IT Knowledge Base

Explication de termes et d’informations
du monde de la sécurité informatique

Notre base de connaissances vous fournit des informations précieuses sur divers sujets dans le domaine de la sécurité informatique. Apprenez quels sont les dangers qui existent et comment vous pouvez contrer toutes sortes de menaces liées à la cybersécurité.

IT Knowledge Base
IT Knowledge Base

Attaque par force brute

Une attaque par force brute a pour but d’accéder de manière non autorisée à un compte ou d’obtenir une clé de chiffrement.

Read more

IT Knowledge Base
IT Knowledge Base

Business Email Compromise (BEC)

Le Business Email Compromise (BEC) est une attaque de type spear phishing qui consiste pour un hacker à se faire passer pour une personne bien connue d’un employé afin de lui faire virer des fonds, révéler des informations sensibles ou exécuter d’autres actions néfaste.

Read more

IT Knowledge Base
IT Knowledge Base

Chiffrement

Le chiffrement est un processus consistant à rendre illisibles des informations pour toutes les personnes qui n’ont pas la clé appropriée.

Read more

IT Knowledge Base
IT Knowledge Base

Clone phishing

Le clone phishing est un type de phishing et une forme pernicieuse d’usurpation de l’identité des marques.

Read more

IT Knowledge Base
IT Knowledge Base

Computer Vision

La Computer Vision est une discipline informatique qui fait appel à l’intelligence artificielle pour comprendre des données visuelles (images).

Read more

IT Knowledge Base
IT Knowledge Base

Confidentialité des données

La confidentialité des données désigne la capacité des internautes à garder la main sur leurs informations personnelles, notamment en ce qui concerne leur partage avec des tiers.

Read more

IT Knowledge Base
IT Knowledge Base

Credential stuffing

Le credential stuffing est une forme de cyberattaque consistant à utiliser des identifiants compromis pour accéder à d’autres services et applications.

Read more

IT Knowledge Base
IT Knowledge Base

Cyberattaque

Une cyberattaque consiste pour des hackers à cibler l’infrastructure informatique d’une organisation, ses réseaux et ses systèmes, ou encore ses appareils pour voler, exposer ou détruire des informations ou des ressources.

Read more

IT Knowledge Base
IT Knowledge Base

Cybersecurité

Le terme « cybersécurité » englobe les technologies, bonnes pratiques et processus utilisés pour protéger votre infrastructure informatique, vos systèmes, vos réseaux et vos appareils.

Read more

Thumbnail : IT Knowledge Base
IT Knowledge Base

Domaine voisin

Un domaine voisin ou domaine proche est une forme d’usurpation de l’adresse email consistant pour le hacker à utiliser domaine ressemblant de très près au nom d’un autre site.

Read more

IT Knowledge Base
IT Knowledge Base

Emotet

motet est un malware de type cheval de Troie à l’origine spécialisé dans la compromission de données financières. Apparu en 2014, il est devenu l’un des botnets les plus connus et les plus sophistiqués au monde.

Read more

IT Knowledge Base
IT Knowledge Base

Escroqueries par email

Les escroqueries par email sont des tentatives de hackers pour inciter des utilisateurs peu méfiants à réaliser une action compromettante. Il peut s’agir de cliquer sur un lien de phishing et de divulguer des informations sensibles, d’effectuer un virement ou encore de télécharger une pièce jointe infectée par un malware.

Read more

IT Knowledge Base
IT Knowledge Base

Exfiltration de données

L’exfiltration de données est une extraction volontaire de données sensibles par une organisation externe qui n’en a pas l’autorisation.

Read more

IT Knowledge Base
IT Knowledge Base

Filtrage des emails

Le filtrage des emails consiste à analyser les emails entrants en fonction de règles pour déterminer s’ils sont légitimes ou font courir un risque à leur destinataire.

Read more

IT Knowledge Base
IT Knowledge Base

Fraude au président

La fraude au président se produit lorsqu’un hacker se fait passer pour un cadre supérieur au sein d’une organisation et tente de duper les employés.

Read more

IT Knowledge Base
IT Knowledge Base

Malware

Un malware, ou logiciel malveillant, est un microprogramme ou programme conçu pour infecter un ou plusieurs systèmes informatiques et en extraire des informations.

Read more

IT Knowledge Base
IT Knowledge Base

Phishing

Le phishing est une manœuvre d’ingénierie sociale orchestrée par email. En tant que telle, il s’agit de la cybermenace la plus répandue.

Read more

IT Knowledge Base
IT Knowledge Base

Ransomware

Comme son nom l’indique, le ransomware est un malware qui empêche un utilisateur d’accéder à ses fichiers professionnels jusqu’au paiement d’une rançon.

Read more

Thumbnail : IT Knowledge Base
IT Knowledge Base

Sécurité des Endpoints 

La sécurité des endpoints (endpoint security) est le domaine de la cybersécurité qui s’intéresse à la protection des appareils comme les téléphones, ordinateurs et tablettes contre les menaces et activités malveillantes.

Read more

IT Knowledge Base
IT Knowledge Base

sécurité email

La sécurité de l’email est un domaine important de la cybersécurité qui vise à protéger les communications et les comptes de courrier électronique contre les cyberattaques. Ce domaine englobe de nombreuses technologies, bonnes pratiques et standards pensés pour sécuriser les canaux de communication.

Read more

IT Knowledge Base
IT Knowledge Base

Spear-phishing

Les emails de spear phishing sont à la fois simples à créer et difficiles à repérer. Découvrez pourquoi ils sont si efficaces et comment protéger votre entreprise contre ces menaces.

Read more

IT Knowledge Base
IT Knowledge Base

Usurpation de compte

Une usurpation de compte consiste pour un hacker à prendre le contrôle d’un ou plusieurs comptes en ligne.

Read more