Geekflare est soutenu par son public. Nous pouvons percevoir des commissions d'affiliation sur les liens d'achat présents sur ce site.
Sécurité
Total 203 articles
Protégez votre présence en ligne grâce à nos articles et tutoriels d'experts sur les outils et pratiques de sécurité. Tenez-vous au courant des dernières logiciel antivirusLes stratégies de prévention des attaques DDoS et les moyens de protéger vos biens personnels et professionnels contre les cybermenaces. Injections SQL et WAF.
Le problème des applications web est qu'elles sont ouvertement exposées à des milliards d'internautes, dont beaucoup voudront enfreindre les mesures de sécurité, quelles qu'en soient les raisons.
Une porte dérobée désigne toute méthode permettant aux utilisateurs de contourner les procédures d'authentification standard ou le cryptage d'un appareil. Voyons comment prévenir les attaques de virus par porte dérobée.
La cybersécurité est l'un des principaux problèmes auxquels sont confrontées les organisations. Nous examinons ici la chaîne de la mort cybernétique et la manière dont elle aide à prévenir et à détecter les cyberattaques.
En tant que propriétaire d'une application web, comment vous assurer que votre site est protégé contre les menaces en ligne ? Qu'il n'y ait pas de fuite d'informations sensibles ?
Les solutions de proxy mobile peuvent vous aider à accéder à n'importe quel contenu ou site sur l'ensemble du web tout en garantissant la sécurité et l'anonymat.
Si vous sécurisez Nginx avec Mod Security, vous aimeriez que l'ensemble de règles de base (CRS) de l'OWASP soit activé pour vous protéger contre les menaces suivantes.
Cloud Infrastructure Entitlement Management (CIEM) fournit un contrôle d'accès granulaire et une gouvernance pour les ressources en nuage. Garantissez la sécurité et la conformité en toute simplicité. En savoir plus !
Il peut arriver, lorsque vous travaillez dans une équipe Middleware, que l'installation de l'environnement Oracle WebLogic soit faite par quelqu'un d'autre, ou que vous ne connaissiez pas le mot de passe, mais que vous ayez l'accès au serveur.
Vous voulez connaître quelques applications étonnantes qui peuvent faciliter les opérations de votre entreprise ? Voici la liste des meilleures applications professionnelles.
Le SIEM est un concept logiciel qui aide à reconnaître et à traiter les vulnérabilités et les menaces potentielles en matière de sécurité. Découvrez les meilleurs systèmes SIEM open-source.
Les solutions CASB (Cloud Access Security Broker) constituent une couche de protection supplémentaire pour les employés de l'entreprise qui accèdent à des applications basées sur le cloud.
L'authentification et l'autorisation constituent le concept de base de la sécurité informatique. Vous utilisez vos données d'identification (telles qu'un nom d'utilisateur et un mot de passe) pour prouver votre identité et vous identifier en tant qu'utilisateur enregistré, puis vous obtenez des privilèges supplémentaires.
L'absence d'enregistrement SPF (Sender Policy Framework) pour un domaine peut permettre à un pirate d'envoyer des courriels usurpés, qui sembleront provenir du vrai domaine.
Les erreurs 401 Unauthorized peuvent avoir une influence significative sur l'expérience de navigation. Nous aborderons ici des méthodes efficaces pour résoudre l'erreur 401.
Le dark web est la partie cachée de l'internet que nous ne visitons pas. Découvrons-en un peu plus sur le sujet et sur les outils de surveillance du dark web qui nous permettront de rester au courant.
Les courriers électroniques font partie intégrante du processus commercial de votre entreprise, que vous souhaitiez interagir avec vos clients, vos prospects ou vos employés.
L'authentification de l'utilisateur permet de fournir un accès légitime à vos propriétés numériques telles que votre site Web ou votre application. Nous avons répertorié les meilleures plateformes d'authentification des utilisateurs.
Les scanners DAST (Dynamic Application Security Testing) sont essentiels à la sécurité des applications web et des API. Découvrez quels sont les meilleurs pour votre entreprise.
Quelques outils et services pour aider votre entreprise à se développer.
Invicti utilise le Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
Monday.com est un système d'exploitation tout-en-un qui vous aide à gérer vos projets, vos tâches, votre travail, vos ventes, votre CRM, vos opérations, vos flux de travail et bien plus encore.
Intruder est un scanner de vulnérabilité en ligne qui détecte les faiblesses de votre infrastructure en matière de cybersécurité, afin d'éviter des violations de données coûteuses.