Sécurité : questions réponses

Dans le monde des cryptomonnaies, comme dans le secteur financier en général, la sécurité est primordiale. L’explosion des prix de plusieurs actifs numériques comme le Bitcoin et l’Ethereum a fait apparaître de nouveaux millionnaires, et engendrer un besoin croissant de protéger au mieux ces investissements. C’est ici qu’intervient le « cold wallet ».

Tech

Cryptomonnaie

Crypto : qu’est-ce qu’un cold wallet et pourquoi l’utiliser ?

question réponse

15/12/2024

Dans la jungle des antivirus, difficile de s'y retrouver. Pour vous aider, Futura vous propose de découvrir le top des antivirus gratuits dans notre comparatif 2024 !

Tech

Logiciels

Les meilleurs antivirus gratuits : notre comparatif 2024

question réponse

16/11/2024

Est-ce qu’il faut vraiment éjecter un appareil USB à chaque fois avant de le débrancher ? C’est sûr que volontairement ou malencontreusement, ça nous est tous déjà arrivé d’arracher brutalement un appareil USB de notre ordinateur sans l’avoir éjecté au préalable. Mais bon, honnêtement, est-ce que c’est réellement très embêtant ?

Tech

Informatique

Il faut toujours éjecter un appareil USB avant de le débrancher, vrai ou faux ?

question réponse

14/08/2024

Avec le nombre exponentiel d’attaques informatiques, il est important de vérifier que vous disposez des meilleurs outils pour protéger vos données grâce à notre guide des meilleures suites de sécurité en 2024.

Tech

Logiciels

Quelle suite de sécurité choisir en 2024 ?

question réponse

13/08/2024

Windows abrite un logiciel de suppression des malwares bien caché dans les méandres du système. Voici comment le mettre à contribution.

Tech

Informatique

Comment activer l'outil caché de suppression de logiciels malveillants de Windows ?

question réponse

07/06/2024

Avast Antivirus Gratuit est l'un des antivirus les plus connus et les plus utilisés. Il est réputé pour être très complet et propose de nombreuses fonctionnalités de désinfection très utiles.

Tech

Logiciels

Comment désinfecter son PC avec Avast Antivirus Gratuit ?

question réponse

06/02/2024

Aujourd’hui, notre vie privée en ligne peut être compromise de multiples façons, que ce soit à travers nos e-mails, nos fichiers stockés sur un cloud, nos communications passées sur les messageries instantanées, notre navigation internet et même une intrusion potentielle due à un virus. Futura vous propose une liste d’outils pour vous en prémunir.

Tech

Sécurité

Comment rendre mes messages et mes fichiers réellement privés ?

question réponse

28/01/2024

Google a profité du Safer Internet Day, la journée mondiale pour un Internet plus sécurisé, pour dévoiler une extension pour son navigateur Chrome qui interroge des bases de données contenant des milliards de comptes piratés.

Tech

Navigateurs

Google Chrome : comment savoir si des données personnelles ont été piratées ?

question réponse

28/01/2024

Mettre à contribution un VPN sous Chrome est l’enfance de l’art. Il reste à bien choisir un VPN adapté à vos besoins et parfois, il pourra être préférable d’utiliser une version payante. Dans ce tutoriel, nous vous montrons comment activer Free VPN, un VPN gratuit qui devrait être suffisant pour un usage courant.

Tech

Sécurité

Comment activer un VPN sur Chrome ?

question réponse

09/10/2023

Il est devenu très simple d'acheter un vêtement sur Facebook, de trouver un emploi sur LinkedIn, ou même de se procurer des cryptomonnaies sur les réseaux sociaux. La convivialité et l'ergonomie de ces plateformes facilitent toutes sortes d'échanges mais les fraudeurs se cachent derrière de faux profils et personne n'est plus à l'abri d'une arnaque. Comment reconnaitre ces escrocs sans scrupules ?

Tech

Réseaux sociaux

Comment repérer les tentatives de piratage sur les réseaux sociaux ?

question réponse

05/10/2023

Découvrez quel est le VPN le plus sûr à utiliser. Apprenez que tous les VPN ne sont pas égaux et comment choisir celui qui répond le mieux à vos besoins de confidentialité et de sécurité en ligne.

