Pourquoi utiliser un VPN : Avantages, risques et meilleurs VPN gratuits

Pourquoi on utilise le VPN ? Un Virtuel Private Network, ou VPN, peut vous permettre de renforcer la sécurité de votre connexion internet ou contourner une restriction géographique qui vous empêche d’accéder à certains contenus. Ce choix peut non seulement s’avérer utile, voire dans certaines conditions, nécessaires. En savoir plus sur www.lepoint.fr Virtual Private Network, … Lire la suite

Pourquoi est-ce que je reçois des courriels bizarres ? Exploration de l’usurpation d’adresse électronique et des moyens de protection

Pourquoi je reçois des mails bizarres ? « Spam » est un nom collectif pour désigner les mails (publicitaires) indésirables. Rien de plus désagréable qu’une boîte mails bombardée de spam ! Si c’est votre cas, ceci est fort probablement dû au fait que votre adresse mail figure sur une liste d’adresses en possession de différents … Lire la suite

Quel mot de passe utiliser ? Un guide complet sur la sécurité des mots de passe

Quel mot de passe utiliser ? Les réflexes à adopter Utiliser un mot de passe différent pour chaque service. Renouveler le plus fréquemment possible son mot de passe, au moins tous les trois mois. Favoriser des mots de passe longs, de plus de 12 caractères, avec au moins une majuscule, un chiffre et un caractère … Lire la suite

L’importance de désactiver Bluetooth

Pourquoi il faut desactiver le Bluetooth ? Le risque est lié au Bluetooth Low Energy (BLE). C’est une technologie omniprésente dans les appareils mobiles qui permet d’identifier la présence d’autres appareils par leur proximité.9 nov. 2021 En savoir plus sur www.frandroid.com Bluetooth est une technologie sans fil qui permet à deux appareils d’être connectés l’un … Lire la suite

Bonnes pratiques pour assurer la sécurité numérique des appareils mobiles

Quelles sont les deux bonnes pratiques à mettre en œuvre pour assurer au mieux la sécurité numérique de vos appareils mobiles ? Voici 10 bonnes pratiques à adopter pour la sécurité de vos appareils mobiles. Mettez en place les codes d’accès. Chiffrez les données de l’appareil. Appliquez les mises à jour de sécurité Faites des … Lire la suite

Comprendre les attaques par ransomware et les cybermenaces associées

Qu’est-ce qu’une attaque Ransomware ? Aujourd’hui considérée comme étant l’une des cybermenaces les plus plébiscitées par les cybercriminels, le rançongiciel ou ransomware en anglais est un type d’attaque informatique qui bloque l’accès à l’appareil ou aux fichiers d’une victime et qui exige le paiement d’une rançon en échange du rétablissement de l’accès. En savoir plus … Lire la suite

Qui délivre les certificats SSL ?

Qui délivre des certificats SSL ? L’Autorité de Certification, l’organisme qui délivre le certificat SSL, agit en quelque sorte comme une Préfecture ou une Mairie qui délivre des cartes d’identité ; Elle engage une série de vérifications selon des règles très strictes, afin d’établir avec certitude l’identité de l’entreprise et du serveur web ; l’ … Lire la suite

Comment les boîtes aux lettres peuvent être piratées et ce que vous pouvez faire pour vous protéger

Comment une boite mail Peut-elle être Piratee ? Le lien contenu dans ce type d’e-mail vous renvoie vers un faux site, sur lequel vous êtes invité à saisir votre adresse e-mail et mot de passe. Ce dernier est alors récupéré par le pirate, qui n’a plus qu’à se connecter à votre compte, changer votre mot … Lire la suite

Les trois éléments qui composent une identité numérique

Quels sont les 3 éléments qui composent une identité numérique ? On peut facilement créer trois catégories distinctes d’identité numérique correspondant à l’origines des sources différentes et aux informations divulguées : L’identité déclarative. L’identité calculée. L’identité agissante. En savoir plus sur semji.com Une identité numérique est la somme de toutes les informations disponibles sur vous … Lire la suite

Les moyens les plus courants de cyberattaque et comment se protéger

Quels sont les moyens les plus courants de cyberattaque ? Les 10 types de cyberattaques les plus courants Attaques par déni de service (DoS) et par déni de service distribué (DDoS) Attaque de l’homme au milieu (MitM) Hameçonnage (phishing) et harponnage (spear phishing) Téléchargement furtif (drive-by download) Cassage de mot de passe. Injection SQL. Cross-site … Lire la suite