Découvrez les dernières
actualités en Cyber Sécurité

Article Thumbnail Picture

Svchost.exe : quelle utilité et quels dangers en cas d'infection ?

Author Picture

Mathieu B.

Calendar Logo

March 13, 2023

Le Service Host est un processus de service partagé utilisé par Windows pour aider à héberger les différents fichiers et processus nécessaires au fonctionnement efficace de Windows

Lire l'article
Article Thumbnail Picture

Ada Lovelace: son histoire et ses succès en cybersécurité

Author Picture

Adriana L.

Calendar Logo

February 22, 2023

Considérée comme la probable créatrice de l'un des premiers programmes informatiques, Ada Lovelace est l'une des femmes scientifiques les plus célèbres

Lire l'article
Article Thumbnail Picture

TCP / IP : Quelle utilité et comment ce modèle fonctionne-t-il ?

Author Picture

Hossam M.

Calendar Logo

February 9, 2023

Découvrez l'un des ensembles de règles standardisées, permettant aux ordinateurs de communiquer sur un réseau comme internet

Lire l'article
Article Thumbnail Picture

Snort : définition, fonctionnement, avantages

Author Picture

Mathieu B.

Calendar Logo

February 2, 2023

Qu'est-ce que SNORT ? Quels sont les avantages de son utilisation dans votre environnement ?

Lire l'article
Article Thumbnail Picture

“Zero day”: définition, type d’attaques et comment s’en prémunir?

Author Picture

Hossam M.

Calendar Logo

January 20, 2023

"Zero-day" est un terme général qui décrit les failles de sécurité récemment découvertes que les pirates peuvent utiliser pour attaquer les systèmes

Lire l'article
Article Thumbnail Picture

Cryptographie : définition et utilisation en cybersécurité

Author Picture

Adriana L.

Calendar Logo

January 19, 2023

La cryptographie consiste à protéger les données en les mettant sous une forme que seul le destinataire peut déchiffrer.

Lire l'article
Article Thumbnail Picture

EDR : Tout ce qu’il faut savoir ce nouveau type de défense

Author Picture

Adem K.

Calendar Logo

January 19, 2023

L’EDR est une solution capable de repérer, détecter et répondre aux activités suspectes et aux menaces qui pèsent sur les terminaux

Lire l'article
Article Thumbnail Picture

Smishing : de quoi s’agit-il et comment s’en protéger ?

Author Picture

Hossam M.

Calendar Logo

January 9, 2023

Qu'est-ce le smishing, le phishing par SMS ?

Lire l'article
Article Thumbnail Picture

Trace numérique : comment maîtriser sa présence en ligne ?

Author Picture

Adem K.

Calendar Logo

January 2, 2023

Qu'est-ce qu'une trace numérique ? Quel est son danger ? Quelle précaution prendre ?

Lire l'article
Article Thumbnail Picture

Vishing : Tout savoir sur cette variante du phishing

Author Picture

Adriana L.

Calendar Logo

December 29, 2022

Qu’est-ce que le vishing ? Comment fonctionne-t-il ?

Lire l'article
Article Thumbnail Picture

ARP Spoofing: définition, mode opératoire, mise en garde

Author Picture

Adem K.

Calendar Logo

December 26, 2022

Qu'est-ce que l'ARP ? Comment savoir si quelqu'un usurpe le vôtre ?

Lire l'article
Article Thumbnail Picture

HTTP : signification, vulnérabilités, protection

Author Picture

Hossam M.

Calendar Logo

December 22, 2022

Connaissez-vous tous les éléments qui composent le protocole HTTP ?

Lire l'article
Article Thumbnail Picture

RSSI : un métier d’avenir pour les passionnés de cybersécurité

Author Picture

Adem K.

Calendar Logo

December 15, 2022

Le RSSI est le responsable de la sécurité des systèmes d’information… Quelles sont ses compétences, ses missions ?

