March 13, 2023
Le Service Host est un processus de service partagé utilisé par Windows pour aider à héberger les différents fichiers et processus nécessaires au fonctionnement efficace de Windows
Lire l'articleFebruary 22, 2023
Considérée comme la probable créatrice de l'un des premiers programmes informatiques, Ada Lovelace est l'une des femmes scientifiques les plus célèbres
Lire l'articleFebruary 9, 2023
Découvrez l'un des ensembles de règles standardisées, permettant aux ordinateurs de communiquer sur un réseau comme internet
Lire l'articleFebruary 2, 2023
Qu'est-ce que SNORT ? Quels sont les avantages de son utilisation dans votre environnement ?
Lire l'articleJanuary 20, 2023
"Zero-day" est un terme général qui décrit les failles de sécurité récemment découvertes que les pirates peuvent utiliser pour attaquer les systèmes
Lire l'articleJanuary 19, 2023
La cryptographie consiste à protéger les données en les mettant sous une forme que seul le destinataire peut déchiffrer.
Lire l'articleJanuary 19, 2023
L’EDR est une solution capable de repérer, détecter et répondre aux activités suspectes et aux menaces qui pèsent sur les terminaux
Lire l'articleJanuary 9, 2023
Qu'est-ce le smishing, le phishing par SMS ?
Lire l'articleJanuary 2, 2023
Qu'est-ce qu'une trace numérique ? Quel est son danger ? Quelle précaution prendre ?
Lire l'articleDecember 29, 2022
Qu’est-ce que le vishing ? Comment fonctionne-t-il ?
Lire l'articleDecember 26, 2022
Qu'est-ce que l'ARP ? Comment savoir si quelqu'un usurpe le vôtre ?
Lire l'articleDecember 22, 2022
Connaissez-vous tous les éléments qui composent le protocole HTTP ?
Lire l'articleDecember 15, 2022
Le RSSI est le responsable de la sécurité des systèmes d’information… Quelles sont ses compétences, ses missions ?
Lire l'articleDecember 12, 2022
Qu'est-ce qu'un Bug Bounty ? Quelles entreprises utilisent le Bug Bounty ?
Lire l'articleDecember 6, 2022
Qu'est-ce qu'une cyberattaque Evil Twin ? Comment fonctionne-t-elle ?
Lire l'articleNovember 28, 2022
Qu'est-ce qu'un hacker éthique, à quoi sert la certification CEH, et comment l'obtenir ?
Lire l'articleNovember 24, 2022
Comprendre le fonctionnement des adresses IP peut se révéler d'un précieux secours
Lire l'articleNovember 21, 2022
Un outil visant à faire échouer le programme de développement d'armes nucléaires de l'Iran, ou tout du moins le retarder…
Lire l'articleNovember 16, 2022
Qu'est-ce qu'une injection SQL, comment se distingue-t-elle des autres types d'attaque, et comment s'en protéger
Lire l'articleNovember 14, 2022
Qu'est-ce qu'un botnet, quel est son rôle, quel est son impact, comment s'en protéger
Lire l'articleNovember 4, 2022
Qu'est-ce que Cerber ? Comment fonctionne le ransomware Cerber ? Pourquoi Cerber est-il si populaire ?
Lire l'articleNovember 2, 2022
Qu'est-ce que le Deep Web, à quoi cela sert-il, comment y accéder…
Lire l'articleOctober 27, 2022
Redoutés dans le monde entier, Emotet est un malware connu depuis 2014 et qualifié par certains comme le plus dangereux du monde
Lire l'articleOctober 21, 2022
Comment fonctionne un adware ? Comment savoir si son matériel est infecté par un adware et comment s’en débarrasser le cas échéant ?
Lire l'articleOctober 17, 2022
Qu'est-ce que c'est ? Comment le gérer ? Comprendre la gestion du risque informationnel avec l'équation du risque informatique
Lire l'articleOctober 14, 2022
Nous avons interviewé Vincent Malfoy qui a accepté de nous faire part de ses impressions sur la formation d’Analyste SOC
Lire l'articleOctober 10, 2022
Un Trojan ou Cheval de Troie est un type de malware, représentant un peu plus de 50% des logiciels malveillants en circulation
Lire l'articleOctober 3, 2022
Qu'est-ce qu'un ingénieur informatique ? Quelles sont ses compétences, son salaire, et son rôle dans la cybersécurité ?
