Mon compte Je m'abonne
logo Fiches pratiques

Des réponses immédiates à vos questions pour continuer à piloter votre entreprise

logo Fiches pratiques

Fiches Pratiques "Cybersécurité" : 35 fiches disponibles

Qu'est-ce qu'une faille Zero Day ?
Qu'est-ce qu'une faille Zero Day ?
©

Qu'est-ce qu'une faille Zero Day ?

Une faille de sécurité informatique n'ayant pas encore fait l'objet d'un correctif est appelée faille Zero Day. Découvrez l'essentiel à savoir à ce sujet.

Qu'est-ce que le Bug Bounty ?
Qu'est-ce que le Bug Bounty ?
©

Qu'est-ce que le Bug Bounty ?

Le bug bounty permet aux éditeurs de logiciels de corriger les failles de leurs applications en récompensant les utilisateurs qui signalent des bogues.

Qu'est-ce que le principe de Zero Trust ?
Qu'est-ce que le principe de Zero Trust ?
©

Qu'est-ce que le principe de Zero Trust ?

Sécurisant le système informatique, le Zero Trust a toute son importance dans la mesure où chaque activité sur le réseau est source potentielle de menace.

Qu'est-ce qu'un SOC ?
Qu'est-ce qu'un SOC ?
©

Qu'est-ce qu'un SOC ?

Une stratégie de cybersécurité efficace s'appuie sur la mise en ouvre de plusieurs moyens et outils dont la gestion est assurée au niveau du SOC.

Qu'est-ce que la cryptographie ?
Qu'est-ce que la cryptographie ?
©

Qu'est-ce que la cryptographie ?

La cryptographie consiste à chiffrer des données pour les rendre confidentielles, mais aussi à authentifier un message à l'aide d'une signature numérique.

Qu'est-ce qu'un RSSI ?
Qu'est-ce qu'un RSSI ?
©

Qu'est-ce qu'un RSSI ?

Le responsable de la sécurité des systèmes informatiques ou RSSI détermine et met en ouvre les stratégies de sécurisation des données.

Qu'est-ce que le CASB ?
Qu'est-ce que le CASB ?
©

Qu'est-ce que le CASB ?

Le CASB regroupe des solutions de sécurité destinées aux entreprises qui utilisent les applications cloud.

Qu'est-ce que le SASE ?
Qu'est-ce que le SASE ?
©

Qu'est-ce que le SASE ?

Afin de renforcer la cybersécurité, les entreprises doivent mettre en place une stratégie de sécurité réseau basée sur le cloud, comme le SASE.

Qu'est-ce que le chiffrement asymétrique ?
Qu'est-ce que le chiffrement asymétrique ?
©

Qu'est-ce que le chiffrement asymétrique ?

Le chiffrement asymétrique permet de sécuriser le transfert des données, mais aussi d'authentifier leur origine grâce à l'utilisation de clés.

Qu'est-ce qu'une attaque DDoS ?
Qu'est-ce qu'une attaque DDoS ?
©

Qu'est-ce qu'une attaque DDoS ?

Utilisée par les pirates informatiques, l'attaque DDoS utilise un réseau d'ordinateurs ou de mobiles infectés pour nuire à une entreprise ou une entité.

Qu'est-ce qu'un VPN ?
Qu'est-ce qu'un VPN ?
©

Qu'est-ce qu'un VPN ?

Un VPN permet de naviguer sur le Web en toute sécurité et de manière confidentielle. Focus sur le réseau virtuel privé.

Qu'est-ce que la cybersécurité ?
Qu'est-ce que la cybersécurité ?
©

Qu'est-ce que la cybersécurité ?

La cybersécurité consiste à mettre en place un ensemble de ressources logicielles, matérielles et humaines pour faire face à la cybercriminalité.

Qu'est-ce qu'un spyware ?
Qu'est-ce qu'un spyware ?
©

Qu'est-ce qu'un spyware ?

Un spyware ou logiciel espion infecte un ordinateur ou un smartphone en vue de voler des informations confidentielles à l'insu de l'utilisateur.

Qu'est-ce que les ransomware ?
Qu'est-ce que les ransomware ?
©

Qu'est-ce que les ransomware ?

Les rançongiciels ou ransomware désignent un logiciel malveillant utilisé par les cybercriminels pour soutirer de l'argent à leurs victimes.

Qu'est-ce qu'un logiciel malveillant (malware) ?
Qu'est-ce qu'un logiciel malveillant (malware) ?
©

Qu'est-ce qu'un logiciel malveillant (malware) ?

Un malware ou logiciel malveillant a pour but de nuire à un système informatique, ou de subtiliser des données à caractère confidentiel.