Lire l'article
Article Thumbnail Picture

Bug Bounty : définition et comment participer ?

Author Picture

Hossam M.

Calendar Logo

December 12, 2022

Qu'est-ce qu'un Bug Bounty ? Quelles entreprises utilisent le Bug Bounty ?

Lire l'article
Article Thumbnail Picture

Evil Twin : définition et comment s'en protéger ?

Author Picture

Adem K.

Calendar Logo

December 6, 2022

Qu'est-ce qu'une cyberattaque Evil Twin ? Comment fonctionne-t-elle ?

Lire l'article
Article Thumbnail Picture

CEH (Certified Ethical Hacker) : définition et comment l'obtenir ?

Author Picture

Adem K.

Calendar Logo

November 28, 2022

Qu'est-ce qu'un hacker éthique, à quoi sert la certification CEH, et comment l'obtenir ?

Lire l'article
Article Thumbnail Picture

Adresse IP : définition et comment la protéger contre les hackers ?

Author Picture

Hossam M.

Calendar Logo

November 24, 2022

Comprendre le fonctionnement des adresses IP peut se révéler d'un précieux secours

Lire l'article
Article Thumbnail Picture

Stuxnet : zoom sur la « cyber-arme » et comment s'en protéger

Author Picture

Adriana L.

Calendar Logo

November 21, 2022

Un outil visant à faire échouer le programme de développement d'armes nucléaires de l'Iran, ou tout du moins le retarder…

Lire l'article
Article Thumbnail Picture

Injection SQL : cyberattaque SQLi, comment s'en protéger ?

Author Picture

Hossam M.

Calendar Logo

November 16, 2022

Qu'est-ce qu'une injection SQL, comment se distingue-t-elle des autres types d'attaque, et comment s'en protéger

Lire l'article
Article Thumbnail Picture

Botnet : définition et comment protéger son ordinateur ?

Author Picture

Mathieu B.

Calendar Logo

November 14, 2022

Qu'est-ce qu'un botnet, quel est son rôle, quel est son impact, comment s'en protéger

Lire l'article
Article Thumbnail Picture

Cerber : tout savoir sur le Ransomware as a Service

Author Picture

Adriana L.

Calendar Logo

November 4, 2022

Qu'est-ce que Cerber ? Comment fonctionne le ransomware Cerber ? Pourquoi Cerber est-il si populaire ?

Lire l'article
Article Thumbnail Picture

Deep Web : définition et quel danger pour la cybersécurité ?

Author Picture

Hossam M.

Calendar Logo

November 2, 2022

Qu'est-ce que le Deep Web, à quoi cela sert-il, comment y accéder…

Lire l'article
Article Thumbnail Picture

Emotet : zoom sur le malware

Author Picture

Adriana L.

Calendar Logo

October 27, 2022

Redoutés dans le monde entier, Emotet est un malware connu depuis 2014 et qualifié par certains comme le plus dangereux du monde

Lire l'article
Article Thumbnail Picture

Adware : définition et comment s’en protéger ?

Author Picture

Adriana L.

Calendar Logo

October 21, 2022

Comment fonctionne un adware ? Comment savoir si son matériel est infecté par un adware et comment s’en débarrasser le cas échéant ?

Lire l'article
Article Thumbnail Picture

Risque informatique : qu’est-ce que c’est ? Comment s’en protéger ?

Author Picture

Mathieu B.

Calendar Logo

October 17, 2022

Qu'est-ce que c'est ? Comment le gérer ? Comprendre la gestion du risque informationnel avec l'équation du risque informatique

Lire l'article
Article Thumbnail Picture

Parole d’alumni : Vincent Malfoy, ingénieur système et réseaux. Bootcamp Mai 2022

Author Picture

Hossam M.

Calendar Logo

October 14, 2022

Nous avons interviewé Vincent Malfoy qui a accepté de nous faire part de ses impressions sur la formation d’Analyste SOC

Lire l'article
Article Thumbnail Picture

Trojan ou Cheval de Troie : définition, comment déjouer ces malwares ?

