Image de tempête solaire

Simulation d’une tempête solaire majeure

Cet article est une simulation d’un scénario majeur de tempête solaire afin d’imaginer les impacts magnd’un tel événement sur l’humanité. Avertissement : ce scénario est fictif, et toute ressemblance avec la réalité ne serait que pur coïncidence. Malgré que certains faits soient basés sur des concepts réels, l’ensemble du scénario demeure à titre imaginaire. La tempête solaire du siècle Tempête solaire: jour 1 Mon nom est Brian, j’ai 43 ans et je demeure à…

Lire la suite


0 Commentaire21 Minutes

hacker attaque informatique

Simulation d’une attaque informatique globale

Cet article a pour but de sensibiliser la population au risque de cyberattaque mondiale, soit une cyberpandémie. Notez que les écrits relatant une attaque de piratage informatique de haut niveau de ce texte sont purement fictifs et imaginaires et représente seulement l’imagination et les connaissances techniques de l’auteur. Toute ressemblance avec la réalité ne serait que pur hasard. Attention: ce scénario peut être déstacobilisant pour les personnes sensibles. Déconseillés aux…

Lire la suite


0 Commentaire30 Minutes

Image Protonmail Laptop

ProtonMail: service de courriel sécurisé

Le courriel crypté réinventé ProtonMail est un service de messagerie courriel cryptée de bout en bout gratuit conçu par deux scientifiques en 2013. Les serveurs cryptés sont situés à l’intérieur d’une montagne en Suisse – Switzerland (sous1000 pieds de roches en granite)  qui est un pays avec une politique stricte et évoluée en matière de protection des données personnelles et de la vie privée. Les serveurs stratégiques protégés avec un accès biométrique sous cette…

Lire la suite


0 Commentaire5 Minutes

Image Wire app cadena

Wire: la meilleure application de messagerie

Wire: La meilleure application de messagerie Pourquoi Wire est la meilleure application de messagerie qui existe? À ce jour, Wire est l’application gratuite la plus sécurisée au monde en date du 25 mars 2021. Suivie de près par Wickr (2) et Télégram (3). Wire offre le chiffrement (cryptage) de bout en bout par défaut, contrairement à Skype qui doit être activé. Autrement dit, dès que deux usagers ou plus discutent sur Wire, le chiffrement est automatiquement activé. Wire est beaucoup…

Lire la suite


0 Commentaire5 Minutes

Sécurité informatique Adsynk

10 conseils en sécurité informatique

Voici les 10 meilleurs conseils en sécurité informatique Éviter les wifi publics Afin de privilégier une meilleure hygiène en matière de sécurité informatique, voici nos conseils. Les pirates informatiques peuvent se connecter à un réseau ouvert pour dérober des informations personnelles sensibles auxquelles vous accédez ou vous transmettez. Il importe d’évité de se connecté à un réseau public et si cela est absolument nécessaire, de regarder autour de vous si vous apercevez des gens suspects.…

Lire la suite


0 Commentaire8 Minutes

Données numérique Adsynk

La loi canadienne sur la protection des données

En tant qu’entrepreneur, vous avez la responsabilité de sécuriser les données des clients que vous possédez. S’il y a une perte ou un vol de donnée, vous en serez responsable. Le cauchemar de toute entreprise est de voir un article faisant mention que des milliers de données personnelles ont été diffusés sur le web par des pirates informatiques. La réputation de votre entreprise sera inévitablement ébranlée. Le nombre de piratages est en hausse et vous n’êtes pas à l’abri. Rien n’est sécure à…

Lire la suite


0 Commentaire4 Minutes

Le protocole https Adsynk

Le protocole HTTPS

Pourquoi choisir l’option HTTPS avec votre hébergeur? Le HTTPS L’abréviation HTTPS signifie hyper text transfert protocole. Le protocole HTTPS, c’est le HTTP avec un S à la fin qui signifie sécurisé. Lorsque vous visitez un site qui n’est pas sécurisé, vous risquez de vous faire pirater. Votre entreprise doit absolument détenir un site web au format HTTPS, puisque les moteurs de recherches affecteront la qualité de votre site dans l’algorithme et vous verrez vos résultats affectés autrement. Le…

Lire la suite


2 Commentaires3 Minutes