Informatique

138 articles

Comment se protéger des attaques de phishing ?
Informatique

Comment se protéger des attaques de phishing ?

Le phishing fait partie des techniques d’hacking les plus anciennes pour soutirer de l’argent aux internautes. Dès les années 1990, les escrocs utilisaient cette méthode pour obtenir des renseignements sensibles sur les utilisateurs. Ils se servent par ailleurs de nombreuses astuces afin de tromper la vigilance de leur victime. Il existe néanmoins différentes méthodes pour […]

8 min de lecture
Hacktivisme : Qu'est-ce que c'est ?
Informatique

Hacktivisme : Qu’est-ce que c’est ?

Le terme hacktivisme est apparu dans les années 1990 pour désigner une forme de militantisme recourant au piratage informatique. Toutefois, la démarche existait bien avant la création du néologisme. Ces hackers cherchent généralement à provoquer ou à accélérer des changements socio-économiques et politiques. Ils peuvent aussi jouer le rôle de lanceurs d’alerte sur des problèmes […]

8 min de lecture
Quels sont les enjeux de la cybersécurité ?
Informatique

Quels sont les enjeux de la cybersécurité ?

Un hacking peut être perpétré pour des raisons financières, politiques, idéologiques, personnelles… Aujourd’hui, les motivations possibles sont tout aussi nombreuses que les pirates informatiques. Ainsi, les États comme les entreprises doivent prendre des mesures pour prévenir les attaques externes et même internes. La cybersécurité est par ailleurs décisive pour exploiter tout le potentiel de l’Internet […]

7 min de lecture
Qu'est-ce que la cybersécurité ?
Informatique

Qu’est-ce que la cybersécurité ?

Auparavant, les pirates informatiques étaient souvent de simples voleurs, arnaqueurs ou vandales doués en programmation. Ces profils sont désormais dépassés. Aujourd’hui, un hacking peut être réalisé par un militant, un terroriste, un anarchiste ou même un État. Les menaces tendent par ailleurs à prendre des formes complexes et variées au fil des années. La cybersécurité […]

7 min de lecture
Entreprises : pourquoi devez-vous vous équiper d'un VPN ?
Informatique

Entreprises : pourquoi devez-vous vous équiper d’un VPN ?

Les entreprises ne cessent d’augmenter la quantité d’informations échangées en ligne avec les déplacements professionnels, les SaaS, l’infogérance… Le flux s’est par ailleurs intensifié depuis la pandémie de Covid-19. En effet, les employeurs et les salariés ont découvert les atouts du télétravail. L’usage d’un VPN s’impose donc pour protéger vos données sensibles, vos adresses IP […]

5 min de lecture
Pourquoi sécuriser les données d'une entreprise en infogérance ?
Informatique

Pourquoi sécuriser les données d’une entreprise en infogérance ?

Aujourd’hui, l’infogérance est très prisée des TPE et PME, ainsi que des grandes entreprises. Les professionnels du secteur sont même devenus des prestataires stratégiques à l’instar des consultants marketing, financier ou juridique. Ainsi, ils ne cessent d’accumuler des données sensibles sur leurs serveurs. Vous devez donc prêter attention à la sécurisation des informations liées à […]

5 min de lecture
Comment acheter votre première cryptomonnaie ?
Geek & Insolite

Comment acheter votre première cryptomonnaie ?

Le marché des cryptomonnaies continue de croître de façon fulgurante. Actuellement, il pèse plus de 2.000 milliards de dollars. Aussi bien les investisseurs aguerris que les débutants s’y intéressent. Si c’est également votre cas, il vous sera utile de savoir comment acheter votre première monnaie virtuelle. Où acheter ses premiers Bitcoins ? Si vous êtes […]

5 min de lecture
Vidéosurveillance dans une habitation : quelles règles faut-il connaitre ?
Sécurité

Vidéosurveillance dans une habitation : quelles règles faut-il connaître ?

Les statistiques du ministère de l’Intérieur indiquent que 601 000 cambriolages ont été enregistrés en France en 2020. Pour limiter les risques d’effraction et de vol dans une habitation, il s’avère judicieux de recourir à la vidéosurveillance. L’installation d’un tel système de sécurité doit toutefois se conformer à plusieurs règles. Qu’est-ce qu’un système de vidéosurveillance […]

4 min de lecture
Installer sa caméra espion à l'extérieur comme à l'intérieur
Geek & Insolite

La caméra espion : un nouveau mode de sécurisation

La caméra de sécurité vous protège des personnes mal intentionnées. Installée à l’extérieur, cet équipement de surveillance joue un rôle dissuasif contre les intrusions. Il peut toutefois aussi être installé à l’intérieur de votre demeure. Pour un maximum de discrétion, on opte pour la caméra espion dissimulée.  Comment choisir une caméra pour l’extérieur ?  Quasiment […]

6 min de lecture
Comment insérer des caractères spéciaux sur Mac ?
Informatique

Comment insérer des caractères spéciaux sur Mac ?

Votre Mac possède la plupart des touches couramment utilisées sous Windows ou Ubuntu (majuscule, flèches, suppr, etc.). Il suffit d’être attentif. Toutefois, l’utilisation de caractères spéciaux peut vite compliquer la situation sous Macos. Le menu des caractères spéciaux devrait néanmoins suffire, si vous souhaitez insérer un symbole commun. Pour les caractères plus complexes, voici quelques […]

5 min de lecture
Qu'est-ce que le service CDPUserSvc?
Informatique

Qu’est-ce que le service CDPUserSvc ?

Un message d’erreur « CDPUserSvc 15100 » apparaît à l’écran de votre ordinateur suivi d’un plantage ? Ce désagrément survient le plus souvent sur la première version de Windows 10. Quel rôle joue exactement les services Windows comme CDPUserSvc ? Comment procéder pour résoudre les problèmes de bug qui peuvent en découler ? Suivez le guide ! Quel est ce service […]

4 min de lecture
Qu'est ce Zooqle et pourquoi le site est bloqué ?
Informatique

Qu’est ce Zooqle et pourquoi le site est bloqué ?

Le démantèlement de Kickass Torrents en 2015 a profondément marqué les adeptes de P2P et de torrents français. Depuis, les restrictions et les fermetures menacent en permanence les sites de téléchargement similaires. Zooqle fait aujourd’hui partie des plateformes bloquées en France. Néanmoins, vous pouvez encore utiliser des VPN pour contourner Hadopi et accéder au moteur […]

5 min de lecture