Aucun résultat
La page demandée est introuvable. Essayez d'affiner votre recherche ou utilisez le panneau de navigation ci-dessus pour localiser l'article.
Un proxy est un serveur qui se situe entre votre ordinateur (le client) et le serveur du site Internet que vous essayez de visiter. Il peut filtrer, authentifier et mettre en cache vos requêtes. Un proxy transparent fait exactement la même chose mais celui-ci est invisible. En d’autres termes, les clients dont le trafic est dirigé par un proxy transparent ne détectent pas son existence.
Un proxy standard transmet vos requêtes Internet en votre nom. Votre demande sera d’abord transmise à un serveur proxy, qui changera ensuite votre adresse IP privée en une adresse IP publique et transmettra cette information à votre destination. Le proxy se souvient de votre adresse IP d’origine afin qu’une fois la réponse renvoyée, il puisse vous transmettre les informations en retour. Ces proxies sont généralement accessibles via un logiciel spécifique ou une extension de navigateur.

Les proxys transparents, quant à eux, ne nécessitent pas de configuration côté client. Ils sont mis en place sur l’ensemble du réseau et sont invisibles. Il se peut que vous ne sachiez même pas que votre trafic est acheminé par un proxy transparent. Contrairement aux proxys ordinaires, il ne modifie pas vos informations, ce qui signifie que la demande adressée au serveur de destination semblera provenir directement de vous.
Pour en savoir plus : Qu’est-ce qu’un proxy ?
La configuration de proxys sur des appareils individuels est longue et laborieuse. En général, les proxys transparents sont utilisés par certains FAI. Il existe toutefois d’autres raisons pour lesquelles des entreprises choisissent de les utiliser :
De nombreuses entreprises utilisent des proxys transparents pour censurer le contenu accessible sur leurs réseaux. Avec un proxy, elles peuvent créer des listes blanches et des listes noires de sites pour leurs employés.
Par exemple, elles peuvent bloquer les sites de médias sociaux afin que leurs équipes ne les visitent pas pendant les heures de travail. Les organismes publics tels que les écoles et les bibliothèques y ont également recours. Certains programmes de contrôles parentaux fonctionnent également de cette façon.
Les proxys de filtrage de contenu transparent aident également les organisations à surveiller l’activité des utilisateurs sur leur réseau. Ils enregistrent les sites Internet visités et le temps passé dessus. Ils peuvent même enregistrer les tentatives d’accès à des contenus restreints.
Pour en savoir plus : Qu’est-ce que la censure Internet ?
Un proxy transparent peut également être utilisé pour la mise en cache, ce qui permet d’économiser de la bande passante. Par exemple, si une entreprise possède une centaine d’ordinateurs qui doivent tous télécharger une mise à jour logicielle spécifique, il suffit qu’un seul ordinateur demande un téléchargement. Celui-ci sera alors mis en cache et stocké sur le serveur proxy. Lorsque d’autres ordinateurs demanderont le même logiciel, il sera envoyé directement par le proxy. La demande ne sera plus envoyée vers l’internet et inversement, ce qui réduit la charge de la bande passante et améliore les temps de chargement.
Certains fournisseurs d’accès à Internet dans les pays où la bande passante est limitée utilisent également des proxys de mise en cache. Cela les aide à fournir un service plus rapide et ininterrompu.
Certaines entreprises qui fournissent du WiFi public utilisent également un proxy transparent pour authentifier les utilisateurs. Par exemple, si vous essayez de vous connecter au WiFi gratuit de votre café préféré, votre trafic sera d’abord dirigé vers une page de connexion. Vous ne serez connecté à Internet qu’après avoir accepté leurs conditions générales. De cette façon, le café peut vérifier que vous êtes bien un utilisateur et suivre les sites web que vous visitez grâce à son réseau.

