Catégorie : Sécurité informatique

Qu’est-ce qu’un intranet ?

Temps de lecture : 3 minutesUn intranet est un réseau interne privé, utilisé par des entreprises ou autre quelconque entité organisationnelle. Il a une fonctionnalité bien spécifique et se distingue

Lire la suite »
dessin cadenas fermé sur fond de 1 et 0
Sécurité informatique

Qu’est-ce qu’un cryptolocker?

Temps de lecture : 3 minutesEn apparence, le cryptolocker semble provenir d’un établissement de confiance. Ce peut être une banque, un assureur, mais aussi un fournisseur que vous connaissez bien.

Lire la suite »
personne devant du code informatique
Sécurité informatique

Qu’est-ce que le shadow IT?

Temps de lecture : 4 minutesLe Shadow IT est un terme qui désigne l’ensemble des utilisations des technologies matérielles et logicielles qui sont réalisées sans l’accord du département informatique directement

Lire la suite »
chevalier derrière un mur de feu protégeant un ordinateur de virus
Sécurité informatique

À quoi sert un firewall?

Temps de lecture : 3 minutesDans une entreprise, les différents postes informatiques peuvent être reliés entre eux par un réseau local. Cela permet aux équipes de l’entreprise d’échanger ensemble et

Lire la suite »
Centralisation informatique des données
Sécurité informatique

Les attaques DDoS

Temps de lecture : 3 minutesAttaque DDoS : comment s’en protéger ? Alors que les échanges commerciaux se multiplient sur les plateformes numériques, les attaques par déni de service (DDoS)

Lire la suite »
hacker derrière ordinateur portable
Sécurité informatique

Piratage informatique, que faire ?

Temps de lecture : 3 minutesD’année en année nous assistons à un volume d’attaques ou de piratage informatique qui ne cesse de se renforcer. Plusieurs raisons expliquent ce phénomène. Aujourd’hui,

Lire la suite »
dessin firewall devant server
Sécurité informatique

WAF Informatique : tout savoir de cette solution

Temps de lecture : 5 minutesChaque ordinateur connecté à internet (et d’une manière plus générale à n’importe quel réseau informatique) est susceptible d’être victime de piratage informatique. La méthodologie généralement

Lire la suite »
Retour vers le haut