Dans un monde hyperconnecté où nous participons à un fort usage des nouvelles technologies, l’internet des objets avance à grands pas. Elles deviennent de plus en plus indispensables dans le quotidien des individus et surtout dans les organisations, institutions gouvernementales, commerciales, industrielles entre autres.
Comme tout le monde, vous avez pu lire tout et son contraire sur un sujet qui est sur toutes les lèvres : les mots de passe et leur robustesse. Essayons ensemble de démystifier ce point, en combattant les idées reçues et en démontrant mathématiquement pourquoi.
Ils sont appelés "chevaux de Troie" car ils agissent de la même manière que le cheval de Troie classique pour infecter les ordinateurs. Ces programmes malveillants se cachent dans des programmes d'apparence inoffensive ou vous incitent à les installer. Contrairement aux virus, les chevaux de Troie ne se reproduisent pas en infectant d'autres fichiers ou ordinateurs. Au lieu de cela, ce sont de faux chevaux qui introduisent d'autres logiciels malveillants, maquillés pour cacher leurs mauvaises intentions.
Des offres exceptionnelles, des remboursements ou des gains à la loterie : ces publicités alléchantes apparaissent souvent sur l'écran de votre smartphone ou de votre ordinateur. Il faut toutefois être prudent, car il s'agit souvent d'arnaques en ligne bien rodées, réalisées à l'aide du phishing. Qu'est-ce que cette technique frauduleuse et comment l'éviter ?
Votre téléphone portable est-il bien protégé ? Au-delà du débat Android/iPhone, quelles sont vos options pour améliorer la sécurité des smartphones pour vous ou votre entreprise ? Les appareils mobiles sont désormais omniprésents et font partie intégrante de la vie de chacun, c'est pourquoi ils ont attiré l'attention de pirates désireux de dérober vos informations essentielles. Voici quelques conseils pour vous protéger.