Suivez-nous

Blogue.

L'Agence Caza vous livre son expertise et ses stratégies afin de vous accompagner dans la gestion marketing de votre entreprise. Restez branché pour connaître les nouvelles astuces que nous vous fournissons pour assurer la réussite de votre entreprise!

Voyage Informatique Caza+
Voyage et piratage informatique : savoir se protéger

L’été, le beau temps et les vacances riment souvent avec VOYAGES! Si vous partez bientôt, et que vous amenez avec vous (c’est souvent le cas!) ordinateurs et portables, redoublez de prudence! Vous vous exposez au piratage, mais pas de panique! Voici quelques conseils pour ne pas vous faire piéger.

1- Avant de partir, prenez soin de faire une copie de sauvegarde de tout le contenu de votre disque dur que vous laisserez à la maison. En cas de perte, de bris ou de vol, vous aurez une copie bien au chaud à la maison et vous éviterez ainsi de gâcher vos vacances.Dotez aussi tous vos appareils informatiques de mots de passe. Celui-ci, pour être sécuritaire, doit être composé d’un mélange de lettres, de chiffres et de caractères spéciaux pour augmenter sa complexité, comme par exemple : a4f?u8#.

2- Le Bluetooth est une connexion sans fil qui permet à nos appareils (tablettes, téléphones intelligents, etc.) de communiquer entre eux. Attention à ce que votre connexion ne soit pas paramétrée sur «automatique», car il y a danger que d’autres appareils puissent se connecter sans votre autorisation et ainsi avoir accès à vos informations personnelles. Il vaut mieux ne pas utiliser cette fonction en voyage pour plus de sécurité.

3- Plusieurs hôtels mettent à la disposition de leurs clients des ordinateurs publics que vous pouvez utiliser. Quoi de mieux pour prendre nos courriels ou pour envoyer un petit bonjour d’outremer? Mais il est primordial de se déconnecter de toutes les applications avant de quitter et de ne jamais cliquer sur «oui» à la demande de sauvegarde de votre mot de passe sur l’ordinateur.

4- Enfin, si vous souhaitez vous connecter à un réseau Wi-Fi gratuit, vérifiez-en la source avant. Les pirates informatiques utilisent souvent cette tactique afin d’intercepter les connections et avoir accès a vos informations personnelles.

Laissez-nous vos commentaires... On aime vous entendre!