Ce sont de faux sites (boutiques en ligne, sites web administratifs…) qui peuvent être des copies parfaites.
Lire l'article
C’est un programme développé dans le seul but de nuire à un système informatique. Il peut être caché dans des logiciels de téléchargement ou dans une clé USB.
Lire l'article
Avez-vous déjà trouvé une clé USB ? Abstenez-vous de la connecter à votre ordinateur !
Lire l'article
Dans un lieu public, une multitude de connexions WiFi ouvertes peuvent apparaître. Méfiez-vous : certains de ces réseaux sont piégés.
Lire l'article
Animé par des “gourmets militants”, le Comptoir du Nouveau Monde magnifie les rhums d’exception de Guadeloupe et de Martinique.
Lire l'article