Les proxys transparents ont été conçu il y a de nombreuses années pour résoudre un problème simple : diriger le trafic des appareils connectés sur le même réseau vers Internet.
Aujourd’hui, tous les routeurs intègrent la fonction NAT, qui fait la même chose. À moins que vous ne deviez sauvegarder les données de votre entreprise ou protéger vos enfants de contenus sensibles, vous n’avez probablement pas besoin d’un proxy transparent.
Toutefois, si vous pensez avoir besoin d’un proxy, vous devez également tenir compte des points suivants :
Cybersécurité : Proxy gratuit : les bons et les mauvais côtés

Fondatrice de VPN Mon Ami
Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.
Une attaque de dictionnaire est une technique de piratage qui vise à trouver un mot de passe en utilisant une liste de mots. Elle est considérée comme plus efficace qu’une attaque par force brute, car certaines personnes utilisent des mots courants du dictionnaire pour créer des mots de passe qui sont malheureusement faciles à trouver. Découvrez les attaques par dictionnaire.
Une attaque de dictionnaire est une méthode utilisée pour deviner les mots de passe en utilisant une liste prédéfinie de mots ou de phrases. Le processus consiste à tester chaque mot de la liste sans relâche comme mot de passe jusqu’à ce qu’un mot de passe valide soit trouvé. Ces attaques sont fréquemment utilisées pour accéder à des comptes de courrier électronique, des comptes sur les réseaux sociaux et d’autres types de services en ligne.
Cette technique repose sur le fait que de nombreuses personnes choisissent des mots de passe simples et faciles à retenir, mais aussi faciles à deviner pour les criminels.
A lire également : Best of des mots de passe les plus utilisés dans le monde en 2022
Veuillez noter que les cybercriminels utilisent cette méthode pour accéder aux comptes des utilisateurs tels que les comptes de courrier électronique ou les comptes de réseaux sociaux, mais également pour contourner la sécurité des réseaux Wi-Fi, accéder aux systèmes de jeux vidéo et pénétrer les systèmes d’entreprise des organisations.
Pour mener une attaque par dictionnaire, mais les grandes lignes :
Les attaques par force brute consistent à tester toutes les combinaisons possibles de lettres, chiffres et symboles pour trouver un mot de passe sans se référer à une liste de mot préétablie. Cela peut prendre un temps considérable, en particulier pour des mots de passe longs et complexes, mais cette méthode est généralement efficace contre les mots de passe forts qui utilisent différents types de caractères. Ce types d’attaques est particulièrement gourmande en ressources machines.
Les attaques par dictionnaire sont plus rapides à mettre en place et partent toujours d’une base de mots à tester.
En gros, une attaque par force brute est efficace contre les mots de passe forts, mais prend beaucoup de temps, alors qu’une attaque par dictionnaire est plus rapide mais moins efficace contre les mots de passe complexe.
Voici quelques recommandations pour éviter les attaques par dictionnaire.
Utilisez un mot de passe fort : utilisez une combinaison de lettres majuscules et minuscules, de chiffres et de symboles pour créer un mot de passe qui sera difficile à deviner. Évitez d’utiliser des informations personnelles, comme votre nom ou votre date de naissance, qui peuvent être facilement devinées.
Ne réutilisez pas les mots de passe : utilisez des mots de passe uniques pour chaque compte pour éviter qu’un pirate informatique ne puisse utiliser un mot de passe découvert sur un compte pour accéder à d’autres comptes.
Utilisez un gestionnaire de mot de passe : les gestionnaires de mots de passe peuvent générer automatiquement des mots de passe forts et uniques pour chaque compte, les stocker de manière sécurisée et les remplir automatiquement pour vous. On peut citer NordPass et Bitwarden (Open Source).
Sur le même thème : Les gestionnaires de mots de passe sont-ils sûrs ?
Activer l’authentification à 2 facteurs : L’authentification à deux facteurs est une méthode supplémentaire pour vérifier votre identité en utilisant un deuxième mécanisme de vérification, comme un code envoyé par SMS ou une application de validation.
Utiliser un VPN : Un réseau privé virtuel est un moyen efficace pour protéger votre activité en ligne contre les attaques de piratage. Les VPN masquent votre activité en ligne, ce qui réduit les risques d’être piraté. Certaines solutions VPN incluent des fonctionnalités de protection supplémentaires contre les logiciels malveillants qui pourraient infectés vos appareils.
Effectuer régulièrement des mises à jour de sécurité sur vos appareils et système d’exploitation.
En suivant ces conseils, vous pouvez vous protéger efficacement contre les attaques par dictionnaire et maintenir la sécurité de vos comptes en ligne.
En France, la CNIL a établi une liste de recommandations pour maitriser la sécurité de ses systèmes.
Sur le même thème : Qu’est-ce qu’une attaque POODLE ?

