Notre expertise cybersécurité validée par de multiples certifications internationales

Analyse des vulnérabilités d'un système d'information automatisé qui consiste en la surveillance et l'inspection du système. Son but est d'aider l'administrateur à le sécuriser le plus possible.
En-tête d'identification. Lors d'un échange de données entre deux ordinateurs, c'est le champ qui suit l'en-tête IP dans un datagramme IP et qui vérifie la provenance et son l'intégrité.
Tiers digne de confiance qui émet les certificats pouvant être utilisés par des individus ou des organisations pour l'authentification de leur identité. Les certificats comprennent habituellement le nom du titulaire du certificat, sa clé publique, une date d'échéance, un numéro de série et des données d'identification sur l'autorité de certification ayant émis le certificat, y compris leur signature numérique.
Littéralement 'porte de derrière'. Certains virus laissent une porte dérobée ouverte sur votre ordinateur afin que quelqu'un d'autre puisse avoir accès à votre ordinateur par ce biais.
En sécurité des systèmes d'information, un bastion (ou bastion host en anglais) est un élément du réseau informatique qui fournit un point d'entrée et/ou de sortie unique vers un réseau externe (exemple: Internet)
Proposition selon laquelle lorsqu'on réunit vingt-trois personnes au hasard, on a une chance sur deux que deux aient la même date anniversaire. Ce résultat de probabilité est exploité par certaines méthodes de craquage de mots de passe ou de signatures par condensat.
Une pratique dite black hat SEO est une technique de référencement naturelle considérée comme discutable, non éthique et / ou punissable par les moteurs de recherche ou les professionnels du référencement.
Une liste avec des expéditeurs d'e-mail dont vous voulez que les messages soient automatiquement considérés comme du spam.
Méthode de piratage utilisant la connection bluetooth. Un fichier malveillant est envoyé sur le poste de la personne visée (ex: smartphone) en l'incitant à lancer le fichier transmis, permettant au pirate d'en prendre le contrôle à distance.
Type de connection sans fil à courte portée permettant de relier des éléments informatiques d'utilisation courante (ex: souris, clavier, imprimante, téléphone portable, smartphone...)