Découvrez les dernières
actualités en Cyber Sécurité

Article Thumbnail Picture

Machine de Turing : Qu’est-ce que c’est ? Comment ça marche ?

Author Picture

Hossam M.

Calendar Logo

September 28, 2022

La Machine de Turing est l'un des concepts fondateurs de l'informatique moderne. Découvrez tout ce que vous devez savoir sur cette invention

Lire l'article
Article Thumbnail Picture

WannaCry : tout savoir sur la pire cyberattaque de l'Histoire

Author Picture

Adriana L.

Calendar Logo

September 26, 2022

L'ampleur de la cyberattaque WannaCry reste inégalée à ce jour. Découvrez tout ce qu'il faut savoir sur celle-ci

Lire l'article
Article Thumbnail Picture

Man in the middle : définition et fonctionnement

Author Picture

Hossam M.

Calendar Logo

September 21, 2022

Le man in the middle s’introduit dans une communication dans le but de récolter des informations personnelles…

Lire l'article
Article Thumbnail Picture

Usurpation d'identité : definition, comment s'en protéger ?

Author Picture

Mathieu B.

Calendar Logo

September 19, 2022

Pour usurper l'identité d'un internaute, un cybercriminel n'a besoin que d'informations personnelles. Il existe de nombreuses méthodes pour s'emparer de ces informations

Lire l'article
Article Thumbnail Picture

Framework MITRE ATT&CK : Définition et explications

Author Picture

Hossam M.

Calendar Logo

September 14, 2022

ATT&CK est l'abréviation de Adversarial Tactics, Techniques, and Common Knowledge

Lire l'article
Article Thumbnail Picture

Plan de gestion de crise informatique : préparer votre entreprise aux cyberattaques

Author Picture

Adriana L.

Calendar Logo

September 5, 2022

Un plan de gestion de crise définit comment réagir face à une situation négative risquant d'impacter une organisation...

Lire l'article
Article Thumbnail Picture

Logiciel d'espionnage d'ordinateur : comment ça fonctionne ?

Author Picture

Hossam M.

Calendar Logo

September 2, 2022

Un logiciel d'espionnage est un type de malware infectant un PC ou un appareil mobile afin de collecter des données et informations personnelles sur l'utilisateur...

Lire l'article
Article Thumbnail Picture

OSINT Investigator : qu'est-ce qu'un enquêteur Open Source Intelligence ?

Author Picture

Adem K.

Calendar Logo

September 1, 2022

Les initiales OSINT sont l'acronyme d'Open Source Intelligence. Il s'agit d'un concept clé de la cybersécurité moderne...

Lire l'article
Article Thumbnail Picture

Zero trust : définition, fonctionnement et principes du modèle

Author Picture

Mathieu B.

Calendar Logo

August 29, 2022

La confiance zéro va au-delà de l'identité de l'utilisateur, de la segmentation et de l'accès sécurisé. Il s'agit d'une stratégie sur laquelle on peut bâtir un écosystème de cybersécurité...

Lire l'article
Article Thumbnail Picture

DevSecOps Engineer : un métier essentiel pour la sécurité DevOps

Author Picture

Adriana L.

Calendar Logo

August 26, 2022

Le DevSecOps Engineer est un métier de cybersécurité crucial à l'heure où l'adoption du DevOps se généralise dans le domaine du développement logiciel....

Lire l'article
Article Thumbnail Picture

ICS/OT Security : tout savoir sur la cybersécurité industrielle

Author Picture

Adem K.

Calendar Logo

August 24, 2022

L'ICS/OT Security est la sécurité des équipements de technologie opérationnelle et systèmes de contrôle industriel utilisés par les entreprises modernes...

Lire l'article
Article Thumbnail Picture

Vulnerability Researcher : tout sur le métier de chercheur de vulnérabilités

Author Picture

Mathieu B.

Calendar Logo

August 22, 2022

Le métier de Vulnerability Researcher nécessite d'avoir des compétences en networking et en analyse de données, mais également une connaissance approfondie des outils de sécurité...

