Sélectionner une page

Un dictionnaire pour mieux comprendre : lexique de la cybersécurité

David

19 février 2020

Protéger son entreprise contre les risques de sécurité informatique, c’est prévenir, agir et réagir. Pour cela, il est nécessaire de bien comprendre de quoi l’on parle. Pour vous y retrouver dans ces termes souvent techniques et nouveaux, parfois introuvables dans un dictionnaire, Oppens vous propose ce lexique de la cybersécurité.

Les mots en gras ont leur définition dans le lexique.

ANSSI

L’Agence Nationale de la Sécurité des Systèmes d’Information a été créée par décret le 7 juillet 2009 sous la forme d’un service à compétence nationale. Elle est rattachée au Secrétaire Général de la Défense Nationale (S.G.D.N) et assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. L’ANSSI est principalement chargée d’assurer un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État. Son site internet offre des ressources intéressantes pour les entreprises.

Evaluez la cybersécurité de votre entreprise avec Oppens
Découvrez la sélection Oppens de produits et services de cybersécurité pour les TPE, PME, associations et collectivités.

Authentification 

L’authentification a pour but de vérifier l’identité dont une entité ou un utilisateur se réclame. A ne pas confondre avec l’identification : s’identifier, c’est indiquer son identifiant (que tout le monde peut connaître, par exemple une adresse e-mail), alors que s’authentifier, c’est apporter la preuve de son identité en ajoutant son mot de passe.

Découvrez la sélection Oppens de produits et services pour aider les PME à sécuriser le déplacement de leurs collaborateurs.
Lire l’article Oppens : La double-authentification, c’est quoi ?

Bug

Dysfonctionnement d’un programme informatique résultant d’une erreur involontaire de programmation.

Evaluez la cybersécurité de votre entreprise avec Oppens
Découvrez la sélection Oppens de produits et services de cybersécurité pour les TPE, PME, associations et collectivités.

Botnet

Un botnet, contraction de « robot » et « network » (réseau), est un réseau d’appareils infectés par un programme malveillant qu’un cybercriminel contrôle à distance pour leur transmettre des ordres et les actionner à sa guise. Certains botnets peuvent atteindre plusieurs milliers de « machines zombies » (nom donné aux appareils infectés). Ils sont utilisés pour lancer des attaques DDoS, faire du cryptojacking ou propager des spams. Tout appareil connecté à Internet (ordinateur, objet connecté, etc.) peut être infecté et placé sur un botnet sans que son propriétaire ne s’en aperçoive.

Testez la protection et la mise à jour des appareils et logiciels de votre entreprise.
Découvrez la sélection Oppens de produits et services pour aider les PME à protéger leur système d’information.

BYOD

Abréviation de « Bring Your Own Device » en anglais, signifiant « prenez vos appareils personnels ». C’est le fait d’utiliser ses équipements personnels (téléphones, tablettes, ordinateurs portables…) dans un contexte professionnel. L’impact est important sur la sécurité des données des entreprises : généralement moins bien protégés, les équipements personnels multiplient les possibilités d’une cyberattaque sur le réseau de l’entreprise. Or l’entreprise est responsable de la sécurité des données, même lorsque ces données sont, avec son autorisation, consultées ou stockées sur des terminaux ne lui appartenant pas.

Testez la sensibilisation des collaborateurs de votre entreprise.
Découvrez la sélection Oppens de produits et services de sensibilisation des salariés.
Lire l’article : L’hygiène informatique, une clé de la sécurisation de votre entreprise

Cheval de Troie (ou Troyen)

Programme en apparence légitime, utile et inoffensif mais possédant une fonction cachée malveillante permettant de récolter, d’exploiter, de falsifier ou de détruire des données de façon illicite. Il agit comme une porte dérobée installée sur un système informatique à l’insu de ses utilisateurs et administrateurs, permettant à un pirate de s’y introduire et d’en prendre le contrôle facilement et sans être vu.

Evaluez la cybersécurité de votre entreprise avec Oppens
Découvrez la sélection Oppens de produits et services de cybersécurité pour les TPE, PME, associations et collectivités.

Chiffrement

Le chiffrement est le procédé grâce auquel on rend la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé)chiffrement. Ce document est verrouillé par un algorithme composé d’un très grand nombre d’opérations arithmétiques extrêmement difficiles à recomposer. Le chiffrement de données confidentielles, stratégiques ou secrètes doit être systématique dans une entreprise.

