May 23, 2022
Qu'est-ce que le DevSecOps, quels sont ses avantages, quelles sont les bonnes pratiques lors de son utilisation
Lire l'articleMay 18, 2022
Une forme courante de fuite de données est la fuite de données dans le cloud, aussi appelée cloud leak
Lire l'articleMay 18, 2022
La technologie de gestion des informations et des événements de sécurité (SIEM) fournit un support fondamental pour la détection des menaces
Lire l'articleMay 4, 2022
Elasticsearch Logstash Kibana, soit ELK, est le SIEM du moment. Apprenez-en plus dès maintenant
Lire l'articleMay 2, 2022
Un data breach expose des informations confidentielles, sensibles ou protégées à une personne non autorisée
Lire l'articleApril 29, 2022
Le piratage éthique consiste à reproduire les attaques malveillantes afin d'identifier les failles de sécurité
Lire l'articleApril 29, 2022
L'hameçonnage est une menace très sérieuse, qui prend de l'ampleur chaque année. Certains secteurs sont particulièrement touchés, nottament les employés du commerce de détail
Lire l'articleApril 20, 2022
La sécurité de la gestion des identités et des accès gère les identités et accès des utilisateurs aux ressources au sein d'une organisation
Lire l'articleApril 19, 2022
Retour sur le scandale Cambridge Analytica, qui aura marqué un tournant dans l'actualité
Lire l'articleApril 19, 2022
Le data processing ou le traitement des données permet de collecter et de manipuler des données pour retirer des informations significatives
Lire l'articleApril 5, 2022
S/MIME est une technologie qui vous permet de chiffrer vos courriels, et est basé sur la cryptographie asymétrique pour protéger vos courriels contre tout accès non désiré
Lire l'articleMarch 30, 2022
L'Open Source Intelligence désigne toutes les informations qui peuvent être trouvées publiquement sans enfreindre les lois sur le droit d'auteur ou la vie privée
Lire l'articleMarch 21, 2022
Afin de protéger les informations sensibles contre les piratages ou les vols, un métier s'est développé : l'ingénieur en sécurité
Lire l'articleMarch 21, 2022
La cybersécurité de l'Internet des Objets (IoT ou Internet of Things) représente un véritable défi. Découvrez tout à ce sujet
Lire l'articleMarch 24, 2022
La certification CISA est très reconnue dans le domaine de la cybersécurité et permet d'accéder à de nombreux métiers…
Lire l'articleMarch 24, 2022
Aujourd’hui, il n’est plus question de se demander si votre entreprise sera victime d’une attaque cyber, mais quand celle-ci aura-t-elle lieu
Lire l'articleMarch 9, 2022
Découvrez tout ce que vous devez savoir sur cette menace moderne qu'est la cybercriminalité
Lire l'articleMarch 9, 2022
L'essor du Cloud Computing introduit de nouveaux dangers de cybersécurité
Lire l'articleMarch 2, 2022
La falsification de requêtes intersites est une vulnérabilité qui permet à un attaquant d'inciter les utilisateurs à effectuer des actions qu'ils n'ont pas l'intention de réaliser.