Lire l'article
Article Thumbnail Picture

Qu'est-ce qu'un Chief Information Security Officer (CISO) ?

Author Picture

Hossam M.

Calendar Logo

August 19, 2022

Qu'est-ce qu'un CISO, quel est son rôle, quelles sont les qualités nécessaires…

Lire l'article
Article Thumbnail Picture

Cyber pompier : tout savoir sur ce métier de la cybersécurité

Author Picture

Adriana L.

Calendar Logo

August 18, 2022

Le rôle d'un cyber pompier est de détecter et de répondre aux incidents de cybersécurité, comme un véritable pompier…

Lire l'article
Article Thumbnail Picture

Cyberguerre : qu'est-ce que c'est et comment s'y préparer ?

Author Picture

Hossam M.

Calendar Logo

August 12, 2022

La cyberguerre désigne l'utilisation de malwares et autres cyberattaques dans une guerre entre deux organismes

Lire l'article
Article Thumbnail Picture

NTIC : tout sur les Nouvelles Technologies de l'Information et de la Communication

Author Picture

Adem K.

Calendar Logo

August 10, 2022

Les NTIC sont l'ensemble des Nouvelles Technologies de l'Information et de la Communication sur lesquelles se base l'informatique moderne

Lire l'article
Article Thumbnail Picture

DLP (Data loss Prevention) : définitions, mise en place et meilleures pratiques

Author Picture

Adriana L.

Calendar Logo

August 9, 2022

La prévention des pertes de données est utilisé pour garantir que les données sensibles ne soient pas perdues, mal utilisées ou consultées par des utilisateurs non autorisés

Lire l'article
Article Thumbnail Picture

RGPD : tout savoir sur la loi de protection des données de l'UE

Author Picture

Hossam M.

Calendar Logo

August 5, 2022

Régulant la collecte et le traitement de données personnelles, découvrez tout ce que vous devez savoir sur le RGPD

Lire l'article
Article Thumbnail Picture

Informatique : définition, importance et enjeux

Author Picture

Adem K.

Calendar Logo

August 3, 2022

L'informatique est omniprésente dans le monde moderne, mais de quoi s'agit-il ?

Lire l'article
Article Thumbnail Picture

Pentester : comment devenir expert en intrusion ?

Author Picture

Hossam M.

Calendar Logo

August 1, 2022

Un pentester joue un rôle proactif et offensif dans la cybersécurité en effectuant des attaques sur les systèmes numériques existants d'une entreprise

Lire l'article
Article Thumbnail Picture

Mail brigade des mineurs : comment détecter l'arnaque de cybersécurité ?

Author Picture

Mathieu B.

Calendar Logo

July 29, 2022

Le faux mail de la Brigade de Protection des Mineurs est une arnaque de cybersécurité très répandue en France depuis l'été 2020, comment réagir…

Lire l'article
Article Thumbnail Picture

Eliminer les logiciels malveillants : comment supprimer un malware ?

Author Picture

Adriana L.

Calendar Logo

July 27, 2022

Éliminer les logiciels malveillants est une priorité en cas de contamination d'un ordinateur ou d'un appareil mobile…

Lire l'article
Article Thumbnail Picture

Directeur de la cybersécurité : tout savoir sur ce métier de la cybersécurité

Author Picture

Adem K.

Calendar Logo

July 25, 2022

Découvrez le directeur de la cybersécurité, responsable du département des technologies de l'information d'une organisation

Lire l'article
Article Thumbnail Picture

POEC : un dispositif pour financer une formation en cybersécurité

Author Picture

Adem K.

Calendar Logo

July 22, 2022

Une formation en cybersécurité dans le cadre d’une POEC permet aux demandeurs d'emploi de se former gratuitement

Lire l'article
Article Thumbnail Picture

Exploitation Analyst : tout savoir sur ce métier de cybersécurité

Author Picture

Mathieu B.

