Image: Injection SQLSTILLFXshut­ters­tock

Injection SQL

Il ne se passe pas un jour sans qu’une nouvelle faille de sécurité ne soit dé­cou­verte dans un logiciel ou qu’une faille déjà connue ne soit corrigée. Une méthode d’attaque qui s’appuie sur les vul­né­ra­bi­li­tés des systèmes est l’injection SQL. Mais que se cache-t-il derrière ces…

Lire la suite
Image: Programmes antivirus : quels sont les plus convaincants ?no­beast­so­fierceShut­ters­tock

Pro­grammes antivirus : quels sont les plus con­vain­cants ?

Les pro­grammes antivirus sont in­dis­pen­sables pour la sécurité de nos or­di­na­teurs. En effet, les virus, vers in­for­ma­tiques, chevaux de Troie et autres logiciels mal­veil­lants sont nombreux et menacent d’infecter le système et de causer des dommages im­por­tants. Désormais, les…

Lire la suite
Image: Sécurité des mots de passe : vérifier que votre mot de passe est sûrRawpixel.comshut­ters­tock

Sécurité des mots de passe : vérifier que votre mot de passe est sûr

Assurer la sécurité des mots de passe est une mesure souvent sous-estimée dans la lutte contre la cy­ber­cri­mi­na­lité. Choisir des mots de passe robustes, utiliser des ges­tion­naires de mots de passe et réagir cor­rec­te­ment aux fuites sont des manières de protéger votre identité…

Lire la suite
Image: TLS (Transport Layer Security)sdecoretShut­ters­tock

TLS (Transport Layer Security)

Internet ne peut plus se passer aujourd’hui de mé­ca­nismes de sécurité so­phis­ti­qués. Pour empêcher tout accès non autorisé de tiers ou même toute ma­ni­pu­la­tion des données, un chif­fre­ment est né­ces­saire. Le TLS (Transport Layer Security) remplit cette fonction. Découvrez cette…

Lire la suite
Image: Tout savoir sur le SIEM (Security Information & Event Management)Rawpixel.comShut­ters­tock

Tout savoir sur le SIEM (Security In­for­ma­tion & Event Ma­na­ge­ment)

Les cy­ber­me­naces peuvent être iden­ti­fiées et contrées avec fiabilité grâce à des alertes. Mais d’où pro­vien­nent ces données et comment en tirer les bonnes con­clu­sions ? C’est là que le SIEM (Security In­for­ma­tion & Event Ma­na­ge­ment) entre en jeu : découvrez le fonc­tion­ne­ment du…

Lire la suite
Image: Stocker ses photos : quelles sont les différentes méthodes ?S_LShut­ters­tock

Stocker ses photos : quelles sont les dif­fé­rentes méthodes ?

Pour sau­ve­gar­der des photos, de nom­breuses pos­si­bi­li­tés s’offrent à vous. Quelles sont les solutions les plus ap­pro­priées pour stocker ses propres photos ? L’amé­lio­ra­tion constante de la qualité des images entraîne l’aug­men­ta­tion de la taille des fichiers photo : c’est pourquoi…

Lire la suite
Image: Comment se protéger des cyberattaques ?Bits And Splitsshut­ters­tock

Comment se protéger des cy­be­rat­taques ?

Les cy­be­rat­taques menacent in­dif­fé­rem­ment les individus, les en­tre­prises et les pouvoirs publics. Les criminels con­coc­tent en per­ma­nence de nouvelles tech­niques pour provoquer autant de dégâts que possible. Leurs mo­ti­va­tions sont diverses : de la pure cupidité à la poursuite…

Lire la suite
Image: Intrusion Detection System (IDS) : de quoi s’agit-il ?Bits And Splitsshut­ters­tock

Intrusion Detection System (IDS) : de quoi s’agit-il ?

Un Intrusion Detection System (IDS) in­ter­vient au niveau de l’hôte, du réseau ou de ces deux éléments pour vérifier, en temps réel, que les ensembles de données ne pré­sen­tent aucune ca­rac­té­ris­tique in­ha­bi­tuelle. En cas d’ir­ré­gu­la­rité, le système donne im­mé­dia­te­ment l’alerte et…

Lire la suite
Image: Qu’est-ce que le browser hijacking ?Billion PhotosShut­ters­tock

Qu’est-ce que le browser hijacking ?

Grâce au browser hijacking, des en­tre­prises ou des pirates in­for­ma­tiques peuvent mettre la main sur vos données sensibles, voire sur l’ensemble de votre système. Mais qu’est-ce que le browser hijacking exac­te­ment ? Quelles sont ses formes, et comment vous protéger au mieux contre…

Lire la suite
Image: Endpoint Security : comment protéger vos terminaux ?MaximPshut­ters­tock

Endpoint Security : comment protéger vos terminaux ?

Les réseaux d’en­tre­prise peuvent présenter un nombre inattendu de failles de sécurité en raison de la diversité des terminaux qui y sont connectés. L’Endpoint Security, en français « Sécurité des terminaux », propose des mesures de sécurité pour combler ces lacunes. Découvrez…

Lire la suite