Comment évaluer les menaces pour la sécurité informatique dans votre entreprise
Evaluer les menaces pour votre système informatique passe par une identification claire desdites menaces. Cet article se propose donc de vous aider à identifier les menaces qui viennent consommer les ressources de votre entreprise. Nous observerons aussi...
Comprendre les mécanismes d'une cyberattaque
Plongée au coeur d’une cyberattaque Cet article aborde l’anatomie d’une attaque utilisant la méthode de « spear phishing » pour pénétrer le Système d’Information d’une entreprise. Même si ce cas est de pure fiction, beaucoup d’attaques sont ou ont été...
Bien connaître les Incoterms (Conditions Internationales de vente)
Les Incoterms déterminent les obligations réciproques du vendeur et de l'acheteur dans le cadre d'un contrat d'achat/vente international. Définition InCoTerms. Il s'agit d'une abréviation anglo-saxonne de l'expression «International Commercial Terms»,...
Les 10 symptômes d'une infection par un Malware
Tout d'abord Qu'est-ce-qu'un Malware ? D'après le site Wikipédia, Un Malware( logiciel malveillant ou maliciel en français) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté. Alors,...
5 Réflexes à avoir lors de la réception d'un email
N’AYEZ PAS UNE CONFIANCE AVEUGLE DANS LE NOM DE L’EXPÉDITEUR Soyez donc attentif à tout indice mettant en doute l’origine réelle du courriel, notamment si le message comporte une pièce jointe ou des liens : incohérence de forme ou de fond entre le message...
Comment créer un mot de passe sécurisé ?
Parce que la protection des données est essentielle à chacun, créer son mot de passe ne doit pas se faire à la va-vite. Voici quelques conseils. Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de...