<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=5DiPo1IWhd1070" style="display:none" height="1" width="1" alt=""/>
  • content/fr-fr/images/repository/isc/2017-images/malware-img-04.jpg

    Qu’est-ce qu’un ransomware ?

    Les ransomware sont des logiciels malveillants qui infectent votre ordinateur et affichent des messages demandant de verser une certaine somme afin que votre système fonctionne à nouveau.

    En savoir plus
  • content/fr-fr/images/repository/isc/2017-images/spam-phishing-img-01.jpg

    Qu’est-ce que le pharming et comment l’éviter ?

    Définition du terme « pharming » d'après les professionnels du secteur Le terme pharming (dévoiement en français) est l'association des mots anglais « phishing » et « farming » (exploitation), car l'une des formes que prend cette méthode d'attaque…

    En savoir plus
  • content/fr-fr/images/repository/isc/2017-images/malicious-programs-img-01.jpg

    Qu'est-ce que Beta Bot ?

    Définition du secteur pour le terme « Beta Bot ». Beta Bot est apparu au cours du premier semestre 2013, mais a resurgi parmi les dernières menaces de programmes malveillants, selon l'Internet Crime…

    En savoir plus
  • content/fr-fr/images/repository/isc/2017-images/threats-img-02.jpg

    Qu'est-ce qu'un enregistreur de frappe ?

    Définition du secteur pour le terme « enregistreur de frappe ». L'enregistrement de frappe consiste à surveiller toutes les frappes effectuées sur un clavier d'ordinateur. Un enregistreur de frappe peut…

    En savoir plus
  • content/fr-fr/images/repository/isc/2017-images/malicious-programs-img-02.jpg

    Qu'est-ce qu'un empoisonnement de cache DNS ?

    Définition du secteur pour le terme DNS (Domain Name Server). Un empoisonnement de cache DNS se produit lorsque la table des noms de domaine d'un serveur Internet est corrompue…

    En savoir plus
  • content/fr-fr/images/repository/isc/2017-images/malware-img-05.jpg

    Ingénierie sociale - Définition

    L'ingénierie sociale regroupe des technique utilisées par les cybercriminels pour inciter des utilisateurs peu méfiants à leur envoyer leurs données confidentielles, infectant ainsi leurs ordinateurs avec des programmes malveillants ou ouvrant des liens vers des sites infectés.

    En savoir plus
  • content/fr-fr/images/repository/isc/2017-images/web-img-18.jpg

    Qu'est-ce qu'un antivirus dans le cloud ?

    Définition du secteur pour le terme « antivirus dans le cloud ». Les logiciels de protection antivirus dans le cloud délestent les ordinateurs des utilisateurs en délocalisant les charges de travail antivirus…

    En savoir plus
  • content/fr-fr/images/repository/isc/2017-images/virus-img-05.jpg

    Qu'est-ce qu'un virus métamorphique ?

    Définition du terme « virus métamorphique » d'après les professionnels du secteur Un virus métamorphique est un virus qui peut se transformer par conversion, modification et réécriture de son propre code.

    En savoir plus
  • content/fr-fr/images/repository/isc/2017-images/virus-img-06.jpg

    Qu'est-ce qu'un virus furtif ?

    Définition du secteur pour le terme « virus furtif ». Un virus furtif est un programme malveillant complexe qui se dissimule après avoir infecté un ordinateur.

    En savoir plus
  • content/fr-fr/images/repository/isc/2017-images/malicious-programs-img-04.jpg

    Qu'est-ce qu'une vulnérabilité zero-day ?

    Définition du terme ZETA (Zero Day Exploit Attack) d'après les professionnels du secteur Une attaque ZETA (Zero Day Exploit Attack), attaque ciblée, basée sur une vulnérabilité zero-day, survient le jour même où une faiblesse est détectée dans un logiciel...

    En savoir plus
Resources not available.