Author Picture

Adriana L.

Calendar Logo

October 10, 2022

Un Trojan ou Cheval de Troie est un type de malware, représentant un peu plus de 50% des logiciels malveillants en circulation

Lire l'article
Article Thumbnail Picture

Salaire de l'ingénieur informatique : combien gagne ce professionnel ?

Author Picture

Hossam M.

Calendar Logo

October 3, 2022

Qu'est-ce qu'un ingénieur informatique ? Quelles sont ses compétences, son salaire, et son rôle dans la cybersécurité ?

Lire l'article
Article Thumbnail Picture

Dark Web : définition, quel risque de cybersécurité ?

Author Picture

Mathieu B.

Calendar Logo

September 30, 2022

Qu'est-ce que c'est ? Qu'y trouve-t-on ? Est-ce illégal ?

Lire l'article
Article Thumbnail Picture

Machine de Turing : Qu’est-ce que c’est ? Comment ça marche ?

Author Picture

Hossam M.

Calendar Logo

September 28, 2022

La Machine de Turing est l'un des concepts fondateurs de l'informatique moderne. Découvrez tout ce que vous devez savoir sur cette invention

Lire l'article
Article Thumbnail Picture

WannaCry : tout savoir sur la pire cyberattaque de l'Histoire

Author Picture

Adriana L.

Calendar Logo

September 26, 2022

L'ampleur de la cyberattaque WannaCry reste inégalée à ce jour. Découvrez tout ce qu'il faut savoir sur celle-ci

Lire l'article
Article Thumbnail Picture

Man in the middle : définition et fonctionnement

Author Picture

Hossam M.

Calendar Logo

September 21, 2022

Le man in the middle s’introduit dans une communication dans le but de récolter des informations personnelles…

Lire l'article
Article Thumbnail Picture

Usurpation d'identité : definition, comment s'en protéger ?

Author Picture

Mathieu B.

Calendar Logo

September 19, 2022

Pour usurper l'identité d'un internaute, un cybercriminel n'a besoin que d'informations personnelles. Il existe de nombreuses méthodes pour s'emparer de ces informations

Lire l'article
Article Thumbnail Picture

Framework MITRE ATT&CK : Définition et explications

Author Picture

Hossam M.

Calendar Logo

September 14, 2022

ATT&CK est l'abréviation de Adversarial Tactics, Techniques, and Common Knowledge

Lire l'article
Article Thumbnail Picture

Plan de gestion de crise informatique : préparer votre entreprise aux cyberattaques

Author Picture

Adriana L.

Calendar Logo

September 5, 2022

Un plan de gestion de crise définit comment réagir face à une situation négative risquant d'impacter une organisation...

Lire l'article
Article Thumbnail Picture

Logiciel d'espionnage d'ordinateur : comment ça fonctionne ?

Author Picture

Hossam M.

Calendar Logo

September 2, 2022

Un logiciel d'espionnage est un type de malware infectant un PC ou un appareil mobile afin de collecter des données et informations personnelles sur l'utilisateur...

Lire l'article
Article Thumbnail Picture

OSINT Investigator : qu'est-ce qu'un enquêteur Open Source Intelligence ?

Author Picture

Adem K.

Calendar Logo

September 1, 2022

Les initiales OSINT sont l'acronyme d'Open Source Intelligence. Il s'agit d'un concept clé de la cybersécurité moderne...

Lire l'article
Article Thumbnail Picture

Zero trust : définition, fonctionnement et principes du modèle

Author Picture

Mathieu B.

Calendar Logo

August 29, 2022

La confiance zéro va au-delà de l'identité de l'utilisateur, de la segmentation et de l'accès sécurisé. Il s'agit d'une stratégie sur laquelle on peut bâtir un écosystème de cybersécurité...

