Découvrez les dernières
actualités en Cyber Sécurité

Article Thumbnail Picture

DevSecOps : définition, avantages et meilleures pratiques pour le mettre en oeuvre

Author Picture

Hossam M.

Calendar Logo

May 23, 2022

Qu'est-ce que le DevSecOps, quels sont ses avantages, quelles sont les bonnes pratiques lors de son utilisation

Lire l'article
Article Thumbnail Picture

Cloud leak ou fuite de données dans le cloud : spécificités & risques

Author Picture

Adem K.

Calendar Logo

May 18, 2022

Une forme courante de fuite de données est la fuite de données dans le cloud, aussi appelée cloud leak

Lire l'article
Article Thumbnail Picture

SIEM : définition, fonctionnement et pièges à éviter

Author Picture

Hossam M.

Calendar Logo

May 18, 2022

La technologie de gestion des informations et des événements de sécurité (SIEM) fournit un support fondamental pour la détection des menaces

Lire l'article
Article Thumbnail Picture

Qu’est ce que ELK, le SIEM du moment ?

Author Picture

Adem K.

Calendar Logo

May 4, 2022

Elasticsearch Logstash Kibana, soit ELK, est le SIEM du moment. Apprenez-en plus dès maintenant

Lire l'article
Article Thumbnail Picture

Data breach ou violation de données : mécanismes, dégâts, et comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

May 2, 2022

Un data breach expose des informations confidentielles, sensibles ou protégées à une personne non autorisée

Lire l'article
Article Thumbnail Picture

Comment le hacker éthique protège et améliore les infrastructures informatiques des entreprises ?

Author Picture

Adriana L.

Calendar Logo

April 29, 2022

Le piratage éthique consiste à reproduire les attaques malveillantes afin d'identifier les failles de sécurité

Lire l'article
Article Thumbnail Picture

Spear-phishing: définition & comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

April 29, 2022

L'hameçonnage est une menace très sérieuse, qui prend de l'ampleur chaque année. Certains secteurs sont particulièrement touchés, nottament les employés du commerce de détail

Lire l'article
Article Thumbnail Picture

Qu’est ce que l’IAM et quel est son rôle dans la sécurité informatique d’une entreprise ?

Author Picture

Adriana L.

Calendar Logo

April 20, 2022

La sécurité de la gestion des identités et des accès gère les identités et accès des utilisateurs aux ressources au sein d'une organisation

Lire l'article
Article Thumbnail Picture

Tout savoir sur le scandale Cambridge Analytica

Author Picture

Hossam M.

Calendar Logo

April 19, 2022

Retour sur le scandale Cambridge Analytica, qui aura marqué un tournant dans l'actualité

Lire l'article
Article Thumbnail Picture

Le data processing qu’est-ce que c’est ?

Author Picture

Adriana L.

Calendar Logo

April 19, 2022

Le data processing ou le traitement des données permet de collecter et de manipuler des données pour retirer des informations significatives

Lire l'article
Article Thumbnail Picture

Qu'est-ce que S/MIME et comment fonctionne-t-il ?

Author Picture

Adem K.

Calendar Logo

April 5, 2022

S/MIME est une technologie qui vous permet de chiffrer vos courriels, et est basé sur la cryptographie asymétrique pour protéger vos courriels contre tout accès non désiré

Lire l'article
Article Thumbnail Picture

Qu’est ce que l’OSINT et comment est-il utilisé en cybersécurité ?

Author Picture

Hossam M.

Calendar Logo

March 30, 2022

L'Open Source Intelligence désigne toutes les informations qui peuvent être trouvées publiquement sans enfreindre les lois sur le droit d'auteur ou la vie privée

Lire l'article
Article Thumbnail Picture

L’ingénieur sécurité : fonctions et compétences

Author Picture

Hossam M.

Calendar Logo

March 21, 2022

Afin de protéger les informations sensibles contre les piratages ou les vols, un métier s'est développé : l'ingénieur en sécurité

Lire l'article
Article Thumbnail Picture

Internet of Things : qu’est-ce que l’IoT et quels en sont les enjeux en cybersécurité ?

Author Picture

Adem K.

