Skip to main content

Vie privée en danger : pourquoi nous som

Vie privée en danger : pourquoi nous sommes tous concernés | Denis JACOPINI

Vie privée en danger : pourquoi nous sommes tous concernés Est-il possible de rentrer chez nous, d’écouter nos conversations et de s’immiscer dans notre intimité sans y être invité ? Nous avons découvert qu’il suffit pour cela d’une simple connexion Internet. Ordinateur, téléphone portable, réseaux sociaux et même cartes bancaires : désormais nous sommes en […]

Les 5 techniques de phishing les plus co...

Les 5 techniques de phishing les plus courantes | Denis JACOPINI

Les 5 techniques de phishing les plus courantes L’ère des attaques ciblées est en marche     Le spam est aujourd’hui plus une nuisance qu’une réelle menace. En effet, les tentatives de vendre du vi@gra ou encore de recevoir l’héritage d’un riche prince d’une contrée éloignée ne font plus beaucoup de victimes. La majorité des […]

5 conseils pour combattre le piratage in...

5 conseils pour combattre le piratage informatique

5 conseils pour combattre le piratage informatique Pour beaucoup d’entre nous, acheter en ligne est devenu une habitude sans laquelle nous pouvons pas vivre. Les achats online simplifient notre quotidien car ils nous permettent de acheter des voyages, des vêtements, des cadeaux et aussi de faire nos courses alimentaires sans bouger ! Internet à changé notre […]

Toujours sous Windows XP ? Vous êtes une

Toujours sous Windows XP ? Vous êtes une menace pour la société

Toujours sous Windows XP ? Vous êtes une menace pour la société Windows XP ne bénéficie plus de correctif de sécurité depuis 2014 et représente par conséquent un risque. Les utilisateurs ont donc une responsabilité. Et si vous êtes un professionnel de l’IT avec des capacités de décision en entreprise, vous devriez être licencié pour […]

Comment retrouver l’auteur d’un e-mail o

Comment retrouver l’auteur d’un e-mail ou d’un post ? | Denis JACOPINI

Comment retrouver l’auteur d’un e-mail ou d’un post ? Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez retrouver l’auteur d’un e-mail ou d’un post sur un forum ou sur un réseau social ? Les conseils de Denis JACOPINI, expert informatique assermenté.    1. RETROUVER L’AUTEUR D’UN EMAIL 1.1 Les envois d’e-mail Tout comme […]

10 bonnes pratiques pour des soldes sur ...

10 bonnes pratiques pour des soldes sur Internet en sécurité

10 bonnes pratiques pour des soldes sur Internet en sécurité Pour réaliser vos achats en ligne en toute sécurité, ESET vous donne des conseils pour éviter de se faire pirater sa carte bancaire.       – Faites attention aux sites Internet que vous ne connaissez pas. Au moindre doute, n’effectuez pas vos achats, car […]

Victime d’un piratage informatique, quel

Victime d’un piratage informatique, quelles sont les bonnes pratiques ?

Victime d’un piratage informatique, quelles sont les bonnes pratiques ? Les cas de piratages informatiques ne se comptent plus depuis bien longtemps. Cependant, si vous vous êtes retrouvés victimes, il est urgent de mettre en pratique des règles de base. Les 3 axes vers lesquels votre structure devra progresser seront  : Technique, par une amélioration […]

Formation en cybercriminalité : Virus, a

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises Présentation Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).