Lire l'article
Article Thumbnail Picture

DevSecOps Engineer : un métier essentiel pour la sécurité DevOps

Author Picture

Adriana L.

Calendar Logo

August 26, 2022

Le DevSecOps Engineer est un métier de cybersécurité crucial à l'heure où l'adoption du DevOps se généralise dans le domaine du développement logiciel....

Lire l'article
Article Thumbnail Picture

ICS/OT Security : tout savoir sur la cybersécurité industrielle

Author Picture

Adem K.

Calendar Logo

August 24, 2022

L'ICS/OT Security est la sécurité des équipements de technologie opérationnelle et systèmes de contrôle industriel utilisés par les entreprises modernes...

Lire l'article
Article Thumbnail Picture

Vulnerability Researcher : tout sur le métier de chercheur de vulnérabilités

Author Picture

Mathieu B.

Calendar Logo

August 22, 2022

Le métier de Vulnerability Researcher nécessite d'avoir des compétences en networking et en analyse de données, mais également une connaissance approfondie des outils de sécurité...

Lire l'article
Article Thumbnail Picture

Qu'est-ce qu'un Chief Information Security Officer (CISO) ?

Author Picture

Hossam M.

Calendar Logo

August 19, 2022

Qu'est-ce qu'un CISO, quel est son rôle, quelles sont les qualités nécessaires…

Lire l'article
Article Thumbnail Picture

Cyber pompier : tout savoir sur ce métier de la cybersécurité

Author Picture

Adriana L.

Calendar Logo

August 18, 2022

Le rôle d'un cyber pompier est de détecter et de répondre aux incidents de cybersécurité, comme un véritable pompier…

Lire l'article
Article Thumbnail Picture

Cyberguerre : qu'est-ce que c'est et comment s'y préparer ?

Author Picture

Hossam M.

Calendar Logo

August 12, 2022

La cyberguerre désigne l'utilisation de malwares et autres cyberattaques dans une guerre entre deux organismes

Lire l'article
Article Thumbnail Picture

NTIC : tout sur les Nouvelles Technologies de l'Information et de la Communication

Author Picture

Adem K.

Calendar Logo

August 10, 2022

Les NTIC sont l'ensemble des Nouvelles Technologies de l'Information et de la Communication sur lesquelles se base l'informatique moderne

Lire l'article
Article Thumbnail Picture

DLP (Data loss Prevention) : définitions, mise en place et meilleures pratiques

Author Picture

Adriana L.

Calendar Logo

August 9, 2022

La prévention des pertes de données est utilisé pour garantir que les données sensibles ne soient pas perdues, mal utilisées ou consultées par des utilisateurs non autorisés

Lire l'article
Article Thumbnail Picture

RGPD : tout savoir sur la loi de protection des données de l'UE

Author Picture

Hossam M.

Calendar Logo

August 5, 2022

Régulant la collecte et le traitement de données personnelles, découvrez tout ce que vous devez savoir sur le RGPD

Lire l'article
Article Thumbnail Picture

Informatique : définition, importance et enjeux

Author Picture

Adem K.

Calendar Logo

August 3, 2022

L'informatique est omniprésente dans le monde moderne, mais de quoi s'agit-il ?

Lire l'article
Article Thumbnail Picture

Pentester : comment devenir expert en intrusion ?

Author Picture

Hossam M.

Calendar Logo

August 1, 2022

Un pentester joue un rôle proactif et offensif dans la cybersécurité en effectuant des attaques sur les systèmes numériques existants d'une entreprise

Lire l'article
Article Thumbnail Picture

Mail brigade des mineurs : comment détecter l'arnaque de cybersécurité ?

Author Picture

Mathieu B.

Calendar Logo

July 29, 2022

Le faux mail de la Brigade de Protection des Mineurs est une arnaque de cybersécurité très répandue en France depuis l'été 2020, comment réagir…

Lire l'article
Article Thumbnail Picture

Eliminer les logiciels malveillants : comment supprimer un malware ?

