Découvrez Les outils, logiciels, et technologies

La cybersécurité est un domaine en constante évolution et est devenue essentielle à notre vie numérique quotidienne. Les outils, logiciels et technologies de la cybersécurité sont conçus pour protéger les systèmes informatiques, les réseaux et les données contre les menaces en ligne telles que les cyberattaques, les malwares, les virus et les piratages informatiques.

Qu'est-ce que le Managed Detection and Response (MDR)
Managed Detection and Response

La détection et la réponse gérées appartiennent aux services managés proposés par des fournisseurs aux entreprises.

En savoir plus
Extended Detection and Response : la clé pour renforcer la sécurité de votre entreprise.
Extended Detection and Response

L'Extended Detection and Response (XDR) apporte une stratégie optimale pour détecter et apporter une réponse unique aux menaces.

En savoir plus
Qu'est-ce qu'une endpoint protection platform (EPP) ?
Endpoint Protection Platform

Dans une stratégie d'endpoint security, la plateforme de protection des endpoints s'utilise comme un dispositif de défense.

En savoir plus
Qu'est-ce que l'Endpoint Detection and Response (EDR) ?
Endpoint Detection and Response

L'Endpoint Detection and Response (EDR) se traduit par détection et réponse des terminaux, une technologie de sécurité pour les endpoints.

En savoir plus
Comprendre le virus heuristique (risques, détection et prévention)
Les virus heuristiques

Un virus heuristique est un malware dont le code est inconnu aux antivirus. Il n'est pas répertorié dans les bases de données.

En savoir plus
Décryptage du Kerberoasting : définition, risques et solutions
Kerberoasting

Découvrez toutes les informations sur l'attaque de type kerberoasting : mode de fonctionnement, moyen de détection et solutions de prévention.

Credential Stuffing : qu'est-ce que c'est, comment ça fonctionne et comment se protéger ?
Credential stuffing

Attention au credential stuffing ! Cette attaque informatique se développe sur internet. Découvrez son fonctionnement et comment se protéger.

En savoir plus
Tout ce que vous devez savoir sur l'adware, cette publicité abusive en ligne
Adware

L'adware, c'est une publicité intrusive. Des pop-up publicitaires envahissent votre écran. Comment fonctionne-t-elle ? Comment s'en protéger ?

En savoir plus
Tout ce que vous devez savoir sur l'Open Redirect, cette vulnérabilité de sécurité
Open Redirect

L'Open Redirect : une faille de vulnérabilité de redirection dans les applications, dans les sites voire dans les navigateurs. Comment s'en protéger ?

En savoir plus
Qu'est-ce que la certification CISA et comment l'obtenir ?
Certification CISA

La certification CISA est l'une des plus reconnues en cybersécurité afin de se distinguer des autres professionnels des systèmes et des technologies de l'information.

En savoir plus
Comprendre l'outil de sécurité web Burp Suite
Burp Suite

Burp Suite est un logiciel de sécurité sur lequel peut se reposer le pentester d'une équipe de cybersécurité afin de tester et trouver des failles de sécurité sur les applications.

En savoir plus
Qu'est-ce qu'un Certified Ethical Hacker (CEH)
Certified Ethical Hacker (CEH)

Le Hacker éthique certifié est un salarié ou free-lance, il mène des attaques de hacking pour tester un système d'information.

En savoir plus
Spear Phishing : qu'est-ce que c'est et comment s'en protéger ?
Spear Phishing : qu'est-ce que c'est et comment s'en protéger ?

Le spear phishing est une forme d'hameçonnage qui cible une organisation ou un individu spécifique.

En savoir plus
S/MIME, ou Secure/Multipurpose Internet Mail Extension, méthode de cryptage pour sécuriser les e-mails
S/MIME

Le S/MIME, ou Secure/Multipurpose Internet Mail Extension, est une méthode de cryptage asymétrique pour sécuriser les e-mails.

En savoir plus
Data Loss Prevention (DLP), l'outil d'aide à la préservation des données des entreprises
Data Loss Prevention : protection des données sensibles et prévention des fuites

La data loss prevention ou, en français, prévention des pertes de données, est un outil pour préserver l'intégrité des informations d'une entreprise.

En savoir plus
DMZ, l'arme pour protéger un réseau informatique d'une cyber attaque
DMZ : le réseau périphérique de protection contre les cyberattaques

La DMZ, pour zone démilitarisée (Demilitarized Zone) est utilisée pour protéger le réseau informatique interne d'une entreprise.

En savoir plus
Active directory, l'annuaire Microsoft
Active Directory : tout comprendre sur l’annuaire Microsoft

Active Directory (AD) est un annuaire exclusif à Microsoft, cet outil de gestion centralise toutes les informations des utilisateurs dans un seul et même endroit.