Tech

Internet

Quel est le VPN le plus sûr ? Les différences importantes à connaître

question réponse

19/08/2023

La sécurité d’une maison passe par la pose d'un système d'alarme. Le budget requis pour installer une alarme de maison dépend du choix de l’équipement et de l'installateur. Vous souhaitez faire installer une alarme chez vous ? Informez-vous sur le prix d’une alarme de maison et de sa pose.

Tech

Sécurité

Quel est le prix d’une alarme de maison ?

question réponse

06/07/2023

Vous êtes inscrit sur une multitude de sites et vous cliquez trop souvent sur « mot de passe oublié » à votre goût ? Vous cherchez une solution permettant de vous connecter plus rapidement à vos comptes ? Futura vous présente sa sélection des meilleurs logiciels pour gérer ses mots de passe.

Tech

Sécurité

Quels sont les meilleurs logiciels pour gérer ses mots de passe ?

question réponse

04/05/2023

Trop court ce n’est pas sûr, trop long c’est difficile à retenir ! Créer un sésame suffisamment solide et long pour décourager les pirates et à la fois mémorisable n’est pas évident. À moins d’exploiter quelques astuces très simples...

Tech

Informatique

Comment créer un mot de passe fort et sécurisé ?

question réponse

04/05/2023

Près de la moitié des utilisateurs de VPN utilisent un tel service pour accéder à des services de streaming à l’étranger. La version américaine de Netflix est particulièrement prisée car on y trouve près de deux mille programmes inaccessibles depuis l’Europe. Seulement voilà : Netflix n’apprécie pas du tout que l’on cherche à interférer avec ses règles et mène donc la vie dure aux VPN.

Tech

Sécurité

Comment regarder Netflix avec un VPN ?

question réponse

19/04/2023

On ne le sait pas toujours, mais Facebook peut exposer énormément d’informations relatives à votre vie privée. Et les employeurs potentiels ne se privent pas de consulter ces données relatives à celui qui postule pour un job. Facebook dispose de maints outils autorisant à réduire l’accès à ce type d’informations, mais il n’est pas toujours aisé de savoir où ils se trouvent au juste. Voici comment faire pour mieux protéger les informations que vous ne souhaitez nullement exposer à tous.

Tech

Sécurité

Vie privée : comment bien régler ses paramètres de confidentialité sur Facebook

question réponse

28/01/2023

Vous l’avez sans doute expérimenté : l’accès à de nombreux sites est impossible. C’est le cas de la chaîne ABC si l’on tente de regarder une série telle que Grey’s Anatomy depuis la France. Mais ce serait également le cas si vous tentiez de visionner M6 ou TF1 depuis certains pays étrangers : votre accès sera bloqué. Pour y remédier, vous pouvez utiliser un proxy ou un VPN. Toutefois, l’un des deux va plus loin que l’autre…

Tech

Sécurité

Quelle est la différence entre un proxy et un VPN ?

question réponse

16/01/2023

Du petit netbook à la grosse tour de gaming, Windows Defender assure la sécurité de millions de machines utilisant le système d'exploitation de Microsoft. Mais est-il suffisant pour autant ?

Tech

Sécurité

Windows Defender : une protection suffisante pour votre PC ?

question réponse

07/01/2023

Également appelé rançongiciel, un ransomware est un malware qui bloque l’accès aux données contenues dans un appareil (ordinateur, tablette ou encore smartphone). Sa définition exacte : « logiciel malveillant qui empêche les utilisateurs d’accéder à leur système ou à leurs fichiers personnels et qui exige une rançon en échange de la restauration de l’accès ». Comment s'en prémunir ou s'en débarrasser ?

Tech

Cybersécurité

Ransomware : de quoi s'agit-il et comment s'en débarrasser ?

question réponse

02/09/2022

Vous pouvez télécharger une variété d'applications VPN gratuites sur Google Play ou l'App Store d'Apple, mais vous ne devriez pas. On vous explique pourquoi.