Author Picture

Adriana L.

Calendar Logo

July 27, 2022

Éliminer les logiciels malveillants est une priorité en cas de contamination d'un ordinateur ou d'un appareil mobile…

Lire l'article
Article Thumbnail Picture

Directeur de la cybersécurité : tout savoir sur ce métier de la cybersécurité

Author Picture

Adem K.

Calendar Logo

July 25, 2022

Découvrez le directeur de la cybersécurité, responsable du département des technologies de l'information d'une organisation

Lire l'article
Article Thumbnail Picture

POEC : un dispositif pour financer une formation en cybersécurité

Author Picture

Adem K.

Calendar Logo

July 22, 2022

Une formation en cybersécurité dans le cadre d’une POEC permet aux demandeurs d'emploi de se former gratuitement

Lire l'article
Article Thumbnail Picture

Exploitation Analyst : tout savoir sur ce métier de cybersécurité

Author Picture

Mathieu B.

Calendar Logo

July 20, 2022

Découvrez tout ce que vous devez savoir sur l'exploitation analyst, et comment suivre une formation pour l'exercer

Lire l'article
Article Thumbnail Picture

Verizon Data Breach Investigation : les tendances en cybersécurité en 2022

Author Picture

Hossam M.

Calendar Logo

July 18, 2022

Les tendances et menaces de cybersécurité pour 2022, en fonction des régions et des secteurs d'activité

Lire l'article
Article Thumbnail Picture

Architecte sécurité : tout savoir sur ce métier de la cybersécurité

Author Picture

Mathieu B.

Calendar Logo

July 13, 2022

L'architecte sécurité, ses prérequis, ses missions, ses rôles

Lire l'article
Article Thumbnail Picture

Pyramide des risques : tout savoir sur ce concept de cybersécurité

Author Picture

Hossam M.

Calendar Logo

July 11, 2022

La Pyramide des Risques est un concept de cybersécurité afin de hiérarchiser les différents indicateurs de cyberattaques en fonction du risque

Lire l'article
Article Thumbnail Picture

Malware Analyst : rôle et fonctions

Author Picture

Adem K.

Calendar Logo

July 5, 2022

Découvrez le métier de malware analyst, son rôle, ses besoins et ses fonctions

Lire l'article
Article Thumbnail Picture

Digital Forensic Analyst : Définitions & Rôle d’un analyst

Author Picture

Hossam M.

Calendar Logo

June 29, 2022

De la collecte de preuves numériques pour les organismes d'application de la loi, à la recherche des sources des cybercrimes dans le secteur privé

Lire l'article
Article Thumbnail Picture

Recrutement en cybersécurité : difficultés et challenges

Author Picture

Adem K.

Calendar Logo

June 27, 2022

Ces dernières années, le recrutement en matière de cybersécurité a probablement évolué plus que tout autre domaine du recrutement technologique…

Lire l'article
Article Thumbnail Picture

Incident Response team : rôles, composition, et compétences

Author Picture

Adem K.

Calendar Logo

June 22, 2022

Chargé de se préparer et de réagir à tout type d'urgence organisationnelle, qu'est-ce que l'Incident Response Team ?

Lire l'article
Article Thumbnail Picture

Le threat hunting : définitions, types et fonctionnement

Author Picture

Hossam M.

Calendar Logo

June 20, 2022

Une approche proactive visant à identifier les menaces inconnues ou non traitées au sein du réseau d'une organisation: le "threat hunting"

Lire l'article
Article Thumbnail Picture

Le QRadar : concepts, fonctionnalités & architecture

Author Picture

Adriana L.

Calendar Logo

June 17, 2022

QRadar et Splunk sont tous deux des solutions SIEM de référence, répondant à une demande croissante du marché en matière de cybersécurité

Lire l'article
Article Thumbnail Picture

Red team, blue team & purple team : définition et rôles en cybersécurité

Author Picture

Hossam M.

