Véritable problématique avec l’essor des réseaux sociaux, la cyber-violence touche aussi bien les enfants que les adultes et autant les inconnus que les personnalités publiques....
Qu’est-ce que whistleb ?
Plus connu en français sous le terme « lanceur d’alerte », whistleb fait référence à une personne physique qui va signaler une situation qui ne respecte...
Ordinateur piraté à distance : que faire ?
Les ordinateurs sont de plus en plus exposés aux risques de piratage, surtout à distance. Heureusement, il existe de nombreuses solutions pour limiter cela. En...
Comment appelle-t-on ce type d’hameçonnage pix ?
Dans le domaine informatique, les risques d’escroquerie sont aussi élevés que dans les autres secteurs. Les victimes peuvent être amenées à partager des informations confidentielles...
Qu’est-ce qu’une sauvegarde sur bande lto ?
En matière de sauvegarde ou de protection de données, vous avez l’embarras du choix, pour ne citer que la sauvegarde sur disque et la sauvegarde...
Quel est le principal bénéfice de la cryptographie asymétrique ?
La cryptographie asymétrique est un système qui est indispensable dans le partage des données. Trouvez dans cet article sa définition, ses avantages et ses inconvénients,...
Comment fonctionne un coffre-fort électronique ?
Un coffre-fort électronique est un système d’optimisation de la sécurisation de documents. Son processus de conservation se fait en 2 étapes : archivage et scellement numérique....
Comment obtenir un certificat eIDAS ?
Avec l’avancée technologique, il n’est plus nécessaire de se déplacer pour signer un contrat. Il suffit de détenir un certificat de signature électronique, à l’exemple...