Calendar Logo

July 20, 2022

Découvrez tout ce que vous devez savoir sur l'exploitation analyst, et comment suivre une formation pour l'exercer

Lire l'article
Article Thumbnail Picture

Verizon Data Breach Investigation : les tendances en cybersécurité en 2022

Author Picture

Hossam M.

Calendar Logo

July 18, 2022

Les tendances et menaces de cybersécurité pour 2022, en fonction des régions et des secteurs d'activité

Lire l'article
Article Thumbnail Picture

Architecte sécurité : tout savoir sur ce métier de la cybersécurité

Author Picture

Mathieu B.

Calendar Logo

July 13, 2022

L'architecte sécurité, ses prérequis, ses missions, ses rôles

Lire l'article
Article Thumbnail Picture

Pyramide des risques : tout savoir sur ce concept de cybersécurité

Author Picture

Hossam M.

Calendar Logo

July 11, 2022

La Pyramide des Risques est un concept de cybersécurité afin de hiérarchiser les différents indicateurs de cyberattaques en fonction du risque

Lire l'article
Article Thumbnail Picture

Malware Analyst : rôle et fonctions

Author Picture

Adem K.

Calendar Logo

July 5, 2022

Découvrez le métier de malware analyst, son rôle, ses besoins et ses fonctions

Lire l'article
Article Thumbnail Picture

Digital Forensic Analyst : Définitions & Rôle d’un analyst

Author Picture

Hossam M.

Calendar Logo

June 29, 2022

De la collecte de preuves numériques pour les organismes d'application de la loi, à la recherche des sources des cybercrimes dans le secteur privé

Lire l'article
Article Thumbnail Picture

Recrutement en cybersécurité : difficultés et challenges

Author Picture

Adem K.

Calendar Logo

June 27, 2022

Ces dernières années, le recrutement en matière de cybersécurité a probablement évolué plus que tout autre domaine du recrutement technologique…

Lire l'article
Article Thumbnail Picture

Incident Response team : rôles, composition, et compétences

Author Picture

Adem K.

Calendar Logo

June 22, 2022

Chargé de se préparer et de réagir à tout type d'urgence organisationnelle, qu'est-ce que l'Incident Response Team ?

Lire l'article
Article Thumbnail Picture

Le threat hunting : définitions, types et fonctionnement

Author Picture

Hossam M.

Calendar Logo

June 20, 2022

Une approche proactive visant à identifier les menaces inconnues ou non traitées au sein du réseau d'une organisation: le "threat hunting"

Lire l'article
Article Thumbnail Picture

Le QRadar : concepts, fonctionnalités & architecture

Author Picture

Adriana L.

Calendar Logo

June 17, 2022

QRadar et Splunk sont tous deux des solutions SIEM de référence, répondant à une demande croissante du marché en matière de cybersécurité

Lire l'article
Article Thumbnail Picture

Red team, blue team & purple team : définition et rôles en cybersécurité

Author Picture

Hossam M.

Calendar Logo

June 15, 2022

L'un des moyens les plus efficaces de découvrir et prévenir les cybermenaces est la mise en place des “blue” et “red” teams.

Lire l'article
Article Thumbnail Picture

Security Awareness Officer : tout savoir sur ce métier de la cybersécurité

Author Picture

Adem K.

Calendar Logo

June 8, 2022

Le Security Awareness Officer est en charge de la sensibilisation des employés d'une entreprise à la cybersécurité

Lire l'article
Article Thumbnail Picture

Cloud Security Analyst : tout sur le métier d'analyste en sécurité du Cloud

Author Picture

Adriana L.

Calendar Logo

June 1, 2022

Analyste en cybersécurité chargé de protéger les clients des plateformes de Cloud Computing: découvrez tout sur ce rôle

Lire l'article
Article Thumbnail Picture

Qu’est-ce que Splunk ? Concepts, fonctionnalités & produits

Author Picture

Adem K.

