Catégorie : Sécurité informatique

Un hacker debout utilise sa canne à pêche pour extraire des informations d'un ordinateur utilisateur.
Sécurité informatique

Qu’est-ce que l’hameçonnage ?

Temps de lecture : 5 minutesLe terme d’hameçonnage ou phishing en anglais s’utilise pour désigner des messages frauduleux prenant l’apparence d’une source fiable. La technique d’attaque de l’hameçonnage est principalement

Lire la suite »
Un logo infini englobe le terme DEV et OPS
Sécurité informatique

Définition et enjeux du DevSecOps

Temps de lecture : 5 minutesLe DevSecOps correspond à une méthodologie de développement logiciel, s’attardant plus particulièrement sur la sécurité du cycle de développement. Une approche nécessaire afin de répondre

Lire la suite »
image spoofing
Sécurité informatique

Comment se protéger contre le Spoofing?

Temps de lecture : 4 minutesVous connaissez peut-être une personne de votre entourage victime d’une tentative d’escroquerie. Plus précisément lorsqu’un pirate informatique attaque et à essayer d’obtenir des informations sensibles

Lire la suite »
salle de contrôle datacenter
Sécurité informatique

Qu’est-ce que le Process Mining?

Temps de lecture : 6 minutesLe Process Mining ou analyse de processus est une technique de Data Mining utilisant l’analyse de fichiers journaux. En d’autres termes, c’est une méthodologie indispensable

Lire la suite »
Cadenas numérique
Sécurité informatique

Virus Locky : Qu’est-ce que c’est ?

Temps de lecture : 3 minutesLe virus Locky est considéré comme particulièrement dangereux. Il s’agit plus précisément d’un malware capable de chiffrer les fichiers de l’ordinateur de la victime. Donc,

Lire la suite »

GLPI : qu’est-ce que c’est?

Temps de lecture : 4 minutesLorsque l’entreprise se développe, ses besoins évoluent dans le même sens. Autrement dit, le nombre de postes clients peut augmenter de manière significative. Ainsi, vous

Lire la suite »
hacker derrière ordinateur portable
Sécurité informatique

Attaque DDOS : qu’est-ce que c’est?

Temps de lecture : 6 minutesUne attaque DDOS (déni de service distribué) correspond à une tentative malveillante ayant pour objectif la perturbation d’un réseau, d’un service ou d’un serveur. Pour

Lire la suite »
Centre de contrôle
Sécurité informatique

Qu’est-ce qu’un SOC ?

Temps de lecture : 4 minutesLe SOC demeure de plus en plus utilisé par de nombreuses organisations. En effet, ces dernières ont une pleine confiance dans cette technologie qui doit

Lire la suite »
bouclier cadenas
Sécurité informatique

Que signifie SOAR?

Temps de lecture : 4 minutesSOAR ou Security Orchestration, Automation and Response se traduit par orchestration, automatisation et réponse aux incidents de sécurité informatique. En réalité, le terme SOAR regroupe

Lire la suite »
Retour vers le haut