Fondatrice de VPN Mon Ami
Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.
Suite à une étude menée par AtlasVPN, en 2022, les entreprises ont payé un total de 2,83 milliards d’Euros dans 1401 cas pour avoir violé diverses lois sur la protection des données.
Sur ce montant, les amendes RGPD en 2022 s’élèvent à 832 millions d’Euros, soit 36 % de moins que les 1,3 milliard d’Euros payés en 2021.
L’étude menée par Atlas VPN repose sur les données récoltées par Enforcementtracker. Enforcement Tracker donne un aperçu des amendes et des pénalités que les autorités de protection des données de l’UE ont imposées en vertu du règlement général sur la protection des données (RGPD). L’objectif de ce site est de maintenir une liste aussi à jour que possible. Les cas sont classés par pays. Veuillez noter que toutes les amendes ne sont pas rendues publiques, cette liste ne peut donc jamais être complète.
Si la somme la plus élevée imputée pour des violations a été enregistrée au troisième trimestre de 2021, le troisième trimestre de 2022 a également été important, puisque les entreprises ont été pénalisées à hauteur de 430 millions d’Euros.
Il est intéressant de noter que la majorité des pénalités de 2022 ont été payées par un seul géant de la technologie, Meta.

La Commission de Protection des Données (DPC), une autorité chargée de l’application du RGPD en Irlande (l’équivalent de la CNIL en France), a imposé une amende de 405 millions d’Euros à Meta Platforms Ireland Limited (Instagram) le 5 septembre 2022.
Deux problèmes ont été constatés concernant le traitement de données personnelles relatives à des mineurs qui utilisaient Instagram.
Les adresses électroniques et les numéros de téléphone étaient exposés publiquement lors de l’utilisation de la fonction de compte professionnel d’Instagram, et les profils Instagram de ces mineurs étaient publics par défaut.
Une autre lourde amende de 265 millions d’Euros a été infligée à la même entité le 25 novembre 2022, lorsque le CPD a déclaré que Meta avait enfreint deux articles des lois de l’UE sur la protection des données après que les détails des utilisateurs de Facebook du monde entier ont été piratés à partir de profils publics en 2018 et 2019.
Pour en savoir plus : Données Facebook : Que s’est-il passé ?
En outre, le CPD a émis une « réprimande et un ordre » obligeant Meta à « mettre son traitement en conformité en exécutant une série d’activités correctives spécifiées dans un délai spécifique ».
Meta s’est conformée et a effectué les ajustements dans le délai requis.
À ce jour, Meta a payé environ 1 milliard d’euros pour les violations RGPD.
En France, lorsqu’une sanction est prononcée par la CNIL, le montant est versé au budget général de l’État.

Un titre de paiement est adressé à l’organisme concerné qui paye directement l’amende au ministère de l’Économie et des Finances. (source)
Pour en savoir plus : Les amendes RGPD : 4,5 Milliards d’Euros
Depuis le 25 mai 2018, le nouveau cadre européen de protection des données a impacté de nombreuses entreprises opérant au sein de l’UE.
Parce qu’il est de nature extraterritoriale, le RGPD s’applique aux entreprises situées également en dehors de l’UE. La législation vise à défendre les droits des personnes concernées.
Le champ d’action du RGPD devient indispensable à mesure que notre société devient de plus en plus connectée.
Il s’agit tout simplement d’un mot-valise, la nétiquette résulte de l’assemblage de net + étiquette. C’est un ensemble de règles sur la manière dont les utilisateurs sont supposés se comporter dans un environnement en ligne. De nombreux principes déjà applicables aux communications en face à face sont également supposés s’appliquer sur Internet.
Dans de nombreux cas, les usages de conduite en ligne empruntent la plupart de ses principes à la vie réelle. En effet, le même respect mutuel doit s’appliquer à toute communication en ligne, qu’il s’agisse d’un mail ou d’un message instantané.
Des campagnes comme Dial it Down (apprendre à baisser d’un ton) visent à sensibiliser les utilisateurs à la nétiquette. En outre, elles mettent l’accent sur les responsabilités que chaque internaute ou net-citoyen doit garder à l’esprit.
Si la majorité des utilisateurs adhèrent à la liberté d’expression, des limites se doivent cependant d’être posées. Les médias sociaux ou les commentaires anonymes ne sont pas supposés devenir des foyers d’insultes désobligeantes. Le nombre exponentiel de hater(s) finira par avoir raison des meilleures volontés et étouffera peu à peu la liberté d’expression.