Calendar Logo

March 21, 2022

La cybersécurité de l'Internet des Objets (IoT ou Internet of Things) représente un véritable défi. Découvrez tout à ce sujet

Lire l'article
Article Thumbnail Picture

Certification CISA : qu'est-ce que c'est et comment l'obtenir ?

Author Picture

Adem K.

Calendar Logo

March 24, 2022

La certification CISA est très reconnue dans le domaine de la cybersécurité et permet d'accéder à de nombreux métiers…

Lire l'article
Article Thumbnail Picture

Comment gérer efficacement une crise cyber ?

Author Picture

Hossam M.

Calendar Logo

March 24, 2022

Aujourd’hui, il n’est plus question de se demander si votre entreprise sera victime d’une attaque cyber, mais quand celle-ci aura-t-elle lieu

Lire l'article
Article Thumbnail Picture

Cybercriminalité : qu'est-ce que c'est et comment s'en protéger ?

Author Picture

Antoine L.

Calendar Logo

March 9, 2022

Découvrez tout ce que vous devez savoir sur cette menace moderne qu'est la cybercriminalité

Lire l'article
Article Thumbnail Picture

Cloud computing et Cybersécurité : toutes les informations à connaître

Author Picture

Adem K.

Calendar Logo

March 9, 2022

L'essor du Cloud Computing introduit de nouveaux dangers de cybersécurité

Lire l'article
Article Thumbnail Picture

Vulnérabilité CSRF : définition, mécanismes et comment s’en prémunir ?

Author Picture

Adem K.

Calendar Logo

March 2, 2022

La falsification de requêtes intersites est une vulnérabilité qui permet à un attaquant d'inciter les utilisateurs à effectuer des actions qu'ils n'ont pas l'intention de réaliser.

Lire l'article
Article Thumbnail Picture

Les attaques Cross-Site Scripting (XSS): définition et comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

February 28, 2022

Les attaques XSS se produisent lorsqu'un attaquant utilise une application web pour envoyer un code malveillant à un autre utilisateur final

Lire l'article
Article Thumbnail Picture

Qu'est-ce qu'un certificat SSL ? Définition et explications

Author Picture

Adem K.

Calendar Logo

February 28, 2022

SSL est l'abréviation de Secure Sockets Layer (couche de sockets sécurisés). Tout savoir sur ce standard…

Lire l'article
Article Thumbnail Picture

Open Redirect : quelle est cette vulnérabilité et comment s’en prémunir ?

Author Picture

Hossam M.

Calendar Logo

February 28, 2022

Une vulnérabilité Open Redirect implique qu'un attaquant manipule l'utilisateur et le redirige d'un site vers un autre site, qui peut être malveillant…

Lire l'article
Article Thumbnail Picture

Quelles sont les catégories et changement du dernier Top 10 de l'OWASP ?

Author Picture

Tracy S.

Calendar Logo

February 16, 2022

L'Open Web Application Security Project, fondation consacrée à l'amélioration de la sécurité des logiciels, a créé son Top 10

Lire l'article
Article Thumbnail Picture

Ingénierie sociale: quelles sont les 4 principales menaces et comment s’en prémunir ?

Author Picture

Antoine L.

Calendar Logo

February 14, 2022

Quand on privilégie l'exploitation des erreurs et des comportements humains pour mener une cyberattaque

Lire l'article
Article Thumbnail Picture

Quels sont les menaces et risques liés aux appareils mobiles ?

Author Picture

Adem K.

Calendar Logo

February 7, 2022

La popularité des smartphones et leur sécurité relativement laxiste en font des cibles attrayantes pour les attaquants

Lire l'article
Article Thumbnail Picture

Top des startups en cybersécurité les plus innovantes

Author Picture

Elsa T.

Calendar Logo

February 14, 2022

Les startups spécialisées dans la cybersécurité, la confidentialité et la sécurité ont levé depuis le début de l'année, six fois plus que ce qui a été levé en 2010

Lire l'article
Article Thumbnail Picture

Qu'est-ce que la vulnérabilité Heartbleed, son fonctionnement et sa correction ?

Author Picture

Elsa T.

Calendar Logo

February 3, 2022

Heartbleed est une vulnérabilité qui a été découverte en avril 2014, permettait aux attaquants d'avoir un accès à des informations sensibles, et était présente sur des milliers de serveurs web

Lire l'article
Article Thumbnail Picture

Qu'est-ce que l'authentification et pourquoi est-ce crucial ?

