Mon compte Je m'abonne
logo Fiches pratiques

Des réponses immédiates à vos questions pour continuer à piloter votre entreprise

logo Fiches pratiques
Philippe Leroy

Philippe Leroy

Diplômé d’un Master en management des media et du numérique de Sciences Po Paris, Philippe Leroy a démarré sa carrière en 1996 en tant que journaliste pour PLANETE INTERNET. En 2000, il intègre le groupe CNET NETWORKS) où il occupe les fonctions de rédacteur en chef adjoint puis rédacteur en chef de ZDNet.fr, tout en étant concomitamment chroniqueur sur l’actualité de l’internet, des Télécoms et des nouveaux media pour la chaine DIRECT 8 (2006-2008).

En 2008, alors que CNET NETWORKS est racheté par CBS INTERACTIVE, Philippe LEROY est promu Directeur de la rédaction de ZDNet.fr, Businessmobile.fr.

En 2012, il devient conseiller éditorial pour LWOOD PRODUCTIONS avant de rejoindre BRAINSONIC en 2014.

En mars 2018, Philippe LEROY est nommé rédacteur en chef de Silicon.fr.

Ses publications :

 

Qu'est-ce qu'une attaque DDoS ?
Qu'est-ce qu'une attaque DDoS ?
©

Qu'est-ce qu'une attaque DDoS ?

Utilisée par les pirates informatiques, l'attaque DDoS utilise un réseau d'ordinateurs ou de mobiles infectés pour nuire à une entreprise ou une entité.

Qu'est-ce que le chiffrement asymétrique ?
Qu'est-ce que le chiffrement asymétrique ?
©

Qu'est-ce que le chiffrement asymétrique ?

Le chiffrement asymétrique permet de sécuriser le transfert des données, mais aussi d'authentifier leur origine grâce à l'utilisation de clés.

Comment protéger son Google Drive ?
Comment protéger son Google Drive ?
©

Comment protéger son Google Drive ?

Le stockage de données sur le cloud connaît un succès grandissant auprès des utilisateurs. Voici des conseils pour protéger son compte Google Drive.

Que signifie authentification biométrique ?
Que signifie authentification biométrique ?
©

Que signifie authentification biométrique ?

Les données biométriques permettent l'authentification de l'identité d'un individu. Elles trouvent aussi leur application dans le domaine informatique.

Qu'est-ce que l'authentification unique (SSO) ?
Qu'est-ce que l'authentification unique (SSO) ?
©

Qu'est-ce que l'authentification unique (SSO) ?

Offrant confort et gain de temps, l'authentification unique SSO permet d'accéder à plusieurs comptes sans devoir fournir des identifiants à chaque fois.

Qu'est-ce que le hachage (hashing) ?
Qu'est-ce que le hachage (hashing) ?
©

Qu'est-ce que le hachage (hashing) ?

Le hachage consiste à créer une signature numérique qui permet de faciliter et de sécuriser l'accès à des données et l'échange de fichiers.

Que signifie IDaaS ?
Que signifie IDaaS ?
©

Que signifie IDaaS ?

L'IDaas fait partie des solutions de gestion des identités et des accès à destination des entreprises. Il regroupe plusieurs types de services.

Qu'est-ce qu'une signature numérique ?
Qu'est-ce qu'une signature numérique ?
©

Qu'est-ce qu'une signature numérique ?

La signature numérique permet de connaître l'origine et d'authentifier un message ou un document électronique. Quel est son fonctionnement ?

Qu'est-ce que le cryptojacking ?
Qu'est-ce que le cryptojacking ?
©

Qu'est-ce que le cryptojacking ?

Nouvelle forme de cybercriminalité, le cryptojacking exploite les ressources d'un ordinateur à l'insu de son propriétaire. Qu'est-ce que le cryptojacking ?

Que signifie Prévention des fuites de données (DLP) ?
Que signifie Prévention des fuites de données (DLP) ?
©

Que signifie Prévention des fuites de données (DLP) ?

Les pertes de données sont préjudiciables à l'entreprise. La mise en place d'une solution de prévention des fuites de données ou DLP s'avère indispensable.

Que signifie SecOps ?
Que signifie SecOps ?
©

Que signifie SecOps ?

Le travail collaboratif requiert une sécurisation des processus et des infrastructures à travers le partage des responsabilités. Ce à quoi répond le SecOps.

Qu'est-ce que le smishing (phishing par SMS) ?
Qu'est-ce que le smishing (phishing par SMS) ?
©

Qu'est-ce que le smishing (phishing par SMS) ?

Le smishing est une forme d'hameçonnage qui utilise les sms pour subtiliser des données personnelles sensibles à l'aide de liens ou de sites Web infectés.

