Cybersécurité : questions réponses

Dans le monde des cryptomonnaies, comme dans le secteur financier en général, la sécurité est primordiale. L’explosion des prix de plusieurs actifs numériques comme le Bitcoin et l’Ethereum a fait apparaître de nouveaux millionnaires, et engendrer un besoin croissant de protéger au mieux ces investissements. C’est ici qu’intervient le « cold wallet ».

Tech

Cryptomonnaie

Crypto : qu’est-ce qu’un cold wallet et pourquoi l’utiliser ?

question réponse

15/12/2024

Le « phishing », ou hameçonnage en français, est une technique frauduleuse qui trompe les utilisateurs dans le but de leur dérober des informations sensibles. Elle se classe parmi les cyberattaques les plus communément rencontrées, y compris dans le milieu professionnel. Existe-t-il alors une méthode qui permette de se protéger efficacement du phishing ?

Tech

Cybersécurité

Cybersécurité : comment protéger son système informatique du phishing ?

question réponse

15/10/2024

À une ère où les menaces de cybersécurité se développent, voici comment faire pour explorer le Web sans risquer d’être impacté par un maliciel.

Tech

Internet

Découvrez ces astuces permettant de naviguer sur le Web en toute sécurité

question réponse

27/08/2024

Les chercheurs d’ESET ont identifié une douzaine d'applications Android malveillantes capables d'espionner vos conversations privées et de collecter des informations personnelles. Ces applications, distribuées via le Google Play Store et d'autres canaux détournés, se déguisent souvent en applications de messagerie inoffensives. Quelles sont ces applications et comment peuvent-elles compromettre votre vie privée ? Découvrez les mesures à prendre pour vous protéger contre ces menaces numériques.

Tech

Applications

Si vous tenez à votre vie privée, désinstallez ces 12 applications Android sans attendre

question réponse

18/07/2024

Dans ce qui a déjà été qualifié de pire piratage de tous les temps, un hacker a récemment révélé avoir obtenu les données personnelles d'un milliard de citoyens chinois. Malheureusement, les fuites de données massives ne s'arrêtent pas à l'Empire du Milieu. Si vous souhaitez renforcer votre sécurité, l'une des premières mesures à prendre est de vérifier combien de vos comptes ont déjà été touchés par une faille de sécurité.

Tech

Cybersécurité

Comment savoir si vous avez été victime d'une fuite de données ?

question réponse

28/01/2024

Malgré l’application du Règlement général sur la protection des données ou RGPD, vos informations personnelles sont à la portée de très nombreux services et d’applications que vous soyez consentant ou non. Mais quelles données sont collectées et comment renforcer son anonymat ?

Tech

Cybersécurité

Qu’est-ce qu’un site sait de vous lorsque vous surfez ?

question réponse

28/01/2024

Les écoutes téléphoniques sont probablement aussi anciennes que l’invention du téléphone. Toutefois, si celles-ci étaient jusque-là pratiquées par des agences de renseignement, avec l’avènement de la téléphonie mobile, divers outils ouvrent au simple particulier la possibilité d’espionner l’appareil d’autrui. Il va de soi que dans l’immense majorité des cas, cette pratique est illégale. Il est bon toutefois de savoir qu’elle existe et de pouvoir tenter de s’en prémunir.

Tech

Téléphonie mobile

Peut-on espionner un téléphone portable à distance ?

question réponse

13/12/2023

Un cheval de Troie, ou Trojan, est un type de code ou de logiciel malveillant qui semble légitime mais qui peut prendre le contrôle de votre ordinateur à la manière du mythe grec éponyme si vous n'êtes pas vigilant.

Tech

Informatique

Cheval de Troie : comment s'en débarrasser et se protéger ?

question réponse

10/12/2023

Il est devenu très simple d'acheter un vêtement sur Facebook, de trouver un emploi sur LinkedIn, ou même de se procurer des cryptomonnaies sur les réseaux sociaux. La convivialité et l'ergonomie de ces plateformes facilitent toutes sortes d'échanges mais les fraudeurs se cachent derrière de faux profils et personne n'est plus à l'abri d'une arnaque. Comment reconnaitre ces escrocs sans scrupules ?