Un hyde se cache en chacun de nous. ©Netflix – Wednesday
Les règles de la nétiquette consistent généralement à rester poli et courtois. On ne va pas se mentir, c’est tellement facile d’être odieux en ligne…
Assis derrière un écran, les trolls peuvent publier des contenus dans le seul but de provoquer ou de blesser les autres. L’absence de face-à-face réel permet aux gros cons personnes de partager des idées qu’ils ne diraient jamais dans la «vraie vie».
Chaque minute, des dizaines de déclarations dénuées de sens et de considération pour les uns et les autres sont publiées en ligne.
Faire preuve de respect dans n’importe quel environnement en ligne ne prend que quelques secondes de réflexion et pourrait rendre la toile tellement plus agréable et faire gagner un temps précieux à tout le monde.
Publier des informations personnelles en ligne est une décision discutable dans la plupart des cas. Cependant, les enjeux sont plus élevés si vous partagez des informations appartenant à d’autres personnes.
Il est préférable d’éviter de publier tout type d’information impliquant d’autres personnes. Voici quelques exemples :
Pour en savoir plus : Comment le doxxing expose les données personnelles contre la volonté des internautes ?
Avant d’appuyer sur le bouton d’envoi, réfléchissez à la façon dont les lecteurs ou les destinataires perçoivent votre message. L’humour a bon dos parfois et cela devient exaspérant. En outre, certains détails ne devraient jamais se retrouver sur des plateformes en ligne. Le surpartage génère encore plus d’empreintes numériques et peut également poser des problèmes de sécurité.
La règle essentielle de la nétiquette est que les utilisateurs doivent être respectueux les uns envers les autres. Être vulgaire et agressif ne vous donnera pas raison et encore moins le dernier mot.
Avant de poster, demandez-vous simplement :
Les informations sont diffusées sur de nombreux canaux, la désinformation peut se propager involontairement lorsque les gens ne vérifient pas les informations qu’ils lisent.
Soyez sûr que les informations que vous partagez reflètent la situation réelle. Si vous n’en êtes pas sûr, indiquez-le dans vos messages. Idéalement, les utilisateurs en ligne devraient également indiquer les sources de leurs déclarations.
Les messages sur les médias sociaux, les mails d’entreprise et la plupart des communications officielles doivent utiliser un langage correct.
Nous avons tous un ami sur Facebook qui partage sans cesse des messages dans l’espoir de gagner des cadeaux. Bien qu’ils ne soient pas malveillants en soi (encore que…), ces envois répétitifs peuvent remplir le fil d’actualité d’autres utilisateurs avec du contenu qui ne les intéresse pas. Sans rire, c’est chiant !
La nétiquette recommande donc d’éviter d’envoyer des chaînes de messages ou les mêmes publications en boucle.
Toute l’équipe de VPN Mon Ami vous souhaite, sans confidentialité aucune, une très bonne année 2023. 🙂 Nous espérons que le hater qui sommeille en chacun de nous se fera la malle pour laisser la place à un Internet plus libre, plus respectueux et surtout plus ouvert.