Calendar Logo

June 15, 2022

L'un des moyens les plus efficaces de découvrir et prévenir les cybermenaces est la mise en place des “blue” et “red” teams.

Lire l'article
Article Thumbnail Picture

Security Awareness Officer : tout savoir sur ce métier de la cybersécurité

Author Picture

Adem K.

Calendar Logo

June 8, 2022

Le Security Awareness Officer est en charge de la sensibilisation des employés d'une entreprise à la cybersécurité

Lire l'article
Article Thumbnail Picture

Cloud Security Analyst : tout sur le métier d'analyste en sécurité du Cloud

Author Picture

Adriana L.

Calendar Logo

June 1, 2022

Analyste en cybersécurité chargé de protéger les clients des plateformes de Cloud Computing: découvrez tout sur ce rôle

Lire l'article
Article Thumbnail Picture

Qu’est-ce que Splunk ? Concepts, fonctionnalités & produits

Author Picture

Adem K.

Calendar Logo

May 25, 2022

Splunk Inc. est une multinationale basée à San Francisco dont la plateforme logicielle indexe les données des machines et les rend consultables afin de les transformer en intelligence exploitable

Lire l'article
Article Thumbnail Picture

DevSecOps : définition, avantages et meilleures pratiques pour le mettre en oeuvre

Author Picture

Hossam M.

Calendar Logo

May 23, 2022

Qu'est-ce que le DevSecOps, quels sont ses avantages, quelles sont les bonnes pratiques lors de son utilisation

Lire l'article
Article Thumbnail Picture

Cloud leak ou fuite de données dans le cloud : spécificités & risques

Author Picture

Adem K.

Calendar Logo

May 18, 2022

Une forme courante de fuite de données est la fuite de données dans le cloud, aussi appelée cloud leak

Lire l'article
Article Thumbnail Picture

SIEM : définition, fonctionnement et pièges à éviter

Author Picture

Hossam M.

Calendar Logo

May 16, 2022

La technologie de gestion des informations et des événements de sécurité (SIEM) fournit un support fondamental pour la détection des menaces

Lire l'article
Article Thumbnail Picture

Qu’est ce que ELK, le SIEM du moment ?

Author Picture

Adem K.

Calendar Logo

May 4, 2022

Elasticsearch Logstash Kibana, soit ELK, est le SIEM du moment. Apprenez-en plus dès maintenant

Lire l'article
Article Thumbnail Picture

Data breach ou violation de données : mécanismes, dégâts, et comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

May 2, 2022

Un data breach expose des informations confidentielles, sensibles ou protégées à une personne non autorisée

Lire l'article
Article Thumbnail Picture

Comment le hacker éthique protège et améliore les infrastructures informatiques des entreprises ?

Author Picture

Adriana L.

Calendar Logo

April 26, 2022

Le piratage éthique consiste à reproduire les attaques malveillantes afin d'identifier les failles de sécurité

Lire l'article
Article Thumbnail Picture

Spear-phishing: définition & comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

April 25, 2022

L'hameçonnage est une menace très sérieuse, qui prend de l'ampleur chaque année. Certains secteurs sont particulièrement touchés, nottament les employés du commerce de détail

Lire l'article
Article Thumbnail Picture

Qu’est ce que l’IAM et quel est son rôle dans la sécurité informatique d’une entreprise ?

Author Picture

Adriana L.

Calendar Logo

April 19, 2022

La sécurité de la gestion des identités et des accès gère les identités et accès des utilisateurs aux ressources au sein d'une organisation

Lire l'article
Article Thumbnail Picture

Tout savoir sur le scandale Cambridge Analytica

Author Picture

Hossam M.

Calendar Logo

April 11, 2022

Retour sur le scandale Cambridge Analytica, qui aura marqué un tournant dans l'actualité

Lire l'article
Article Thumbnail Picture

Le data processing qu’est-ce que c’est ?

