icon

Blogue Hideez | Actualités, meilleures pratiques et conseils

Vishing expliqué : que sont le vishing et le smishing ?

<b>Vishing Explained: What are Vishing and Smishing?</b>

Lorsque votre téléphone sonne et que vous voyez un numéro que vous ne connaissez pas, vous ne pouvez pas savoir qui est à l’autre bout du fil à moins de répondre. Mais cela pourrait vous faire ouvrir la porte à un escroc et vous mettre en danger d’être victime d’une arnaque par hameçonnage vocal. Malheureusement, la plupart des gens ne savent pas comment fonctionne l’hameçonnage vocal et à quel point il peut être dangereux.

SafetyDetectives : entretien avec Oleg Naumenko, PDG Hideez

<b>SafetyDetectives: An Interview with Oleg Naumenko, CEO Hideez</b>

SafetyDetectives s'est entretenu avec Oleg Naumenko, fondateur et PDG de Hideez. Il se trouve actuellement en Ukraine et s'est porté volontaire pour aider le gouvernement à améliorer sa cybersécurité en mettant à niveau l'infrastructure, en éliminant les vulnérabilités et en intégrant gratuitement la nouvelle norme d'authentification sans mot de passe. Nous avons également parlé de Hideez et il nous a donné quelques conseils pour améliorer votre cybersécurité.

Qu'est-ce que le bureau virtuel ? Bureau virtuel sur Windows 10

<b> What is Virtual Desktop? Virtual Desktop on Windows 10 </b>

Une interface de bureau virtuel (VDI) peut être un outil précieux qui vous permet de maintenir la productivité et la qualité du travail en vous permettant d’accéder à un système à partir de différents endroits. Que vous soyez un particulier ou une entreprise qui emploie des travailleurs à distance, un bureau virtuel peut rendre vos projets plus pratiques et rationalisés.

Pourquoi le contrôle d'accès est important – Exemples et solutions de contrôle d'accès

<b>Why Access Control Is Important? Access Control Examples and Solutions</b>

Si vous êtes propriétaire d’une entreprise ou que vous dirigez une organisation, quelle que soit sa taille, la mise en œuvre d’un système de sécurité externe robuste est indispensable. Le nombre de menaces en ligne augmente au fil du temps, et cela ne concerne pas uniquement les menaces externes. Un problème de sécurité interne peut avoir des conséquences tout aussi dévastatrices pour votre organisation.

Définition de phishing: que signifie le phishing? Phishing ciblé contre phishing

<b>Phishing Defined: What Does Phished Mean? Spear Phishing vs Phishing</b>

Même si vous n’êtes pas très à l’aise avec la cybersécurité et que vous n’êtes pas particulièrement doué en informatique, vous avez probablement entendu parler du terme « phishing ». Mais savez-vous comment cela fonctionne et quelles sont les formes les plus courantes de phishing ? On estime qu’environ 15 milliards de spams sont envoyés chaque jour. Plus inquiétant encore, en moyenne, un e-mail sur 99 est une attaque de phishing, ce qui signifie que le taux d’attaque global est d’un peu plus de 1 %.

Réinitialisation du mot de passe pour le compte Microsoft

Password reset for Microsoft account

Étant donné que votre compte Microsoft contient souvent de nombreuses informations numériques sensibles, vous souhaiterez évidemment les protéger. La bonne nouvelle est que vous n'avez pas besoin d'être un spécialiste expérimenté en sécurité pour mettre en place une défense solide contre les pirates informatiques et les escrocs. Cet article vous apprendra comment sécuriser votre compte, ainsi que comment mettre en œuvre des méthodes alternatives au cas où vous oublieriez votre mot de passe ou suspecteriez un piratage, notamment comment réinitialiser le mot de passe Microsoft.

Qu'est-ce que l'authentification LDAP ? LDAP contre SAML

<b>What is LDAP authentication? LDAP vs SAML </b>

Les protocoles LDAP et SAML (Lightweight Directory Access Protocol) sont des protocoles d’accès et d’authentification largement utilisés, souvent utilisés pour des applications et dans diverses organisations, mais ils sont employés pour des cas d’utilisation bien distincts. Malgré cela, les organisations ne devraient pas être obligées de choisir entre LDAP et SAML. La plupart des entreprises peuvent accéder à une gamme plus large de ressources informatiques lorsqu’elles utilisent une combinaison de protocoles d’authentification, ce qui les aide en fin de compte à mieux atteindre leurs objectifs commerciaux.

Active Directory contre LDAP. A quoi sert LDAP ?

<b>Active Directory vs LDAP. What LDAP is used for? </b>

Pour les fournisseurs de services gérés (MSP), Active Directory et le protocole AD et LDAP (Lightweight Directory Access Protocol) sont si courants et familiers qu'ils ne prennent que rarement la peine de discuter de leurs fonctions et de la manière de les utiliser le plus efficacement possible. C'est regrettable car AD et LDAP sont essentiels à tout le travail des experts informatiques. Pour cette raison, il est impératif que ces concepts soient parfaitement compris et étudiés pour montrer comment ils peuvent être appliqués le plus efficacement possible au sein des organisations informatiques.

Qu'est-ce que l'usurpation d'identité ? Conséquences du vol d'identité et moyens de prévention

How to prevent identity theft

L’usurpation d’identité est un délit dans lequel un attaquant s’empare des données d’une autre personne et utilise l’identité de la victime pour commettre une fraude. Par exemple, un type courant d’usurpation d’identité se produit lorsqu’une personne utilise la carte de crédit d’une autre personne pour effectuer des transactions non autorisées.

Qu'est-ce que la gestion des mots de passe ? Quel gestionnaire de mots de passe est le meilleur ?

What is password management

De nos jours, l'utilisateur moyen doit faire face à de nombreux défis pour s'assurer que ses mots de passe et ses identifiants sont sécurisés. Chaque année, le nombre de cyberattaques augmente. De plus, les attaquants développent constamment de nouvelles façons d'exploiter les utilisateurs sans méfiance et d'accéder à leurs précieuses informations.

Qu'est-ce que l'enregistrement de frappe ? Conseils pour détecter l'enregistrement de frappe | Cachez

What is Keylogging

Les enregistreurs de frappe sont connus pour leur capacité à collecter toutes vos données personnelles sans même que vous ne vous en rendiez compte. Ils fonctionnent discrètement en arrière-plan, surveillant chaque mot que vous tapez sans donner aucun signe de leur existence. Dans ce guide, nous partagerons les meilleures façons de garantir la protection contre l'enregistrement de frappe et discuterons de précieux conseils sur la façon de détecter les logiciels d'enregistrement de frappe.

Qu'est-ce que la FERPA et qui protège-t-elle ? HIPAA contre FERPA

What is FERPA? HIPAA versus FERPA

Les établissements et agences d'enseignement doivent maintenir un certain niveau de confidentialité et assurer une protection fiable des données de leurs étudiants. C'est là qu'intervient la FERPA. Alors, que signifie la FERPA pour les étudiants et comment se compare-t-elle à la HIPAA ? Plus important encore, comment garantir la conformité à la FERPA ? Lisez la suite et découvrez-le.