Calendar Logo

May 25, 2022

Splunk Inc. est une multinationale basée à San Francisco dont la plateforme logicielle indexe les données des machines et les rend consultables afin de les transformer en intelligence exploitable

Lire l'article
Article Thumbnail Picture

DevSecOps : définition, avantages et meilleures pratiques pour le mettre en oeuvre

Author Picture

Hossam M.

Calendar Logo

May 23, 2022

Qu'est-ce que le DevSecOps, quels sont ses avantages, quelles sont les bonnes pratiques lors de son utilisation

Lire l'article
Article Thumbnail Picture

Cloud leak ou fuite de données dans le cloud : spécificités & risques

Author Picture

Adem K.

Calendar Logo

May 18, 2022

Une forme courante de fuite de données est la fuite de données dans le cloud, aussi appelée cloud leak

Lire l'article
Article Thumbnail Picture

SIEM : définition, fonctionnement et pièges à éviter

Author Picture

Hossam M.

Calendar Logo

May 16, 2022

La technologie de gestion des informations et des événements de sécurité (SIEM) fournit un support fondamental pour la détection des menaces

Lire l'article
Article Thumbnail Picture

Qu’est ce que ELK, le SIEM du moment ?

Author Picture

Adem K.

Calendar Logo

May 4, 2022

Elasticsearch Logstash Kibana, soit ELK, est le SIEM du moment. Apprenez-en plus dès maintenant

Lire l'article
Article Thumbnail Picture

Data breach ou violation de données : mécanismes, dégâts, et comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

May 2, 2022

Un data breach expose des informations confidentielles, sensibles ou protégées à une personne non autorisée

Lire l'article
Article Thumbnail Picture

Comment le hacker éthique protège et améliore les infrastructures informatiques des entreprises ?

Author Picture

Adriana L.

Calendar Logo

April 26, 2022

Le piratage éthique consiste à reproduire les attaques malveillantes afin d'identifier les failles de sécurité

Lire l'article
Article Thumbnail Picture

Spear-phishing: définition & comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

April 25, 2022

L'hameçonnage est une menace très sérieuse, qui prend de l'ampleur chaque année. Certains secteurs sont particulièrement touchés, nottament les employés du commerce de détail

Lire l'article
Article Thumbnail Picture

Qu’est ce que l’IAM et quel est son rôle dans la sécurité informatique d’une entreprise ?

Author Picture

Adriana L.

Calendar Logo

April 19, 2022

La sécurité de la gestion des identités et des accès gère les identités et accès des utilisateurs aux ressources au sein d'une organisation

Lire l'article
Article Thumbnail Picture

Tout savoir sur le scandale Cambridge Analytica

Author Picture

Hossam M.

Calendar Logo

April 11, 2022

Retour sur le scandale Cambridge Analytica, qui aura marqué un tournant dans l'actualité

Lire l'article
Article Thumbnail Picture

Le data processing qu’est-ce que c’est ?

Author Picture

Adriana L.

Calendar Logo

April 11, 2022

Le data processing ou le traitement des données permet de collecter et de manipuler des données pour retirer des informations significatives

Lire l'article
Article Thumbnail Picture

Qu'est-ce que S/MIME et comment fonctionne-t-il ?

Author Picture

Adem K.

Calendar Logo

April 5, 2022

S/MIME est une technologie qui vous permet de chiffrer vos courriels, et est basé sur la cryptographie asymétrique pour protéger vos courriels contre tout accès non désiré

Lire l'article
Article Thumbnail Picture

Qu’est ce que l’OSINT et comment est-il utilisé en cybersécurité ?

Author Picture

Hossam M.

Calendar Logo

March 29, 2022

L'Open Source Intelligence désigne toutes les informations qui peuvent être trouvées publiquement sans enfreindre les lois sur le droit d'auteur ou la vie privée

Lire l'article
Article Thumbnail Picture

L’ingénieur sécurité : fonctions et compétences

Author Picture

Hossam M.