Author Picture

Antoine L.

Calendar Logo

March 9, 2022

La technologie d'authentification permet de contrôler l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur correspondent à celles contenues dans une base de données

Lire l'article
Article Thumbnail Picture

La sécurité dans le cloud: principaux risques et challenges

Author Picture

Elsa T.

Calendar Logo

March 8, 2022

Le "cloud" est devenu un élément indissociable de l'entreprise moderne. Les organisations du monde entier utilisent des services cloud, attirant des cyberattaques ciblées…

Lire l'article
Article Thumbnail Picture

Informations sensibles : qu'est-ce que c'est et comment les protéger ?

Author Picture

Hossam M.

Calendar Logo

March 8, 2022

Face aux risques de fuites et aux menaces de cybersécurité, la protection des données est plus importante que jamais. Mais en fait, qu'est-ce qu'une information sensible ?

Lire l'article
Article Thumbnail Picture

Fuite de données : qu'est-ce que c'est et comment éviter la catastrophe ?

Author Picture

Adem K.

Calendar Logo

December 6, 2021

Les fuites de données représentent un grave danger pour les entreprises, et pour la vie privée de leurs clients. Découvrez tout ce que vous devez savoir à ce sujet…

Lire l'article
Article Thumbnail Picture

Information personnelle ou PII : définition et importance en cybersécurité

Author Picture

Antoine L.

Calendar Logo

March 8, 2022

Les informations personnelles sont les données permettant d'identifier un individu. Leur protection est un enjeu majeur pour tous. Découvrez tout ce que vous devez savoir sur le sujet.

Lire l'article
Article Thumbnail Picture

EBIOS RM : la méthode de gestion des risques informatiques

Author Picture

Hossam M.

Calendar Logo

November 22, 2021

La méthode EBIOS est celle de référence pour les analyses de risque des systèmes d’information des administrations et grandes entreprises françaises…

Lire l'article
Article Thumbnail Picture

Security Operations Center ou SOC : définition, rôles, enjeux

Author Picture

Elsa T.

Calendar Logo

November 17, 2021

Le paysage des cybermenaces évolue sans cesse et, à mesure que les menaces deviennent plus sophistiquées, les stratégies pour les prévenir doivent elles aussi évoluer.

Lire l'article
Article Thumbnail Picture

Attaque informatique : en quoi ça consiste ?

Author Picture

Hossam M.

Calendar Logo

March 8, 2022

Les types de cyber menaces ne cessant de se multiplier, cet article est un tour d’horizon des différentes sortes d’attaques informatiques qui existent.

Lire l'article
Article Thumbnail Picture

Active Directory: qu’est-ce que c’est et pourquoi faut-il assurer sa sécurité ?

Author Picture

Adem K.

Calendar Logo

March 8, 2022

L’Active Directory est inclus dans la plupart des systèmes d'exploitation MS Windows Server et est utilisé par une variété de solutions Microsoft. Mais son importance attire l'attention…

Lire l'article
Article Thumbnail Picture

Tout ce que vous devez savoir sur les spywares

Author Picture

Adem K.

Calendar Logo

February 9, 2022

Les spywares sont utilisés par tous pour recueillir secrètement des informations et surveiller l'activité des gens à leur insu…

Lire l'article
Article Thumbnail Picture

Tout ce que vous devez savoir sur les macro-virus

Author Picture

Hossam M.

Calendar Logo

October 11, 2021

Les macro-virus sont un type de virus qui peuvent infecter votre appareil au moment où vous vous y attendez le moins…

Lire l'article
Article Thumbnail Picture

Le monde est-il prêt pour une cyberguerre ?

Author Picture

Hossam M.

Calendar Logo

October 4, 2021

Il n'y a pas si longtemps, les histoires de cyberguerre commençaient par des hypothèses effrayantes… Aujourd'hui, ces scénarios ne sont plus hypothétiques.

Lire l'article
Article Thumbnail Picture

Piratage informatique : Zoom sur le cas Kaseya

Author Picture

Adem K.

