Cci, ajoutez des destinataires en copie cachée

Dans tout service de messagerie, il est possible d’envoyer un courriel en masquant certaines adresses aux autres destinataires (A). Pour cela, il convient d’utiliser le champ Copie carbone invisible (Cci). Ce champ, habituellement appelé, copie cachée, ne doit pas être confondu avec le champ Copie Carbone (Cc), qui ajoute les destinataires en copie visible. Pour … Lire la suite

Adversaires, de qui peut-on se protéger ?

En sécurité informatique, une menace est un événement potentiel qui pourrait compromettre vos efforts pour défendre vos données. Ces menaces peuvent être intentionnelles (du fait d’un adversaires) ou accidentelles. Votre adversaire est donc la personne ou entité qui présente une menace pour vos biens. Les adversaires diffèrent selon la situation personnelle, le pays… Voici un … Lire la suite

Sauvegarde, êtes-vous au point ?

En informatique, la sauvegarde (backup en anglais) est l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. On réalise souvent, trop tard, l’importance de procéder à des sauvegardes régulières, une fois confronté à une panne de disque dur ou au vol de son téléphone portable (et de … Lire la suite

Smartphone, comment le protéger ?

Vol ou perte de son smartphone Chaque année, en moyenne, environ 650 000 smartphones sont volés en France. Perdre ou se faire voler son téléphone portable peut entraîner une accès à l’ensemble des données personnelles s’y trouvant (photos, contacts, messages, réseaux sociaux). Aussi, il est important de mettre en place des mesures permettant de se … Lire la suite

Mots de passe, comment les choisir ?

Selon une étude de 2017, près de 2,6 milliards de comptes en ligne ont été hackés en 2016. Ainsi, le vol de mots de passe est le plus fréquent des actes de cybercriminalité (14 %). Comment se protéger ? Les règles élémentaires Ne communiquez jamais vos mots de passe N’utilisez pas d’informations personnelles (date de … Lire la suite