Découvrez la sélection Oppens de produits et services de sécurisation des données de votre entreprise.

Cloud

Le cloud, ou « cloud computing », est composé de serveurs à distance reliés entre eux par le réseau Internet et sur lequel une entreprise peut y stocker ses données et profiter de ressources informatiques partagées (logiciels, applications, services…). Accessible de partout, il offre aussi une grande puissance de calcul. Il est à différencier des serveurs physiquement installés dans l’entreprise. Bien sécurisé, il n’est cependant pas infaillible, d’où l’importance de bien choisir son fournisseur de solution cloud et de bien définir sa gouvernance des données et des accès privilégiés.

Evaluez la cybersécurité de votre entreprise avec Oppens
Découvrez la sélection Oppens de produits et services de cybersécurité pour les TPE, PME, associations et collectivités.

Code malveillant

Voir Logiciel malveillant

Cryptojacking

Forme discrète de cyberattaque consistant à prendre la main sur un ordinateur ou un réseau d’ordinateurs dans le but de « miner » de l’argent virtuel du type cryptomonnaies. Le « minage » consiste à valider les transactions dans ces cryptomonnaies et nécessite une grande capacité informatique de calcul. Plutôt que d’acheter ou de louer des serveurs, le « mineur » malveillant va corrompre des serveurs, des ordinateurs, des smartphones pour profiter discrètement de leur puissance de calcul.

Lire l’article Oppens : Comment détecter une attaque informatique ?
Lire l’article : Les 8 commandements en cas d’attaque informatique
Découvrez la sélection Oppens de produits et services pour aider les PME à gérer une cyberattaque.

Cyberattaque

Tentative d’évitement des contrôles de sécurité sur un serveur. Cette violation peut être visible (se matérialisant par un dysfonctionnement du système d’information ou du réseau) ou invisible mais avec des conséquences graves comme le vol d’informations confidentielles.

Lire l’article Oppens : Comment détecter une attaque informatique ?
Lire l’article : Les 8 commandements en cas d’attaque informatique
Découvrez la sélection Oppens de produits et services pour aider les PME à gérer une cyberattaque.

Cybercriminalité 

Tous les actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible.

Evaluez la cybersécurité de votre entreprise avec Oppens
Découvrez la sélection Oppens de produits et services de cybersécurité pour les TPE, PME, associations et collectivités.

Cybermalveillance.gouv.fr

Site de prévention et d’assistance des victimes de cybercriminalité, édité par le groupement d’intérêt public (GIP) ACYMA sous l’égide de l’Etat français. Les fiches de bonnes pratiques disponibles sur le site Oppens.fr sont principalement fournies par Cybermalveillance.gouv.fr.

Evaluez la cybersécurité de votre entreprise avec Oppens
Découvrez la sélection Oppens de produits et services de cybersécurité pour les TPE, PME, associations et collectivités.

Cybersécurité

La cybersécurité consiste à protéger un système d’information pour lui permettre de résister à des attaques malveillantes.

Evaluez la cybersécurité de votre entreprise
Découvrez la sélection Oppens de produits et services de cybersécurité pour les TPE, PME, associations et collectivités.
Lire l’article Oppens : Entreprises, PME, tout savoir sur votre cybersécurité

Défacement (ou défaçage, « defacing » en anglais)

Action malveillante consistant à modifier l’apparence ou le contenu d’un site internet. Cette forme de détournement d’un site par un pirate est souvent accompagnée de revendications.

Testez la sécurité du site internet de votre entreprise.
Découvrez la sélection Oppens de produits et services de protection du site internet de votre entreprise.

Déni de service (ou DOS, « Denial Of Service » en anglais)

Attaque consistant à rendre indisponible un réseau informatique ou un site internet avec une avalanche de connexions simultanées : incapable de traiter toutes ces requêtes, le serveur ou le site est vite saturé et bloqué, on dit qu’il « tombe ». Les pirates mènent souvent ces attaques à partir de milliers d’ordinateurs infectés par un programme malicieux, appelés botnets, on parle alors de « DDOS », ou Distributed Denial Of Service.

