
Rootkit : définition, fonctionnement et détection
Un Rootkit est un programme informatique malveillant que l’on peut catégoriser de virus, ce virus est d’une grande utilité pour les hackers, car le rootkit

Un Rootkit est un programme informatique malveillant que l’on peut catégoriser de virus, ce virus est d’une grande utilité pour les hackers, car le rootkit

Common Vulnerabilities and Exposure ou CVE désigne une faille de sécurité informatique se voyant attribuer un identifiant. Chaque élément est accompagné d’une description plus ou

L’AMF ou authentification multifactorielle peut se définir comme un élément de gestion des accès avec des exigences spécifiques afin que les utilisateurs soient en mesure

Le terme d’hameçonnage ou phishing en anglais s’utilise pour désigner des messages frauduleux prenant l’apparence d’une source fiable. La technique d’attaque de l’hameçonnage est principalement

L’hameçonnage est une technique d’attaque employée par les pirates informatiques depuis plusieurs décennies. Bien que la méthode ne soit pas nouvelle, elle est toujours aussi

Le cheval de Troie est une expression générique désignant un logiciel informatique malveillant qui vise à tromper l’utilisateur pour cacher son véritable objectif. Souvent assimilé

Les logiciels malveillants sont des programmes informatiques ayant pour objectif de nuire à un réseau, une infrastructure, un client, un serveur ou à un ordinateur,

Le DevSecOps correspond à une méthodologie de développement logiciel, s’attardant plus particulièrement sur la sécurité du cycle de développement. Une approche nécessaire afin de répondre

Vous connaissez peut-être une personne de votre entourage victime d’une tentative d’escroquerie. Plus précisément lorsqu’un pirate informatique attaque et à essayer d’obtenir des informations sensibles

Le Process Mining ou analyse de processus est une technique de Data Mining utilisant l’analyse de fichiers journaux. En d’autres termes, c’est une méthodologie indispensable

Le virus Locky est considéré comme particulièrement dangereux. Il s’agit plus précisément d’un malware capable de chiffrer les fichiers de l’ordinateur de la victime. Donc,

L’utilisation d’un service VPN en télétravail confère de nombreux atouts aux salariés et collaborateurs. De ce fait, les entreprises ont tout intérêt à mettre en
La sécurité et la protection en ligne sont devenues des préoccupations majeures pour de nombreuses entreprises. Les virus, les attaques de pirates et les malwares
Lorsque l’entreprise se développe, ses besoins évoluent dans le même sens. Autrement dit, le nombre de postes clients peut augmenter de manière significative. Ainsi, vous

Une attaque DDOS (déni de service distribué) correspond à une tentative malveillante ayant pour objectif la perturbation d’un réseau, d’un service ou d’un serveur. Pour

Le SOC demeure de plus en plus utilisé par de nombreuses organisations. En effet, ces dernières ont une pleine confiance dans cette technologie qui doit

Le pentest peut être traduit en français par test de pénétration. Cela correspond à un service de sécurité qui sera déployé pour détecter la moindre

Aujourd’hui, les entreprises évoluent dans un monde numérisé. L’un des enjeux majeurs repose sur la protection des données et un protocole sécuritaire et efficace doit