Featured Blogs
Nettoyage numérique du printemps
Ouvrez les fenêtres et laissez entrer un peu d’air frais. Il est grand temps de lancer le nettoyage de printemps....
Mon courriel a été piraté! Que faire
Ma boîte mail a-t-elle été piratée? Comment le savoir? Avec l’avènement de #Staysafe et #Shelterinplace, le nombre de communications personnelles...
La sécurité et le Bitcoin : Ce que vous devez savoir sur les menaces liées au minage
La sécurité et le Bitcoin : Ce que vous devez savoir sur les menaces liées au minage La valeur du Bitcoin...
Journée mondiale du mot de passe
La Journée mondiale du mot de passe n’est pas le jour le plus populaire du calendrier, mais c’est un rappel...
Gare aux fraudes liées aux achats en ligne
Gare aux fraudes liées aux achats en ligne – 7 façons pour les éviter Si certains d’entre nous sont assez habiles...
Exemples de courriels d’hameçonnage : Comment reconnaître un courriel d’hameçonnage
Vous recevez un courriel de bank0famerica@acc0unt.com affirmant avoir identifié une activité suspecte sur votre relevé de carte de crédit et...
Continuez à donner vos cours à distance de manière sécuritaire
Les environnements d’apprentissage à distance et d’apprentissage hybride constituent maintenant la norme, et nul ne sait quand (ni si) cela...
Comment protéger votre téléphone contre les pirates
Comment protéger son téléphone portable et ses données personnelles contre le piratage? Tout ce que vous devez savoir sur le piratage téléphonique.
Comment fonctionne l’usurpation de numéro de téléphone?
L’usurpation de numéro consiste à envoyer délibérément de fausses informations pour modifier l’identité de l’appelant. La plupart des usurpations se...
Actualités TikTok : Les défis viraux dangereux et l’âge minimal requis
L’application est populaire. Inspirante. Créative. Divertissante. Cependant, elle présente aussi certains risques. Tous ces qualificatifs s’appliquent à TikTok, le très...
