Tailgating : définition et explication

Tailgating : définition et explication

Alors que de nombreuses entreprises mettent l’accent sur la sécurité informatique, il ne faut pour autant pas négliger l’importance de la sécurité physique. Le tailgating ou talonnage représente par exemple une menace concrète. Bien qu’il ne repose pas sur une technologie…

SécuritéSécurité
Lire la suite
Comment choisir un mot de passe sécurisé ?

Comment choisir un mot de passe sécurisé ?

Il suffit parfois de quelques secondes pour qu’un hacker puisse pirater vos données privées, sans même que vous ne le remarquiez. Et pour cause : votre mot de passe personnel est généralement votre seule protection pour accéder à vos services en ligne. Bien trop souvent, les…

SSLSSLBase de DonnéesBase de DonnéesProtection des DonnéesProtection des Données
Lire la suite
Gestionnaires de mots de passe : aperçu des meilleurs outilswk1003mikeShutterstock

Gestionnaires de mots de passe : aperçu des meilleurs outils

Pourriez-vous donner votre numéro de compte à un étranger ? Certainement pas. Mais c'est exactement ce que nous faisons lorsque nous sécurisons nos comptes bancaires en ligne ou nos accès Amazon avec des mots de passe qui ne résistent pas une fraction de seconde à une simple…

OutilsOutilsSSLSSLProtection des DonnéesProtection des Données
Lire la suite
Sécurité wifi : comment renforcer son réseau sans filwk1003mikeShutterstock

Sécurité wifi : comment renforcer son réseau sans fil

Lorsque l’on voyage avec des appareils portables, on trouve presque partout des réseaux wifi permettant d’accéder à Internet. À la maison comme au bureau, la connexion sans fil a également été largement adoptée en raison de son caractère pratique. Pourtant, on oublie souvent que…

SécuritéSécuritéCryptageCryptageDurabilitéDurabilité
Lire la suite
Malware : quels sont les différents logiciels malveillants ?

Malware : quels sont les différents logiciels malveillants ?

Les vers, virus et autres chevaux de Troie comptent parmi les programmes malveillants pouvant être installés sur un système pour en entraver le bon fonctionnement. Ces logiciels malveillants sont désignés par un même terme générique, « malware ». Découvrez avec nous les…

SécuritéSécurité
Lire la suite
WannaCry : tout savoir sur ce logiciel rançonneur

WannaCry : tout savoir sur ce logiciel rançonneur

En 2017, de nombreux particuliers, instances officielles et entreprises du monde entier ont été victimes, en quelques jours, de WannaCry. Le ransomware a utilisé une faille de sécurité dans Windows et a causé des dégâts se chiffrant en milliards de dollars. Nous vous présentons…

SécuritéSécurité
Lire la suite
Supprimer un ransomware : comment nettoyer son système ?

Supprimer un ransomware : comment nettoyer son système ?

Si des cybercriminels parviennent à chiffrer l’ensemble de votre système ou certains fichiers et demandent une rançon pour les déverrouiller, vous ne devriez jamais payer, car il existe d’autres possibilités pour supprimer un ransomware. Dans cet article nous vous détaillons ces…

SécuritéSécurité
Lire la suite
Ransomware : tout ce qu’il faut savoir sur cette méthode de chantage

Ransomware : tout ce qu’il faut savoir sur cette méthode de chantage

En cas d’attaque par ransomware, les cybercriminels bloquent l’accès à vos fichiers et vous demandent de payer une « rançon » pour les récupérer. Dans cet article, découvrez la définition d’un ransomware, les mesures de protection disponibles, les solutions permettant de…

SécuritéSécurité
Lire la suite
Supprimer un cheval de Troie sur PC

Supprimer un cheval de Troie sur PC

Dans un monde idéal, supprimer un logiciel espion se fait avant qu’il n’ait pu causer des dommages importants. Il n’est cependant pas si simple de reconnaître un cheval de Troie bien camouflé puis de cliquer sur « remove Trojan ». À côté des symptômes typiques d’une infection par…

SécuritéSécurité
Lire la suite
Qu’appelle-t-on un Trojan et comment s’en protéger ?

Qu’appelle-t-on un Trojan et comment s’en protéger ?

Les logiciels espions, cachés dans certains programmes utilitaires, ouvrent l’accès à un ordinateur ou à un smartphone sans que l’on s’en aperçoive. Une fois installé, un cheval de Troie collecte les données, vole les mots de passe et permet le contrôle de l’appareil à distance.…

SécuritéSécurité
Lire la suite
Page top