Sécurité Informatique

Le point sur le respect de la vie privée sur internet

La protection des données personnelles devient de plus en plus une réalité sur le web. Les Européens peuvent compter sur le RGPD entré en vigueur le 25 mai 2018. Quelques innovations informatiques très pratiques permettent également d’empêcher la violation de…

Phishing : attention à l'usurpation d'identité

Le FBI mène une enquête sur un créateur de virus qui emprunte son identité. Pour tenter d’infecter les internautes, le créateur de Sober.K a notamment prévu un message semblant émaner du FBI, qui déclare que le destinataire a visité des…

Sécurité informatique : on recommande d'avoir quatre mots de passe

Chaque utilisateur d’ordinateur devrait avoir au moins quatre types différents de mot de passe pour accéder de manière sécurisée aux sites web et faire fonctionner son système, c’est ce qu’annonce l’association Computing Technology Industry Association (CompTIA) dans un rapport :…

Comment entretenir votre ordinateur ?

Un ordinateur correctement entretenu vous fournira des vitesses nettement plus élevées, à la fois en ligne et hors ligne, indépendamment de votre configuration matérielle. La deuxième loi de la thermodynamique stipule que tous les systèmes se dégradent avec le temps,…

3 conseils pour acheter en ligne en toute sécurité

A l’heure où la sécurité informatique est plus que jamais menacée par les combines des hackers, il est important d’être prudent lorsque vous réalisez des transactions en ligne. Voici trois conseils pour ne pas vous faire piéger par les pirates.…

Comment savoir si un site est malveillant ?

Si vous surfez régulièrement sur Internet, vous avez déjà dû rencontrer quelques sites pas très sympathiques. Ceux-ci renferment des virus et autres trucs pas très gentils pour votre machine. Vous voulez savoir comment savoir si tel ou tel site est…

Les pires failles de sécurité informatique

Dans le domaine de l’informatique, les failles de sécurité facilitent la cyber-attaque de l’infrastructure. Les menaces deviennent réelles dès lors que les pirates prennent conscience des vulnérabilités du PC, du serveur ou du système. Ci-après la liste non exhaustive des…