Lire l'articleFebruary 28, 2022
Les attaques XSS se produisent lorsqu'un attaquant utilise une application web pour envoyer un code malveillant à un autre utilisateur final
Lire l'articleFebruary 28, 2022
SSL est l'abréviation de Secure Sockets Layer (couche de sockets sécurisés). Tout savoir sur ce standard…
Lire l'articleFebruary 28, 2022
Une vulnérabilité Open Redirect implique qu'un attaquant manipule l'utilisateur et le redirige d'un site vers un autre site, qui peut être malveillant…
Lire l'articleFebruary 16, 2022
L'Open Web Application Security Project, fondation consacrée à l'amélioration de la sécurité des logiciels, a créé son Top 10
Lire l'articleFebruary 14, 2022
Quand on privilégie l'exploitation des erreurs et des comportements humains pour mener une cyberattaque
Lire l'articleFebruary 7, 2022
La popularité des smartphones et leur sécurité relativement laxiste en font des cibles attrayantes pour les attaquants
Lire l'articleFebruary 14, 2022
Les startups spécialisées dans la cybersécurité, la confidentialité et la sécurité ont levé depuis le début de l'année, six fois plus que ce qui a été levé en 2010
Lire l'articleFebruary 3, 2022
Heartbleed est une vulnérabilité qui a été découverte en avril 2014, permettait aux attaquants d'avoir un accès à des informations sensibles, et était présente sur des milliers de serveurs web
Lire l'articleMarch 9, 2022
La technologie d'authentification permet de contrôler l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur correspondent à celles contenues dans une base de données
Lire l'articleMarch 8, 2022
Le "cloud" est devenu un élément indissociable de l'entreprise moderne. Les organisations du monde entier utilisent des services cloud, attirant des cyberattaques ciblées…
Lire l'articleMarch 8, 2022
Face aux risques de fuites et aux menaces de cybersécurité, la protection des données est plus importante que jamais. Mais en fait, qu'est-ce qu'une information sensible ?
Lire l'articleDecember 6, 2021
Les fuites de données représentent un grave danger pour les entreprises, et pour la vie privée de leurs clients. Découvrez tout ce que vous devez savoir à ce sujet…
Lire l'articleMarch 8, 2022
Les informations personnelles sont les données permettant d'identifier un individu. Leur protection est un enjeu majeur pour tous. Découvrez tout ce que vous devez savoir sur le sujet.
Lire l'articleNovember 22, 2021
La méthode EBIOS est celle de référence pour les analyses de risque des systèmes d’information des administrations et grandes entreprises françaises…
Lire l'articleNovember 17, 2021
Le paysage des cybermenaces évolue sans cesse et, à mesure que les menaces deviennent plus sophistiquées, les stratégies pour les prévenir doivent elles aussi évoluer.
Lire l'articleMarch 8, 2022
Les types de cyber menaces ne cessant de se multiplier, cet article est un tour d’horizon des différentes sortes d’attaques informatiques qui existent.
Lire l'articleMarch 8, 2022
L’Active Directory est inclus dans la plupart des systèmes d'exploitation MS Windows Server et est utilisé par une variété de solutions Microsoft. Mais son importance attire l'attention…
Lire l'articleFebruary 9, 2022
Les spywares sont utilisés par tous pour recueillir secrètement des informations et surveiller l'activité des gens à leur insu…
Lire l'articleOctober 11, 2021
Les macro-virus sont un type de virus qui peuvent infecter votre appareil au moment où vous vous y attendez le moins…
Lire l'articleOctober 4, 2021
Il n'y a pas si longtemps, les histoires de cyberguerre commençaient par des hypothèses effrayantes… Aujourd'hui, ces scénarios ne sont plus hypothétiques.
Lire l'articleOctober 4, 2021
Au mois de juillet 2021, des pirates informatiques ont infiltré une entreprise technologique basée en Floride afin de s'emparer d'une multitude de données personnelles…
Lire l'articleSeptember 27, 2021
Alors que la réglementation se renforce dans le domaine de la cybersécurité, le marché se développe à grande vitesse et la certification s’étoffe.
Lire l'articleSeptember 24, 2021
Un type d’attaque très populaire reste les attaques par déni de service (DoS). Cette attaque se produit lorsqu'un pirate informatique utilise une armée d'appareils infectés par des malwares…
Lire l'articleSeptember 22, 2021
Depuis 2017, l’armée américaine a réduit ses effectifs de plus de 20% alors que dans le même temps son budget augmentait de près de 15%. À quoi cela est-il dû ?
Lire l'articleMarch 3, 2022
L'évolution rapide des réseaux sociaux a créé un nouveau paradigme de communication et d'interaction, qui n'a pas été épargné par le domaine de la cybersécurité
Lire l'articleMarch 3, 2022
Le cyberespace est considéré comme l'espace technologique ayant connu l'évolution la plus rapide de l'histoire de l'humanité. Apprenez-en plus sur ce concept et son évolution.