Author Picture

Adriana L.

Calendar Logo

April 11, 2022

Le data processing ou le traitement des données permet de collecter et de manipuler des données pour retirer des informations significatives

Lire l'article
Article Thumbnail Picture

Qu'est-ce que S/MIME et comment fonctionne-t-il ?

Author Picture

Adem K.

Calendar Logo

April 5, 2022

S/MIME est une technologie qui vous permet de chiffrer vos courriels, et est basé sur la cryptographie asymétrique pour protéger vos courriels contre tout accès non désiré

Lire l'article
Article Thumbnail Picture

Qu’est ce que l’OSINT et comment est-il utilisé en cybersécurité ?

Author Picture

Hossam M.

Calendar Logo

March 29, 2022

L'Open Source Intelligence désigne toutes les informations qui peuvent être trouvées publiquement sans enfreindre les lois sur le droit d'auteur ou la vie privée

Lire l'article
Article Thumbnail Picture

L’ingénieur sécurité : fonctions et compétences

Author Picture

Hossam M.

Calendar Logo

March 21, 2022

Afin de protéger les informations sensibles contre les piratages ou les vols, un métier s'est développé : l'ingénieur en sécurité

Lire l'article
Article Thumbnail Picture

Internet of Things : qu’est-ce que l’IoT et quels en sont les enjeux en cybersécurité ?

Author Picture

Adem K.

Calendar Logo

March 21, 2022

La cybersécurité de l'Internet des Objets (IoT ou Internet of Things) représente un véritable défi. Découvrez tout à ce sujet

Lire l'article
Article Thumbnail Picture

Certification CISA : qu'est-ce que c'est et comment l'obtenir ?

Author Picture

Adem K.

Calendar Logo

March 14, 2022

La certification CISA est très reconnue dans le domaine de la cybersécurité et permet d'accéder à de nombreux métiers…

Lire l'article
Article Thumbnail Picture

Comment gérer efficacement une crise cyber ?

Author Picture

Hossam M.

Calendar Logo

March 14, 2022

Aujourd’hui, il n’est plus question de se demander si votre entreprise sera victime d’une attaque cyber, mais quand celle-ci aura-t-elle lieu

Lire l'article
Article Thumbnail Picture

Cybercriminalité : qu'est-ce que c'est et comment s'en protéger ?

Author Picture

Antoine L.

Calendar Logo

March 7, 2022

Découvrez tout ce que vous devez savoir sur cette menace moderne qu'est la cybercriminalité

Lire l'article
Article Thumbnail Picture

Cloud computing et Cybersécurité : toutes les informations à connaître

Author Picture

Adem K.

Calendar Logo

March 7, 2022

L'essor du Cloud Computing introduit de nouveaux dangers de cybersécurité

Lire l'article
Article Thumbnail Picture

Vulnérabilité CSRF : définition, mécanismes et comment s’en prémunir ?

Author Picture

Adem K.

Calendar Logo

March 1, 2022

La falsification de requêtes intersites est une vulnérabilité qui permet à un attaquant d'inciter les utilisateurs à effectuer des actions qu'ils n'ont pas l'intention de réaliser.

Lire l'article
Article Thumbnail Picture

Les attaques Cross-Site Scripting (XSS): définition et comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

February 28, 2022

Les attaques XSS se produisent lorsqu'un attaquant utilise une application web pour envoyer un code malveillant à un autre utilisateur final

Lire l'article
Article Thumbnail Picture

Qu'est-ce qu'un certificat SSL ? Définition et explications

Author Picture

Adem K.

Calendar Logo

February 28, 2022

SSL est l'abréviation de Secure Sockets Layer (couche de sockets sécurisés). Tout savoir sur ce standard…

Lire l'article
Article Thumbnail Picture

Open Redirect : quelle est cette vulnérabilité et comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

February 21, 2022

Une vulnérabilité Open Redirect implique qu'un attaquant manipule l'utilisateur et le redirige d'un site vers un autre site, qui peut être malveillant…

Lire l'article
Article Thumbnail Picture

Quelles sont les catégories et changement du dernier Top 10 de l'OWASP ?

