Sécurité

Domain control : comment récupérer votre domaine ?iunewindShutterstock

Domain control : comment récupérer votre domaine ?

Lorsqu’un site Internet ne réagit soudainement plus et que l’on a perdu le contrôle de domaine (domain control), le gestionnaire du site est souvent confronté à une situation critique à laquelle il faut trouver une réponse rapide. S’agit-il d’un simple bug technique ou de…

Lire la suite
Stocker ses photos : quelles sont les différentes méthodes ?

Stocker ses photos : quelles sont les différentes méthodes ?

Pour sauvegarder des photos, de nombreuses possibilités s’offrent à vous. Quelles sont les solutions les plus appropriées pour stocker ses propres photos ? L’amélioration constante de la qualité des images entraîne l’augmentation de la taille des fichiers photo : c’est pourquoi…

Lire la suite
Tout savoir sur le SIEM (Security Information & Event Management)

Tout savoir sur le SIEM (Security Information & Event Management)

Les cybermenaces peuvent être identifiées et contrées avec fiabilité grâce à des alertes. Mais d’où proviennent ces données et comment en tirer les bonnes conclusions ? C’est là que le SIEM (Security Information & Event Management) entre en jeu : découvrez le fonctionnement du…

Lire la suite
Qu’est-ce que le XDR (Extended Detection and Response) ?

Qu’est-ce que le XDR (Extended Detection and Response) ?

Les architectures informatiques se composent de multiples terminaux, applications, Clouds et réseaux. En résultent des cybermenaces hybrides qui ne peuvent pas être combattues de manière fiable avec des solutions antivirus classiques. Le XDR (Extended Detection and Response)…

Lire la suite
Endpoint Security : comment protéger vos terminaux ?

Endpoint Security : comment protéger vos terminaux ?

Les réseaux d’entreprise peuvent présenter un nombre inattendu de failles de sécurité en raison de la diversité des terminaux qui y sont connectés. L’Endpoint Security, en français « Sécurité des terminaux », propose des mesures de sécurité pour combler ces lacunes. Découvrez…

Lire la suite
Qu’est-ce que le browser hijacking ?Billion PhotosShutterstock

Qu’est-ce que le browser hijacking ?

Grâce au browser hijacking, des entreprises ou des pirates informatiques peuvent mettre la main sur vos données sensibles, voire sur l’ensemble de votre système. Mais qu’est-ce que le browser hijacking exactement ? Quelles sont ses formes, et comment vous protéger au mieux contre…

Lire la suite
NIS 2 : tout savoir sur la directive européenne sur la cybersécurité

NIS 2 : tout savoir sur la directive européenne sur la cybersécurité

Plus les entreprises se digitalisent, plus une bonne protection aux cyberattaques est essentielle. Avec NIS 2, l’UE a introduit un ensemble de règles visant à minimiser les risques et à standardiser et maximiser les mesures de sécurité des entreprises. Découvrez quelles sont les…

Lire la suite
Intrusion Detection System (IDS) : de quoi s’agit-il ?

Intrusion Detection System (IDS) : de quoi s’agit-il ?

Un Intrusion Detection System (IDS) intervient au niveau de l’hôte, du réseau ou de ces deux éléments pour vérifier, en temps réel, que les ensembles de données ne présentent aucune caractéristique inhabituelle. En cas d’irrégularité, le système donne immédiatement l’alerte et…

Lire la suite
Intrusion Prevention System (IPS) : de quoi s’agit-il ?

Intrusion Prevention System (IPS) : de quoi s’agit-il ?

En plus de votre pare-feu, un Intrusion Prevention System peut assurer la surveillance de votre terminal ou de l’ensemble de votre réseau, et vous signaler toute menace potentielle. Toutefois, bien que les systèmes de détection d’intrusion soient conçus de la même manière, un IPS…

Lire la suite
Punycode: conversion des domaines internationalisés

Punycode: conversion des domaines internationalisés

Depuis l’introduction des noms de domaine internationalisés, Punycode est omniprésent sur Internet. Les adresses comme xn--chteau-luc-44a6g.fr ont un aspect particulier, mais s’acquittent d’une fonction importante : elles encodent les caractères non-ASCII en chaînes de caractères…

Lire la suite
Page top