Lire l'articleSeptember 30, 2022
Qu'est-ce que c'est ? Qu'y trouve-t-on ? Est-ce illégal ?
Lire l'articleSeptember 28, 2022
La Machine de Turing est l'un des concepts fondateurs de l'informatique moderne. Découvrez tout ce que vous devez savoir sur cette invention
Lire l'articleSeptember 26, 2022
L'ampleur de la cyberattaque WannaCry reste inégalée à ce jour. Découvrez tout ce qu'il faut savoir sur celle-ci
Lire l'articleSeptember 21, 2022
Le man in the middle s’introduit dans une communication dans le but de récolter des informations personnelles…
Lire l'articleSeptember 19, 2022
Pour usurper l'identité d'un internaute, un cybercriminel n'a besoin que d'informations personnelles. Il existe de nombreuses méthodes pour s'emparer de ces informations
Lire l'articleSeptember 14, 2022
ATT&CK est l'abréviation de Adversarial Tactics, Techniques, and Common Knowledge
Lire l'articleSeptember 5, 2022
Un plan de gestion de crise définit comment réagir face à une situation négative risquant d'impacter une organisation...
Lire l'articleSeptember 2, 2022
Un logiciel d'espionnage est un type de malware infectant un PC ou un appareil mobile afin de collecter des données et informations personnelles sur l'utilisateur...
Lire l'articleSeptember 1, 2022
Les initiales OSINT sont l'acronyme d'Open Source Intelligence. Il s'agit d'un concept clé de la cybersécurité moderne...
Lire l'articleAugust 29, 2022
La confiance zéro va au-delà de l'identité de l'utilisateur, de la segmentation et de l'accès sécurisé. Il s'agit d'une stratégie sur laquelle on peut bâtir un écosystème de cybersécurité...
Lire l'articleAugust 26, 2022
Le DevSecOps Engineer est un métier de cybersécurité crucial à l'heure où l'adoption du DevOps se généralise dans le domaine du développement logiciel....
Lire l'articleAugust 24, 2022
L'ICS/OT Security est la sécurité des équipements de technologie opérationnelle et systèmes de contrôle industriel utilisés par les entreprises modernes...
Lire l'articleAugust 22, 2022
Le métier de Vulnerability Researcher nécessite d'avoir des compétences en networking et en analyse de données, mais également une connaissance approfondie des outils de sécurité...
Lire l'articleAugust 19, 2022
Qu'est-ce qu'un CISO, quel est son rôle, quelles sont les qualités nécessaires…
Lire l'articleAugust 18, 2022
Le rôle d'un cyber pompier est de détecter et de répondre aux incidents de cybersécurité, comme un véritable pompier…
Lire l'articleAugust 12, 2022
La cyberguerre désigne l'utilisation de malwares et autres cyberattaques dans une guerre entre deux organismes
Lire l'articleAugust 10, 2022
Les NTIC sont l'ensemble des Nouvelles Technologies de l'Information et de la Communication sur lesquelles se base l'informatique moderne
Lire l'articleAugust 9, 2022
La prévention des pertes de données est utilisé pour garantir que les données sensibles ne soient pas perdues, mal utilisées ou consultées par des utilisateurs non autorisés
Lire l'articleAugust 5, 2022
Régulant la collecte et le traitement de données personnelles, découvrez tout ce que vous devez savoir sur le RGPD
Lire l'articleAugust 3, 2022
L'informatique est omniprésente dans le monde moderne, mais de quoi s'agit-il ?
