Quelques arnaques dans la web-hotte du Père Noël…

noelGiga youpi ! Noël approche ! Il faut bien compenser la dégringolade des températures, le nez qui coule, la cohabitation avec les microbes et les pyjamas en pilou par le chocolat, les cadeaux, les décorations et les batailles de boules de neige (quand on a la chance de ne pas avoir des restes de neige fondue sur laquelle les chiens du quartier se sont soulagés). Mais attention ce n’est pas tout ! Il n’y a pas que la gastro qui peut venir gâcher vos fêtes de fin d’année. Et si vous craignez que notre vieux barbu préféré ne reste coincé dans une cheminée avant d’être passé chez vous, je connais des virus (informatiques cette fois) et autre pièges numériques, qui eux, peuvent se faufiler dans votre plus petite prise de courant.

 

Lire la suite

Partager : Facebook Twitter Plusone

Les cyber-attaques : fléau du monde virtuel (4/4)

Partie 4 : Les ripostes mises en place
Une nouvelle notion a fait son apparition dans les conflits. De plus en plus, les systèmes informatiques servent de champ de bataille aux terroristes comme aux Etats. Doit-on s’attendre à la prolifération des cyber-attaques ? Qui est menacé ? Et sommes-nous face à l’apparition d’une nouvelle façon de faire la guerre entre deux nations : la naissance des cyber-guerres? Lire la suite

Partager : Facebook Twitter Plusone

Les cyber-attaques : fléau du monde virtuel (3/4)

Partie 3 : Des pays en danger
Une nouvelle notion a fait son apparition dans les conflits. De plus en plus, les systèmes informatiques servent de champ de bataille aux terroristes comme aux Etats. Doit-on s’attendre à la prolifération des cyber-attaques ? Qui est menacé ? Et sommes-nous face à l’apparition d’une nouvelle façon de faire la guerre entre deux nations : la naissance des cyber-guerres ? Lire la suite

Partager : Facebook Twitter Plusone

Les cyber-attaques : fléau du monde virtuel (2/4)

Partie 2 : Stuxnet ou la guerre 2.0
Une nouvelle notion a fait son apparition dans les conflits. De plus en plus, les systèmes informatiques servent de champ de bataille aux terroristes comme aux Etats. Doit-on s’attendre à la prolifération des cyber-attaques ? Qui est menacé ? Et sommes-nous face à l’apparition d’une nouvelle façon de faire la guerre entre deux nations : la naissance des cyber-guerres ? Lire la suite

Partager : Facebook Twitter Plusone

Les cyber-attaques : fléau du monde virtuel (1/4)

Partie 1 : la naissance des cyber-guerres
Une nouvelle notion a fait son apparition dans les conflits. De plus en plus, les systèmes informatiques servent de champ de bataille aux terroristes comme aux Etats. Doit-on s’attendre à la prolifération des cyber-attaques ? Qui est menacé ? Et sommes-nous face à l’apparition d’une nouvelle façon de faire la guerre entre deux nations : la naissance des cyber-guerres ? Lire la suite

Partager : Facebook Twitter Plusone

Prenez garde au « piggybacking »

Le « piggybacking » consiste à vendre, de manière trompeuse, des logiciels populaires. En profitant de la réputation d’un logiciel donné, les cybercriminels mettent en place des sites Web  intégrant la marque, le logo et les couleurs de l’éditeur du logiciel ciblé. Ainsi, ils gagnent en crédibilité auprès des internautes. Lire la suite

Partager : Facebook Twitter Plusone

Google utilise le protocole HTTPS pour son moteur de recherche… Et ça change quoi ?

Informations sur l'utilisation du protocole HTTPS par GoogleQuelle a été ma surprise lorsque je me suis rendu sur la version américaine du moteur de recherche de Google (http://www.google.com). La barre d’adresse n’affichait plus le « http » placé devant l’adresse du site Web : il s’était métamorphosé en « https ».

Lire la suite

Partager : Facebook Twitter Plusone

Sécuriser son ordinateur et son réseau

securiser_son_pc_son_reseauClaude-Alain reçoit au moins un appel par semaine de l’un des membres de son entourage pour un problème informatique : ralentissements sur l’ordinateur, pertes de données, adresse e-mail piratée…
En effet, nombreux sont les utilisateurs d’ordinateurs qui ont déjà été confrontés à telle une « bizarrerie » et se sont demandées si leur matériel n’était pas victime d’une attaque de virus.
Alors, pour que vous puissiez utiliser votre matériel informatique en toute sérénité, nos experts Kamal et Claude-Alain vous prodiguent aujourd’hui leurs conseils pour sécuriser votre ordinateur et votre réseau.

Lire la suite

Partager : Facebook Twitter Plusone

Quelques astuces pour contrer les virus informatiques

Astuces pour contrer un virus informatiqueComme je vous l’ai expliqué il y’a quelques temps, les virus, quels qu’ils soient, peuvent causer des dommages à votre ordinateur… Pour minimiser les risques de contamination, il vous suffit de suivre les conseils qui suivent. Merci encore à Kamal pour ces infos !

Lire la suite

Partager : Facebook Twitter Plusone

Protéger son ordinateur : une réelle nécessité !

Loin de moi l’idée de vous faire peur mais… avez-vous conscience des risques liés aux virus informatiques ? Parce que moi, j’étais bien loin de m’imaginer à quel point les créateurs de logiciels malveillants sont vicieux.

Heureusement que Kamal m’a expliqué les dangers liés aux virus et les moyens de les contrer.
Je vous rassure toute de suite, certaines idées reçues sur les virus sont du même ordre que les histoires d’horreur racontées au coin du feu, c’est-à-dire totalement imaginaires. Personne n’a jamais vu un ordinateur qui explose suite à la réception d’un virus… Ces histoires sont tout simplement destinées à vous effrayer pour vous inciter à acheter un antivirus hors de prix.
Pour en savoir plus sur ces éléments nuisibles, je vous invite à lire la suite.

Lire la suite

Partager : Facebook Twitter Plusone