geek-windows.com

Devenir le pro de la technologie

  • High Tech
  • High Tech
  • High Tech,  Informatique

    Le vol de signature numérique, une fraude en forte augmentation

    Quelle confiance peut-on avoir dans les technologies d’authentification. Une annonce qui change tout Une nouvelle récemment diffusée, concernant une fraude par falsification de signature numérique perpétrée contre une entreprise, a attiré l’attention sur la question de la sécurité et de la confiance dans les technologies d’authentification. Selon les rapports, un comptable, un consultant en sécurité au travail et une société fictive enregistrée au nom d’une personne décédée depuis environ un an et appartenant plutôt à une personne inconnue des autorités fiscales, ont obtenu une copie impropre de la signature numérique d’un petit entrepreneur en se connectant au système informatique des chambres de commerce. La fraude a été découverte par l’unité…

    lire la suite
    Celestine durand

    Vous pourriez aussi aimer

    Les défis majeurs et les enjeux actuels de la cybersécurité

    16/11/2023

    Comment choisir l’horloge murale parfaite pour votre couloir

    18/10/2024

    Comment choisir si le disque dur est compatible Mac, PC ou les deux ?

    14/08/2022
  • High Tech,  Informatique

    Votre mot de passe est-il sécurisé ?

    Quelle est la sécurité ? Quels sont les risques ? Nous avons tous des mots de passe, et parfois, par commodité, nous utilisons le même pour toute application ou inscription sur l’internet. Pour ce faire, nous devons d’abord parler des ATTAQUES DE FORCE BRUTE. Les attaques par force brute sont des programmes qui effectuent des tentatives répétées d’accès rapide en essayant plusieurs mots de passe dans l’intention de trouver le vôtre. Les tentatives de recherche, si elles ne sont pas correctement bloquées, s’arrêtent lorsque le logiciel parvient à trouver le mot de passe (techniquement on parle d’EXPLOIT). Les logiciels modernes de force brute peuvent agir simultanément sur plusieurs fronts, arrivant…

    lire la suite
    Celestine durand

    Vous pourriez aussi aimer

    Pourquoi le tuning est interdit ?

    14/01/2022

    Nyan Cat : l’histoire derrière ce mème culte d’internet

    27/02/2025

    Quelle est la durée de vie d’un aspirateur sans fil ?

    11/01/2023
  • High Tech,  Informatique

    Comment améliorer la sécurité informatique

    Cyber sécurité et pirates informatiques Malheureusement, dans de nombreux foyers, les virus prolifèrent, les ordinateurs tombent en panne et nous nous retrouvons dans des situations que nous ne savons pas comment éviter. Même à la maison, il serait bon d’adopter un niveau minimal de sécurité informatique, en prenant le même soin que celui que nous apportons à la protection physique et à la sécurité de nos familles. Peu de gens traitent la sécurité informatique de leur maison de la même manière que l’installation de systèmes de sécurité tels que les alarmes anti-effraction, les portes et les portails de sécurité. Les cyber-voleurs font souvent plus de dégâts que les cambrioleurs, en…

    lire la suite
    Celestine durand

    Vous pourriez aussi aimer

    En quoi la domotique est écologique ?

    12/09/2021

    Quel est le gain de temps estimé en utilisant un logiciel secrétariat juridique ?

    13/10/2022

    Pourquoi les piles alcalines sont-elles plus puissantes que les piles rechargeables ?

    15/05/2022
Articles plus récents 

Articles récents

  • Comment les solutions connectées révolutionnent la communication en santé
  • Nyan Cat : l’histoire derrière ce mème culte d’internet
  • Comment choisir l’horloge murale parfaite pour votre couloir
  • Comment choisir la meilleure cartouche pour toner laser ?
  • L’influence de l’informatique sur la création musicale : une révolution en marche

On aime aussi

Néotech-Tahiti

  • mentions légales
Thème Ashe par WP Royal.