Chronique coordonnée par Céline Dion Darveau.
Considérations générales traitant d’antivirus, de mises à jour des systèmes d’exploitation, de failles, etc.; catégorie plus large que celle traitant de l’hameçonnage.
Fréquence de publication : au besoin
Dans les articles traitant de sécurité informatique, on parle souvent du petit cadenas qui apparaît à gauche de la barre d’adresses dans les navigateurs web comme Chrome ou Edge.
Dans cet article, nous allons discuter de l’utilité et des limites de ce petit cadenas.
De nos jours, il est impossible d’ouvrir un ordinateur sans entrer un mot de passe pour démarrer une session. Les services que nous utilisons par la suite sur Internet exigent aussi un identifiant et un mot de passe. Bref, il n’y a plus seulement les guichets automatiques qui exigent un code pour valider votre identité.
Certains choix de mots de passe sont tellement évidents qu’il est possible de les deviner. De plus, des personnes croient se simplifier la vie en utilisant le même mot de passe à plusieurs endroits. Ces petites paresses peuvent vous coûter très cher.
Cet article donnera des critères pour définir des mots de passe robustes. Des exemples de mauvais choix seront donnés. Quelques gestionnaires de mots de passe seront suggérés.
L’arrivée de l’informatique a changé énormément de choses dans nos vies. Malheureusement, les façons d’opérer des criminels ont aussi évolué avec l’accès à Internet. La matraque des anciens bandits est devenue le clavier d’ordinateur des pirates modernes.
Il est facile d’escroquer les gens à distance en se cachant derrière l’anonymat des pourriels et des sites Web frauduleux. Il existe même des États voyous qui tolèrent ou, même, encouragent le crime informatique comme la Corée du Nord et l’ex-URSS.
Mars a été nommé le mois de la prévention de la fraude. Cet article vous rappellera quelques consignes à respecter pour ne pas devenir une victime de ces escrocs.
Nos traces sur le Web sont de plus en plus épiées, parfois dans des buts utilitaires, bien que mercantiles, comme la recherche du potentiel nouveau client (prospection) et, d’autres fois, pour des raisons plus malicieuses, comme la pose d’un piège informatique (hameçonnage).
Il existe certaines parades contre ces manoeuvres insidieuses. Dans cet article, il sera question de :
Le but de cet article est d’exposer certains indices présents dans vos courriels permettant de croire que votre sécurité informatique pourrait être à risque. Quelques règles seront énoncées ici. Il est fortement conseillé de les garder à l’esprit lorsque vous examinerez votre boîte de réception.
Avec le retour du confinement et l’arrivée du temps froid, il est fort probable que les fraudeurs vont retourner à leurs claviers pour essayer d’attraper des imprudents.
Prenez garde, car un malheur peut arriver en un seul clic!
Hé oui! Aujourd’hui, les téléphones ne sont pas seulement intelligents, ils sont aussi indiscrets. Il faut toujours s’en souvenir, surtout au moment de donner ou de vendre son téléphone.
On remplace souvent son téléphone alors qu’il est encore fonctionnel, soit pour profiter d’une offre alléchante de son fournisseur de télécommunications ou simplement pour profiter des fonctions des nouveaux téléphones.
Il est alors tout à fait naturel de donner son vieux téléphone à un parent ou à un ami, ou encore de le vendre sur Kijiji. C’est à ce moment qu’il faut être prudent si on ne veut pas accidentellement dévoiler sa vie privée.
Je voudrais partager avec vous un article de François Charron au sujet de l’antivirus Avast.
« L’antivirus Avast pour ordinateur, téléphone intelligent et tablette est accusé de vendre les données de navigation de ses utilisateurs à de grandes entreprises telles que Google et Microsoft. »
Mercredi, 6 novembre dernier, Sylvain Garneau nous a fait prendre plus ample connaissance avec l’univers tout récent des assistants vocaux (haut-parleurs connectés), tels Google Home, Alexa (Amazon) et Siri (Apple).
Pour le Chamblyen Sylvain Bouchard, consultant en informatique, la protection des données d’une entreprise, comme celle des clients de Desjardins, est primordiale.
Créateur d’un programme qui signale lorsqu’une clé USB est branchée sur un ordinateur d’entreprise, il estime que sa technologie aurait possiblement pu freiner la collecte de données personnelles des 2,9 millions de membres de Desjardins, par un de ses employés.
L’article d’aujourd’hui parle de trois sujets qui compromettent votre sécurité informatique : l’application FaceApp, un faux concours sur Facebook et le partage avec des tiers d’informations recueillies par Siri .