Catégorie : Sécurité informatique

hacker derrière ordinateur portable
Sécurité informatique

Attaque DDOS : qu’est-ce que c’est?

Une attaque DDOS (déni de service distribué) correspond à une tentative malveillante ayant pour objectif la perturbation d’un réseau, d’un service ou d’un serveur. Pour cela, la cible est alors

Lire la suite »
Centre de contrôle
Sécurité informatique

Qu’est-ce qu’un SOC ?

Le SOC demeure de plus en plus utilisé par de nombreuses organisations. En effet, ces dernières ont une pleine confiance dans cette technologie qui doit être vue comme un complément

Lire la suite »
bouclier cadenas
Sécurité informatique

Que signifie SOAR?

SOAR ou Security Orchestration, Automation and Response se traduit par orchestration, automatisation et réponse aux incidents de sécurité informatique. En réalité, le terme SOAR regroupe l’intégralité des technologies capables d’offrir

Lire la suite »
serveur de datacenter
Sécurité informatique

Qu’est-ce qu’un intranet ?

Un intranet est un réseau interne privé, utilisé par des entreprises ou autre quelconque entité organisationnelle. Il a une fonctionnalité bien spécifique et se distingue des autres réseaux par plusieurs

Lire la suite »
dessin cadenas fermé sur fond de 1 et 0
Sécurité informatique

Qu’est-ce qu’un cryptolocker?

En apparence, le cryptolocker semble provenir d’un établissement de confiance. Ce peut être une banque, un assureur, mais aussi un fournisseur que vous connaissez bien. C’est un ransomware qui va

Lire la suite »
personne devant du code informatique
Sécurité informatique

Qu’est-ce que le shadow IT?

Le Shadow IT est un terme qui désigne l’ensemble des utilisations des technologies matérielles et logicielles qui sont réalisées sans l’accord du département informatique directement par les employés de l’entreprise.

Lire la suite »
chevalier derrière un mur de feu protégeant un ordinateur de virus
Sécurité informatique

À quoi sert un firewall?

Dans une entreprise, les différents postes informatiques peuvent être reliés entre eux par un réseau local. Cela permet aux équipes de l’entreprise d’échanger ensemble et de collaborer à partir d’un

Lire la suite »
Centralisation informatique des données
Sécurité informatique

Les attaques DDoS

Attaque DDoS : comment s’en protéger ? Alors que les échanges commerciaux se multiplient sur les plateformes numériques, les attaques par déni de service (DDoS) deviennent elles aussi de plus

Lire la suite »