Calendar Logo

October 4, 2021

Au mois de juillet 2021, des pirates informatiques ont infiltré une entreprise technologique basée en Floride afin de s'emparer d'une multitude de données personnelles…

Lire l'article
Article Thumbnail Picture

Certifications en Cybersécurité : quels enjeux ?

Author Picture

Hossam M.

Calendar Logo

September 27, 2021

Alors que la réglementation se renforce dans le domaine de la cybersécurité, le marché se développe à grande vitesse et la certification s’étoffe.

Lire l'article
Article Thumbnail Picture

Attaque DDoS : Zoom sur l’attaque par déni de service

Author Picture

Adem K.

Calendar Logo

September 24, 2021

Un type d’attaque très populaire reste les attaques par déni de service (DoS). Cette attaque se produit lorsqu'un pirate informatique utilise une armée d'appareils infectés par des malwares…

Lire l'article
Article Thumbnail Picture

Comment une cyberdéfense de qualité est-elle devenue un impératif vital ?

Author Picture

Hossam M.

Calendar Logo

September 22, 2021

Depuis 2017, l’armée américaine a réduit ses effectifs de plus de 20% alors que dans le même temps son budget augmentait de près de 15%. À quoi cela est-il dû ?

Lire l'article
Article Thumbnail Picture

Cybersécurité et réseaux sociaux

Author Picture

Hossam M.

Calendar Logo

March 3, 2022

L'évolution rapide des réseaux sociaux a créé un nouveau paradigme de communication et d'interaction, qui n'a pas été épargné par le domaine de la cybersécurité

Lire l'article
Article Thumbnail Picture

Cyberespace: définition et enjeux

Author Picture

Adem K.

Calendar Logo

March 3, 2022

Le cyberespace est considéré comme l'espace technologique ayant connu l'évolution la plus rapide de l'histoire de l'humanité. Apprenez-en plus sur ce concept et son évolution.

Lire l'article
Article Thumbnail Picture

Cybersécurité et crise sanitaire

Author Picture

Adem K.

Calendar Logo

March 8, 2022

La crise sanitaire a participé à la hausse considérable du niveau de risque cyber en France, cette hausse s’inscrit dans la trajectoire instaurée depuis 2019 avec notamment une multiplication des victimes par 4 en une année…

Lire l'article
Article Thumbnail Picture

Le projet Pegasus ou comment la cyber-sécurité devient indispensable

Author Picture

Adem K.

Calendar Logo

July 23, 2021

Des milliers de journalistes d'activistes et d'hommes politiques ont été ciblés par différents Etats via le logiciel de cyber-espionnage Pegasus. Une affaire de grande ampleur…

Lire l'article
Article Thumbnail Picture

Le Système Informatique : le squelette de votre ordinateur

Author Picture

Elsa T.

Calendar Logo

February 22, 2022

Le système informatique est le centre nerveux de la cybersécurité. Sans lui, non seulement il n’y a pas où stocker et traiter les données, mais il n’y a aucun outil pour protéger ces données…

Lire l'article
Article Thumbnail Picture

La Cyber Résilience

Author Picture

Elsa T.

Calendar Logo

February 22, 2022

C’est le nouveau paradigme de ces dernières années : quand la cyber-sécurité met en place les moyens de faire face à une cyber-attaque…

Lire l'article
Article Thumbnail Picture

Le salaire en Cybersécurité

Author Picture

Tracy S.

Calendar Logo

February 22, 2022

Quel est le salaire d’une personne travaillant en cybersécurité ? Dans cet article nous parlerons de ce que peut gagner un ingénieur en cybersécurité en fonction de plusieurs paramètres…

Lire l'article
Article Thumbnail Picture

Les spams

Author Picture

Tracy S.

Calendar Logo

February 22, 2022

Qu’est-ce qu’un spam ? Comment l'éviter ? Que faire si j'en reçois un ?

Lire l'article
Article Thumbnail Picture

Les VPN

Author Picture

Antoine L.

Calendar Logo

March 8, 2022

Les VPN, leur avantage, leur inconvénient, leur différence. Bien connaître le sujet pour mieux comprendre cette pratique de plus en plus commune aujourd'hui

Lire l'article
Article Thumbnail Picture

Le hacking

Author Picture

Elsa T.

