Un exemple concret de smart city : le smart hospital
La récente attaque informatique subie par des hôpitaux britanniques sert de bon prétexte pour parler de ce qui paraît être une avancée technologique : les smart hospitals
Read MoreTerme générique utilisé pour désigner gloablement une menace informatique comme les virus, les vers, les rootkits ou encore les botnets.
La récente attaque informatique subie par des hôpitaux britanniques sert de bon prétexte pour parler de ce qui paraît être une avancée technologique : les smart hospitals
Read MoreVoici quelques recommandations simples à suivre, destinées aux débutants, pour améliorer sa sécurité informatique au quotidien et bien démarrer l’année 2017.
Read MoreLes adwares viennent se nicher n’importe où et peuvent même apparaître au détour d’une mise à jour d’une extention de navigateur, dans le dos des utilisateurs, qui n’en sont pas informés.
Read MoreUn nouveau bug sur l’iPhone, crashant les téléphones, a fait son apparition. Explications simples et rappels des règles d’hygiène informatique accessibles à tout.
Read MoreLe malware Octobre Rouge a fait quelques dégâts dans le monde. Voyons comment il s’est propagé et ce que l’on peut retirer comme enseignements de cette infection.
Read MoreContrairement à ce que disent les légendes urbaines, les malwares ne sont pas réservés à Windows : tous les sytèmes sont vulnérables à du code malveillant.
Read MoreIl suffit d’avoir visité un site un peu douteux ou avoir fait une manipulation un peu hasardeuse pour qu’un doute s’installe : la machine que j’utilise est-elle infectée par un Trojan ?
Read MoreLe framework OSAF permet à celles et ceux qui ont envie d’explorer la composition des applications en Android, de satisfaire leur curiosité avant installation des dites applications.
Read MoreVoici un service en ligne bien pratique pour vérifier la présence d’un malware quelconque que ce soit dans une application, un document, un MP3, voire une URL.
Read MoreComment se protéger de certaines vulnérabilités sur son téléphone portable ? Comment protéger sa vie privée et préserver la confidentialité de ses échanges ? Voici quelques pistes.
Read MoreIl n’y a pas de raison pour que les smartphones ne soient pas la cible des malwares. Voici quelques exemples de codes malveillants qui peuvent apparaître.
Read MoreS’il est un classique dans les recherches, c’est celui du hack/crack/piratage de mot de passe, souvent pour MSN, Hotmail, Facebook et plus récemment Twitter.
Read More