Tech

Cybersécurité

Pourquoi faut-il se méfier des VPN gratuits ?

question réponse

13/07/2022

Il ne faut jamais cliquer sans réfléchir sur les pièces jointes… Sauf si vous êtes absolument sûr de l’émetteur et que vous attendiez la pièce en question. En la matière, il n’est pas mauvais d’être prudent : la plupart des virus et autres maliciels entrent dans les systèmes informatiques à la suite d’un simple clic sur une pièce jointe.

Tech

Cybersécurité

Emails : pourquoi il ne faut pas ouvrir la plupart des pièces jointes

question réponse

22/06/2022

Le phishing est un fléau quotidien pour les internautes. Cet anglicisme signifie « hameçonnage » et se caractérise par l’utilisation de l’image d’une vraie entreprise et de son nom. Les e-mails de phishing contiennent des visuels qui ressemblent à s’y méprendre au site officiel de l’entreprise et jouent sur un effet d’urgence dans le but de nous soutirer des informations personnelles comme un mot de passe ou pire, un numéro de carte bancaire. Heureusement, il existe des astuces et des solutions pour lutter contre le phishing de manière efficace et durable. Nous allons en développer plusieurs dans cet article.

Tech

Internet

Comment lutter contre le phishing ?

question réponse

20/06/2022

Configurer un VPN sur iPhone est fort simple si vous ne disposez pas déjà d’un abonnement VPN sur une autre plateforme. Si vous avez déjà un VPN sur votre PC ou votre Mac, la procédure sera parfois un peu plus complexe, mais vous éviterez d’avoir à payer un nouvel abonnement, car, on ne le sait pas toujours, un abonnement VPN couvre habituellement plusieurs appareils.

Tech

Sécurité

Comment configurer un VPN sur iPhone ?

question réponse

05/05/2022

Vous avez beau avoir mis en place des mesures de sécurité drastique, si quelqu'un a réussi à placer un keylogger sur votre ordinateur, il lui est aisé de récupérer vos mots de passe car un tel outil lui retransmet ce que vous frappez sur le clavier. Il est donc essentiel de savoir repérer si un tel intrus a été introduit dans le système de l’ordinateur afin de l'éliminer. Une tâche de détection qui n’est pas toujours facile.

Tech

Informatique

Comment repérer la présence d'un keylogger et l'éliminer ?

question réponse

18/03/2022

Chacun a désormais la possibilité de disposer d’un espace santé numérique permettant le stockage de ses données de santé. Quels sont ses avantages ? Cet espace est-il bien sécurisé ? Comment y accéder ? Futura fait le point sur ce nouveau service proposé par l’Assurance maladie.

Santé

Médecine

Mon espace santé : à quoi sert le nouveau carnet de santé numérique ?

question réponse

10/03/2022

Depuis quelques années, les menaces sur les ordinateurs se sont accrues. De très grandes entreprises ont fait l’objet d’attaques informatiques qui ont pu paralyser leur activité durant plusieurs jours. Un antivirus représente donc une protection minimale. Mais sur quel critère faut-il le choisir de nos jours ?

Tech

Antivirus

Comment choisir un antivirus ?

question réponse

19/01/2022

Que ce soit pour l’accès à Facebook, à Amazon, à votre compte bancaire, à votre portefeuille de cryptomonnaies, l’authentification à deux facteurs est vitale ! Il est bon de l’activer chaque fois que cela est possible et mieux encore, d’activer une authentification renforcée si elle est disponible.

Tech

Piratage

Pourquoi faut-il activer l’authentification à deux facteurs ?

question réponse

30/11/2021

Quand on souhaite naviguer sur le web de manière sécurisée et anonyme, un des moyens les plus connus est de passer par un VPN. En pratique, on constate que tous les VPN ne se valent pas. Futura vous explique sur quels critères baser votre réflexion afin d’opter pour une solution vraiment sûre.

Tech

Sécurité

Comment savoir si un VPN est vraiment sécurisé ?

question réponse

20/11/2021

Désormais, nous envoyons et recevons plusieurs dizaines de courriers électroniques chaque jour. Si les mails ont remplacé peu à peu les lettres manuscrites, il est important de savoir comment sécuriser sa messagerie pour éviter les dérives. Nous vous livrons quelques astuces pour savoir comment assurer la sécurité de vos emails.

