À moins d'utiliser le meilleur outil qui soit pour protéger votre compte et mitiger les conséquences d'un mot de passe compromis, à savoir l'authentification multifacteur, faites preuve de vigilance
L'équipe chargée de la sécurité informatique s'efforce d'identifier les mots de passe qui ont été découverts et divulgués afin de déceler les dysfonctionnements de vos habitudes de connexion, mais il est temps d'aller plus loin
Pour protéger le CERN au maximum, plus précisément pour lui permettre de détecter une attaque efficacement et d'être prêt à l'affronter, il est important de recueillir le plus d'informations possible sur les plans des cybercriminels
L'installation d'un nombre croissant de logiciels hasardeux sur nos ordinateurs portables, tablettes, smartphones et autres appareils, entraîne une augmentation des risques de sécurité
Beaucoup de logiciels sont proposés au CERN sans contrepartie et pas seulement des logiciels commerciaux libres et open source. Mais n'y a-t-il vraiment aucune contrepartie ?
La beauté du génie informatique réside dans la réutilisation de programmes, bibliothèques, progiciels, machines virtuelles, conteneurs développés par d'autres personnes – mais la prudence est de mise
Vous avez la possibilité de renforcer la protection de vos fichiers, dossiers, documents et données et de protéger votre vie numérique ainsi que l’Organisation