Divers

L’importance des mots de passe sécurisés

Presque tous les articles sur la sécurité informatique, qu’il s’agisse des pages d’aide de Facebook, des politiques de l’entreprise ou d’un livre « …pour les nuls », recommandent fortement l’utilisation de mots de passe forts. Au fil du temps, cette recommandation est…

Lire la suite

La sécurité sur Internet : les dangers de la cyberintimidation

Le terme mobbing vient de l’anglais to mob : harceler, harcèlement. Il décrit un processus au cours duquel une personne est harcelée, tourmentée et blessée mentalement sur une longue période. Le harcèlement peut prendre de nombreuses formes : coups, chantage,…

Lire la suite

Les dangers des écrans LCD pour les yeux

Dormez-vous suffisamment la nuit ? Pas régulièrement, en fait. Et beaucoup de gens ne le font pas non plus. Il se pourrait bien que vous n’ayez tout simplement pas assez de temps pour bien dormir. Ce qui n’est pas étonnant, étant…

Lire la suite

Peut-on faire confiance aux signatures numériques dans les fichiers PDF ?

Il n’y a guère d’entreprise ou d’agence gouvernementale qui n’utilise pas les fichiers PDF pour gérer leurs documents électroniques. En outre, les signatures numériques sont souvent utilisées pour garantir l’authenticité de ces documents. Lorsque vous ouvrez un fichier signé à…

Lire la suite

Votre clé USB cryptée est-elle vraiment sécurisée ?

Comment pouvez-vous vous assurer que la clé USB « sécurisée » que vous utilisez est effectivement sécurisée et que les données que vous y stockez ne peuvent pas être volées ? C’est exactement la question que les chercheurs en sécurité de Google…

Lire la suite

Comment sauvegarder et sécuriser les mots de passe sur votre ordinateur ?

De nos jours, nous sommes toujours connectés. Ainsi, il est nécessaire de se souvenir de nombreux mots de passe. Il suffit de penser, par exemple, à la nécessité de saisir un mot de passe : pour accéder au courrier électronique, pour…

Lire la suite

Comment télécharger ou aspirer des sites depuis un ordinateur ou un smartphone ?

Vous aimeriez avoir une copie de sauvegarde de votre site web personnel sur un ordinateur différent de celui que vous avez utilisé pour le développer, mais vous ne voulez pas faire l’aller-retour avec des clés USB et des disques durs…

Lire la suite

Publier un livre sur internet, comment ça marche ?

Le monde du web offre de plus en plus de possibilités à bas prix à ceux qui veulent voir leur livre publié. Les ebooks et les e-readers ont depuis des années maintenant fait partie d’eux. Ils ont certainement beaucoup de…

Lire la suite

La transition numérique, l’ADC au BIM sera-t-il la clé ?

À de nombreuses reprises, vous avez entendu parler et utilisé, dans le secteur du design industriel, de l’architecture et de l’ingénierie, des logiciels portant l’acronyme CAO (conception assistée par ordinateur). Cependant, ces dernières années, un concept a émergé qui évolue…

Lire la suite

Qu’est-ce que la technologie d’authentification unique SSO ?

Grâce à la technologie, même la plus petite entreprise est capable de traiter des dizaines d’applications qui nécessitent des identifiants de connexion individuels. Il peut être frustrant de se connecter et de se déconnecter en permanence des demandes (et de…

Lire la suite

Plan du site