Lire l'articleAugust 1, 2022
Un pentester joue un rôle proactif et offensif dans la cybersécurité en effectuant des attaques sur les systèmes numériques existants d'une entreprise
Lire l'articleJuly 29, 2022
Le faux mail de la Brigade de Protection des Mineurs est une arnaque de cybersécurité très répandue en France depuis l'été 2020, comment réagir…
Lire l'articleJuly 27, 2022
Éliminer les logiciels malveillants est une priorité en cas de contamination d'un ordinateur ou d'un appareil mobile…
Lire l'articleJuly 25, 2022
Découvrez le directeur de la cybersécurité, responsable du département des technologies de l'information d'une organisation
Lire l'articleJuly 22, 2022
Une formation en cybersécurité dans le cadre d’une POEC permet aux demandeurs d'emploi de se former gratuitement
Lire l'articleJuly 20, 2022
Découvrez tout ce que vous devez savoir sur l'exploitation analyst, et comment suivre une formation pour l'exercer
Lire l'articleJuly 18, 2022
Les tendances et menaces de cybersécurité pour 2022, en fonction des régions et des secteurs d'activité
Lire l'articleJuly 13, 2022
L'architecte sécurité, ses prérequis, ses missions, ses rôles
Lire l'articleJuly 11, 2022
La Pyramide des Risques est un concept de cybersécurité afin de hiérarchiser les différents indicateurs de cyberattaques en fonction du risque
Lire l'articleJuly 5, 2022
Découvrez le métier de malware analyst, son rôle, ses besoins et ses fonctions
Lire l'articleJune 29, 2022
De la collecte de preuves numériques pour les organismes d'application de la loi, à la recherche des sources des cybercrimes dans le secteur privé
Lire l'articleJune 27, 2022
Ces dernières années, le recrutement en matière de cybersécurité a probablement évolué plus que tout autre domaine du recrutement technologique…
Lire l'articleJune 22, 2022
Chargé de se préparer et de réagir à tout type d'urgence organisationnelle, qu'est-ce que l'Incident Response Team ?
Lire l'articleJune 20, 2022
Une approche proactive visant à identifier les menaces inconnues ou non traitées au sein du réseau d'une organisation: le "threat hunting"
Lire l'articleJune 17, 2022
QRadar et Splunk sont tous deux des solutions SIEM de référence, répondant à une demande croissante du marché en matière de cybersécurité
Lire l'articleJune 15, 2022
L'un des moyens les plus efficaces de découvrir et prévenir les cybermenaces est la mise en place des “blue” et “red” teams.
Lire l'articleJune 8, 2022
Le Security Awareness Officer est en charge de la sensibilisation des employés d'une entreprise à la cybersécurité
Lire l'articleJune 1, 2022
Analyste en cybersécurité chargé de protéger les clients des plateformes de Cloud Computing: découvrez tout sur ce rôle
Lire l'articleMay 25, 2022
Splunk Inc. est une multinationale basée à San Francisco dont la plateforme logicielle indexe les données des machines et les rend consultables afin de les transformer en intelligence exploitable
Lire l'articleMay 23, 2022
Qu'est-ce que le DevSecOps, quels sont ses avantages, quelles sont les bonnes pratiques lors de son utilisation
Lire l'articleMay 18, 2022
Une forme courante de fuite de données est la fuite de données dans le cloud, aussi appelée cloud leak
Lire l'articleMay 16, 2022
La technologie de gestion des informations et des événements de sécurité (SIEM) fournit un support fondamental pour la détection des menaces
Lire l'articleMay 4, 2022
Elasticsearch Logstash Kibana, soit ELK, est le SIEM du moment. Apprenez-en plus dès maintenant
Lire l'articleMay 2, 2022
Un data breach expose des informations confidentielles, sensibles ou protégées à une personne non autorisée
Lire l'articleApril 26, 2022
Le piratage éthique consiste à reproduire les attaques malveillantes afin d'identifier les failles de sécurité
Lire l'articleApril 25, 2022
L'hameçonnage est une menace très sérieuse, qui prend de l'ampleur chaque année. Certains secteurs sont particulièrement touchés, nottament les employés du commerce de détail
Lire l'articleApril 19, 2022
La sécurité de la gestion des identités et des accès gère les identités et accès des utilisateurs aux ressources au sein d'une organisation
Lire l'articleApril 11, 2022
Retour sur le scandale Cambridge Analytica, qui aura marqué un tournant dans l'actualité
