Sécurité

56 articles

Contrat de freelance développeur : ce qu'il doit contenir
Informatique

Contrat de freelance développeur : ce qu’il doit contenir

Le salariat ne constitue pas l’unique option pour un développeur web. Il lui est également possible de travailler en tant que freelance. Dans ce cas, il est fortement recommandé de rédiger un contrat de prestation de services. Pour être valide, ce dernier devra comporter plusieurs informations. Apprenez-en plus ci-après. Qu’est-ce qu’un développeur freelance ? Un […]

5 min de lecture
Comment espionner le téléphone de son enfant ?
Informatique

Comment espionner le téléphone de son enfant ?

Les enfants reçoivent leur premier portable de plus en plus tôt. Ce phénomène est toutefois favorable à toutes sortes de dérives. Pour éviter le pire, les parents n’hésitent pas à espionner le smartphone de leurs enfants. Vous souhaitez aussi surveiller le téléphone de votre enfant ? Découvrez l’essentiel sur ce sujet. Pourquoi faut-il avoir un œil […]

5 min de lecture
Réglementation des caméras en entreprise
Informatique

Réglementation des caméras en entreprise

L’utilisation de la vidéosurveillance en entreprise peut être justifiée dans de nombreux cas pour des raisons de sécurité. Cependant, avant de choisir une caméra de surveillance, il est important de bien comprendre que la limite entre sécurité et surveillance disproportionnée portant atteinte à la vie privée de l’employé est fine. Zoom sur ce que dit […]

7 min de lecture
Quelles sont les stratégies à adopter par les DSI pour optimiser leurs performances en IT ?
Geek & Insolite

Quelles sont les stratégies à adopter par les DSI pour optimiser leurs performances en IT ?

L’un des principaux objectifs d’une DSI (Direction des Systèmes d’Information) est d’optimiser ses performances en IT. Si elle a pour rôle de maintenir la cohérence des différents dispositifs technologiques, elle doit également s’assurer que ces dernières répondent aux besoins de la société. Cela passe par la maitrise de toutes les subtilités et l’adoption de stratégies […]

5 min de lecture
Pourquoi avoir un antivirus en 2021 ?
Informatique

Pourquoi avoir un antivirus en 2021 ?

Pour de nombreux internautes, installer un antivirus constitue un véritable réflexe. D’autres utilisateurs s’interrogent, en revanche, sur l’utilité de ce type de logiciel de protection. En effet, ils sont déjà satisfaits de l’efficacité des solutions intégrées à leurs systèmes d’exploitation. Ce constat revient donc alimenter les débats entre les défenseurs et détracteurs des suites de […]

5 min de lecture
sécurité facebook
Informatique

Comment configurer la confidentialité sur Facebook ?

Comptant 1,8 milliard d’utilisateurs actifs au quotidien et 2,7 milliards d’utilisateurs mensuels, Facebook est le premier réseau social dans le monde. Pour y assurer la protection de vos données personnelles, vous devez configurer la confidentialité. Voici comment procéder. Comment gérer la confidentialité sur Facebook ? Pour la majeure partie des réseaux sociaux, les paramètres de […]

8 min de lecture
principaux acteurs de la cybersécurité en France
Informatique

Quels sont les principaux acteurs de la cybersécurité en France ?

Les hackers disposent actuellement d’une myriade de portes d’entrée potentielles avec la multiplication des objets connectés et des systèmes ouverts. De plus, les utilisateurs ne sont pas toujours conscients des failles exploitables dans le Cloud et la blockchain. Ils sont donc nombreux à miser totalement sur ces technologies. La France compte heureusement plusieurs grands acteurs […]

6 min de lecture
Qu'est-ce qu'un contrôle d'accès 
Informatique

Qu’est-ce que le contrôle d’accès ?

Le contrôle d’accès physique s’utilise traditionnellement dans les zones sensibles comme les laboratoires, les complexes industriels, les installations militaires… Ces solutions de sécurité permettent de gérer l’accès aux locaux ou aux sites vitaux. Elles assurent aussi la traçabilité des entrées et sorties dans les espaces sécurisés. Ce système tend désormais à s’associer au contrôle d’accès […]

7 min de lecture
Certificat X.509
Informatique

Certificat X.509 : Qu’est-ce que c’est et à quoi sert-il ?

Les consommateurs réduisent souvent la SSI (sécurité des systèmes d’information) aux pare-feux, aux antivirus, aux antirootkits… Pourtant, la sécurité repose aussi sur des standards comme le chiffrement asymétrique (à clés privées et publiques) et le certificat électronique. Techniquement, ce dernier lie une clé publique à un utilisateur. La norme X.509 permet d’établir et d’authentifier cette […]

6 min de lecture
Confidentialité dans Discord
Informatique

Confidentialité dans Discord : Comment la configurer pour améliorer notre sécurité ?

Discord est un service de messagerie Cloud et de communication audio (VoIP) créé en 2015 pour les gamers. Ce positionnement originel reste d’ailleurs perceptible dans certains réglages complexes. Depuis, la plateforme a diversifié les profils utilisateurs et les thématiques couvertes. Ainsi, vous pouvez désormais y découvrir une grande variété de sujets, comme la lecture, la […]

8 min de lecture
détecter un PDF infecté
Informatique

Comment vérifier si un PDF est infecté par un malware ?

Tout type de fichier peut virtuellement contenir des programmes malveillants. En général, les formats épargnés sont encore trop récents ou méconnus pour intéresser les hackers. Ils finiront également par être infectés avec le temps et la popularité. Les pirates s’en serviront ensuite pour diffuser des virus en ligne et dans les systèmes informatiques. Les PDF […]

5 min de lecture
Sept conseils pour tirer parti de Tik Tok dans votre stratégie marketing
Informatique

Confidentialité sur TikTok : Comment la configurer pour améliorer notre sécurité ?

Chaque jour, TikTok compte plusieurs millions d’utilisateurs actifs à travers le monde. Les adolescents apprécient particulièrement cette appli entretenant leur créativité et leur goût pour les challenges. Les marques, de leur côté, bénéficient d’un nouveau levier marketing. Toutefois, ce média social s’est rapidement retrouvé victime de son succès. Sa popularité a en effet attiré les […]

8 min de lecture