Surveillez vos pare-feu à distance avec l’application mobile de Firewall Analyzer

Le nombre des incidents de cybersécurité auxquels sont confrontées les sociétés et les entreprises du monde entier a augmenté de façon exponentielle depuis le début...

Guide des administrateurs informatiques 2 min read Read

Comment des pirates nord-coréens ont utilisé des versions malveillantes du client SSH PuTTY pour déployer une porte dérobée ?

Mandiant a signalé un cas dans lequel un groupe de cyberpirates nord-coréens a piraté le client SSH PuTTY par un paquet ISO malveillant en déployant...

Guide des administrateurs informatiques 3 min read Read

Comment éviter les 5 principaux problèmes de performance de Java avec les outils de surveillance Java ?

Java est l’un des langages de programmation les plus répandus et il est souvent utilisé par les développeurs back-end en tant que langage côté serveur....

Guide des administrateurs informatiques 5 min read Read

Comment la combinaison des renseignements sur les menaces et de l’UEBA renforce-t-elle la cybersécurité ?

Au cours des deux dernières années, il y a eu un changement de paradigme dans la façon dont nous pensons tous à la cybersécurité, ce...

Guide des administrateurs informatiques 4 min read Read

Comment élaborer un programme DLP adapté à votre entreprise ?

Les entreprises ont commencé à investir massivement dans des stratégies de protection des données en réponse au double défi de la conformité et de la...

Guide des administrateurs informatiques 5 min read Read

Quel intérêt d’utiliser un VPN sur smartphone ?  

Le terme “réseau privé virtuel” (VPN) peut sembler intimidant, mais son utilisation est plus facile que vous ne le pensez. Un VPN sur smartphone peut...

Guide des administrateurs informatiques 5 min read Read

L’évolution du piratage par vidéoconférence

Les perturbations sont inévitables dans le monde digital. Mais la pandémie de 2020 a entraîné d’innombrables autres dysfonctionnements digitaux, et le besoin croissant de vidéoconférence...

Guide des administrateurs informatiques 3 min read Read

Piratage des données d’Uber 2022 : comment le hacker s’est infiltré dans le réseau, et quelles leçons en tirer ?

Le 15 septembre, Uber Technologies Inc. a été victime d’un piratage par un jeune de 18 ans. Le cyberpirate a acheté des données d’identification volées...

Guide des administrateurs informatiques 4 min read Read

Aperçu général sur les sites Active Directory

Un environnement Active Directory (AD) comprend des éléments tels que des forêts, des arbres, des domaines, des unités d’organisation et des objets. Après s’être familiarisé...

Guide des administrateurs informatiques 5 min read Read