Calendar Logo

February 21, 2022

Le hacking regroupe l’ensemble des activités qui ont pour but d’outrepasser un obstacle… ou de résoudre un problème technologique

Lire l'article
Article Thumbnail Picture

Système informatique : définition, structure et classification

Author Picture

Hossam M.

Calendar Logo

January 6, 2022

Toute organisation ne peut se passer d’un système informatique, mais qu'est-ce que c'est ?

Lire l'article
Article Thumbnail Picture

L’analyste SOC : fonctions et compétences

Author Picture

Hossam M.

Calendar Logo

February 21, 2022

Un analyste SOC Security Operation Center fait partie intégrante d’une équipe SOC. Mais quelles sont ses missions ?

Lire l'article
Article Thumbnail Picture

La Cybersécurité, son importance

Author Picture

Hossam M.

Calendar Logo

March 3, 2022

Vous vous demandez peut-être "Qu'est-ce que la cybersécurité ?". Apprenez-en davantage sur la définition et la manière dont elle vous concerne.

Lire l'article
Article Thumbnail Picture

Le Web Scraping

Author Picture

Julia B.

Calendar Logo

May 6, 2021

Certains sites Web peuvent contenir une très grande quantité de données précieuses.

Lire l'article
Article Thumbnail Picture

La protection des données

Author Picture

Julia B.

Calendar Logo

March 8, 2022

Depuis l’avènement d’internet et des réseaux sociaux, notre vie privée est menacée…

Lire l'article
Article Thumbnail Picture

Apprenez-en plus sur le malware !

Author Picture

Antoine L

Calendar Logo

February 9, 2022

Ils sont créés pour s’infiltrer dans votre ordinateur… Que sont les malwares ?

Lire l'article
Article Thumbnail Picture

Le ransomware, le logiciel qui prend en otage des données personnelles

Author Picture

Hossam M.

Calendar Logo

November 9, 2021

Les groupes continuent de subir des menaces de ransomware, une famille de cyberattaque bien connue pour prendre en otage des données personnelles…

Lire l'article
Article Thumbnail Picture

Les métiers de la cybersécurité

Author Picture

Hossam M.

Calendar Logo

February 9, 2022

La cyber sécurité regroupe des parcours professionnels divers et variés. Nous vous en faisons un panorama.

Lire l'article
Article Thumbnail Picture

Se préparer aux intrusions malveillantes

Author Picture

Hossam M.

Calendar Logo

April 15, 2021

Aujourd'hui, il est essentiel pour une entreprise d’être capable de protéger au mieux ses systèmes d’informations contre les intrusions.

Lire l'article
Article Thumbnail Picture

La sécurité d'un réseau par un pare-feu

Author Picture

Noe B

Calendar Logo

February 9, 2022

Si l’antivirus protège le système contre des programmes indésirables, le pare-feu empêche les menaces externes d’obtenir un accès au système…

Lire l'article
Article Thumbnail Picture

L'hameçonnage, qu'est-ce que c'est ?

Author Picture

Tracy S.

Calendar Logo

August 25, 2021

L’hameçonnage (ou « phishing ») est un type d’arnaque ayant pour but de soutirer des informations personnelles…

Lire l'article
Article Thumbnail Picture

Tout savoir sur le Spoofing

Author Picture

Tracy S.

Calendar Logo

February 8, 2022

Depuis quelques années, de nombreuses cyberattaques ont touché des entreprises et des particuliers du monde entier. Zoom sur l'une des plus répandues: le spoofing.

Lire l'article
Article Thumbnail Picture

Les incidents de cybersécurité les plus importants de ces dernières années

Author Picture

Tracy S.

Calendar Logo

February 8, 2022

Dans un monde numérisé où les actions de dématérialisation et le nombre de transactions numériques ne cessent de croître, la tentation d’effectuer des actions frauduleuses explose considérablement…

Lire l'article
Article Thumbnail Picture

Tous les différents éléments d'un système informatique à savoir

Author Picture

Yohan C.

Calendar Logo

February 8, 2022

Pour être efficace, la cybersécurité doit protéger tous les différents éléments d'un système informatique. Ainsi, cette discipline peut être décomposée en plusieurs points…

Lire l'article

Recevez toute notre actu !

Merci, votre abonnement est réussi !
Oups ! Une erreur est survenue.