Informatique

138 articles

Comment connecter une imprimante en WiFi ?
Informatique

Comment connecter une imprimante en WiFi ?

L’imprimante filaire participe à l’encombrement des espaces de travail et des lieux de vie. Le problème est d’autant plus flagrant avec la disparition des frontières entre ces deux environnements. Ainsi, l’imprimante WiFi tend à s’imposer dans les bureaux et les foyers. Cependant, cet équipement est souvent intimidant lors de l’installation. Il est néanmoins facile à […]

5 min de lecture
Pourquoi avoir un antivirus en 2021 ?
Informatique

Pourquoi avoir un antivirus en 2021 ?

Pour de nombreux internautes, installer un antivirus constitue un véritable réflexe. D’autres utilisateurs s’interrogent, en revanche, sur l’utilité de ce type de logiciel de protection. En effet, ils sont déjà satisfaits de l’efficacité des solutions intégrées à leurs systèmes d’exploitation. Ce constat revient donc alimenter les débats entre les défenseurs et détracteurs des suites de […]

5 min de lecture
sécurité facebook
Informatique

Comment configurer la confidentialité sur Facebook ?

Comptant 1,8 milliard d’utilisateurs actifs au quotidien et 2,7 milliards d’utilisateurs mensuels, Facebook est le premier réseau social dans le monde. Pour y assurer la protection de vos données personnelles, vous devez configurer la confidentialité. Voici comment procéder. Comment gérer la confidentialité sur Facebook ? Pour la majeure partie des réseaux sociaux, les paramètres de […]

8 min de lecture
principaux acteurs de la cybersécurité en France
Informatique

Quels sont les principaux acteurs de la cybersécurité en France ?

Les hackers disposent actuellement d’une myriade de portes d’entrée potentielles avec la multiplication des objets connectés et des systèmes ouverts. De plus, les utilisateurs ne sont pas toujours conscients des failles exploitables dans le Cloud et la blockchain. Ils sont donc nombreux à miser totalement sur ces technologies. La France compte heureusement plusieurs grands acteurs […]

6 min de lecture
Qu'est-ce qu'un contrôle d'accès 
Informatique

Qu’est-ce que le contrôle d’accès ?

Le contrôle d’accès physique s’utilise traditionnellement dans les zones sensibles comme les laboratoires, les complexes industriels, les installations militaires… Ces solutions de sécurité permettent de gérer l’accès aux locaux ou aux sites vitaux. Elles assurent aussi la traçabilité des entrées et sorties dans les espaces sécurisés. Ce système tend désormais à s’associer au contrôle d’accès […]

7 min de lecture
Certificat X.509
Informatique

Certificat X.509 : Qu’est-ce que c’est et à quoi sert-il ?

Les consommateurs réduisent souvent la SSI (sécurité des systèmes d’information) aux pare-feux, aux antivirus, aux antirootkits… Pourtant, la sécurité repose aussi sur des standards comme le chiffrement asymétrique (à clés privées et publiques) et le certificat électronique. Techniquement, ce dernier lie une clé publique à un utilisateur. La norme X.509 permet d’établir et d’authentifier cette […]

6 min de lecture
Confidentialité dans Discord
Informatique

Confidentialité dans Discord : Comment la configurer pour améliorer notre sécurité ?

Discord est un service de messagerie Cloud et de communication audio (VoIP) créé en 2015 pour les gamers. Ce positionnement originel reste d’ailleurs perceptible dans certains réglages complexes. Depuis, la plateforme a diversifié les profils utilisateurs et les thématiques couvertes. Ainsi, vous pouvez désormais y découvrir une grande variété de sujets, comme la lecture, la […]

8 min de lecture
détecter un PDF infecté
Informatique

Comment vérifier si un PDF est infecté par un malware ?

Tout type de fichier peut virtuellement contenir des programmes malveillants. En général, les formats épargnés sont encore trop récents ou méconnus pour intéresser les hackers. Ils finiront également par être infectés avec le temps et la popularité. Les pirates s’en serviront ensuite pour diffuser des virus en ligne et dans les systèmes informatiques. Les PDF […]

5 min de lecture
Sept conseils pour tirer parti de Tik Tok dans votre stratégie marketing
Informatique

Confidentialité sur TikTok : Comment la configurer pour améliorer notre sécurité ?

Chaque jour, TikTok compte plusieurs millions d’utilisateurs actifs à travers le monde. Les adolescents apprécient particulièrement cette appli entretenant leur créativité et leur goût pour les challenges. Les marques, de leur côté, bénéficient d’un nouveau levier marketing. Toutefois, ce média social s’est rapidement retrouvé victime de son succès. Sa popularité a en effet attiré les […]

8 min de lecture
Shellshock ou virus Bash : Qu’est-ce que c’est ?
Informatique

Shellshock ou virus Bash : Qu’est-ce que c’est ?

Découverte en 2014, la vulnérabilité Shellshock a secoué le monde en raison de sa gravité. Non seulement elle concerne un grand nombre d’équipements informatiques, mais elle est aussi très facile à exploiter. Voici tout ce que vous devez savoir sur cette faille de sécurité majeure. Qu’est-ce que le Bash bug également appelé vulnérabilité Shellshock ? […]

6 min de lecture
Comment éviter la plupart des activités de cybercriminalité ?
Informatique

Comment éviter la plupart des activités de cybercriminalité ?

Selon les experts en cybersécurité, le piratage informatique a engendré plus de 600 milliards de dollars de dépenses en 2019. Ce montant représente le coût matériel des incidents et les pertes de revenu des victimes d’attaques. Les entités touchées ont également dû investir pour renforcer leurs systèmes de sécurité IT. Cette situation est pourtant évitable […]

8 min de lecture