Fausses applications Pokémon GO. Comment se protéger ? Les chercheurs ESET découvrent des fausses applications sur Google Play qui cible les utilisateurs de Pokémon GO. L’une d’entre elles utilise pour la première fois une application qui verrouille l’écran (Lockscreen) sur Google Play. Les deux autres applications utilisent la fonctionnalité scareware qui oblige l’utilisateur à payer […]
Suppression d’un contenu web : comment p
Suppression d’un contenu web : comment procéder ? Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez faire disparaître une information compromettante d’Internet ? Il est temps d’agir sur votre e-réputation. Les conseils de Denis JACOPINI, expert informatique assermenté. 1 Où supprimer Nous pouvons considérer plusieurs niveaux de suppression : […]
Comment savoir si je suis fiché au FNAE
Comment savoir si je suis fiché au #FNAEG (#Fichier national des empreintes génétiques) ? Pour avoir ces informations, vous devez écrire (en joignant une copie d’une pièce d’identité) à l’adresse suivante : Directeur central de la police judiciaire Ministère de l’Intérieur 11 Rue des Saussaies 75800 Paris Cedex 08 Si vous n’avez pas de réponse dans […]
Windows 10 : Identifier les applications...
Windows 10 : Identifier les applications malveillantes à partir des services par défaut Afin de vérifier si votre ordinateur dispose d’applications malveillantes ou non, nous vous mettons en ligne la liste des services lancés par défaut de Windows 8. Exécutez Services.msc Name Startup Type Log On As ActiveX Installer (AxInstSV) Manual Local System AllJoyn Router Service […]
Demande de Devis pour un audit RGPD
Demande de Devis pour un audit RGPD Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en […]
Bonnes pratiques face à une tentative de
Bonnes pratiques face à une tentative de cyber-extorsion Bonnes pratiques face à une tentative de cyber-extorsion 1. Typologie des différents cas de cyber-extorsion Le type le plus répandu de cyber-extorsion est l’attaque par crypto-ransomware. Ce dernier est une forme de malware qui chiffre les fichiers présents sur la machine infectée. Une rançon est par […]
Spécial Phishing 1/3 : Quelle est la tec
Spécial Phishing 1/3 : Quelle est la technique des pirates informatiques ? On vous incite à communiquer des informations importantes ? Ne tombez pas dans le piège. 1. Vous recevez un courriel piégé Le courriel suspect vous invite à : cliquer sur une pièce-jointe ou un lien piégés communiquer des informations personnelles 2. […]
Comment naviguer incognito sur Facebook ...
Comment naviguer incognito sur Facebook avec les règles de confidentialité actuelles Fin novembre, le réseau social Facebook a annoncé son intention de changer ses conditions d’utilisations, principalement pour permettre un meilleur ciblage publicitaires. Et comme vous ne pourrez pas les refuser -considérant que ceux qui continuent à l’utiliser acceptent de fait la mise à jour- […]
Que faire si on vous refuse l’accès à vo
Que faire si on vous refuse l’accès à votre dossier médical ? Vous avez demandé à avoir accès à votre dossier médical et vous n’avez pas eu de réponse ou une réponse négative ? Si votre dossier est détenu par un hôpital public ou une clinique participant au service public hospitalier, adressez un courrier à […]
Elections par Internet et Votes électron
Elections par Internet et Votes électroniques Les décrets d’application de la Loi Travail continuent d’arriver en ce dernier mois de l’année 2016. L’ultime en date concerne le vote électronique (1). En tant que représentants du personnel, que vous soyez délégué du personnel ou membre du comité d’entreprise, vous vous demandez quelles sont les conditions […]