par Alexandre | 8 octobre 2024
Un botnet est un réseau de dispositifs (ordinateurs, téléphones, etc.) infectés par des logiciels malveillants qui peuvent être contrôlés à distance par de cybercriminels pour effectuer des tâches malveillantes, comme envoyer des spams ou lancer des attaques par déni de service (DDoS).
par Alexandre | 6 février 2025
La compromission de la messagerie d’entreprise, ou en anglais « Business Email Compromise (BEC) » est un piratage des comptes de messagerie professionnelle, permettant de détourner des fonds, falsifier des communications ou...
par Alexandre | 24 octobre 2024
Un CERT (Computer Emergency Response Team) est une équipe spécialisée en cybersécurité dédiée à la gestion des incidents de sécurité informatique à grande échelle. En français, on utilise parfois le terme CERT ou CSIRT (Computer Security Incident Response Team).
par Alexandre | 20 octobre 2024
Un cheval de Troie, également appelé trojan, est un type de logiciel malveillant qui se télécharge sur un ordinateur, déguisé en programme légitime pour tromper l’utilisateur et s’infiltrer dans son système.
TYPE : 🔴 Attaque informatique
FRÉQUENCE : 💣💣💣💣
DANGEROSITÉ : 💀💀💀💀💀
Contrairement aux virus informatiques qui se répliquent automatiquement, les chevaux de Troie nécessitent une action de l’utilisateur pour s’installer.
par Alexandre | 14 février 2025
Le chiffrement, appelé aussi cryptage en langage courant bien que ce terme soit inapproprié, est une technique qui consiste à transformer des données compréhensibles, appelées données en clair, en un format illisible et incompréhensible, appelé données chiffrées à l’aide d’algorithmes mathématiques et d’une ou plusieurs clés de chiffrement.
Cette transformation garantit que seules les personnes disposant de la clé de déchiffrement (ou des clés correspondantes dans le cas de systèmes à deux clés) pourront lire et comprendre le contenu original.
L’objectif est de protéger la confidentialité, l’intégrité et parfois l’authenticité des informations, en empêchant leur consultation ou modification par des personnes non autorisés.
L’objectif est de protéger la confidentialité, l’intégrité et parfois l’authenticité des informations, en empêchant leur consultation ou modification par des personnes non autorisés.