Skip to main content

Sans formation en cybersécurité le risqu

Sans formation en cybersécurité le risque humain reste toujours le plus fort

Sans formation en cybersécurité le risque humain reste toujours le plus fort Le risque humain figure toujours parmi les failles principales dans les affaires de cybersécurité. Les entreprises redoublent donc d’effort pour sensibiliser davantage leurs collaborateurs. La tâche est ardue.   Cela fait quelques années qu’au sein des entreprises, les principes de cybersécurité ne sont […]

Attaques informatiques : Comment s’en pr

Attaques informatiques : Comment s’en protéger ?

Attaques informatiques : Comment s’en protéger  ? Les cyberattaques se faisant de plus en plus nombreuses et sévères, les entreprises doivent apprendre à s’en protéger. Pour cela, les directions juridiques et de l’informatique peuvent s’appuyer sur l’expertise de la police judiciaire et des experts en data protection.   Tous les quinze jours en moyenne, une […]

Usurpation d’identité, propos diffamatoi

Usurpation d’identité, propos diffamatoires, concurrence déloyale, atteintes à votre E-réputation – Nous pouvons vous aider  | Denis JACOPINI

Usurpation d’identité, propos diffamatoires, #concurrence déloyale, atteintes à votre E-réputation – Nous pouvons vous aider Victime de la cybercriminalité : Quelqu’un vous #insulte sur Internet (propos diffamatoires), se fait passer pour vous (usurpation d’identité sur Facebook, Twitter, viadeo, linkedin, instagram, par e-mail), ou diffuse certaines de vos informations confidentielles, vous pouvez rapidement devenir victime d’une atteinte à […]

Fausses applications Pokémon GO. Comment

Fausses applications Pokémon GO. Comment se protéger ?  | Denis JACOPINI

Fausses applications Pokémon GO. Comment se protéger ? Les chercheurs ESET découvrent des fausses applications sur Google Play qui cible les utilisateurs de Pokémon GO. L’une d’entre elles utilise pour la première fois une application qui verrouille l’écran (Lockscreen) sur Google Play. Les deux autres applications utilisent la fonctionnalité scareware qui oblige l’utilisateur à payer […]

Suppression d’un contenu web : comment p

Suppression d’un contenu web : comment procéder ?  | Denis JACOPINI

Suppression d’un contenu web : comment procéder ?   Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez faire disparaître une information compromettante d’Internet ? Il est temps d’agir sur votre e-réputation. Les conseils de Denis JACOPINI, expert informatique assermenté.        1 Où supprimer Nous pouvons considérer plusieurs niveaux de suppression : […]

Bonnes pratiques face à une tentative de

Bonnes pratiques face à une tentative de cyber-extorsion  | Denis JACOPINI

Bonnes pratiques face à une tentative de cyber-extorsion Bonnes pratiques face à une tentative de cyber-extorsion   1. Typologie des différents cas de cyber-extorsion Le type le plus répandu de cyber-extorsion est l’attaque par crypto-ransomware. Ce dernier est une forme de malware qui chiffre les fichiers présents sur la machine infectée. Une rançon est par […]

Spécial Phishing 1/3 : Quelle est la tec

Spécial Phishing 1/3 : Quelle est la technique des pirates informatiques ?

Spécial Phishing 1/3 : Quelle est la technique des pirates informatiques ? On vous incite à communiquer des informations importantes ? Ne tombez pas dans le piège. 1. Vous recevez un courriel piégé Le courriel suspect vous invite à : cliquer sur une pièce-jointe ou un lien piégés communiquer des informations personnelles     2. […]

Les meilleurs reportages vidéo sur la Cy

Les meilleurs reportages vidéo sur la Cybercriminalité – A voir et à revoir  | Denis JACOPINI

  Les meilleurs reportages vidéo sur la #Cybercriminalité – A voir et à revoir Que ça soit sur la télévision ou déposé sur Internet sans passer par le petit écran, de nombreux reportages sont chargés de vous informer, avertir, sensibiliser.Ci-dessous, quelques reportages sélectionnés.Vous en connaissez d’autres ? N’hésitez pas à nous envoyer les liens pour […]

Utiliser un Wifi public ? Voici 5 précau

Utiliser un Wifi public ? Voici 5 précautions à prendre

Utiliser un Wifi public ? Voici 5 précautions à prendre Le plus souvent proposés gratuitement ou en échange de la collecte de données de navigation, certaines de ces connexions « gratuites » n’offrent pas les garanties suffisantes pour une navigation sécurisée. Ces conseils valent aussi bien pour votre ordinateur (personnel ou professionnel) que pour votre smartphone ou […]

L’ABC des bonnes pratiques pour se proté

L’ABC des bonnes pratiques pour se protéger des Cyberattaques  | Denis JACOPINI

L’ABC des bonnes pratiques pour se protéger des Cyberattaques Pour se prémunir des cyberattaques, la meilleure solution consiste à mettre en place quelques bonnes pratiques de base.     Encourager une gestion rigoureuse des mots de passe Mettez en place des outils qui forcent les utilisateurs à choisir des mots de passe forts. Ceux-ci comprennent […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).