Image: Détecter et éviter les malwares : comment procéder ?Andrey_PopovShut­ters­tock

Détecter et éviter les malwares : comment procéder ?

Tout in­ter­naute craint de voir son or­di­na­teur infecté, que ce soit par un virus in­for­ma­tique, un spyware ou un cheval de Troie. C’est notamment le cas des uti­li­sa­teurs qui cherchent à protéger leurs données sensibles ou qui con­fi­gu­rent leur serveur. Pour éviter d’être infecté par…

Lire la suite
Image: Injection SQLSTILLFXshut­ters­tock

Injection SQL

Il ne se passe pas un jour sans qu’une nouvelle faille de sécurité ne soit dé­cou­verte dans un logiciel ou qu’une faille déjà connue ne soit corrigée. Une méthode d’attaque qui s’appuie sur les vul­né­ra­bi­li­tés des systèmes est l’injection SQL. Mais que se cache-t-il derrière ces…

Lire la suite
Image: Sécurité des mots de passe : vérifier que votre mot de passe est sûrRawpixel.comshut­ters­tock

Sécurité des mots de passe : vérifier que votre mot de passe est sûr

Assurer la sécurité des mots de passe est une mesure souvent sous-estimée dans la lutte contre la cy­ber­cri­mi­na­lité. Choisir des mots de passe robustes, utiliser des ges­tion­naires de mots de passe et réagir cor­rec­te­ment aux fuites sont des manières de protéger votre identité…

Lire la suite
Image: TLS (Transport Layer Security)sdecoretShut­ters­tock

TLS (Transport Layer Security)

Internet ne peut plus se passer aujourd’hui de mé­ca­nismes de sécurité so­phis­ti­qués. Pour empêcher tout accès non autorisé de tiers ou même toute ma­ni­pu­la­tion des données, un chif­fre­ment est né­ces­saire. Le TLS (Transport Layer Security) remplit cette fonction. Découvrez cette…

Lire la suite
Image: Tout savoir sur le SIEM (Security Information & Event Management)Rawpixel.comShut­ters­tock

Tout savoir sur le SIEM (Security In­for­ma­tion & Event Ma­na­ge­ment)

Les cy­ber­me­naces peuvent être iden­ti­fiées et contrées avec fiabilité grâce à des alertes. Mais d’où pro­vien­nent ces données et comment en tirer les bonnes con­clu­sions ? C’est là que le SIEM (Security In­for­ma­tion & Event Ma­na­ge­ment) entre en jeu : découvrez le fonc­tion­ne­ment du…

Lire la suite
Image: Intrusion Detection System (IDS) : de quoi s’agit-il ?Bits And Splitsshut­ters­tock

Intrusion Detection System (IDS) : de quoi s’agit-il ?

Un Intrusion Detection System (IDS) in­ter­vient au niveau de l’hôte, du réseau ou de ces deux éléments pour vérifier, en temps réel, que les ensembles de données ne pré­sen­tent aucune ca­rac­té­ris­tique in­ha­bi­tuelle. En cas d’ir­ré­gu­la­rité, le système donne im­mé­dia­te­ment l’alerte et…

Lire la suite
Image: Intrusion Prevention System (IPS) : de quoi s’agit-il ?ElnurShut­ters­tock

Intrusion Pre­ven­tion System (IPS) : de quoi s’agit-il ?

En plus de votre pare-feu, un Intrusion Pre­ven­tion System peut assurer la sur­veil­lance de votre terminal ou de l’ensemble de votre réseau, et vous signaler toute menace po­ten­tielle. Toutefois, bien que les systèmes de détection d’intrusion soient conçus de la même manière, un IPS…

Lire la suite
Image: Tailgating : définition et explicationBeeBrightShut­ters­tock

Tail­ga­ting : dé­fi­ni­tion et ex­pli­ca­tion

Alors que de nom­breuses en­tre­prises mettent l’accent sur la sécurité in­for­ma­tique, il ne faut pour autant pas négliger l’im­por­tance de la sécurité physique. Le tail­ga­ting ou talonnage re­pré­sente par exemple une menace concrète. Bien qu’il ne repose pas sur une tech­no­lo­gie…

Lire la suite
Image: Qu’est-ce que le skimming ?Sergey NivensShut­ters­tock

Qu’est-ce que le skimming ?

On parle de skimming lorsque des criminels ma­ni­pu­lent les dis­tri­bu­teurs au­to­ma­tiques de billets pour dis­crè­te­ment re­cueil­lir des in­for­ma­tions sur les cartes bancaires. Malgré les avancées en matière de sécurité, cette méthode de fraude reste un réel danger lors des retraits…

Lire la suite
Image: Endpoint Security : comment protéger vos terminaux ?MaximPshut­ters­tock

Endpoint Security : comment protéger vos terminaux ?

Les réseaux d’en­tre­prise peuvent présenter un nombre inattendu de failles de sécurité en raison de la diversité des terminaux qui y sont connectés. L’Endpoint Security, en français « Sécurité des terminaux », propose des mesures de sécurité pour combler ces lacunes. Découvrez…

Lire la suite