Calendar Logo

March 21, 2022

Afin de protéger les informations sensibles contre les piratages ou les vols, un métier s'est développé : l'ingénieur en sécurité

Lire l'article
Article Thumbnail Picture

Internet of Things : qu’est-ce que l’IoT et quels en sont les enjeux en cybersécurité ?

Author Picture

Adem K.

Calendar Logo

March 21, 2022

La cybersécurité de l'Internet des Objets (IoT ou Internet of Things) représente un véritable défi. Découvrez tout à ce sujet

Lire l'article
Article Thumbnail Picture

Certification CISA : qu'est-ce que c'est et comment l'obtenir ?

Author Picture

Adem K.

Calendar Logo

March 14, 2022

La certification CISA est très reconnue dans le domaine de la cybersécurité et permet d'accéder à de nombreux métiers…

Lire l'article
Article Thumbnail Picture

Comment gérer efficacement une crise cyber ?

Author Picture

Hossam M.

Calendar Logo

March 14, 2022

Aujourd’hui, il n’est plus question de se demander si votre entreprise sera victime d’une attaque cyber, mais quand celle-ci aura-t-elle lieu

Lire l'article
Article Thumbnail Picture

Cybercriminalité : qu'est-ce que c'est et comment s'en protéger ?

Author Picture

Antoine L.

Calendar Logo

March 7, 2022

Découvrez tout ce que vous devez savoir sur cette menace moderne qu'est la cybercriminalité

Lire l'article
Article Thumbnail Picture

Cloud computing et Cybersécurité : toutes les informations à connaître

Author Picture

Adem K.

Calendar Logo

March 7, 2022

L'essor du Cloud Computing introduit de nouveaux dangers de cybersécurité

Lire l'article
Article Thumbnail Picture

Vulnérabilité CSRF : définition, mécanismes et comment s’en prémunir ?

Author Picture

Adem K.

Calendar Logo

March 1, 2022

La falsification de requêtes intersites est une vulnérabilité qui permet à un attaquant d'inciter les utilisateurs à effectuer des actions qu'ils n'ont pas l'intention de réaliser.

Lire l'article
Article Thumbnail Picture

Les attaques Cross-Site Scripting (XSS): définition et comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

February 28, 2022

Les attaques XSS se produisent lorsqu'un attaquant utilise une application web pour envoyer un code malveillant à un autre utilisateur final

Lire l'article
Article Thumbnail Picture

Qu'est-ce qu'un certificat SSL ? Définition et explications

Author Picture

Adem K.

Calendar Logo

February 28, 2022

SSL est l'abréviation de Secure Sockets Layer (couche de sockets sécurisés). Tout savoir sur ce standard…

Lire l'article
Article Thumbnail Picture

Open Redirect : quelle est cette vulnérabilité et comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

February 21, 2022

Une vulnérabilité Open Redirect implique qu'un attaquant manipule l'utilisateur et le redirige d'un site vers un autre site, qui peut être malveillant…

Lire l'article
Article Thumbnail Picture

Quelles sont les catégories et changement du dernier Top 10 de l'OWASP ?

Author Picture

Tracy S.

Calendar Logo

February 16, 2022

L'Open Web Application Security Project, fondation consacrée à l'amélioration de la sécurité des logiciels, a créé son Top 10

Lire l'article
Article Thumbnail Picture

Ingénierie sociale: quelles sont les 4 principales menaces et comment s’en prémunir ?

Author Picture

Antoine L.

Calendar Logo

February 14, 2022

Quand on privilégie l'exploitation des erreurs et des comportements humains pour mener une cyberattaque

Lire l'article
Article Thumbnail Picture

Quels sont les menaces et risques liés aux appareils mobiles ?

Author Picture

Adem K.

Calendar Logo

February 7, 2022

La popularité des smartphones et leur sécurité relativement laxiste en font des cibles attrayantes pour les attaquants

Lire l'article
Article Thumbnail Picture

Top des startups en cybersécurité les plus innovantes

Author Picture

Elsa T.

