
Qu’est-ce qu’un logiciel malveillant (malware) ?
Les logiciels malveillants sont des programmes informatiques ayant pour objectif de nuire à un réseau, une infrastructure, un client, un serveur ou à un ordinateur, sans que l’utilisateur ne soit
Les logiciels malveillants sont des programmes informatiques ayant pour objectif de nuire à un réseau, une infrastructure, un client, un serveur ou à un ordinateur, sans que l’utilisateur ne soit
Le DevSecOps correspond à une méthodologie de développement logiciel, s’attardant plus particulièrement sur la sécurité du cycle de développement. Une approche nécessaire afin de répondre aux nombreux enjeux en termes
Vous connaissez peut-être une personne de votre entourage victime d’une tentative d’escroquerie. Plus précisément lorsqu’un pirate informatique attaque et à essayer d’obtenir des informations sensibles en ayant recours à une
Le Process Mining ou analyse de processus est une technique de Data Mining utilisant l’analyse de fichiers journaux. En d’autres termes, c’est une méthodologie indispensable dans la gestion des processus
Le virus Locky est considéré comme particulièrement dangereux. Il s’agit plus précisément d’un malware capable de chiffrer les fichiers de l’ordinateur de la victime. Donc, vous ne pouvez plus y
L’utilisation d’un service VPN en télétravail confère de nombreux atouts aux salariés et collaborateurs. De ce fait, les entreprises ont tout intérêt à mettre en place ce type de protection
La sécurité et la protection en ligne sont devenues des préoccupations majeures pour de nombreuses entreprises. Les virus, les attaques de pirates et les malwares sont devenus monnaie courante sur
Lorsque l’entreprise se développe, ses besoins évoluent dans le même sens. Autrement dit, le nombre de postes clients peut augmenter de manière significative. Ainsi, vous pouvez rencontrer une certaine complexité
Une attaque DDOS (déni de service distribué) correspond à une tentative malveillante ayant pour objectif la perturbation d’un réseau, d’un service ou d’un serveur. Pour cela, la cible est alors
Le SOC demeure de plus en plus utilisé par de nombreuses organisations. En effet, ces dernières ont une pleine confiance dans cette technologie qui doit être vue comme un complément
Le pentest peut être traduit en français par test de pénétration. Cela correspond à un service de sécurité qui sera déployé pour détecter la moindre vulnérabilité au sein d’un système
Aujourd’hui, les entreprises évoluent dans un monde numérisé. L’un des enjeux majeurs repose sur la protection des données et un protocole sécuritaire et efficace doit impérativement être développé. La moindre
Qu’est ce que l’architecture informatique ? L’architecture est un terme couramment utilisé en informatique désignant une structure générale inhérente à l’organisation de l’ensemble des éléments du système et la relation
SOAR ou Security Orchestration, Automation and Response se traduit par orchestration, automatisation et réponse aux incidents de sécurité informatique. En réalité, le terme SOAR regroupe l’intégralité des technologies capables d’offrir
Le terme ERP provient directement de l’anglais et derrière l’acronyme Enterprise Ressource Planning se cache en réalité un ensemble de modules fonctionnant à partir d’une base de données unique. En
Un intranet est un réseau interne privé, utilisé par des entreprises ou autre quelconque entité organisationnelle. Il a une fonctionnalité bien spécifique et se distingue des autres réseaux par plusieurs
Le pare-feu est un dispositif qui filtre les paquets de données sur la base de règles prédéfinies avant d’autoriser leur passage. La passerelle, quant à elle, est un système qui
Demander un accompagnement Le VPN (Virtual Private Network) est un système qui est largement utilisé, pourtant, les personnes qui connaissent la véritable fonction du VPN et de son utilité restent