Tech

Réseaux sociaux

Comment repérer les tentatives de piratage sur les réseaux sociaux ?

question réponse

05/10/2023

Découvrez quel est le VPN le plus sûr à utiliser. Apprenez que tous les VPN ne sont pas égaux et comment choisir celui qui répond le mieux à vos besoins de confidentialité et de sécurité en ligne.

Tech

Internet

Quel est le VPN le plus sûr ? Les différences importantes à connaître

question réponse

19/08/2023

Le Wi-Fi est, à la maison, le point d’accès pour tous aux contenus numériques. Sa sécurité est pratiquement toujours négligée alors qu'elle présente une faille pour l'ensemble des appareils de la maison qui y sont connectés. La renforcer est un premier rempart pour la famille contre les dangers du Web.

Tech

Tech

Safer Internet Day : comment sécuriser efficacement son réseau Wi-Fi ?

question réponse

07/02/2023

Du petit netbook à la grosse tour de gaming, Windows Defender assure la sécurité de millions de machines utilisant le système d'exploitation de Microsoft. Mais est-il suffisant pour autant ?

Tech

Sécurité

Windows Defender : une protection suffisante pour votre PC ?

question réponse

07/01/2023

La domotique existe depuis 20 ans, mais le concept de « maison connectée » et d'Internet des objets est, quant à lui, relativement récent. Téléviseurs, imprimantes, enceintes intelligentes, caméras, thermostats ou réfrigérateurs connectés : vos appareils du quotidien évoluent et ont un accès direct à Internet, mais à quel prix ?

Tech

Cybersécurité

Les maisons connectées sont-elles susceptibles de se faire hacker ?

question réponse

04/12/2022

Les ransomwares sont rapidement devenus le type de logiciels malveillants le plus populaire. Les récentes attaques par ransomware ont empêché les hôpitaux de fournir des services essentiels, ont paralysé services publics dans les villes et causé des dommages importants à diverses organisations.

Tech

Internet

Ransomware : comment s'en protéger ?

question réponse

02/10/2022

Également appelé rançongiciel, un ransomware est un malware qui bloque l’accès aux données contenues dans un appareil (ordinateur, tablette ou encore smartphone). Sa définition exacte : « logiciel malveillant qui empêche les utilisateurs d’accéder à leur système ou à leurs fichiers personnels et qui exige une rançon en échange de la restauration de l’accès ». Comment s'en prémunir ou s'en débarrasser ?

Tech

Cybersécurité

Ransomware : de quoi s'agit-il et comment s'en débarrasser ?

question réponse

02/09/2022

Le piratage de jeux présentent de nombreux risques qui vont au-delà de l'infection de sa machine par des logiciels malveillants, les chevaux de Troie et les logiciels publicitaires. Bien que la tentation soit parfois grande de télécharger illégalement un jeu à partir d'un torrent ou d'un site, les conséquences ne valent tout simplement pas le risque.

Tech

Cybersécurité

Quels sont les risques du piratage de jeu ?

question réponse

01/08/2022

Nous connaissons tous le stéréotype du hacker qui tire parti de son expertise technique pour infiltrer des systèmes informatiques protégés et compromettre des données sensibles. Ce type d'acteur malveillant fait constamment la une des médias. Mais ils ne sont pas les seuls à faire les gros titres. Il en va de même pour les « ingénieurs sociaux », des individus qui utilisent les appels téléphoniques et d'autres moyens de communication pour exploiter la psychologie humaine et inciter les utilisateurs à donner accès aux informations sensibles d'une organisation.

Tech

Cybersécurité

Ingénierie sociale : comment s'en protéger ?

question réponse

13/07/2022

Vous pouvez télécharger une variété d'applications VPN gratuites sur Google Play ou l'App Store d'Apple, mais vous ne devriez pas. On vous explique pourquoi.

Tech

Cybersécurité

Pourquoi faut-il se méfier des VPN gratuits ?

question réponse

13/07/2022

Il ne faut jamais cliquer sans réfléchir sur les pièces jointes… Sauf si vous êtes absolument sûr de l’émetteur et que vous attendiez la pièce en question. En la matière, il n’est pas mauvais d’être prudent : la plupart des virus et autres maliciels entrent dans les systèmes informatiques à la suite d’un simple clic sur une pièce jointe.

