Derniers articles

  • Facebook vous suit toujours après la désactivation de votre compte

    Je pensais que la désactivation de mon compte Facebook empêcherait le réseau social de me suivre en ligne. Mais Facebook a quand même gardé un œil sur moi. Au cours de la dernière année, j’ai essayé de minimiser ma présence sur Facebook. J’ai supprimé un compte vieux de 10 ans et l’ai remplacé par un […] Plus

  • Puis-je supprimer Facebook tout en conservant mon compte Messenger?

    Selon Pew Research, un peu plus de la moitié des utilisateurs de Facebook âgés de 18 ans et plus ont réduit le temps passé sur la plate-forme.Peut-être que c’est un signe que nous nous lassons collectivement du géant des médias sociaux. Vous êtes peut-être scandalisé par le scandale Cambridge Analytica. Vous en avez peut-être marre […] Plus

  • sécurité informatique

    Sécurité informatique : à quels risques les entreprises sont le plus exposées ?

    Dans la vie d’une entreprise moderne, l’informatique prend aujourd’hui une place considérable, peut importe le secteur dans lequel elle évolue. Les ordinateurs sont bien entendu présents dans les services mais aussi dans l’agriculture et l’industrie où ils pilotent les machines, aident à optimiser la production et à suivre des flux. Il est incontournable de s’assurer […] Plus

  • Comment bloquer l'accès aux proxies sur votre site ?

    Comment bloquer l’accès aux proxies sur votre site ?

    Plutôt que d’essayer de bloquer les serveurs proxy via un domaine spécifiée, il est beaucoup plus rapide et efficace de bloquer les serveurs proxy en mettant simplement les divers protocoles HTTP utilisés par ces serveurs proxy sur une liste noire, il est possible de bloquer pratiquement toutes les connexions proxy. Plus

  • 10 gadgets que tout hacker doit avoir

    10 gadgets que tout hacker doit avoir

    Les outils en question sont principalement des pièces de matériel destinées à la recherche ou à des projets de sécurité informatique. Voici une liste des 10 outils dont chaque hacker White Hat a besoin. Plus

  • Sécurité – Partie 1 – Virus et Vers

    Dans la première partie, nous commençons par les virus et les vers – Vous allez apprendre à connaître les définitions et ce qui les différencie. De nos jours, les deux termes sont souvent utilisés de façon interchangeable, mais il y a des différences entre eux. Nous examinerons plus en détail les classifications et les caractéristiques de chaque type et nous allons jeter un coup d’œil historique sur les virus et les vers connus et les plus dévastateurs du passé. Plus

  • Comment encrypter votre vie entière en une heure

    Apprenez à ne plus laisser vos données en libre accès & sécurisez l’intégralité de votre vie numérique en moins de 1h chrono ! Quand une des personnes les plus puissantes au monde nous encourage à être paranoïaques, nous devrions peut-être l’écouter. Plus

  • cloudflare

    Comment CloudFlare Garde Ses Utilisateurs En Sécurité ?

    La sécurité des comptes est très importante chez Cloudflare et ils savent très bien que c’est essentiel pour leurs clients. Saviez-vous que les attaques les plus simples aboutissent souvent aux conséquences les plus dévastatrices? La plupart des gens pensent que s’ils se font pirater, ce sera par une vulnérabilité qui n’a pas encore été détecté. […] Plus

Charger plus
Toutes nos félicitations. Vous avez atteint la fin d’Internet.