Attention : le déni de service n’est pas nécessairement malveillant. Il peut aussi traduire un mauvais dimensionnement du service, incapable de fournir la réponse à une forte demande simultanée.

Testez la sécurité du site internet de votre entreprise.
Découvrez la sélection Oppens de produits et services de protection du site internet de votre entreprise.

Délégué à la protection des données (DPO)

Le DPO s’assure de la conformité de l’entreprise en matière de protection des données. Son rôle a été formalisé par le Règlement Général sur la Protection des Données (RGPD) s’appliquant dans toute l’Union européenne depuis mai 2018. Un DPO est obligatoire pour les entreprises qui traitent des données personnelles à grande échelle ou celles qui travaillent sur des données sensibles, comme l’origine raciale ou ethnique, l’appartenance syndicale et les informations sur la santé.

Testez la politique de sauvegarde des données de votre entreprise.
Découvrez la sélection Oppens de produits et services pour aider les PME à sauvegarder leurs données.
Lire l’article Oppens : Mon entreprise est-elle concernée par le RGPD ?

Fraude au fournisseur

Consiste pour un fraudeur à se faire passer pour un fournisseur en envoyant un courrier ou un e-mail à une entreprise pour lui indiquer son changement de coordonnées bancaires afin de détourner le prochain règlement effectué au profit dudit fournisseur. La fraude peut ainsi se répéter pendant plusieurs semaines avant qu’il y ait une relance du vrai fournisseur.

Testez la sensibilisation des collaborateurs de votre entreprise.
Découvrez la sélection Oppens de produits et services de sensibilisation des salariés.
Lire l’article Oppens : Comment réagir en cas d’arnaque au faux support technique ?
Lire l’article Oppens : Prévenir les escroqueries aux ordres de virement : 9 réflexes sécurité
Lire l’article Oppens : De la sécurité de l’e-mail et de l’échange de données

Fraude au président

Consiste pour un fraudeur à se faire passer pour un dirigeant de la société visée afin de demander de procéder en urgence et dans la plus totale confidentialité à un virement vers un compte étranger. Le motif est souvent une opération de prise de contrôle d’une entreprise étrangère, qui justifie donc la confidentialité. Le fraudeur utilise généralement toutes les techniques de l’ingénierie sociale pour manipuler le salarié visé pour effectuer le virement.

Testez la sensibilisation des collaborateurs de votre entreprise.
Découvrez la sélection Oppens de produits et services de sensibilisation des salariés.
Lire l’article Oppens : Prévenir les escroqueries aux ordres de virement : 9 réflexes sécurité

Fraude au technicien

Consiste pour un fraudeur à se faire passer pour un technicien (bancaire, informatique…) pour prendre la main à distance sur un ordinateur ou un réseau et ainsi pouvoir en altérer l’intégrité. Le fraudeur utilise généralement toutes les techniques de l’ingénierie sociale pour manipuler le salarié visé.

Testez la sensibilisation des collaborateurs de votre entreprise.
Découvrez la sélection Oppens de produits et services de sensibilisation des salariés.
Lire l’article Oppens : Comment réagir en cas d’arnaque au faux support technique ?
Lire l’article Oppens : Prévenir les escroqueries aux ordres de virement : 9 réflexes sécurité

Faille

Erreur de programmation dans un logiciel, permettant à un cybercriminel de porter atteinte à son fonctionnement normal mais aussi à la confidentialité ou à l’intégrité des données qu’il contient. Des failles sont découvertes en permanence sur les logiciels et applications les plus vendues, lesquels font alors l’objet de mises à jour de la part des éditeurs de logiciels. Ces mises à jour sont à approuver systématiquement car il en va de l’intégrité du système d’information de l’entreprise.

Testez la mise à jour des appareils et logiciels de votre entreprise.
Découvrez la sélection Oppens de produits et services pour aider les PME dans la mise à jour de leur informatique.

Firewall

Voir Pare-feu

Hacker

« Hackeur » dans sa version francisée, ce terme est un mot anglais signifiant « bidouilleur ». Il désigne toute personne aimant explorer les détails des systèmes informatiques et comment étendre leurs capacités. Aujourd’hui, ce terme est surtout utilisé pour désigner les personnes pénétrant par effraction dans des systèmes informatiques ou des réseaux avec un objectif malveillant, souvent un gain financier. Il existe toutefois également des « hackers éthiques » qui pénètrent par effraction dans un système informatique dans l’objectif d’aider le propriétaire du système à mieux le sécuriser (voir Test d’intrusion).