En savoir plus
Bug Bounty, la chasse aux vulnérabilités informatiques pour la cybersécurité
Qu’est-ce qu’un Bug Bounty ?

Nombreuses sont les entreprises à assurer la sécurité de leurs logiciels en lançant des programmes de Bug Bounty.

En savoir plus
CASB, le cloud access security broker en cybersécurité'
CASB : tout savoir sur le Cloud Access Security Broker

Les experts en cybersécurité s'appuient sur des outils pour les suppléer dans leur mission.

En savoir plus
Qu'est-ce que le ransomware Cerber ?
Tout savoir sur le ransomware Cerber

Le ransomware Cerber s'attaque à l'accessibilité de vos fichiers. Il s'immisce sur votre ordinateur et verrouille toutes vos données.

En savoir plus
Phishing, cyberattaque et usurpation d'identité par mail
Qu’est-ce que le phishing ?

Chacun peut-être la proie des cybercriminels, en quête perpétuelle de données confidentielles, compromettantes, ou d’identifiants bancaires.

En savoir plus
Qu'est-ce qu'un ransomware ?
Qu’est-ce qu’un ransomware ?

Parmi les cybermenaces planant sur les utilisateurs de tous types de réseaux informatiques, l’une des plus courantes est le ransomware.

En savoir plus
Qu'est-ce qu'un virus Trojan ?
Qu’est-ce qu’un Trojan ?

Un virus Trojan (cheval de Troie) est un logiciel malveillant utilisé par les pirates informatiques pour contourner la sécurité d’un réseau lors d’une attaque système.

En savoir plus
Stuxnet, ver informatique à l'origine de la cyberguerre
Tout savoir sur le virus informatique Stuxnet, le malware aux origines de la « cyberguerre »

Dans cet article, nous aborderons le premier ver informatique de grande envergure : Stuxnet, son origine, son but, et les malwares liés.

En savoir plus
WannaCry, le malware responsable de la plus grande cyberattaque de l’histoire d’Internet
Tout savoir sur WannaCry, le ransomware qui a attaqué le monde

WannaCry, WCry, ou encore Wanna Decrypto 2.0 est un ransomware utilisant la faille EternalBlue sur les systèmes d’exploitation Windows.

En savoir plus
certificat SSL
Qu’est-ce qu’un certificat SSL ?

À l’heure où la cybersécurité est devenue une préoccupation majeure pour les usagers du web, il est primordial d'avoir un certificat SSL.

En savoir plus
SIEM informatique et cybersécurité
SIEM : tout connaître sur cet outil de cybersécurité

Les équipes de cybersécurité d’une entreprise doivent avoir un œil sur toutes les données. Elles ne peuvent rien laisser au hasard...

En savoir plus
Splunk, la plateforme d'analyse de données
Splunk : tout connaître sur cette plateforme d’analyse de données

Dans cet article, nous parlerons du fameux Splunk SIEM, une plateforme de données si puissante qu’elle est parfois surnommée “le Google des logs”.

En savoir plus
Se protéger des malwares, ces programmes informatiques malveillants
Malwares : tout connaître sur ces logiciels malveillants

Pour se protéger du nombre croissant de menaces sur Internet, la seule solution est de bien connaître son ennemi.

En savoir plus
Spyware, se protéger des logiciels malveillants
Spyware : tout savoir sur ces logiciels malveillants

Sur Internet, les informations personnelles et les données en général valent un prix d’or. Les cybercriminels débordent d’inventivité et d’idées pour s’en emparer...

En savoir plus
Outil analyse de logs ELK, à quoi ça sert ?
Tout comprendre sur l’outil d’analyse de logs ELK

Comment savoir s'il est préférable de faire ses maintenances système le lundi à 12h12 ou le jeudi à 16h16 ? 

En savoir plus
cryptage
Cryptage : tout comprendre sur le chiffrement des données

Sur internet comme dans la vie, il faut savoir cacher son jeu. Vous ne joueriez pas au poker avec votre main à la vue de tous.

En savoir plus
Proxy
Qu’est-ce qu’un proxy ?

Internet se complexifie chaque jour, et naissent de nouvelles menaces comme de nouvelles options de sécurité. Pourtant, il en est une qui est là depuis le premier jour, ou presque, et qui a fait ses preuves dans le temps : le serveur proxy.

En savoir plus
keylogger
Qu’est-ce qu’un keylogger ?

Vous pensez que ce que vous tapez à l’ordinateur est personnel ? Qu’un onglet de navigation privée vous protège ? Vraiment ?

