De fait, toutes les entreprises sont exposées à des risques de cyberattaques. Une faille dans leur sécurité informatique est
Dans un monde de plus en plus numérisé, les entreprises sont tenues de protéger leurs données de la manière la plus efficace et sécurisée possible. En effet, une perte de données peut
Attaque DDoS : comment s’en protéger ? Alors que les échanges commerciaux se multiplient sur les plateformes numériques, les attaques par déni de service (DDoS) deviennent elles aussi de plus