Configuration


21 results

Phishing, hameçonnage : détecter un message malveillant

Via votre messagerie ou vos courriels, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
  • #Particulier
  • #Professionnel
  • #Messagerie

29 June 2015

Phishing, hameçonnage : détecter un message malveillant

Via votre messagerie ou vos courriels, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
  • #Particulier
  • #Professionnel
  • #Messagerie
29 June 2015

Maîtrisez les réglages « vie privée » de votre smartphone

Quelques conseils pour limiter la transmission de données personnelles sur votre smartphone Androïd 6.0 ou sur votre iphone équipé du système d’exploitation IOS 11.
  • #Particulier
  • #Professionnel
  • #Téléphonie mobile

23 December 2014

Maîtrisez les réglages « vie privée » de votre smartphone

Quelques conseils pour limiter la transmission de données personnelles sur votre smartphone Androïd 6.0 ou sur votre iphone équipé du système d’exploitation IOS 11.
  • #Particulier
  • #Professionnel
  • #Téléphonie mobile
23 December 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique

11 March 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
11 March 2014