Calendar Logo

February 3, 2022

Les startups spécialisées dans la cybersécurité, la confidentialité et la sécurité ont levé depuis le début de l'année, six fois plus que ce qui a été levé en 2010

Lire l'article
Article Thumbnail Picture

Qu'est-ce que la vulnérabilité Heartbleed, son fonctionnement et sa correction ?

Author Picture

Elsa T.

Calendar Logo

February 2, 2022

Heartbleed est une vulnérabilité qui a été découverte en avril 2014, permettait aux attaquants d'avoir un accès à des informations sensibles, et était présente sur des milliers de serveurs web

Lire l'article
Article Thumbnail Picture

Qu'est-ce que l'authentification et pourquoi est-ce crucial ?

Author Picture

Antoine L.

Calendar Logo

January 12, 2022

La technologie d'authentification permet de contrôler l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur correspondent à celles contenues dans une base de données

Lire l'article
Article Thumbnail Picture

La sécurité dans le cloud: principaux risques et challenges

Author Picture

Elsa T.

Calendar Logo

January 10, 2022

Le "cloud" est devenu un élément indissociable de l'entreprise moderne. Les organisations du monde entier utilisent des services cloud, attirant des cyberattaques ciblées…

Lire l'article
Article Thumbnail Picture

Informations sensibles : qu'est-ce que c'est et comment les protéger ?

Author Picture

Hossam M.

Calendar Logo

December 13, 2021

Face aux risques de fuites et aux menaces de cybersécurité, la protection des données est plus importante que jamais. Mais en fait, qu'est-ce qu'une information sensible ?

Lire l'article
Article Thumbnail Picture

Fuite de données : qu'est-ce que c'est et comment éviter la catastrophe ?

Author Picture

Adem K.

Calendar Logo

December 2, 2021

Les fuites de données représentent un grave danger pour les entreprises, et pour la vie privée de leurs clients. Découvrez tout ce que vous devez savoir à ce sujet…

Lire l'article
Article Thumbnail Picture

Information personnelle ou PII : définition et importance en cybersécurité

Author Picture

Antoine L.

Calendar Logo

November 29, 2021

Les informations personnelles sont les données permettant d'identifier un individu. Leur protection est un enjeu majeur pour tous. Découvrez tout ce que vous devez savoir sur le sujet.

Lire l'article
Article Thumbnail Picture

EBIOS RM : la méthode de gestion des risques informatiques

Author Picture

Hossam M.

Calendar Logo

November 22, 2021

La méthode EBIOS est celle de référence pour les analyses de risque des systèmes d’information des administrations et grandes entreprises françaises…

Lire l'article
Article Thumbnail Picture

Security Operations Center ou SOC : définition, rôles, enjeux

Author Picture

Elsa T.

Calendar Logo

November 15, 2021

Le paysage des cybermenaces évolue sans cesse et, à mesure que les menaces deviennent plus sophistiquées, les stratégies pour les prévenir doivent elles aussi évoluer.

Lire l'article
Article Thumbnail Picture

Attaque informatique : en quoi ça consiste ?

Author Picture

Hossam M.

Calendar Logo

November 15, 2021

Les types de cyber menaces ne cessant de se multiplier, cet article est un tour d’horizon des différentes sortes d’attaques informatiques qui existent.

Lire l'article
Article Thumbnail Picture

Active Directory: qu’est-ce que c’est et pourquoi faut-il assurer sa sécurité ?

Author Picture

Adem K.

Calendar Logo

November 8, 2021

L’Active Directory est inclus dans la plupart des systèmes d'exploitation MS Windows Server et est utilisé par une variété de solutions Microsoft. Mais son importance attire l'attention…

Lire l'article
Article Thumbnail Picture

Tout ce que vous devez savoir sur les spywares

Author Picture

Adem K.

