Overblog Follow this blog
Administration Create my blog

Sécurité informatique : les téléphones portables

Published on by Cloudy

Sécurité informatique : les téléphones portables

Saviez-vous que les pirates informatiques existent ? Le hic avec le high-tech et l’informatique c’est leur sécurité. Aujourd’hui, les pirates se multiplient et se diversifient. Les plateformes que l’on pensait être inaccessibles n’ont plus aucun secret...

Read more

La bourse et la sécurité informatique

Published on by Cloudy

La bourse et la sécurité informatique

La bourse connaît aujourd’hui une grande évolution. Grâce à l’évolution de la technologie, on peut désormais accélérer le passage des ordres dans le marché de la bourse. Avec la THF, des milliards de dossiers peuvent circuler à une très grande vitesse....

Read more

L’expert en sécurité informatique

Published on by Cloudy

L’expert en sécurité informatique

La présence sur la toile est aujourd’hui obligatoire pour toutes les entreprises, si elles veulent développer leur activité. La majorité de vos concurrents sont surement déjà sur internet. Pour être dans la course ou même pour devancer la concurrence,...

Read more

Les meilleurs antivirus gratuits

Published on by Cloudy

Les meilleurs antivirus gratuits

Rien ne vaut un antivirus pour protéger un ordinateur des virus ou des logiciels espions. Le choix peut être difficile, car les offres ne manquent pas sur la toile. La personne peut choisir entre un antivirus gratuit ou un antivirus payant. Un antivirus...

Read more

À quoi sert la CNIL ?

Published on by Cloudy

À quoi sert la CNIL ?

Une entreprise ou une institution peut obtenir des informations sur une personne ou un groupe de personnes grâce à la collecte de fichiers. Ils les collectent soit un à un soit grâce à l’achat des données auprès de certains sites. Ils les utilisent généralement...

Read more

Les critères d’un bon mot de passe

Published on by Cloudy

Les critères d’un bon mot de passe

Depuis la découverte de la faille Heartbleed, les données personnelles ainsi que la confidentialité des documents sont constamment sous la menace d’un piratage. Pour optimiser la sécurité, il est aujourd’hui plus rassurant de régulièrement changer le...

Read more

Comment les hackers attaquent-ils les sites gouvernementaux ?

Published on by Cloudy

Comment les hackers attaquent-ils les sites gouvernementaux ?

Un hacker est une personne qui démontre une passion pour comprendre le fonctionnement des réseaux informatique particulièrement, des ordinateurs et des systèmes. C’est également un spécialiste qui maitrise la sécurité informatique, donc peut déjouer cette...

Read more

Comment repérer les emails frauduleux ?

Published on by Cloudy

Comment repérer les emails frauduleux ?

Pas le temps de lire l'article ? Regardez la vidéo tout en bas ! Le phising est une attaque informatique qui consiste à pirater les coordonnées personnelles des utilisateurs inconscients. Le principe consiste ainsi à pousser l’utilisateur à divulguer...

Read more

Les acteurs du Cloud computing

Published on by Cloudy

Les acteurs du Cloud computing

Le cloud computing est un marché qui intéresse de plus en plus de particuliers, bien qu’il soit avant tout destiné aux professionnels. Pour rappel, le cloud computing est l’utilisation de serveurs distants qui servent à traiter ou à stocker les informations...

Read more

Qu'est ce que w3c ?

Published on by Cloudy

Qu'est ce que w3c ?

Les premiers concepteurs de navigateurs ont essayé de se créer un public captif avec des extensions HTML propriétaires. Le web s’est alors sectionné en deux parties. D’un côté, campent les utilisateurs du MSIE et de l’autre, les usagers du Netscape. Pour...

Read more

<< < 1 2 3 > >>