Qu'est-ce qu'une fuite de données ?
Qu'est-ce qu'une fuite de données ?
©

Qu'est-ce qu'une fuite de données ?

Une fuite de données entraîne des coûts financiers considérables pour une entreprise. Des solutions existent pour éviter une perte de données.

Qu'est-ce que le Zero Trust ?
Qu'est-ce que le Zero Trust ?
©

Qu'est-ce que le Zero Trust ?

Pour optimiser la sécurité du système informatique, il faut contrôler tous les accès, qu'ils soient internes ou externes. Voici le concept de Zero Trust.

Que signifie Vishing (hameçonnage vocal) ?
Que signifie Vishing (hameçonnage vocal) ?
©

Que signifie Vishing (hameçonnage vocal) ?

L'hameçonnage par téléphone est devenu la nouvelle arme du cybercriminel. Voici tout ce qu'il faut savoir sur le vishing et comment s'en protéger.

Que signifie SOAR ?
Que signifie SOAR ?
©

Que signifie SOAR ?

L'automatisation des systèmes de sécurité informatique permet de mieux gérer les incidents, grâce notamment à un temps de réactivité réduit. Voici le SOAR.

Qu'est-ce que le smishing (phishing par SMS) ?
Qu'est-ce que le smishing (phishing par SMS) ?
©

Qu'est-ce que le smishing (phishing par SMS) ?

Le smishing est une forme d'hameçonnage qui utilise les sms pour subtiliser des données personnelles sensibles à l'aide de liens ou de sites Web infectés.

Que signifie SecOps ?
Que signifie SecOps ?
©

Que signifie SecOps ?

Le travail collaboratif requiert une sécurisation des processus et des infrastructures à travers le partage des responsabilités. Ce à quoi répond le SecOps.

Que signifie Prévention des fuites de données (DLP) ?
Que signifie Prévention des fuites de données (DLP) ?
©

Que signifie Prévention des fuites de données (DLP) ?

Les pertes de données sont préjudiciables à l'entreprise. La mise en place d'une solution de prévention des fuites de données ou DLP s'avère indispensable.

Qu'est-ce que le cryptojacking ?
Qu'est-ce que le cryptojacking ?
©

Qu'est-ce que le cryptojacking ?

Nouvelle forme de cybercriminalité, le cryptojacking exploite les ressources d'un ordinateur à l'insu de son propriétaire. Qu'est-ce que le cryptojacking ?

Qu'est-ce qu'une signature numérique ?
Qu'est-ce qu'une signature numérique ?
©

Qu'est-ce qu'une signature numérique ?

La signature numérique permet de connaître l'origine et d'authentifier un message ou un document électronique. Quel est son fonctionnement ?

Que signifie IDaaS ?
Que signifie IDaaS ?
©

Que signifie IDaaS ?

L'IDaas fait partie des solutions de gestion des identités et des accès à destination des entreprises. Il regroupe plusieurs types de services.

Qu'est-ce que le hachage (hashing) ?
Qu'est-ce que le hachage (hashing) ?
©

Qu'est-ce que le hachage (hashing) ?

Le hachage consiste à créer une signature numérique qui permet de faciliter et de sécuriser l'accès à des données et l'échange de fichiers.

Qu'est-ce que l'authentification unique (SSO) ?
Qu'est-ce que l'authentification unique (SSO) ?
©

Qu'est-ce que l'authentification unique (SSO) ?

Offrant confort et gain de temps, l'authentification unique SSO permet d'accéder à plusieurs comptes sans devoir fournir des identifiants à chaque fois.

Que signifie authentification biométrique ?
Que signifie authentification biométrique ?
©

Que signifie authentification biométrique ?

Les données biométriques permettent l'authentification de l'identité d'un individu. Elles trouvent aussi leur application dans le domaine informatique.

Comment protéger son Google Drive ?
Comment protéger son Google Drive ?
©

Comment protéger son Google Drive ?

Le stockage de données sur le cloud connaît un succès grandissant auprès des utilisateurs. Voici des conseils pour protéger son compte Google Drive.

Comment fonctionne le SSL ?
Comment fonctionne le SSL ?
©

Comment fonctionne le SSL ?

Le protocole de cryptographie SSL permet de sécuriser les communications sur Internet à l'aide d'un certificat SSL.

Comment fonctionne le HTTPS ?
Comment fonctionne le HTTPS ?
©

Comment fonctionne le HTTPS ?

Basé sur le chiffrement des données, le protocole HTTPS fait partie des dispositifs permettant de sécuriser la navigation sur Internet.