Calendar Logo

October 27, 2021

Les spywares sont utilisés par tous pour recueillir secrètement des informations et surveiller l'activité des gens à leur insu…

Lire l'article
Article Thumbnail Picture

Tout ce que vous devez savoir sur les macro-virus

Author Picture

Hossam M.

Calendar Logo

October 11, 2021

Les macro-virus sont un type de virus qui peuvent infecter votre appareil au moment où vous vous y attendez le moins…

Lire l'article
Article Thumbnail Picture

Le monde est-il prêt pour une cyberguerre ?

Author Picture

Hossam M.

Calendar Logo

October 4, 2021

Il n'y a pas si longtemps, les histoires de cyberguerre commençaient par des hypothèses effrayantes… Aujourd'hui, ces scénarios ne sont plus hypothétiques.

Lire l'article
Article Thumbnail Picture

Piratage informatique : Zoom sur le cas Kaseya

Author Picture

Adem K.

Calendar Logo

September 29, 2021

Au mois de juillet 2021, des pirates informatiques ont infiltré une entreprise technologique basée en Floride afin de s'emparer d'une multitude de données personnelles…

Lire l'article
Article Thumbnail Picture

Certifications en Cybersécurité : quels enjeux ?

Author Picture

Hossam M.

Calendar Logo

September 27, 2021

Alors que la réglementation se renforce dans le domaine de la cybersécurité, le marché se développe à grande vitesse et la certification s’étoffe.

Lire l'article
Article Thumbnail Picture

Attaque DDoS : Zoom sur l’attaque par déni de service

Author Picture

Adem K.

Calendar Logo

September 23, 2021

Un type d’attaque très populaire reste les attaques par déni de service (DoS). Cette attaque se produit lorsqu'un pirate informatique utilise une armée d'appareils infectés par des malwares…

Lire l'article
Article Thumbnail Picture

Comment une cyberdéfense de qualité est-elle devenue un impératif vital ?

Author Picture

Hossam M.

Calendar Logo

September 22, 2021

Depuis 2017, l’armée américaine a réduit ses effectifs de plus de 20% alors que dans le même temps son budget augmentait de près de 15%. À quoi cela est-il dû ?

Lire l'article
Article Thumbnail Picture

Cybersécurité et réseaux sociaux

Author Picture

Hossam M.

Calendar Logo

September 1, 2021

L'évolution rapide des réseaux sociaux a créé un nouveau paradigme de communication et d'interaction, qui n'a pas été épargné par le domaine de la cybersécurité

Lire l'article
Article Thumbnail Picture

Cyberespace: définition et enjeux

Author Picture

Adem K.

Calendar Logo

August 25, 2021

Le cyberespace est considéré comme l'espace technologique ayant connu l'évolution la plus rapide de l'histoire de l'humanité. Apprenez-en plus sur ce concept et son évolution.

Lire l'article
Article Thumbnail Picture

Cybersécurité et crise sanitaire

Author Picture

Adem K.

Calendar Logo

July 28, 2021

La crise sanitaire a participé à la hausse considérable du niveau de risque cyber en France, cette hausse s’inscrit dans la trajectoire instaurée depuis 2019 avec notamment une multiplication des victimes par 4 en une année…

Lire l'article
Article Thumbnail Picture

Le projet Pegasus ou comment la cyber-sécurité devient indispensable

Author Picture

Adem K.

Calendar Logo

July 21, 2021

Des milliers de journalistes d'activistes et d'hommes politiques ont été ciblés par différents Etats via le logiciel de cyber-espionnage Pegasus. Une affaire de grande ampleur…

Lire l'article
Article Thumbnail Picture

Le Système Informatique : le squelette de votre ordinateur

Author Picture

Elsa T.

Calendar Logo

July 21, 2021

Le système informatique est le centre nerveux de la cybersécurité. Sans lui, non seulement il n’y a pas où stocker et traiter les données, mais il n’y a aucun outil pour protéger ces données…

Lire l'article
Article Thumbnail Picture

La Cyber Résilience

Author Picture

Elsa T.