La sextorsion est une forme de chantage consistant à menacer de diffuser des images ou des vidéos sexuellement explicites. Il s’agit d’un délit très grave. Il consiste généralement à demander de l’argent, mais il peut également avoir pour but d’extorquer des informations privées aux victimes.
Les applications et sites de rencontre en ligne sont des terrains favorisant la sextorsion. Les criminels se présentent comme de véritables partenaires potentiels et peuvent convaincre leurs correspondants d’envoyer du contenu à caractère sexuel. Une histoire potentiellement romantique peut très vite se transformer en véritable cauchemar.
Le terme sextorsion est un mot-valise constitué de sexe et extorsion. La sextorsion désigne l’intimidation et le chantage dans le but de diffuser des images, des vidéos ou des informations sur les préférences sexuelles des victimes. Ces informations sont hautement confidentielles et les cas de sextorsion sont des cybercrimes graves.
Elle est également liée au doxxing, lorsque des informations personnelles sont publiées en ligne sans le consentement de leurs propriétaires.
En général, le délit appelé sextorsion implique les actions suivantes :
La honte, la peur et l’anxiété sont des leviers puissants et incitent, dans la plupart des cas, une victime de sextorsion à ne pas porter plainte.
Les personnes qui ont été victimes de sextorsion doivent se rappeler qu’elles sont victimes et que la loi les protège.
Si vous souhaitez en savoir plus : Qu’est-ce que l’ingénierie sociale ?
La sextorsion est un crime fréquemment commis par des personnes que les victimes connaissent. Les suspects habituels sont les personnes rencontrées en ligne ou les ex-partenaires qui commettent du revenge porn.
Les 4 principaux moyens dont disposent les coupables pour obtenir des informations personnelles sont les suivants :
La sextorsion est un crime grave en France. N’hésitez pas à vous renseigner sur les textes de loi en vigueur.
Si la sextorsion concerne des mineurs, les coupables risquent une peine de 10 ans d’emprisonnement et 100 000 € d’amende.
Il est difficile de dire combien de temps peut durer une sextorsion. Toutefois, les victimes admettent que les menaces les hantent pendant des semaines, voire des années. Si les victimes versent de l’argent en échange de la non-distribution d’informations compromettantes, le chantage ne s’arrête probablement jamais.
Il est donc préférable de ne jamais répondre aux demandes de rançon et aux menaces des criminels.
Tout le monde peut être victime d’une sextorsion.
Certains signes doivent vous alerter :
La sextorsion peut déclencher une peur paralysante chez ses victimes. La première chose à faire est de comprendre que vous êtes victime d’un crime abusif. N’hésitez pas à faire un signalement aux autorités compétentes sur la plate-forme PHAROS. Ce signalement sera traité par un service de police judiciaire compétent. Il s’agit de l’OCLCTIC, l’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication.
Le chantage peut également inclure les menaces d’implication des criminels. C’est une tactique d’intimidation courante. Elle consiste à suggérer que les victimes ont eu un comportement inapproprié.
Ces fausses allégations arrivent aussi généralement par courrier électronique, par SMS ou par des publicités pop-up malveillantes. Il y a de fortes chances qu’il s’agisse également d’une campagne de masse, dans l’espoir de ratisser très large et de toucher le plus de personnes possibles.
Vous pouvez vous protéger contre la sextorsion en reconnaissant les signaux d’alarme et en adaptant votre comportement en ligne. Par exemple, les personnes que vous rencontrez en ligne ne vous traiteront pas toujours de manière appropriée.
Nos recommandations relèvent surtout du bon sens. Toutefois, ne vous sentez pas coupable (JAMAIS) si vous avez l’impression que vous êtes responsable de votre situation.
La page demandée est introuvable. Essayez d'affiner votre recherche ou utilisez le panneau de navigation ci-dessus pour localiser l'article.

