En trompant les opérateurs, des escrocs se font attribuer des cartes SIM de tierces personnes afin de pirater leurs comptes en ligne. L’affaire n’est pas passée inaperçue. Jack Dorsey, le président de Twitter, s’est récemment fait pirater son compte Twitter…
Que faire de ses vieux ordinateurs ?
Très polluants, les déchets électroniques doivent être pris en charge par des acteurs spécialisés. En panne ou frappés d’obsolescence, nombre de PC, d’écrans et autres téléphones portables encombrent inutilement les armoires des entreprises. Une bonne occasion de rappeler les règles…
Zoom sur les arnaques au faux support technique
Effrayer des internautes afin de les inciter à contacter un faux support technique est une méthode très prisée des escrocs. Une fenêtre apparaît sur l’écran de l’ordinateur. Elle signale que Windows vient de détecter la présence d’un virus dangereux et…
Export : les nouvelles formations de Fun Mooc
Dès le mois de septembre, plusieurs formations en ligne utiles aux professionnels présents à l’international démarreront sur la plate-forme publique Fun Mooc. Créé en 2013, Fun Mooc est un groupement d’intérêt public initié par le ministère de l’Enseignement supérieur. Sur sa…
Noms de domaine : le second marché reprend des couleurs
Vendu 30 M$, « voice.com » devient le nom de domaine le plus cher jamais enregistré par le DN Journal. Spécialiste du second marché des noms de domaine, le magazine américain DN Journal recense les records de ventes réalisés notamment dans le cadre…
Attention à ne pas négliger les mises à jour !
Très souvent utilisées par les hackers pour perpétrer des attaques informatiques, les failles de sécurité des logiciels doivent être comblées dès leur découverte. Raison pour laquelle il convient d’installer, sans attendre, les mises à jour de sécurité. Les failles de…
Sauvegarde des données : 5 règles à respecter
Identifier les données importantes, programmer des opérations de sauvegarde régulières et effectuer de temps en temps des restaurations font partie des actions à mettre en œuvre. Indispensables pour assurer la continuité du fonctionnement d’une entreprise en cas de problème informatique,…
Le minage des Bitcoins consomme autant d’électricité que la Tchéquie ou l’Autriche
Un simulateur récemment mis en ligne par l’Université de Cambridge permet d’estimer la quantité d’électricité nécessaire pour produire des Bitcoins. L’écologie est au cœur des préoccupations de plus en plus de monde. Les résultats réalisés par les partis défenseurs de…
Hameçonnage : les points à vérifier pour ne pas se faire avoir
Toujours vérifier l’origine d’un courriel portant une demande inattendue et provenant d’une grande entreprise ou d’une administration permet de limiter les risques de se faire « hameçonner ». L’hameçonnage (phishing en anglais), technique qui consiste à usurper l’identité d’une personne ou d’une…
Cybersquatting : les juges rappellent quelques principes
Le dépôt et l’utilisation d’un nom de domaine ne doit pas restreindre les droits du titulaire d’une marque et créer un risque de confusion dans l’esprit du public. En 2004, une agence de communication enregistre saoneetloire.fr et saone-et-loire.fr comme noms de…