Calendar Logo

July 13, 2021

C’est le nouveau paradigme de ces dernières années : quand la cyber-sécurité met en place les moyens de faire face à une cyber-attaque…

Lire l'article
Article Thumbnail Picture

Salaires en cybersécurité : combien gagne-t-on ?

Author Picture

Tracy S.

Calendar Logo

July 5, 2021

Quel est le salaire d’une personne travaillant en cybersécurité ? Dans cet article nous parlerons de ce que peut gagner un ingénieur en cybersécurité en fonction de plusieurs paramètres…

Lire l'article
Article Thumbnail Picture

Les spams

Author Picture

Tracy S.

Calendar Logo

June 28, 2021

Qu’est-ce qu’un spam ? Comment l'éviter ? Que faire si j'en reçois un ?

Lire l'article
Article Thumbnail Picture

Les VPN

Author Picture

Antoine L.

Calendar Logo

June 22, 2021

Les VPN, leur avantage, leur inconvénient, leur différence. Bien connaître le sujet pour mieux comprendre cette pratique de plus en plus commune aujourd'hui

Lire l'article
Article Thumbnail Picture

Le hacking

Author Picture

Elsa T.

Calendar Logo

June 14, 2021

Le hacking regroupe l’ensemble des activités qui ont pour but d’outrepasser un obstacle… ou de résoudre un problème technologique

Lire l'article
Article Thumbnail Picture

Système informatique : définition, structure et classification

Author Picture

Hossam M.

Calendar Logo

June 8, 2021

Toute organisation ne peut se passer d’un système informatique, mais qu'est-ce que c'est ?

Lire l'article
Article Thumbnail Picture

L’analyste SOC : fonctions et compétences

Author Picture

Hossam M.

Calendar Logo

June 8, 2021

Un analyste SOC Security Operation Center fait partie intégrante d’une équipe SOC. Mais quelles sont ses missions ?

Lire l'article
Article Thumbnail Picture

La Cybersécurité, son importance

Author Picture

Hossam M.

Calendar Logo

May 25, 2021

Vous vous demandez peut-être "Qu'est-ce que la cybersécurité ?". Apprenez-en davantage sur la définition et la manière dont elle vous concerne.

Lire l'article
Article Thumbnail Picture

Le Web Scraping

Author Picture

Julia B.

Calendar Logo

May 6, 2021

Certains sites Web peuvent contenir une très grande quantité de données précieuses.

Lire l'article
Article Thumbnail Picture

La protection des données

Author Picture

Julia B.

Calendar Logo

May 6, 2021

Depuis l’avènement d’internet et des réseaux sociaux, notre vie privée est menacée…

Lire l'article
Article Thumbnail Picture

Apprenez-en plus sur le malware !

Author Picture

Antoine L

Calendar Logo

April 26, 2021

Ils sont créés pour s’infiltrer dans votre ordinateur… Que sont les malwares ?

Lire l'article
Article Thumbnail Picture

Le ransomware, le logiciel qui prend en otage des données personnelles

Author Picture

Hossam M.

Calendar Logo

April 15, 2021

Les groupes continuent de subir des menaces de ransomware, une famille de cyberattaque bien connue pour prendre en otage des données personnelles…

Lire l'article
Article Thumbnail Picture

Les métiers de la cybersécurité

Author Picture

Hossam M.

Calendar Logo

April 14, 2021

La cyber sécurité regroupe des parcours professionnels divers et variés. Nous vous en faisons un panorama.

Lire l'article
Article Thumbnail Picture

Se préparer aux intrusions malveillantes

Author Picture

Hossam M.

Calendar Logo

April 7, 2021

Aujourd'hui, il est essentiel pour une entreprise d’être capable de protéger au mieux ses systèmes d’informations contre les intrusions.

Lire l'article

Recevez toute notre actu !

Merci, votre abonnement est réussi !
Oups ! Une erreur est survenue.