sécurité mot de passe

Selon Google, 74 % des mots de passe piratés continuent à être utilisés par les internautes

Six mois après le lancement de son Extension password checkup, Google a publié les résultats d’une étude réalisée sur 650 000 utilisateurs. Ceux-ci sont inquiétants : ils révèlent que de nombreux internautes continuent à se servir de mots de passe qui ont déjà été piratés, malgré les avertissements de l’extension. Une extension qui détecte les mots de..

Lisez la suite
securite informatique vpn

Une sécurité informatique essentielle : le VPN

Toutes les entreprises, quelle que soit leur taille ou leur secteur d’activité, doivent maximiser la sécurité informatique et surtout se prémunir des différents types d’attaques informatiques. Ces menaces ne concernent pas uniquement les ordinateurs, elles s’étendent à tous les supports numériques très prisés aujourd’hui. Parce que des failles existent sur l’ensemble des appareils, des solutions..

Lisez la suite
déconnexion fin de session sécurité informatique

Sécurité informatique : pourquoi vous devriez vous déconnecter à la fin de votre session

Messagerie, sites de e-commerce et de streaming, réseaux sociaux, espace bancaire en ligne, services administratifs : aujourd’hui, nous avons tous des comptes sur plusieurs sites internet. Mais peu d’entre nous ont adopté un réflexe essentiel : se déconnecter systématiquement avant de quitter un site. C’est un geste tout simple, qui ne prend qu’une poignée de secondes… mais..

Lisez la suite
cyber-attaques secteurs touchés

Quels sont les secteurs d’activités les plus touchés par les cyber-attaques ?

Le cloud, les smartphones et l’internet des objets rendent les entreprises de plus en plus vulnérables aux cyberattaques. Rançongiciel, phishing, attaques DOS, spoofing… personne n’est à l’abri : les grandes entreprises tout comme les PME et TPE sont régulièrement visées par des tentatives d’intrusion. Les hackers ont toutefois des cibles privilégiées, de la finance à..

Lisez la suite
l'UTM : protection informatique complète

Une solution de sécurité informatique complète : qu’est-ce que l’UTM ?

La gestion unifiée des menaces est plus connue sous l’acronyme UTM, signifiant Unified Threat Management. Concrètement, il existe plusieurs solutions UTM permettant aux entreprises (quelle que soit leur envergure) de maîtriser simplement et efficacement les risques informatiques. Cette synchronisation de toutes les politiques de prévention, également utile pour anticiper les coûts, accroît considérablement leur protection.

Lisez la suite
pourquoi votre entreprise a besoin d'un pare feu

Sécurité informatique : pourquoi votre entreprise a-t-elle besoin d’un pare-feu ?

Tous les supports dotés d’un accès à Internet, qu’il s’agisse d’ordinateurs, de smartphones ou même de tablettes doivent être protégés avec un firewall (pare-feu). Dans le monde des entreprises, quelle que soit la taille de la structure, on prône cette attitude préventive pour une raison simple : les cyberattaques peuvent coûter très cher et générer des..

Lisez la suite
ransomware infection ordinateur

Ransomware : que faire en cas infection de son ordinateur ?

Le ransomware est une des attaques informatiques les plus inquiétantes. Un petit logiciel malveillant, généralement caché dans une pièce jointe, bloque l’ordinateur ou prend en otage des fichiers… et n’en rend le contrôle à leur propriétaire que si celui-ci paye une rançon. Pour combattre une infection, mettre la main au portemonnaie n’est toutefois pas la meilleure solution : découvrez..

Lisez la suite
logiciel espion en informatique ?

Qu’est-ce qu’un logiciel espion en informatique ?

De toute les menaces qui guettent aujourd’hui nos ordinateurs, les logiciels espions sont sans conteste une des plus dangereuses. Cachés dans les systèmes informatiques, ils enregistrent nos moindres mouvements… Pour éviter les fuites de données confidentielles, il faut bien les connaître et s’en protéger ! C’est quoi, un logiciel espion ? Les logiciels espions sont composés de..

Lisez la suite
attaque DDOS

Sécurité informatique : qu’est-ce qu’une attaque DDOS et comment s’en protéger ?

Avec la multiplication des objets connectés, les attaques DDoS explosent : une étude de Corero Network Security montre qu’elles ont augmenté de 35 % entre juin et septembre 2017. Cette cybermenace peut aussi bien toucher les petites structures que les plus grandes sociétés. En 2018, Google, Pinterest, Amazon et GitHub ont ainsi été les cibles d’attaques..

Lisez la suite

Sécurité informatique dans les PME : quelles sont les actions nécessaires à appliquer ?

Les pirates informatiques prennent très souvent pour cible les entreprises : en 2017, plus de deux entreprises sur trois ont ainsi subi une cyberattaque. Les PME sont tout particulièrement vulnérables car, contrairement aux grands groupes, elles ne disposent pas toujours d’un service informatique en interne. Toutefois, il est possible de lutter contre les virus, piratages et..

Lisez la suite
système de détection d'intrusion

Sécurité informatique, qu’est-ce qu’un système de détection d’intrusion ?

Pour se protéger contre les attaques informatiques, les pare-feux ne sont aujourd’hui plus suffisants. Les systèmes de détection d’intrusion sont capables de repérer des menaces que les pare-feux ne soupçonnent pas. Les trois types de systèmes de détection d’intrusion Il existe trois types d’IDS, ou « Intrusion Detection Systems ». Le premier, baptisé HIDS, est un système..

Lisez la suite
phishing informatique

Sécurité informatique : qu’est-ce que le phishing et comment s’en protéger ?

Cliquer sur un mauvais lien, peut avoir des conséquences très importantes. La preuve : c’est après une attaque de phishing que la boite mail de John Podesta, l’ancien conseiller d’Obama, a été hackée en mars 2016. Mais l’hameçonnage concerne tout le monde, et notamment les petites entreprises ! Le phishing, qu’est-ce que c’est ? Le terme « phishing »..

Lisez la suite