Tech

Sécurité

Sécurité informatique : comment protéger sa messagerie électronique ?

question réponse

17/07/2021

À l’approche des départs en vacances, beaucoup se questionnent sur l’utilité de prendre un VPN pour sécuriser leurs activités sur Internet lorsqu’ils utilisent un wifi autre que le réseau privé du domicile.

Tech

Internet

Vacances d’été : et si vous preniez un VPN ?

question réponse

05/07/2021

Avec la pandémie de COVID-19, de nouvelles menaces informatiques et de nombreux malwares ont vu le jour en 2020. Exploitant la peur des gens et profitant du déploiement de nombreuses applications pour le distanciel et les divertissements en ligne, ces cyber-menaces ont vu leur nombre s’accroître de manière exponentielle en 2020.

Tech

Cybersécurité

Quelles sont les nouvelles cyber-menaces et comment s’en protéger ?

question réponse

23/03/2021

Un VPN est important pour protéger sa vie privée et assurer la sécurité de ses communications sur Internet. Ces services utilisent différents protocoles, certains offrant une meilleure sécurité, d’autres étant plus rapides. Deux nouveaux protocoles promettent toutefois une petite révolution dans le monde des VPN.

Tech

Cybersécurité

VPN : quel protocole choisir ?

question réponse

09/12/2020

En cette période un peu troublée de reconfinement, le télétravail est de rigueur pour éviter les contacts et tenter de ralentir la propagation de la Covid-19. En plus des gestes barrières, travailler à domicile est devenu une mesure sanitaire importante pour la santé de tous.

Tech

Antivirus

Covid-19 et télétravail : quel est le bon outil à installer pour travailler en toute sécurité ?

question réponse

29/11/2020

Votre moitié est trop curieuse ? Vos amis ont tendance à regarder le contenu de votre galerie de photos ? Vous désirez juste préserver votre jardin secret ? Une solution simple et rapide pour dissimuler ce qui doit l’être et être la seule personne à y avoir accès existe, c’est l’application PrivacySafe. Futura vous explique aujourd’hui comment l’utiliser pour cacher des photos et des vidéos sur son smartphone Android.

Tech

Sécurité

Comment cacher des photos et des vidéos sur son smartphone Android avec PrivacySafe ?

question réponse

01/11/2020

Demain, nos maisons seront équipées de serrures intelligentes. Et nous attendons d’elles qu’elles nous apportent des garanties de sécurité au moins égales à celles des serrures traditionnelles. Les constructeurs y travaillent et proposent déjà quelques stratégies intéressantes pour éviter intrusions, pannes et piratage.

Maison

Domotique

Maison connectée : comment se protéger des intrusions ?

question réponse

05/10/2020

Avec la crise sanitaire, s’il y a bien un domaine pour lequel il n’y aura pas de retour en arrière, c’est bien celui de la signature de contrats à distance. En raison du télétravail, la signature électronique s’invite désormais dans des domaines inattendus et dispose d’atouts qui vont accélérer son adoption.

Tech

Sécurité

Pourquoi la signature électronique va remplacer la signature physique

question réponse

14/09/2020

À l’époque des premiers réseaux locaux câblés, il était difficile pour un intrus de s’immiscer parmi les autres machines, puisqu’il était nécessaire d’accéder physiquement à une prise réseau. Depuis que le Wi-Fi est devenu la norme dans de nombreux logements, il est essentiel de protéger l’accès par un mot de passe (clé WPA2 en général) pour que personne ne puisse accéder à vos données ni profiter de votre connexion Internet. Mais il y a toujours un risque qu’un utilisateur arrive à pirater le mot de passe du Wi-Fi. Netcut vous permet de vérifier quels sont les périphériques connectés à votre réseau, et d’en contrôler l’accès à Internet.

Tech

Informatique

Réseau Wi-Fi : comment l'analyser et le contrôler avec Netcut ?

question réponse

21/08/2020

Le récent piratage de l'Icann (Internet Corporation for Assigned Names and Numbers) l'a confirmé : les hackers sont capables de prendre la main sur les organismes les plus puissants pour perturber la navigation sur Internet. Au cœur de leur stratégie, le piratage DNS qui consiste à détourner la véritable adresse d'un site web pour pointer vers un site vérolé.