Author Picture

Tracy S.

Calendar Logo

February 16, 2022

L'Open Web Application Security Project, fondation consacrée à l'amélioration de la sécurité des logiciels, a créé son Top 10

Lire l'article
Article Thumbnail Picture

Ingénierie sociale: quelles sont les 4 principales menaces et comment s’en prémunir ?

Author Picture

Antoine L.

Calendar Logo

February 14, 2022

Quand on privilégie l'exploitation des erreurs et des comportements humains pour mener une cyberattaque

Lire l'article
Article Thumbnail Picture

Quels sont les menaces et risques liés aux appareils mobiles ?

Author Picture

Adem K.

Calendar Logo

February 7, 2022

La popularité des smartphones et leur sécurité relativement laxiste en font des cibles attrayantes pour les attaquants

Lire l'article
Article Thumbnail Picture

Top des startups en cybersécurité les plus innovantes

Author Picture

Elsa T.

Calendar Logo

February 3, 2022

Les startups spécialisées dans la cybersécurité, la confidentialité et la sécurité ont levé depuis le début de l'année, six fois plus que ce qui a été levé en 2010

Lire l'article
Article Thumbnail Picture

Qu'est-ce que la vulnérabilité Heartbleed, son fonctionnement et sa correction ?

Author Picture

Elsa T.

Calendar Logo

February 2, 2022

Heartbleed est une vulnérabilité qui a été découverte en avril 2014, permettait aux attaquants d'avoir un accès à des informations sensibles, et était présente sur des milliers de serveurs web

Lire l'article
Article Thumbnail Picture

Qu'est-ce que l'authentification et pourquoi est-ce crucial ?

Author Picture

Antoine L.

Calendar Logo

January 12, 2022

La technologie d'authentification permet de contrôler l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur correspondent à celles contenues dans une base de données

Lire l'article
Article Thumbnail Picture

La sécurité dans le cloud: principaux risques et challenges

Author Picture

Elsa T.

Calendar Logo

January 10, 2022

Le "cloud" est devenu un élément indissociable de l'entreprise moderne. Les organisations du monde entier utilisent des services cloud, attirant des cyberattaques ciblées…

Lire l'article
Article Thumbnail Picture

Informations sensibles : qu'est-ce que c'est et comment les protéger ?

Author Picture

Hossam M.

Calendar Logo

December 13, 2021

Face aux risques de fuites et aux menaces de cybersécurité, la protection des données est plus importante que jamais. Mais en fait, qu'est-ce qu'une information sensible ?

Lire l'article
Article Thumbnail Picture

Fuite de données : qu'est-ce que c'est et comment éviter la catastrophe ?

Author Picture

Adem K.

Calendar Logo

December 2, 2021

Les fuites de données représentent un grave danger pour les entreprises, et pour la vie privée de leurs clients. Découvrez tout ce que vous devez savoir à ce sujet…

Lire l'article
Article Thumbnail Picture

Information personnelle ou PII : définition et importance en cybersécurité

Author Picture

Antoine L.

Calendar Logo

November 29, 2021

Les informations personnelles sont les données permettant d'identifier un individu. Leur protection est un enjeu majeur pour tous. Découvrez tout ce que vous devez savoir sur le sujet.

Lire l'article
Article Thumbnail Picture

EBIOS RM : la méthode de gestion des risques informatiques

Author Picture

Hossam M.

Calendar Logo

November 22, 2021

La méthode EBIOS est celle de référence pour les analyses de risque des systèmes d’information des administrations et grandes entreprises françaises…

Lire l'article

Recevez toute notre actu !

Merci, votre abonnement est réussi !
Oups ! Une erreur est survenue.