Accueil Blog Page 3

L’audit informatique: Un véritable outil d’aide à la décision !

Il est parfaitement logique de réaliser un bilan pour avoir de la visibilité sur son entreprise, alors, pourquoi ne pas avoir un outil similaire...

Comment ajouter sa photo sur les résultats de recherche Google ?

Comment ajouter sa photo sur les résultats de recherche Google ? (mise à jour février 2019) Edit 2019 : Etant donné que Google a supprimé...

LinkedIn permet-il de se connecter à n’importe quelle personne identifiée ?

LinkedIn – principal réseau social professionnel - a été racheté par Microsoft en 2016. L’algorithme, les fonctionnalités, l’ergonomie ont changé depuis cette passation. Et...

Cybersécurité : attention aux achats pendant les fêtes

La présence quasi omniprésente chez soi, au travail et dans la vie de tous les jours, ainsi que la généralisation des appareils permettant les...

Botnet Andromeda : Un réseau de 2 millions de machines zombies...

Une bonne nouvelle pour 2017, c’est le démantèlement d’un puissant botnet qui oeuvrait sur le net depuis 2011. Baptisé Andromeda, ce programme, qui sévissait...

Phishing : des pirates vous promettent de vous rembourser un trop-perçu...

Les mails de phishing sont bien souvent l’exemple même de la fausse bonne nouvelle. Comme ce courrier dont nous allons vous parler et qui...

Synchronisation, sauvegarde : C’est la même chose…Faux !

Bon nombre d'entre nous confondent le principe de synchronisation et de sauvegarde.  Mais quelle est la différence entre ces deux notions bien distinctes ? Commençons d'abord...

Menaces informatiques : le point sur le phishing

Tandis que les menaces informatiques se multiplient, et se font de plus en plus prégnantes que ce soit chez les particuliers ou au sein...

Changement de nom : Jiga est rebaptisée Ivision IT

Suite à son rapprochement avec la société Ivision, et dans une optique de convergence, la société Jiga est rebaptisée Ivision IT en date du...

Votre mot de passe a-t-il été volé ? Vérifiez avec ce...

Linkedin, MySpace, Fling, Tumblr… Tous les jours, des services en lignes sont la cible de vols de mots de passe, un des modes de...
- Téléchargement -

LES DERNIÈRES ACTUALITÉS

justo leo. consectetur ut fringilla porta. Praesent Phasellus neque. dapibus eget sem,