Fondatrice de VPN Mon Ami
Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.
123456 est le mot de passe le plus utilisé dans la plupart des pays du monde.Toutefois, si vous triez les mots de passe courants par pays ou par langue, vous obtiendrez des résultats assez surprenant.
Si les mots de passe faciles à taper, comme 123456, sont les plus universels. Tout devient plus intéressant lorsque les différences culturelles influencent l’utilisation de mots de passe de bas niveau. Les fans de football n’hésitent pas à utiliser le nom de leur joueur préféré aussi on retrouve Messi, MBappé ou carrément des noms d’équipes.
Voici donc le best of des mot de passe les plus utilisés dans le monde.
Cette étude a été mené par ExpressVPN en collaboration avec l’utilisateur Ata Hakçıl sur Github
Notez qu’une grande partie des données proviennent d’une étude tierce sur les mots de passe ayant fait l’objet de fuite. ExpressVPN a utilisé les langues pour déduire les pays. En effet, les données n’étaient pas disponibles pour tous les pays/langues.
Sur le tableau ci-dessous, les MPD indiqués figurent tous dans le top 10 du pays.
| Pays | Mot de passe |
| Norvège | webhompass |
| Suède | okthandha |
| Pologne | zaq12wsx |
| Finlande | salasana |
| Estonie | D1lakiss |
| Lettonie | 911yana777 |
| Lituanie | lopas123 |
| Ukraine | PovlmLy727 |
| Slovaquie | martin |
| Hongrie | 63245009 |
| Turquie | anathema |
| Grece | 212121 |
| Russie | 1q2w3e4r5t |
| Japon | 159753qq |
| Chine | wangyut2 |
| Hong Kong | 5201314 |
| Malaisie | sayang |
| Indonésie | sayang |
| Thaïlande | 221225 |
| India | Indya123 |
| Israel | yh134679 |
| Brésil | rental |
| USA | iloveyou |
| Islande | kassi |
| Italie | juventus |
| Croatie | dinamo |
| France | doudou |
| Pays Bas | welkom |
| Royaume Uni | ashley |
| Allemagne | passwort |
| Danemark | webhompass |
Parmi les mots de passe les plus courants divulgués sur le dark web figurent de simples séquences de chiffres et de lettres. Ces mots de passe incluent :
S’il est évident que doudou123 et Mbappé10 sont clairement à éviter, la vraie question est de savoir ce qu’est un mot de passe fort (sous entendu de haut niveau et sécurisé)
Un mot de passe fort sécurisé se doit d’être :
Si vous suivez ces règles, vos mots de passe seront forts et pratiquement impossibles à retenir (même pour vous !). C’est pourquoi les gestionnaires de mots de passe gratuit peuvent être très utiles. Ils stockent vos mots de passe dans un coffre-fort chiffré. Vous n’avez qu’un seul mot de passe principal à retenir pour y accéder.
Au lieu de se fier entièrement à un seul mot de passe pour se connecter à vos comptes en ligne, l’authentification multifactorielle (AMF) ou l’authentification à deux facteurs (2FA) ajoute une couche de sécurité supplémentaire en exigeant une autre couche d’authentification avant de procéder.
L’authentification à 2 facteurs peut prendre la forme d’un code à usage unique envoyé par SMS et par courrier électronique.
Un gestionnaire de mots de passe est une application qui stocke vos mots de passe dans un coffre-fort chiffré. La plupart des gestionnaires de mots de passe ont également une fonction de génération qui vous aide à créer des mots de passe forts et robustes en fonction de vos besoins. Parmi les meilleurs actuellement, on peut citer NordPass et Bitwarden (Open Source).
Alors qu’un gestionnaire de mots de passe protège les mots de passe lors de leur stockage, un VPN les protège lors de leur transit. Les réseaux privés virtuels chiffrent et rendent confidentielle votre navigation Internet. Ils empêchent ainsi vos mots de passe d’être interceptés par des points d’accès Wi-Fi publics ou des réseaux compromis. Les VPN peuvent également empêcher les attaques de détournement d’adresse DNS de vous rediriger vers de faux sites web.
Des sites comme haveibeenpwned.com permettent aux utilisateurs de voir si leur adresse électronique ou leur numéro de téléphone a été compromis lors de violations de données. Il suffit d’entrer votre adresse électronique ou votre numéro de téléphone, et le site vous indiquera toutes les applications ou services que vous avez utilisés et qui ont fait l’objet de violations de données.

Votre téléphone, votre tablette et votre PC courent tous le risque d’être piratés, alors évitez d’enregistrer vos mots de passe sur ces appareils.
Un petit mensonge ne peut pas faire de mal…
Au lieu d’indiquer le nom de jeune fille de votre mère, celui de votre Ex ou le nom de votre animal de compagnie, mentez aux questions de sécurité (essayez de vous en souvenir quand même). De nombreuses réponses aux questions de sécurité sont soit faciles à deviner, soit faciles à trouver.
A lire également : Les gestionnaires de mot de passe sont-ils sûrs ?
Une attaque de dictionnaire est une technique de piratage qui vise à trouver un mot de passe en utilisant une liste de mots. Elle est considérée comme plus efficace qu'une attaque par force brute, car certaines personnes utilisent des mots courants du dictionnaire...
Suite à une étude menée par AtlasVPN, en 2022, les entreprises ont payé un total de 2,83 milliards d'Euros dans 1401 cas pour avoir violé diverses lois sur la protection des données. Sur ce montant, les amendes RGPD en 2022 s'élèvent à 832 millions d'Euros, soit 36 %...
À l'occasion de la nouvelle année 2023, il nous a semblé important de promouvoir une utilisation responsable et cordiale des technologies numériques. La nétiquette ou l'étiquette Internet désigne les règles à suivre pour être poli, respectueux et civilisé en ligne....
La sextorsion est une forme de chantage consistant à menacer de diffuser des images ou des vidéos sexuellement explicites. Il s'agit d'un délit très grave. Il consiste généralement à demander de l'argent, mais il peut également avoir pour but d'extorquer des...
123456 est le mot de passe le plus utilisé dans la plupart des pays du monde.Toutefois, si vous triez les mots de passe courants par pays ou par langue, vous obtiendrez des résultats assez surprenant. Si les mots de passe faciles à taper, comme 123456, sont les plus...
Il y a exactement dix ans, le 12/12/2012, la toute première version de Threema était publiée sur l'App Store d'Apple. Threema est une des premières applications de messagerie sécurisée chiffrée ayant fait le pari un peu fou d'être payante. Hier Threema fêtait ses 10...

Fondatrice de VPN Mon Ami