Le protocole HTTPS est-il sûr ? Le pour et le contre

Est-ce que HTTPS est sécurisé ? HTTPS (Hypertext Transfer Protocol Secure ou protocole de transfert hypertexte sécurisé) est un protocole de communication Internet qui protège l’intégrité ainsi que la confidentialité des données lors du transfert d’informations entre l’ordinateur de l’internaute et le site. En savoir plus sur developers.google.com Lorsque nous naviguons sur l’internet, nous rencontrons … Lire la suite

Protéger votre connexion Bluetooth : Conseils et astuces

Comment protéger sa connexion Bluetooth ? Solution 1 : désactivez le Bluetooth comme vous en avez l’habitude. Puis rendez vous dans les Paramètres et tapez “Recherche Bluetooth”. Appuyez sur le menu correspondant et vous pouvez alors la désactiver. Solution 2 : dans les paramètres, tapez “Données de localisation”.24 janv. 2018 En savoir plus sur www.phonandroid.com … Lire la suite

Les conséquences du piratage informatique : Ce qu’il faut savoir

Quelles sont les conséquences du piratage ? Les logiciels malveillants et les actes de piratage informatique peuvent produire d’énormes dommages chez les particuliers et les PME en occasionnant la perte de données ou l’interruption de services par exemple. En savoir plus sur www.skppsc.ch Le piratage informatique est un problème grave qui peut avoir des conséquences … Lire la suite

Sécuriser vos dossiers : Un guide pour définir des mots de passe, renommer et crypter

Comment mettre un mot de passe à un dossier ? Protéger un dossier avec un mot de passe Dans l’explorateur Windows, accédez au dossier que vous souhaitez protéger par un mot de passe. Sélectionnez Propriétés dans le menu contextuel. Cliquez sur le bouton Avancé, puis cochez la case Chiffrer le contenu pour sécuriser les données. … Lire la suite

Comment supprimer une adresse électronique piratée : Risques et mesures à prendre

Comment supprimer une adresse mail qui a été piratée ? Re: comment supprimer une adresse mail piratée changer le mot de passe par quelque chose en béton armé dans son espace personnel/client ou par l’assistance selon le cas. annuler la redirection des messages vers l’adresse de redirection créée par le pirate. Plus… 3 oct. 2020 … Lire la suite

Les objectifs d’une cyberattaque : Comprendre les motivations des pirates

Quels sont les objectifs d’une cyberattaque ? Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible. Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage. En savoir plus sur www.oracle.com … Lire la suite

Comment savoir si votre compte a été piraté et quels sont les risques de piratage

Comment savoir si je me suis fait pirater mon compte ? Les signes indirects d’un piratage Accès suspect à un compte (e-mail d’alerte généré) Ordinateur soudainement lent au démarrage. E-mails marqués comme lus sans les avoir lus. Clic sur un programme qui est sans effet ou débouche sur une erreur.16 avr. 2019 En savoir plus … Lire la suite