Tech

Cybersécurité

Emails : pourquoi il ne faut pas ouvrir la plupart des pièces jointes

question réponse

22/06/2022

Le phishing est un fléau quotidien pour les internautes. Cet anglicisme signifie « hameçonnage » et se caractérise par l’utilisation de l’image d’une vraie entreprise et de son nom. Les e-mails de phishing contiennent des visuels qui ressemblent à s’y méprendre au site officiel de l’entreprise et jouent sur un effet d’urgence dans le but de nous soutirer des informations personnelles comme un mot de passe ou pire, un numéro de carte bancaire. Heureusement, il existe des astuces et des solutions pour lutter contre le phishing de manière efficace et durable. Nous allons en développer plusieurs dans cet article.

Tech

Internet

Comment lutter contre le phishing ?

question réponse

20/06/2022

Le système des mots de passe est un talon d’Achille des connexions Internet. Faute de suivre des règles précises, un mot de passe peut être « craqué » par un pirate et celui-ci pourrait alors accéder à vos informations. Il existe heureusement des règles précises à suivre et aussi des solutions de sécurité relativement simples à mettre en œuvre afin de disposer, pour chaque site où vous êtes inscrit, de sésames robustes et fiables.

Tech

Cybersécurité

Comment créer un mot de passe sécurisé ?

question réponse

07/06/2022

Le cryptojacking est une nouveauté dans le monde de la cybersécurité. Défini comme l'utilisation non-consentie de l'ordinateur d'une autre personne pour miner des cryptomonnaies. Les méthodes que les pirates adoptent pour arriver à leurs fins sont multiples, et il est bon de les connaitre pour mieux s'en protéger.

Tech

Cryptomonnaie

Cryptojacking : comment s'en protéger ?

question réponse

18/05/2022

C’est un secteur qui ne connaît pas la crise. La cybersécurité est en plein « boum » au gré de la démultiplication des cyberattaques que toutes les entreprises et les États connaissent à travers le monde. Multinationales, grosses entreprises, mais aussi PME, 81 % des entreprises ont été touchées l’année dernière. Le monde de la sécurité informatique recrute ainsi en masse et propose des filières de formations qui se font de plus en plus nombreuses afin de répondre au manque crucial de candidats bien formés.

Sciences

Formation diplômante

Le virus des formations en cybersécurité

question réponse

29/04/2022

Bien plus récents que les antivirus, les VPN sont des outils versatiles qui sont utilisés dans le cadre de la cybersécurité. Si antivirus et VPN sont parfois mis en opposition, ils sont en réalité complémentaires. Zoom sur ce duo qui protège des millions d'utilisateurs au quotidien.

Tech

Cybersécurité

Un VPN est-il nécessaire en complément d'un antivirus ?

question réponse

20/04/2022

Au cours des dernières années, la plupart des navigateurs Internet ont ajouté un mode de navigation privée visant à protéger la vie des utilisateurs. Caractérisés par des thèmes de couleur sombre et des icônes de personnages masqués, ces modes peuvent donner à l'utilisateur l'impression qu'il navigue de manière anonyme.

Tech

Cybersécurité

La navigation privée est-elle sûre ?

question réponse

19/04/2022

Vous avez beau avoir mis en place des mesures de sécurité drastique, si quelqu'un a réussi à placer un keylogger sur votre ordinateur, il lui est aisé de récupérer vos mots de passe car un tel outil lui retransmet ce que vous frappez sur le clavier. Il est donc essentiel de savoir repérer si un tel intrus a été introduit dans le système de l’ordinateur afin de l'éliminer. Une tâche de détection qui n’est pas toujours facile.

Tech

Informatique

Comment repérer la présence d'un keylogger et l'éliminer ?

question réponse

18/03/2022

Toutes vos actions sur le Web laissent des traces qui sont collectées et monétisées. Les sites web n’hésitent pas à tenter d’en apprendre plus sur vous pour cibler les publicités, tandis que des hackers volent des bases de données entières, souvent avec des informations sensibles comme des mots de passe, et les revendent sur le dark web. Heureusement, il existe des outils pour améliorer sa sécurité et protéger sa vie privée.

