Comprendre les données sensibles : Définition, types et protection

Quelles sont les données sensibles ? Ce sont des informations qui révèlent la prétendue origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l’appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques aux fins d’identifier une personne physique de manière unique, des En savoir plus sur www.cnil.fr Les … Lire la suite

Bloquer les logiciels malveillants : Un guide pour protéger vos appareils

Comment bloquer les malwares ? 4 méthodes éprouvées pour stopper net les malwares Bloquer les programmes malveillants. Améliorer l’analyse heuristique. Isoler les applications vulnérables. Accepter les codes sur whitelist. 9 déc. 2016 En savoir plus sur www.journaldunet.com Les logiciels malveillants sont des programmes ou des codes conçus pour endommager ou exploiter un appareil ou un … Lire la suite

Qui fournit les certificats SSL ?

Qui fournit certificat SSL ? L’Autorité de Certification, l’organisme qui délivre le certificat SSL, agit en quelque sorte comme une Préfecture ou une Mairie qui délivre des cartes d’identité ; Elle engage une série de vérifications selon des règles très strictes, afin d’établir avec certitude l’identité de l’entreprise et du serveur web ; l’ En … Lire la suite

Attaques par hameçonnage : Ce qu’elles sont et comment s’en protéger

Qu’est-ce qu’une attaque phishing ? L’hameçonnage reste l’un des principaux vecteurs de la cybercriminalité. Ce type d’attaque vise à obtenir du destinataire d’un courriel d’apparence légitime qu’il transmette ses coordonnées bancaires ou ses identifiants de connexion à des services financiers, afin de lui dérober de l’argent. En savoir plus sur www.ssi.gouv.fr La cybercriminalité est en … Lire la suite

Types de cryptage : Comprendre les bases

Quels sont les types de chiffrement ? Quels sont les différents types de chiffrement ? Les deux méthodes de chiffrement principales sont le chiffrement symétrique et le chiffrement asymétrique. Le chiffrement asymétrique est également connu sous le nom de chiffrement à clé publique. En savoir plus sur www.cloudflare.com À l’ère du numérique, la sécurisation des … Lire la suite

Les raisons des attaques DDoS : Comprendre le but et les objectifs des cybercriminels

Pourquoi faire des DDoS ? Il existe de nombreuses raisons pour lesquelles un attaquant peut vouloir mettre votre site hors service par une attaque DDoS. Il s’agit notamment d’attaques par des concurrents et d’attaques en raison de votre contenu. En savoir plus sur kinsta.com Les attaques par déni de service distribué (DDoS) sont un type … Lire la suite

Les quatre facteurs de la sécurité informatique : Protéger vos informations

Quels sont les 4 facteurs de la sécurité informatique ? La norme traitant des systèmes de management de la sécurité de l’information (SMSI) est l’ISO/CEI 27001 qui insiste sur Confidentiality – Integrity – Availability, c’est-à-dire en français disponibilité, intégrité et confidentialité. En savoir plus sur fr.wikipedia.org Les progrès technologiques s’accompagnent d’un besoin accru de sécurité … Lire la suite

Différents types de piratage et de cyberattaques

Comment Appelle-t-on ce type de pirate informatique cyberattaque ? Rançongiciels (ransomware) – Il s’agit d’un type de logiciel malveillant qui bloque l’accès aux données de la victime et menace de les publier ou de les supprimer à moins qu’une rançon ne soit versée.13 janv. 2022 En savoir plus sur blog.netwrix.fr Le piratage est devenu un … Lire la suite