Que signifie SOAR ?
Que signifie SOAR ?
©

Que signifie SOAR ?

L'automatisation des systèmes de sécurité informatique permet de mieux gérer les incidents, grâce notamment à un temps de réactivité réduit. Voici le SOAR.

Que signifie Vishing (hameçonnage vocal) ?
Que signifie Vishing (hameçonnage vocal) ?
©

Que signifie Vishing (hameçonnage vocal) ?

L'hameçonnage par téléphone est devenu la nouvelle arme du cybercriminel. Voici tout ce qu'il faut savoir sur le vishing et comment s'en protéger.

Qu'est-ce que le Zero Trust ?
Qu'est-ce que le Zero Trust ?
©

Qu'est-ce que le Zero Trust ?

Pour optimiser la sécurité du système informatique, il faut contrôler tous les accès, qu'ils soient internes ou externes. Voici le concept de Zero Trust.

Qu'est-ce qu'une fuite de données ?
Qu'est-ce qu'une fuite de données ?
©

Qu'est-ce qu'une fuite de données ?

Une fuite de données entraîne des coûts financiers considérables pour une entreprise. Des solutions existent pour éviter une perte de données.

Qu'est-ce qu'un logiciel malveillant (malware) ?
Qu'est-ce qu'un logiciel malveillant (malware) ?
©

Qu'est-ce qu'un logiciel malveillant (malware) ?

Un malware ou logiciel malveillant a pour but de nuire à un système informatique, ou de subtiliser des données à caractère confidentiel.

Qu'est-ce que les ransomware ?
Qu'est-ce que les ransomware ?
©

Qu'est-ce que les ransomware ?

Les rançongiciels ou ransomware désignent un logiciel malveillant utilisé par les cybercriminels pour soutirer de l'argent à leurs victimes.

Qu'est-ce qu'un spyware ?
Qu'est-ce qu'un spyware ?
©

Qu'est-ce qu'un spyware ?

Un spyware ou logiciel espion infecte un ordinateur ou un smartphone en vue de voler des informations confidentielles à l'insu de l'utilisateur.

Qu'est-ce que la cybersécurité ?
Qu'est-ce que la cybersécurité ?
©

Qu'est-ce que la cybersécurité ?

La cybersécurité consiste à mettre en place un ensemble de ressources logicielles, matérielles et humaines pour faire face à la cybercriminalité.

Qu'est-ce qu'un VPN ?
Qu'est-ce qu'un VPN ?
©

Qu'est-ce qu'un VPN ?

Un VPN permet de naviguer sur le Web en toute sécurité et de manière confidentielle. Focus sur le réseau virtuel privé.

Qu'est-ce que le SASE ?
Qu'est-ce que le SASE ?
©

Qu'est-ce que le SASE ?

Afin de renforcer la cybersécurité, les entreprises doivent mettre en place une stratégie de sécurité réseau basée sur le cloud, comme le SASE.

Qu'est-ce que le CASB ?
Qu'est-ce que le CASB ?
©

Qu'est-ce que le CASB ?

Le CASB regroupe des solutions de sécurité destinées aux entreprises qui utilisent les applications cloud.

Qu'est-ce qu'un RSSI ?
Qu'est-ce qu'un RSSI ?
©

Qu'est-ce qu'un RSSI ?

Le responsable de la sécurité des systèmes informatiques ou RSSI détermine et met en ouvre les stratégies de sécurisation des données.

Qu'est-ce que la cryptographie ?
Qu'est-ce que la cryptographie ?
©

Qu'est-ce que la cryptographie ?

La cryptographie consiste à chiffrer des données pour les rendre confidentielles, mais aussi à authentifier un message à l'aide d'une signature numérique.

Qu'est-ce qu'un SOC ?
Qu'est-ce qu'un SOC ?
©

Qu'est-ce qu'un SOC ?

Une stratégie de cybersécurité efficace s'appuie sur la mise en ouvre de plusieurs moyens et outils dont la gestion est assurée au niveau du SOC.

Qu'est-ce que le principe de Zero Trust ?
Qu'est-ce que le principe de Zero Trust ?
©

Qu'est-ce que le principe de Zero Trust ?

Sécurisant le système informatique, le Zero Trust a toute son importance dans la mesure où chaque activité sur le réseau est source potentielle de menace.

Qu'est-ce que le Bug Bounty ?
Qu'est-ce que le Bug Bounty ?
©

Qu'est-ce que le Bug Bounty ?

Le bug bounty permet aux éditeurs de logiciels de corriger les failles de leurs applications en récompensant les utilisateurs qui signalent des bogues.