Tech

Cybersécurité

Dark web : savez-vous vraiment comment s'en protéger ?

question réponse

22/01/2022

Que ce soit pour l’accès à Facebook, à Amazon, à votre compte bancaire, à votre portefeuille de cryptomonnaies, l’authentification à deux facteurs est vitale ! Il est bon de l’activer chaque fois que cela est possible et mieux encore, d’activer une authentification renforcée si elle est disponible.

Tech

Piratage

Pourquoi faut-il activer l’authentification à deux facteurs ?

question réponse

30/11/2021

Les réseaux privés virtuels ou VPN. Ils sont dans les conversations des aficionados de technologie mais leur raison d’être peut sembler floue pour certains. Est-ce que ce service est réservé aux initiés ? Ou est-ce que tout un chacun peut adhérer à une offre ?

Tech

Internet

Quelles applications des VPN dans la sphère privée et pro ?

question réponse

26/11/2021

Bébé est en route ! Avant d'être submergé par ce bouleversement qu'entraîne la venue au monde de ce merveilleux nouveau-né, il faut penser à la façon la plus personnelle de l'annoncer. Mais également organiser et veiller sur la vie de ce petit bout de chou. Quoi de plus de simple avec un babyphone connecté. Mais qui dit « objet connecté » doit penser « protection de sa vie privée ». Rien n'est plus simple…

Tech

Cybersécurité

Protéger sa vie privée à l'arrivée de bébé

question réponse

08/09/2021

On en entend souvent parler dans des vidéos sponsorisées ou les bons plans des « French days », les VPN ont la cote. Ces réseaux privés offrent de nombreuses fonctionnalités utiles pour celles et ceux qui veulent utiliser internet en toute sécurité et sans restriction de frontières.

Tech

Internet

Un VPN, c’est quoi ? Et surtout c’est pour qui ?

question réponse

05/07/2021

Les cybercriminels ne se résument pas à quelques groupes de hackers très spécialisés avec des techniques secrètes. Tout un marché parallèle et très organisé existe sur le dark Web où non seulement vos informations personnelles sont revendues, mais de nombreux guides existent pour apprendre aux débutants à pirater des comptes ou voler des données.

Tech

Cybersécurité

Quelles données se vendent sur le dark Web ?

question réponse

11/06/2021

Avec la pandémie de COVID-19, de nouvelles menaces informatiques et de nombreux malwares ont vu le jour en 2020. Exploitant la peur des gens et profitant du déploiement de nombreuses applications pour le distanciel et les divertissements en ligne, ces cyber-menaces ont vu leur nombre s’accroître de manière exponentielle en 2020.

Tech

Cybersécurité

Quelles sont les nouvelles cyber-menaces et comment s’en protéger ?

question réponse

23/03/2021

Assurer une cyberdéfense efficace, c’est aussi se doter d’outils efficaces comme c’est le cas avec la signature électronique pour la dématérialisation des contrats.

Tech

Cybersécurité

Comment sécuriser la dématérialisation des contrats ?

question réponse

01/03/2021

Le secteur de la messagerie mobile est en plein boom et les applications fleurissent sur iOS et Android. Elles se dotent en outre de fonctionnalités toujours plus riches et plus originales. Cependant, si la confidentialité est votre critère de choix, certaines se distinguent.

Tech

Cybersécurité

3 applications mobiles de messagerie sécurisée

question réponse

27/12/2020

Il y a quelques années, les VPN (Virtual Private Network) étaient peu connus et réservés aux utilisateurs chevronnés d’Internet. Désormais, le VPN se démocratise de plus en plus, notamment en France où les internautes sont très soucieux de la protection des données personnelles.

Tech

Internet

Les 5 avantages d'un VPN que vous ne connaissez peut-être pas

question réponse

18/12/2020

Un VPN est important pour protéger sa vie privée et assurer la sécurité de ses communications sur Internet. Ces services utilisent différents protocoles, certains offrant une meilleure sécurité, d’autres étant plus rapides. Deux nouveaux protocoles promettent toutefois une petite révolution dans le monde des VPN.

