Geek & Insolite

194 articles

Qu'est-ce qu'un contrôle d'accès 
Informatique

Qu’est-ce que le contrôle d’accès ?

Le contrôle d’accès physique s’utilise traditionnellement dans les zones sensibles comme les laboratoires, les complexes industriels, les installations militaires… Ces solutions de sécurité permettent de gérer l’accès aux locaux ou aux sites vitaux. Elles assurent aussi la traçabilité des entrées et sorties dans les espaces sécurisés. Ce système tend désormais à s’associer au contrôle d’accès […]

7 min de lecture
Certificat X.509
Informatique

Certificat X.509 : Qu’est-ce que c’est et à quoi sert-il ?

Les consommateurs réduisent souvent la SSI (sécurité des systèmes d’information) aux pare-feux, aux antivirus, aux antirootkits… Pourtant, la sécurité repose aussi sur des standards comme le chiffrement asymétrique (à clés privées et publiques) et le certificat électronique. Techniquement, ce dernier lie une clé publique à un utilisateur. La norme X.509 permet d’établir et d’authentifier cette […]

6 min de lecture
Confidentialité dans Discord
Informatique

Confidentialité dans Discord : Comment la configurer pour améliorer notre sécurité ?

Discord est un service de messagerie Cloud et de communication audio (VoIP) créé en 2015 pour les gamers. Ce positionnement originel reste d’ailleurs perceptible dans certains réglages complexes. Depuis, la plateforme a diversifié les profils utilisateurs et les thématiques couvertes. Ainsi, vous pouvez désormais y découvrir une grande variété de sujets, comme la lecture, la […]

8 min de lecture
détecter un PDF infecté
Informatique

Comment vérifier si un PDF est infecté par un malware ?

Tout type de fichier peut virtuellement contenir des programmes malveillants. En général, les formats épargnés sont encore trop récents ou méconnus pour intéresser les hackers. Ils finiront également par être infectés avec le temps et la popularité. Les pirates s’en serviront ensuite pour diffuser des virus en ligne et dans les systèmes informatiques. Les PDF […]

5 min de lecture
Sept conseils pour tirer parti de Tik Tok dans votre stratégie marketing
Informatique

Confidentialité sur TikTok : Comment la configurer pour améliorer notre sécurité ?

Chaque jour, TikTok compte plusieurs millions d’utilisateurs actifs à travers le monde. Les adolescents apprécient particulièrement cette appli entretenant leur créativité et leur goût pour les challenges. Les marques, de leur côté, bénéficient d’un nouveau levier marketing. Toutefois, ce média social s’est rapidement retrouvé victime de son succès. Sa popularité a en effet attiré les […]

8 min de lecture
Shellshock ou virus Bash : Qu’est-ce que c’est ?
Informatique

Shellshock ou virus Bash : Qu’est-ce que c’est ?

Découverte en 2014, la vulnérabilité Shellshock a secoué le monde en raison de sa gravité. Non seulement elle concerne un grand nombre d’équipements informatiques, mais elle est aussi très facile à exploiter. Voici tout ce que vous devez savoir sur cette faille de sécurité majeure. Qu’est-ce que le Bash bug également appelé vulnérabilité Shellshock ? […]

6 min de lecture
Comment éviter la plupart des activités de cybercriminalité ?
Informatique

Comment éviter la plupart des activités de cybercriminalité ?

Selon les experts en cybersécurité, le piratage informatique a engendré plus de 600 milliards de dollars de dépenses en 2019. Ce montant représente le coût matériel des incidents et les pertes de revenu des victimes d’attaques. Les entités touchées ont également dû investir pour renforcer leurs systèmes de sécurité IT. Cette situation est pourtant évitable […]

8 min de lecture
Le streaming et notre consommation vidéo et audio
Streaming

Le streaming et notre consommation vidéo et audio

YouTube, Twitch, Netflix… Autant de plateformes de streaming qui sont connues de tous. Le streaming est devenu partie intégrante de notre vie, et nous a ouvert des portes sur de nouvelles habitudes de consommation. Cependant, il a aussi révolutionné certaines industries du divertissement, pourtant implantées depuis bien longtemps. Le streaming a changé nos habitudes de […]

4 min de lecture
Jeux vidéo de foot : les actualités PS5
Geek & Insolite

Jeux vidéo de foot : les actualités PS5

Les jeux de foot occupent une place particulière dans l’univers vidéoludique. En effet, ce type de jeu vidéo est très prisé des gamers et des inconditionnels de ballon rond. Ainsi, les nouveaux jeux rassemblent chaque année une communauté éclectique à travers le monde. De plus, la qualité du gameplay permet d’attirer les néophytes ainsi que […]

5 min de lecture
Comment se protéger des attaques de phishing ?
Informatique

Comment se protéger des attaques de phishing ?

Le phishing fait partie des techniques d’hacking les plus anciennes pour soutirer de l’argent aux internautes. Dès les années 1990, les escrocs utilisaient cette méthode pour obtenir des renseignements sensibles sur les utilisateurs. Ils se servent par ailleurs de nombreuses astuces afin de tromper la vigilance de leur victime. Il existe néanmoins différentes méthodes pour […]

8 min de lecture
Hacktivisme : Qu'est-ce que c'est ?
Informatique

Hacktivisme : Qu’est-ce que c’est ?

Le terme hacktivisme est apparu dans les années 1990 pour désigner une forme de militantisme recourant au piratage informatique. Toutefois, la démarche existait bien avant la création du néologisme. Ces hackers cherchent généralement à provoquer ou à accélérer des changements socio-économiques et politiques. Ils peuvent aussi jouer le rôle de lanceurs d’alerte sur des problèmes […]

8 min de lecture