Tech

Sécurité

Vidéo : ​tout ce que vous devez savoir sur le piratage DNS

question réponse

02/07/2020

Le phishing est une des méthodes les plus couramment employées par des personnes malveillantes sur internet dans le but de vous soutirer de l’argent. Futura vous donne quelques conseils afin d’éviter cet écueil.

Tech

Sécurité

Comment se prémunir du phishing ?

question réponse

20/05/2020

Les personnes âgées ou handicapées sont souvent dépendantes et craignent une chute ou un autre accident de la vie quotidienne. La téléassistance leur permet de rester chez elles en sécurité grâce à des systèmes d'alerte.

Santé

Divers

Comment fonctionne la téléassistance pour personnes âgées ou handicapées ?

question réponse

02/04/2020

Afin de renforcer la sécurité des données personnelles des utilisateurs de ses services, Google propose une validation en deux étapes pour se connecter à son compte. Futura vous explique aujourd’hui comment procéder pour activer ce moyen de protection supplémentaire à l’aide de son smartphone Android.

Tech

Sécurité

Comment activer la validation google en deux étapes depuis son smartphone Android ?

question réponse

10/02/2020

Vous souhaitez transmettre des informations de manière discrète et invisible pour le commun des mortels ? Alors, apprenez comment cacher un fichier dans une image. Futura vous dévoile aujourd’hui la marche à suivre pour y parvenir.

Tech

Sécurité

Comment dissimuler un fichier dans une image ?

question réponse

03/11/2019

Vous avez perdu votre PC et vous souhaitez savoir où il se trouve ? Vous désirez en outre que personne ne puisse accéder à vos données ? Si vous avez activé la localisation à distance sur votre ordinateur fonctionnant avec le système d’exploitation Windows 10, alors ce sera possible. Si vous ne connaissez pas cette fonction bien pratique, Futura vous explique comment vous en servir.

Tech

Sécurité

Comment localiser et verrouiller son PC à distance sous Windows 10 ?

question réponse

05/10/2019

Nettoyer régulièrement son smartphone est indispensable si l’on souhaite éviter de subir des ralentissements intempestifs et libérer de l’espace de stockage. C’est ce que permet Clean Master, qui propose également d'autres fonctions intéressantes. Futura vous explique aujourd’hui comment l’utiliser.

Tech

App

Comment nettoyer son smartphone Android avec Clean Master ?

question réponse

14/09/2019

Malware, spyware, trackers... Afin de lutter efficacement contre toutes les menaces présentes sur Internet, le navigateur Firefox propose des extensions et Futura vous dévoile une liste des plus performantes pour augmenter le niveau de sécurité de votre ordinateur.

Tech

Navigateurs

Firefox : quelles sont les meilleures extensions pour être bien protégé ?

question réponse

03/09/2019

Saviez-vous que Google propose à ses utilisateurs plusieurs méthodes alternatives au mot de passe pour s’identifier sur leurs services ? L’une d’entre elles consiste à employer son smartphone Android pour se connecter. Futura vous explique aujourd’hui comment marche cette fonction.

Tech

Sécurité

Services Google : comment s’identifier avec son smartphone Android ?

question réponse

26/08/2019

Ce ne sont pas uniquement les élèves des grandes écoles qui trouvent facilement leur premier emploi. À l’université, des masters de grande qualité permettent aux diplômés d’avoir de beaux débouchés professionnels. Ces diplômes universitaires Bac+5 sont donc une aubaine car ils sont à la fois de très bon niveau, reconnus y compris à l’international, prisés sur le marché du travail, et pour des coûts défiant toute concurrence.

Sciences

Master

Les masters universitaires ont la cote

question réponse

01/06/2019

Les enfants possèdent un smartphone de plus en plus jeunes, et c'est très compliqué de contrôler ce qu'ils consultent au quotidien, de savoir avec qui ils sont en contact et quels réseaux sociaux ils fréquentent. Il existe pourtant des solutions pour les surveiller et les prémunir des dangers.

Tech

Smartphone

Smartphone : comment protéger vos enfants ?

question réponse

31/05/2019

12

Dernière

Bons plans