Archives par catégorie: Sécurité

Keylogger : qu’est-ce que c’est et comment s’en protéger ?

Redoutables espions invisibles, les keyloggers enregistrent tout ce que vous tapez sur votre clavier d’ordinateur. Comment débusquer ces logiciels malveillants ? Comment les éviter ? Appitel vous délivre tous ses conseils. Qu’est-ce qu’un keylogger ou enregistreur de frappe ? Le keylogger est un enregistreur de frappe. Il est capable de repérer tout ce qui est tapé sur un…
Lire la suite

Piratage de la webcam : comment l’éviter ?

La webcam d’un ordinateur peut présenter un risque pour votre sécurité informatique et vos données personnelles si elle n’est pas suffisamment protégée. Découvrez nos recommandations pour éviter le piratage de votre webcam. Piratage de la webcam : quels indices doivent vous alerter ? Le piratage d’une webcam permet d’espionner une personne à son insu dans sa vie…
Lire la suite

10 conseils pour sécuriser votre iPhone

Les attaques informatiques ne touchent pas que les ordinateurs ! Aujourd’hui, avec l’avancée des technologies, nos smartphones sont des cibles de choix pour les hackers. Alors, comment sécuriser son iPhone ? Découvrez nos 10 conseils.   # 1 Les mises à jour Apple vous propose très régulièrement des mises à jour. Il est essentiel de les effectuer…
Lire la suite

Comment reconnaître un site Internet fiable ?

Les pirates sont de plus en plus ingénieux pour imiter et reproduire un site web encore plus vrai que l’original. Alors, faux site ou vrai site ? Voici 5 indices laissant penser que le site sur lequel vous naviguez est fiable. 1# Vérifiez l’existence de pages spécifiques Tous les sites web doivent obligatoirement posséder des…
Lire la suite

Pourquoi former vos salariés à la sécurité informatique ?

Le nombre d’entreprises victimes de cyberattaques ne cesse d’augmenter. Si assurer sa protection grâce à une sécurisation accrue de son système informatique est capital, former ses salariés aux bonnes pratiques en matière de sécurité informatique l’est tout autant ! Voici pourquoi il faut investir dans la formation en sécurité informatique de vos salariés. L’humain :…
Lire la suite

5 conseils pour augmenter les performances de votre wifi

Votre wifi rame ? C’est malheureusement un problème récurrent mais qui n’est pas pour autant insoluble. Découvrez nos 5 solutions pour améliorer les performances de votre wifi. 1# Placez correctement votre box Votre box wifi doit être placée dans un endroit stratégique. Évitez de la mettre dans un meuble fermé qui empêche les ondes de…
Lire la suite

Sécurité du wifi : quelles différences entre WEP, WPA et WPA2 ?

Les normes de sécurité wifi comme WEP ou WPA ont été améliorées au fil des années. Si vous connaissez certainement ces appellations, vous ne savez peut-être pas vraiment à quoi elles correspondent. Zoom sur les différences entre les protocoles de sécurité wifi. Qu’est-ce qu’un protocole de sécurité wifi et à quoi sert-il ? WEP, WPA,…
Lire la suite

Cyberattaques & COVID-19 : une hausse inquiétante !

Selon la plateforme cybermalveillance.gouv.fr, une hausse de 400 % des tentatives de phishing a été constatée la première semaine du premier confinement. 08. Le profil des cyberattaques depuis l’arrivée du COVID-19 Entre janvier et avril 2020, les attaques en lien avec le coronavirus ont explosé. Selon une étude menée par Interpol auprès d’une cinquantaine de…
Lire la suite

Cyber attaque : comment gérer sa communication de crise ?

Google, Microsoft, Boeing, eBay… Le point commun de toutes ces entreprises ? Elles ont été victimes d’une attaque informatique d’ampleur. En plus des conséquences financières de l’attaque, les conséquences sur l’image de marque de l’entreprise peuvent être importantes. Voici comment gérer votre communication de crise en cas d’attaque informatique. Prendre l’initiative d’informer vos clients Une…
Lire la suite

7 bonnes pratiques de sécurité à adopter avec les objets connectés

Les objets connectés (Internet Of Things ou IoT) ont la réputation d’être de véritables passoires mettant en péril votre sécurité informatique… Alors comment faire pour vous protéger ? Existe-t-il des solutions fiables ? Tour d’horizon des bonnes pratiques pour sécuriser vos objets connectés. 1# Modifiez le mot de passe de l’objet connecté Les objets connectés…
Lire la suite

Zoom sur les attaques d’ingénierie sociale

La fraude à l’ingénierie sociale est une des plus dangereuses. Insidieuse, elle est réellement difficile à repérer même pour les plus aguerris. Découvrez ici comment les pirates s’y prennent pour capter vos données personnelles à votre insu. Qu’est-ce que l’ingénierie sociale ? L’ingénierie sociale est une fraude visant à influencer et à manipuler la victime…
Lire la suite

Que faire si votre compte e-mail a été piraté ?