Tech

Cybersécurité

VPN : quel protocole choisir ?

question réponse

09/12/2020

À l’époque des premiers réseaux locaux câblés, il était difficile pour un intrus de s’immiscer parmi les autres machines, puisqu’il était nécessaire d’accéder physiquement à une prise réseau. Depuis que le Wi-Fi est devenu la norme dans de nombreux logements, il est essentiel de protéger l’accès par un mot de passe (clé WPA2 en général) pour que personne ne puisse accéder à vos données ni profiter de votre connexion Internet. Mais il y a toujours un risque qu’un utilisateur arrive à pirater le mot de passe du Wi-Fi. Netcut vous permet de vérifier quels sont les périphériques connectés à votre réseau, et d’en contrôler l’accès à Internet.

Tech

Informatique

Réseau Wi-Fi : comment l'analyser et le contrôler avec Netcut ?

question réponse

21/08/2020

Sous le capot des solutions VPN, se loge souvent le même protocole. Il s’agit d’OpenVPN. Un (presque) nouveau venu pourrait bien le remplacer avantageusement. Il s’agit de Wireguard. Adapté par NordVPN, il est bien plus véloce et sécurisé que son concurrent.

Tech

Cybersécurité

Qu’est-ce que Wireguard, le seigneur du VPN ?

question réponse

24/06/2020

Intelligence artificielle, big data, cybersécurité, numérisation… L’informatique est présente partout et dans tous les secteurs d’activité. Les besoins sont considérables et l’informatique embauche à tous les niveaux, du technicien à l’ingénieur. Présentation de ces métiers de l’informatique qui recrutent.

Tech

Métiers de l'informatique

Quels sont les métiers de l’informatique les plus recherchés ?

question réponse

23/04/2020

En cette période de confinement, les entreprises recourent massivement au télétravail. Mais en dispersant les équipes, on multiplie aussi les risques de cyberattaque et de fuite de données. Employeur ou salarié : les bonnes pratiques et les bons outils pour protéger son réseau et veiller à la sécurité des données.

Tech

Cybersécurité

Sécurité des données : les précautions à suivre en télétravail

question réponse

31/03/2020

L’informatique est aujourd’hui devenue la colonne vertébrale de toute organisation quelle qu’elle soit. Le métier d’informaticien est donc une pièce incontournable et stratégique de toute structure qui crée de l’information, mais également les outils de l’information. Les informaticiens dotés d’un Master, de plus en plus spécialisé, sont ainsi très recherchés. Très ouvert, avec des débouchés nombreux et attractifs, ce métier aborde aussi bien l’informatique pure, que la cybersécurité, l’intelligence artificielle, les systèmes embarqués ou les logiciels…

Sciences

Master

Les Masters en informatique : une formation qui peine à répondre aux besoins

question réponse

09/01/2020

Acheter sur internet est désormais entré dans nos habitudes. Les achats en ligne représentaient, en 2016, plus d’un milliard de transaction. Et autant de possibilités d’être trompé par des sites frauduleux ou de se faire dérober des données personnelles sensibles. Si ces actes d’achat sont devenus courants, ils ne sont pas pour autant anodins et comportent des risques. Noël approche et pour acheter nos cadeaux en toute cyber-tranquilité, voici quelques conseils de prudence qu'il convient de rappeler.

Tech

Internet

Achats de Noël : méfiez-vous des pirates qui grouillent sur Internet

question réponse

01/12/2019

Si vous suivez l’actualité, vous avez probablement entendu parler de FaceApp, l’application qui permet de « vieillir » un individu sur une photo grâce à des filtres. Son succès foudroyant s’est vite accompagné de mises en garde concernant la protection des données personnelles offerte par l’application. Futura vous fait une synthèse de tout ce qu’il faut savoir et essaie de démêler le vrai du faux.

Tech

Photo

FaceApp : tout savoir sur l’application qui fait le buzz

question réponse

21/07/2019

Bons plans