Découvrez la sélection Oppens pour aider votre entreprise à effectuer un test d’intrusion : Yogosha Pentest
Testez la sécurité du site internet de votre entreprise.
Découvrez la sélection Oppens de produits et services de protection du site internet de votre entreprise.

Hacking

C’est l’action du hacker qui cherche à pénétrer illégalement un système informatique pour y dérober des informations.

Lire l’article Oppens : Comment détecter une attaque informatique ?
Lire l’article : Les 8 commandements en cas d’attaque informatique
Découvrez la sélection Oppens de produits et services pour aider les PME à gérer une cyberattaque.

Espiogiciel

Voir Logiciel espion

Firewall

Voir Pare-feu

Hameçonnage

Appellation anglaise couramment utilisée en France : phishing (qui vient de l’expression anglaise Password Harvesting Fishing, « pêche au mot de passe »). Technique visant à usurper l’identité ou les informations confidentielles d’une personne ou d’une entité en faisant croire à la victime qu’elle s’adresse à un tiers de confiance. C’est généralement par un e-mail frauduleux imitant celui d’une personne morale (établissement financier, centre des Impôts, EDF, etc.) que le destinataire est dupé. Le message l’incite à ouvrir une pièce jointe (malveillante) ou à cliquer sur un lien menant vers un faux site se faisant passer pour légitime. En entreprise, l’hameçonnage est une porte d’entrée des criminels pour, par exemple, installer un rançongiciel ou un logiciel espion.

Evaluez votre entreprise sur sa politique de sensibilisation des collaborateurs
Découvrez la sélection Oppens de produits et services pour aider les entreprises à sensibiliser leurs salariés.
Lire l’article Oppens : L’hygiène informatique, une clé de la sécurisation de votre entreprise

IoT

Acronyme de Internet of Things (Internet des Objets). On y trouve tous les objets intelligents reliés au Web (caméras de surveillance, imprimantes, thermostats intelligents, réfrigérateurs connectés, etc.). Ils sont en général mal protégés car peu de fabricants intègrent un réel système de sécurité dans leurs dispositifs.

Testez la protection et la mise à jour des appareils et logiciels de votre entreprise.
Découvrez la sélection Oppens de produits et services pour aider les PME à protéger leur système d’information.

Ingénierie sociale

Manipulation consistant à obtenir un bien ou une information en exploitant la confiance, l’ignorance ou la crédulité d’une personne amenée à croire qu’elle a affaire à un interlocuteur légitime. Cette technique exploite le facteur humain, considéré comme un maillon faible de la sécurité informatique. Elle permet aux pirates de réussir des fraudes au président ou des fraudes au technicien. Le meilleur remède est la sensibilisation et la formation des collaborateurs de l’entreprise aux bonnes pratiques de la cybersécurité.

Testez la sensibilisation des collaborateurs de votre entreprise.
Découvrez la sélection Oppens de produits et services de sensibilisation des salariés.
Lire l’article Oppens : Prévenir les escroqueries aux ordres de virement : 9 réflexes sécurité
Lire l’article Oppens : Comment réagir en cas d’arnaque au faux support technique ?

Intrusion

Connexion non autorisée à un système d’information qui tente de compromettre l’intégrité, la confidentialité ou la disponibilité de ce système.

Découvrez la sélection Oppens pour aider votre entreprise à effectuer un test d’intrusion : Yogosha Pentest
Testez la sécurité du site internet de votre entreprise.
Découvrez la sélection Oppens de produits et services de protection du site internet de votre entreprise.

Logiciel espion

Appelé spyware en anglais et parfois espiogiciel en français, ce programme informatique surveille les actions d’un utilisateur ou transmet ses données à des tiers.

Evaluez la sécurité informatique de votre entreprise

Logiciel malveillant

Programme malveillant développé dans le but de nuire à un système informatique ou à un réseau. Il est appelé malware en anglais (contraction de « malicious software »). Les plus connus sont les virus, les vers, les chevaux de Troie, les logiciels espions. Ils utilisent le plus souvent des vulnérabilités pour s’installer dans un système.

