Accueil Blog Page 5

Le scénario bug informatique mondial d’Enki Bilal est-il possible ?

0
Enki Bilal imagine une panne informatique mondiale qui supprime la mémoire de tous les ordinateurs. SecuriteSI s'est penché sur ce scénario catastrophe et enquête...

Comment ajouter sa photo sur les résultats de recherche Google ?

0
Comment ajouter sa photo sur les résultats de recherche Google ? (mise à jour février 2019) Edit 2019 : Etant donné que Google a supprimé...

LinkedIn permet-il de se connecter à n’importe quelle personne identifiée ?

0
LinkedIn – principal réseau social professionnel - a été racheté par Microsoft en 2016. L’algorithme, les fonctionnalités, l’ergonomie ont changé depuis cette passation. Et...

Cybersécurité : attention aux achats pendant les fêtes

0
La présence quasi omniprésente chez soi, au travail et dans la vie de tous les jours, ainsi que la généralisation des appareils permettant les...

Botnet Andromeda : Un réseau de 2 millions de machines zombies...

0
Une bonne nouvelle pour 2017, c’est le démantèlement d’un puissant botnet qui oeuvrait sur le net depuis 2011. Baptisé Andromeda, ce programme, qui sévissait...

Phishing : des pirates vous promettent de vous rembourser un trop-perçu...

0
Les mails de phishing sont bien souvent l’exemple même de la fausse bonne nouvelle. Comme ce courrier dont nous allons vous parler et qui...

Synchronisation, sauvegarde : C’est la même chose…Faux !

0
Bon nombre d'entre nous confondent le principe de synchronisation et de sauvegarde.  Mais quelle est la différence entre ces deux notions bien distinctes ? Commençons d'abord...

Menaces informatiques : le point sur le phishing

0
Tandis que les menaces informatiques se multiplient, et se font de plus en plus prégnantes que ce soit chez les particuliers ou au sein...

Changement de nom : Jiga est rebaptisée Ivision IT

0
Suite à son rapprochement avec la société Ivision, et dans une optique de convergence, la société Jiga est rebaptisée Ivision IT en date du...

Votre mot de passe a-t-il été volé ? Vérifiez avec ce...

0
Linkedin, MySpace, Fling, Tumblr… Tous les jours, des services en lignes sont la cible de vols de mots de passe, un des modes de...

LES DERNIÈRES ACTUALITÉS