Votre compte e-mail a été piraté ? Il faut réagir vite pour éviter le pire ! Découvrez quelles sont les bonnes actions à mettre en place si vous avez été victime du piratage de votre boîte e-mail. Piratage de votre boîte e-mail : d’où vient le mal ? Le problème du piratage d’un compte e-mail,…
Lire la suite

Qu’est-ce qu’une attaque DDoS et que faire pour l’éviter ?

L’attaque par déni de service distribué ou attaque DDoS fait partie des attaques informatiques les plus fréquentes. Découvrez ce qu’est une attaque DDoS et comment tout faire pour éviter d’en être victime. Attaque DDoS : comment ça fonctionne ? L’attaque DDoS (Distributed Denial of Service) vise à rendre un serveur, un service ou une infrastructure…
Lire la suite

Télétravail et sécurisation de la connexion Internet : 4 bonnes pratiques

Avec la crise sanitaire due à la pandémie de coronavirus, le télétravail a le vent en poupe. Pour autant, travailler à distance soulève des problèmes de sécurisation des données de l’entreprise. Quelles sont les bonnes pratiques que peuvent adopter les salariés à la maison pour sécuriser leur connexion Internet ? La réponse ici. 1# Modifiez…
Lire la suite

Double authentification : pourquoi il faut s’y mettre ?

La double authentification est de plus en plus répandue. Cette pratique pourrait bien devenir la norme dans les prochaines années. Voyons pourquoi elle est essentielle pour vous protéger des individus malveillants. Le principe de la double authentification La double authentification repose sur une authentification renforcée de l’utilisateur qui intervient à deux niveaux. Prenons un exemple…
Lire la suite

Espionnage informatique en entreprise : quels sont les risques et comment le repérer ?

L’espionnage informatique coûte, chaque année, très cher aux entreprises et augmente de plus en plus avec 20 000 PME concernées chaque année. Comment éviter l’espionnage informatique ? Comment repérer les intrusions pour les désamorcer ? Voici notre guide des bonnes pratiques. Espionnage : quels buts ? Quels risques ? L’espionnage informatique est généralement le fruit d’un…
Lire la suite

4 erreurs de gestion de votre parc informatique qui peuvent vous coûter cher…

Veiller au bon fonctionnement et à l’entretien de l’ensemble de vos ressources informatiques est crucial pour optimiser vos équipements. Mais parfois c’est loin d’être facile… Découvrez si vous faites ces 4 erreurs de gestion. 1# Ne pas réaliser des audits réguliers Des audits réguliers sont la clé d’une gestion de parc informatique réussie. C’est la…
Lire la suite

Usurpation d’identité en entreprise : comment se protéger ?

Les usurpations d’identité sont les plus sournoises des tentatives de fraudes… Capitalisant sur le fait que l’erreur humaine est toujours possible, les usurpations d’identité sont même la technique préférée des fraudeurs selon une étude Euler Hermes de 2020 ! Comment s’en protéger ? Découvrez nos conseils pour parer aux usurpations d’identité les plus retorses.  …
Lire la suite

Données confidentielles en entreprise : quelles solutions pour les sécuriser ?

Avec le règlement européen sur la protection des données ou RGPD, les entreprises ont désormais un rôle à jouer encore plus important dans la protection des données confidentielles qu’elles manipulent. Découvrez quelles sont les solutions existantes pour assurer la protection de ces données en entreprise. Données confidentielles : quels risques ? La fuite de données…
Lire la suite

Mail frauduleux : les indices pour le repérer

Le phishing ou hameçonnage est la cyberattaque la plus répandue. Vous avez d’ailleurs sans doute remarqué que les pirates se perfectionnent avec des mails suspects toujours plus difficiles à repérer… Voici les 3 éléments les plus révélateurs d’un mail frauduleux. 1# L’adresse e-mail louche Les attaques au phishing utilisent souvent l’identité d’une institution connue. L’expéditeur…
Lire la suite

4 conseils pour une meilleure gestion des mots de passe en entreprise

Malgré les efforts de sensibilisation, la gestion des mots de passe en entreprise en France est encore bancale. Découvrez nos meilleurs conseils pour mieux gérer vos mots de passe en entreprise.   Créer des mots de passe complexes Évidemment, on oublie les mots de passe basiques composés d’une suite logique tels que « abcde » ou « prénom/nom ».…
Lire la suite

5 idées reçues sur les logiciels antivirus

On peut dire sans se tromper qu’en matière de sécurité informatique, les idées reçues courent les rues… Qu’en est-il des fausses idées sur les logiciels antivirus ? Zoom sur 5 fausses idées qui circulent sur le sujet.   1# Les virus sont fabriqués par les sociétés éditrices de logiciels antivirus Voilà une des idées reçues…
Lire la suite