Catégorie : Sécurité informatique

serveur de datacenter
Sécurité informatique

Qu’est-ce qu’un intranet ?

Un intranet est un réseau interne privé, utilisé par des entreprises ou autre quelconque entité organisationnelle. Il a une fonctionnalité bien spécifique et se distingue des autres réseaux par plusieurs

Lire la suite »
dessin cadenas fermé sur fond de 1 et 0
Sécurité informatique

Qu’est-ce qu’un cryptolocker?

En apparence, le cryptolocker semble provenir d’un établissement de confiance. Ce peut être une banque, un assureur, mais aussi un fournisseur que vous connaissez bien. C’est un ransomware qui va

Lire la suite »
personne devant du code informatique
Sécurité informatique

Qu’est-ce que le shadow IT?

Le Shadow IT est un terme qui désigne l’ensemble des utilisations des technologies matérielles et logicielles qui sont réalisées sans l’accord du département informatique directement par les employés de l’entreprise.

Lire la suite »
chevalier derrière un mur de feu protégeant un ordinateur de virus
Sécurité informatique

À quoi sert un firewall?

Dans une entreprise, les différents postes informatiques peuvent être reliés entre eux par un réseau local. Cela permet aux équipes de l’entreprise d’échanger ensemble et de collaborer à partir d’un

Lire la suite »
Centralisation informatique des données
Sécurité informatique

Les attaques DDoS

Attaque DDoS : comment s’en protéger ? Alors que les échanges commerciaux se multiplient sur les plateformes numériques, les attaques par déni de service (DDoS) deviennent elles aussi de plus

Lire la suite »
hacker derrière ordinateur portable
Sécurité informatique

Piratage informatique, que faire ?

D’année en année nous assistons à un volume d’attaques ou de piratage informatique qui ne cesse de se renforcer. Plusieurs raisons expliquent ce phénomène. Aujourd’hui, nos interactions technologiques sont réalisées

Lire la suite »
dessin firewall devant server
Sécurité informatique

WAF Informatique : tout savoir de cette solution

Chaque ordinateur connecté à internet (et d’une manière plus générale à n’importe quel réseau informatique) est susceptible d’être victime de piratage informatique. La méthodologie généralement employée par le pirate informatique

Lire la suite »
Retour vers le haut