Lire l'articleMarch 8, 2022
La crise sanitaire a participé à la hausse considérable du niveau de risque cyber en France, cette hausse s’inscrit dans la trajectoire instaurée depuis 2019 avec notamment une multiplication des victimes par 4 en une année…
Lire l'articleJuly 23, 2021
Des milliers de journalistes d'activistes et d'hommes politiques ont été ciblés par différents Etats via le logiciel de cyber-espionnage Pegasus. Une affaire de grande ampleur…
Lire l'articleFebruary 22, 2022
Le système informatique est le centre nerveux de la cybersécurité. Sans lui, non seulement il n’y a pas où stocker et traiter les données, mais il n’y a aucun outil pour protéger ces données…
Lire l'articleFebruary 22, 2022
C’est le nouveau paradigme de ces dernières années : quand la cyber-sécurité met en place les moyens de faire face à une cyber-attaque…
Lire l'articleFebruary 22, 2022
Quel est le salaire d’une personne travaillant en cybersécurité ? Dans cet article nous parlerons de ce que peut gagner un ingénieur en cybersécurité en fonction de plusieurs paramètres…
Lire l'articleFebruary 22, 2022
Qu’est-ce qu’un spam ? Comment l'éviter ? Que faire si j'en reçois un ?
Lire l'articleMarch 8, 2022
Les VPN, leur avantage, leur inconvénient, leur différence. Bien connaître le sujet pour mieux comprendre cette pratique de plus en plus commune aujourd'hui
Lire l'articleFebruary 21, 2022
Le hacking regroupe l’ensemble des activités qui ont pour but d’outrepasser un obstacle… ou de résoudre un problème technologique
Lire l'articleJanuary 6, 2022
Toute organisation ne peut se passer d’un système informatique, mais qu'est-ce que c'est ?
Lire l'articleFebruary 21, 2022
Un analyste SOC Security Operation Center fait partie intégrante d’une équipe SOC. Mais quelles sont ses missions ?
Lire l'articleMarch 3, 2022
Vous vous demandez peut-être "Qu'est-ce que la cybersécurité ?". Apprenez-en davantage sur la définition et la manière dont elle vous concerne.
Lire l'articleMay 6, 2021
Certains sites Web peuvent contenir une très grande quantité de données précieuses.
Lire l'articleMarch 8, 2022
Depuis l’avènement d’internet et des réseaux sociaux, notre vie privée est menacée…
Lire l'articleFebruary 9, 2022
Ils sont créés pour s’infiltrer dans votre ordinateur… Que sont les malwares ?
Lire l'articleNovember 9, 2021
Les groupes continuent de subir des menaces de ransomware, une famille de cyberattaque bien connue pour prendre en otage des données personnelles…
Lire l'articleFebruary 9, 2022
La cyber sécurité regroupe des parcours professionnels divers et variés. Nous vous en faisons un panorama.
Lire l'articleApril 15, 2021
Aujourd'hui, il est essentiel pour une entreprise d’être capable de protéger au mieux ses systèmes d’informations contre les intrusions.
Lire l'articleFebruary 9, 2022
Si l’antivirus protège le système contre des programmes indésirables, le pare-feu empêche les menaces externes d’obtenir un accès au système…
Lire l'articleAugust 25, 2021
L’hameçonnage (ou « phishing ») est un type d’arnaque ayant pour but de soutirer des informations personnelles…
Lire l'articleFebruary 8, 2022
Depuis quelques années, de nombreuses cyberattaques ont touché des entreprises et des particuliers du monde entier. Zoom sur l'une des plus répandues: le spoofing.
Lire l'articleFebruary 8, 2022
Dans un monde numérisé où les actions de dématérialisation et le nombre de transactions numériques ne cessent de croître, la tentation d’effectuer des actions frauduleuses explose considérablement…
Lire l'articleFebruary 8, 2022
Pour être efficace, la cybersécurité doit protéger tous les différents éléments d'un système informatique. Ainsi, cette discipline peut être décomposée en plusieurs points…
Lire l'articleRecevez toute notre actu !
S'abonner à la newsletter