Piratage informatique : bien plus sûre que le « mot de passe », la « phrase de passe » (à condition que…) | Denis JACOPINI Une « phrase de passe » est beaucoup plus difficile à pirater qu’un « mot de passe ». Pour donner un ordre d’idée, les pirates du Web mettent quelques heures à quelques jours pour trouver un mot de passe […]
Ne relayez pas les spams, canulars, chaî
2 Ne relayez pas les spams, canulars, chaînes de lettres… L’association Clusir Tahiti (Club de la Sécurité de l’Information Région Tahiti, une jeune association de professionnels du secteur) continue de détailler ses 12 commandements de la sécurité informatique dans nos colonnes. Après nous avoir appris comment choisir un bon mot de passe et comment sécuriser […]
Les bonnes pratiques pour lutter contre ...
Les bonnes pratiques pour lutter contre la cybercriminalité Les entreprises modernes sont très vite confrontées aux dangers que représente un modèle commercial actif en permanence. Les clients ont de plus en plus recours à des outils en ligne pour accéder à des comptes, à des services ou à de l’expertise. Quant aux employés, […]
Ressources pour la collecte et la vérifi
Ressources pour la collecte et la vérification d’informations à destination des journalistes Votre guide pour le traitement des contenus mis en ligne par des tiers, de la découverte à la vérification Présentation de Samuel Laurent, éditeur délégué du Monde, partenaire de First Draft L’éditeur délégué du Monde présente à First Draft ses travaux en […]