Actualité cybersécurité

Bienvenue sur le blog du groupe Pr0ph3cy. Accédez en illimité à toute l'actualité de l'écosystème cybersécurité, rédigée par nos experts du secteur.
Tous les articles

Les mots de passe et leur robustesse

timer for read article
4 minutes 
August 9, 2022
Comme tout le monde, vous avez pu lire tout et son contraire sur un sujet qui est sur toutes les lèvres : les mots de passe et leur robustesse. Essayons ensemble de démystifier ce point, en combattant les idées reçues et en démontrant mathématiquement pourquoi.
Matthieu B.

Comment reconnaître un cheval de Troie ?

timer for read article
4 minutes 
March 17, 2022
Ils sont appelés "chevaux de Troie" car ils agissent de la même manière que le cheval de Troie classique pour infecter les ordinateurs. Ces programmes malveillants se cachent dans des programmes d'apparence inoffensive ou vous incitent à les installer. Contrairement aux virus, les chevaux de Troie ne se reproduisent pas en infectant d'autres fichiers ou ordinateurs. Au lieu de cela, ce sont de faux chevaux qui introduisent d'autres logiciels malveillants, maquillés pour cacher leurs mauvaises intentions.
Laurane S.

Comment reconnaitre le phishing ?

timer for read article
3 minutes
March 10, 2022
Des offres exceptionnelles, des remboursements ou des gains à la loterie : ces publicités alléchantes apparaissent souvent sur l'écran de votre smartphone ou de votre ordinateur. Il faut toutefois être prudent, car il s'agit souvent d'arnaques en ligne bien rodées, réalisées à l'aide du phishing. Qu'est-ce que cette technique frauduleuse et comment l'éviter ?
Laurane S.

Comment sécuriser son smartphone ?

timer for read article
4 minutes 
March 3, 2022
Votre téléphone portable est-il bien protégé ? Au-delà du débat Android/iPhone, quelles sont vos options pour améliorer la sécurité des smartphones pour vous ou votre entreprise ? Les appareils mobiles sont désormais omniprésents et font partie intégrante de la vie de chacun, c'est pourquoi ils ont attiré l'attention de pirates désireux de dérober vos informations essentielles. Voici quelques conseils pour vous protéger.
Laurane S.