Evaluez la sécurité informatique de votre entreprise

Malware, maliciel

Voir Logiciel malveillant

Opérateur d’importance vitale (OIV)

Identifiés par l’Etat et répartis en 12 secteurs d’activité stratégique (énergie, transports, santé, alimentation…), les OIV sont au nombre de 250 en France et contraints par la loi à maintenir un niveau très élevé de sécurité informatique, avec des audits réguliers. Par contagion, leurs fournisseurs sont amenés aussi à se sécuriser fortement : la nouvelle tactique des pirates consiste en effet maintenant à s’en prendre au premier maillon de la chaîne, réputé plus faible.

Lire l’article Oppens : S’inspirer de la cybersécurité des grandes entreprises pour protéger sa PME

Pare-feu

En anglais : firewall. Outil informatique agissant comme un filtre sur le trafic entrant et sortant d’un ordinateur, d’un réseau ou d’un site. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes.

Testez la protection et la mise à jour des appareils et logiciels de votre entreprise.
Découvrez la sélection Oppens de produits et services pour aider les PME à protéger leur système d’information.

Pentest

Voir Test d’intrusion

Phishing

Voir Hameçonnage

Rançongiciel

Contraction des mots « rançon » et « logiciel », appelé aussi ransomware en anglais. Programme malveillant qui provoque le chiffrement de tous les fichiers d’un ordinateur (ou du système d’information de l’entreprise) et qui demande une rançon en échange du mot de passe de déchiffrement. Le paiement est souvent exigé dans une crypto-monnaie intraçable (du type Bitcoins). Cette extorsion à distance a souvent pour origine un e-mail ou un site internet piégé. Le paiement de la rançon est fortement déconseillé car il ne garantit pas de recevoir la clé de déchiffrement et il encourage les pirates à continuer leurs attaques.

Evaluez la sécurité informatique de votre entreprise
Lire l’article Oppens : L’ANSSI s’inquiète de la multiplication des attaques d’entreprises par rançongiciel

Ransomware 

Voir Rançongiciel

Résilience

Capacité d’un système informatique à fonctionner pendant ou après une cyberattaque, c’est-à-dire à fournir un service même dégradé à ses utilisateurs en toutes conditions.

Lire l’article Oppens : Comment détecter une attaque informatique ?
Lire l’article : Les 8 commandements en cas d’attaque informatique
Découvrez la sélection Oppens de produits et services pour aider les PME à gérer une cyberattaque.

Règlement Général sur la Protection des Données (RGPD)

Entré en application le 25 mai 2018, le RGPD est un règlement européen qui impose aux organismes traitant des données personnelles de prendre des mesures pour prévenir les violations de ces données. Il a été conçu comme une adaptation nécessaire aux nouvelles réalités du numérique et répond à un double objectif :
– Redonner aux citoyens le contrôle de leurs données personnelles ;
– Responsabiliser les acteurs traitant des données (responsables de traitement et sous-traitants).

En cas de non-respect du règlement, les amendes administratives peuvent s’élever, pour les cas les plus graves, à 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial, le montant le plus élevé étant retenu.

Testez la politique de sauvegarde des données de votre entreprise.
Découvrez la sélection Oppens de produits et services pour aider les PME à sauvegarder leurs données.
Lire l’article Oppens : Mon entreprise est-elle concernée par le RGPD ?
Lire l’article Oppens : De la sécurité de l’e-mail et de l’échange de données

Social Engineering

Voir Ingénierie sociale

Spyware

Voir Logiciel espion

Système d’information

Le « SI » est l’ensemble des ressources de l’entreprise permettant la gestion de l’information. Cela passe généralement par des ordinateurs, des logiciels, des serveurs, des connexions, dans le but de collecter, stocker, traiter et communiquer les informations.

Evaluez la sécurité informatique de votre entreprise.

Test d’intrusion

En anglais, « pentest » ou « penetration testing » : action d’agresser un système d’information pour en repérer les faiblesses afin de les corriger. Exemples : essayer de hacker un site web ; chercher les erreurs dans un code source. Le test d’intrusion est en quelque sorte une cyberattaque faite à la demande de l’entreprise visée. Cela permet de renforcer la sécurité informatique et donc de mieux prévenir une cyberattaque réellement malveillante.