En savoir plus
parefeu
Qu’est-ce qu’un pare-feu ?

Vous vous êtes déjà demandé à quoi servait un pare-feu ? Ou simplement ce que c’est ? Pare-feu, ou Firewall en anglais.

En savoir plus
Adresse IP
Adresse IP : qu’est-ce que c’est et à quoi ça sert ?

Pourriez-vous concevoir un monde où personne ne porte de nom ; où il est impossible de distinguer qui que ce soit… difficile à imaginer, n’est-ce pas ? Pour comprendre ce qu’est une adresse IP, il suffit d’appliquer ce raisonnement à l’informatique.

En savoir plus
QRadar
Qu’est-ce que QRadar ?

Imaginez si vous pouviez collecter, analyser et traiter l’ensemble des données de votre infrastructure informatique… de manière automatisée et efficace ? Combien d’humains et de temps seraient nécessaires à la sécurisation de votre entreprise ? Et pour quel coût ?

En savoir plus
Pegasus
Qu’est-ce que le logiciel Pegasus ?

Vous vous êtes déjà demandé s’il était possible à quelqu’un d’entrer dans votre smartphone à sa guise ? D’allumer votre caméra, d’enregistrer vos appels, de lire vos messages, de copier vos numéros de téléphone ?

En savoir plus
Qu'est-ce que Mitre ATT&CK ?
Qu'est-ce que Mitre ATT&CK ?

Mitre ATT&CK est un cadre de modélisation des menaces qui peut être utilisé pour identifier, visualiser et analyser les modèles d’attaque dans une organisation.

En savoir plus
SOC Centre Opérationnel de Sécurité
SOC : tout comprendre sur le Centre Opérationnel de Sécurité

Si vous n’êtes pas un expert en cybersécurité, le terme SOC, pour Security Operations Center, peut sembler mystérieux. En réalité, il s’agit d’un outil très utile aux entreprises pour protéger leurs données sensibles contre les cybermenaces.

En savoir plus
data processing
Qu’est-ce que le data processing ?

Le data processing, ou traitement des données en français, est un processus clé pour les entreprises qui souhaitent collecter, organiser et analyser des données brutes pour prendre des décisions informées.

En savoir plus
système de détection d'intrusion
Qu'est-ce qu'un système de détection d'intrusion ?

Un système de détection d'intrusion représente une méthode destinée à repérer des menaces ou des attaques liées à la cybersécurité.

En savoir plus
Se protéger des attaques de faux virus Scareware
Scareware : comment se protéger des faux virus ?

Le mot anglais scareware résulte de la contraction de scare et de software. C’est un programme malveillant qui s’attaque à un ordinateur ou à un téléphone.

En savoir plus
Smishing, l'attaque d'hameconage par SMS, une technique que phising redoutée.
Smishing : quelles menaces derrière cette attaque par sms ?

Le smishing est une tentative d’hameçonnage par SMS. Le mot "smishing" n'est autre que la contraction de SMS et phishing.

En savoir plus
Vishing, technique d'hameçonage téléphonique avec des appels et messages vocaux frauduleux.
Vishing : comprendre la tactique d'hameçonnage téléphonique

La nouvelle tendance cyber-criminelle consiste à réaliser des messages vocaux frauduleux, aussi appelés vishing.

En savoir plus
Advanced Persistent Threat ou APT
Advanced Persistent Threats (APT)

Piratage informatique : comment fonctionnent les Advanced Persistent Threat (APT), ces attaques élaborées, ciblées et difficilement détectables.

En savoir plus
Le pharming en cybersécurité : techniques, risques et solutions de sécurité DNS
Le pharming

Le pharming représente une redoutable tactique pour voler les informations des utilisateurs sur le web. Apprenez vite à lutter contre ces attaques.

En savoir plus
Se protéger d'un fileless malware, un logiciel malveillante difficilement détectable (attaque sans fichier)
Fileless Malware

Le fileless malware se traduit en français par une "attaque sans fichier". Elle s'installe dans la mémoire vive d'un système, d'un registre Windows ou de tout autre espace de stockage volatile.

En savoir plus
Qu'est-ce qu'un macro virus ?
Macro-virus

Le macro virus est un virus informatique qui infecte les macros des logiciels de bureautique, tels que Microsoft Word et Excel. Il fût particulièrement virulent dans les années 90.

En savoir plus
Attaque Pass-the-Hash (PTH) en cybersécurité
Pass-the-Hash attack

L'attaque Pass-the-Hash met en péril la sécurité de votre réseau informatique. Découvrez son fonctionnement et comment protéger vos données.

En savoir plus