Qu’est-ce qu’un « objet » ? Selon l’Union internationale des télécommunications, l’Internet des objets (IdO) est une « infrastructure mondiale pour la société de l’information, qui permet de disposer de services évolués en interconnectant des objets (physiques ou virtuels) grâce aux technologies de l’information et de la communication interopérables existantes ou en évolution ». En réalité, […]
Awareness
Le Mois de la sensibilisation à la cybersécurité (MSC) est une campagne de renommée internationale qui a lieu chaque mois d’Octobre visant à informer le public sur l’importance de la cybersécurité et des simples étapes à suivre pour se protéger en ligne.
Cette année, en Tunisie, Cyber.tn en partenariat avec Internet Society Tunisie (ISOC) organisent le mois de sensibilisation, avec un programme riche en guides, vidéos, interviews, articles et des workshops.
Cybersécurité et jeux vidéo
Le plaisir des divertissements, jeux et concours en ligne peut être miné par les risques associés aux sites qui les offrent. Si vous êtes à l’affût de ces risques, vous pourrez pleinement profiter des jeux en toute sécurité. Ce dossier vous permet de connaître les risques liés au jeux vidéo […]
Les malwares, les connaître et comment s’en débarrasser?
Les malwares Le concept de programme malveillant peut sembler assez récent. La majorité des utilisateurs d’ordinateurs ont découvert les virus, les vers et les chevaux de Troie suite aux attaques dont ils ont été victimes lors des épidémies de ces dernières années. Les programmes malveillants ne peuvent être ignorés. Il […]
Choisir, sécuriser et gérer ses mots de passe
Importance des mots de passe Protéger ses informations, quelque soit l’emplacement (sur internet, mobile ou ordinateur) est une nécessité qui demande de choisir et d’utiliser des mots de passe robustes, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés et à deviner par une tierce personne. Selon une étude du cabinet […]
La sécurisation de son poste de travail
Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste lui-même, mais également les systèmes auxquels il se connecte. Dans ce dossier nous présentons: Les dangers liés à un poste de travail. Les règles de protection. Les recommendations en cas […]
Protection des données personnelles
Vous êtes un consommateur de service? Lorsque vous commandez, achetez, communiquez, savez-vous où vont les informations personnelles ou confidentielles que vous confiez aveuglément ?Seriez-vous d’accord si toutes les données (coordonnées postales, e-mail, bancaires, santé, politique, religion, habitudes de consommation etc.) que vous communiquez en toute confiance à des tiers se […]
Que faire si vous êtes victime d’une cyber-attaque ?
Vous détectez une activité anormale, une déconnexion, un ralentissement système… Après vérification, vous en êtes sûr, vous êtes attaqué. Ce dossier vous présentera quelques règles qu’il faut appliquer rapidement. Ces règles dépendent de vous : vous ne réagirez pas de la même façon si vous êtes un particulier qui surfe […]
Comment Protéger vos Enfants sur Internet?
D’après une enquête menée par le PewResearchCenter, 80 % des adolescents ayant accès à Internet utilisent un ou plusieurs réseaux sociaux. Les enfants sont aujourd’hui connectés dès leur plus jeune âge ce qui n’est pas sans poser problème quant aux risques liés à internet : cybercriminalité, intimidations, menaces, pornographie… Le rôle […]
Conseils en matière de cybersécurité pour vous aider à protéger votre réseau wifi.
Les réseaux sans fil posent un sérieux problème de sécurité. La transmission étant réalisée dans les airs, n’importe qui peut capter ces signaux et accéder ainsi à un réseau non protégé.En effet, mettre en oeuvre un réseau sans fil non protégé équivaut à placer des bornes d’accès Ethernet dans le […]
Les appareils mobiles face aux cybermenaces
La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l’accès, l’utilisation, la communication, la manipulation ou la destruction non autorisés. Les enjeux de sécurité pour les ordinateurs, les smartphones, les utilisateurs, les applications et les données ont grandement évolué au cours des dernières années. À […]