Découvrez la sélection Oppens pour aider votre entreprise à effectuer un test d’intrusion : Yogosha Pentest
Testez la sécurité du site internet de votre entreprise.
Découvrez la sélection Oppens de produits et services de protection du site internet de votre entreprise.

Troyen

Voir Cheval de Troie

Ver

En anglais : worm. Logiciel malveillant autonome cherchant à propager puis à exécuter son code au plus grand nombre de cibles. Il perturbe le fonctionnement des systèmes informatiques en s’exécutant à l’insu des utilisateurs : espionnage, ouverture de portes dérobées à des pirates, destruction ou vol de fichiers, etc.). Un ver est une sous-catégorie de virus, qui se propage et se reproduit sans intervention humaine via le réseau.

Evaluez la sécurité informatique de votre entreprise.
Lire l’article Oppens : Cybercriminalité des entreprises : les tendances 2020

Virus

Programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) pour en atteindre ou en parasiter les ressources (données, mémoire, réseau). Il se propage en utilisant tous les moyens disponibles : messagerie, partage de fichiers, portes dérobées, page internet frauduleuse, clés USB…

Evaluez la sécurité informatique de votre entreprise.
Lire l’article Oppens : Cybercriminalité des entreprises : les tendances 2020
Lire l’article Oppens : 29 février 2020 : le virus BisextFeb29 dévaste les PME européennes

Violation de données 

Une violation de données est constituée de toute action, intentionnelle ou non, portant atteinte à la confidentialité, à l’intégrité ou à la disponibilité de ces données. Elle se produit par exemple lorsque le réseau d’une société est attaqué et que des données y sont dérobées (identifiants de connexion des clients, coordonnées bancaires, numéros de sécurité sociale, secrets industriels, etc.).
Les données volées peuvent servir à obtenir une rançon (voir Ransomware), permettre d’effectuer des achats ou être revendues à d’autres pirates sur le darknet. Ainsi, une liste d’identifiants et de mots de passe peut servir à des usurpations d’identité sur de nombreux sites puisque les particuliers comme les organisations ont tendance à associer les mêmes identifiants à plusieurs comptes (ce qu’il ne faut jamais faire).

Dans le cadre de la réglementation RGPD, toute organisation (entreprise, association, institution) doit déclarer à la CNIL une violation de données personnelles dans un délai maximum de 72h.

Testez la politique de sauvegarde des données de votre entreprise.
Découvrez la sélection Oppens de produits et services pour aider les PME à sauvegarder leurs données.
Lire l’article Oppens : Mon entreprise est-elle concernée par le RGPD ?

VPN

Le Virtual Private Network, ou réseau privé virtuel en français, permet de transmettre des données sécurisées en utilisant un « tunnel » crypté au sein du réseau Internet. Une entreprise dont les locaux ou les collaborateurs sont géographiquement dispersés peut ainsi communiquer et partager des documents de manière sécurisée.

Découvrez la sélection Oppens de produits et services pour aider les PME à sécuriser le déplacement de leurs collaborateurs.
Lire l’article Oppens : La double-authentification, c’est quoi ?

Wi-Fi ouvert

Les réseaux Wi-Fi ouverts, dits aussi Wi-Fi publics, permettent d’accéder à Internet mais ne sont pas chiffrés. Lorsqu’ils sont utilisés sans protection telle qu’un VPN, quiconque connecté à ces réseaux peut s’introduire dans l’ordinateur ou le téléphone utilisé et en consulter ou voler les données. Les pirates peuvent même créer de faux réseaux Wi-Fi ouverts et inciter les appareils à s’y connecter automatiquement.

Découvrez la sélection Oppens de produits et services pour aider les PME à sécuriser le déplacement de leurs collaborateurs.
Lire l’article Oppens : La double-authentification, c’est quoi ?

Ces articles pourraient vous intéresser :

Evaluez le niveau de sécurité informatique de votre entreprise

Obtenez des recommandations gratuites en 1 min, sans inscription.

Protéger votre entreprise ?

Protéger votre entreprise ?

Un condensé de l'actualité de la sécurité informatique, sans terme technique, pour comprendre les menaces de notre époque, et les solutions !

Bienvenue ! vous allez recevoir votre première newsletter !