Lire l'articleApril 11, 2022
Le data processing ou le traitement des données permet de collecter et de manipuler des données pour retirer des informations significatives
Lire l'articleApril 5, 2022
S/MIME est une technologie qui vous permet de chiffrer vos courriels, et est basé sur la cryptographie asymétrique pour protéger vos courriels contre tout accès non désiré
Lire l'articleMarch 29, 2022
L'Open Source Intelligence désigne toutes les informations qui peuvent être trouvées publiquement sans enfreindre les lois sur le droit d'auteur ou la vie privée
Lire l'articleMarch 21, 2022
Afin de protéger les informations sensibles contre les piratages ou les vols, un métier s'est développé : l'ingénieur en sécurité
Lire l'articleMarch 21, 2022
La cybersécurité de l'Internet des Objets (IoT ou Internet of Things) représente un véritable défi. Découvrez tout à ce sujet
Lire l'articleMarch 14, 2022
La certification CISA est très reconnue dans le domaine de la cybersécurité et permet d'accéder à de nombreux métiers…
Lire l'articleMarch 14, 2022
Aujourd’hui, il n’est plus question de se demander si votre entreprise sera victime d’une attaque cyber, mais quand celle-ci aura-t-elle lieu
Lire l'articleMarch 7, 2022
Découvrez tout ce que vous devez savoir sur cette menace moderne qu'est la cybercriminalité
Lire l'articleMarch 7, 2022
L'essor du Cloud Computing introduit de nouveaux dangers de cybersécurité
Lire l'articleMarch 1, 2022
La falsification de requêtes intersites est une vulnérabilité qui permet à un attaquant d'inciter les utilisateurs à effectuer des actions qu'ils n'ont pas l'intention de réaliser.
Lire l'articleFebruary 28, 2022
Les attaques XSS se produisent lorsqu'un attaquant utilise une application web pour envoyer un code malveillant à un autre utilisateur final
Lire l'articleFebruary 28, 2022
SSL est l'abréviation de Secure Sockets Layer (couche de sockets sécurisés). Tout savoir sur ce standard…
Lire l'articleFebruary 21, 2022
Une vulnérabilité Open Redirect implique qu'un attaquant manipule l'utilisateur et le redirige d'un site vers un autre site, qui peut être malveillant…
Lire l'articleFebruary 16, 2022
L'Open Web Application Security Project, fondation consacrée à l'amélioration de la sécurité des logiciels, a créé son Top 10
Lire l'articleFebruary 14, 2022
Quand on privilégie l'exploitation des erreurs et des comportements humains pour mener une cyberattaque
Lire l'articleFebruary 7, 2022
La popularité des smartphones et leur sécurité relativement laxiste en font des cibles attrayantes pour les attaquants
Lire l'articleFebruary 3, 2022
Les startups spécialisées dans la cybersécurité, la confidentialité et la sécurité ont levé depuis le début de l'année, six fois plus que ce qui a été levé en 2010
Lire l'articleFebruary 2, 2022
Heartbleed est une vulnérabilité qui a été découverte en avril 2014, permettait aux attaquants d'avoir un accès à des informations sensibles, et était présente sur des milliers de serveurs web
Lire l'articleJanuary 12, 2022
La technologie d'authentification permet de contrôler l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur correspondent à celles contenues dans une base de données
Lire l'articleJanuary 10, 2022
Le "cloud" est devenu un élément indissociable de l'entreprise moderne. Les organisations du monde entier utilisent des services cloud, attirant des cyberattaques ciblées…
Lire l'articleDecember 13, 2021
Face aux risques de fuites et aux menaces de cybersécurité, la protection des données est plus importante que jamais. Mais en fait, qu'est-ce qu'une information sensible ?
Lire l'articleDecember 2, 2021
Les fuites de données représentent un grave danger pour les entreprises, et pour la vie privée de leurs clients. Découvrez tout ce que vous devez savoir à ce sujet…
Lire l'articleNovember 29, 2021
Les informations personnelles sont les données permettant d'identifier un individu. Leur protection est un enjeu majeur pour tous. Découvrez tout ce que vous devez savoir sur le sujet.
Lire l'articleNovember 22, 2021
La méthode EBIOS est celle de référence pour les analyses de risque des systèmes d’information des administrations et grandes entreprises françaises…
Lire l'articleRecevez toute notre actu !
S'abonner à la newsletter