<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>Résultats de recherche pour « VIRUS » &#8211; CAFE INFORMATIQUE</title>
	<atom:link href="http://cafe.tg/search/VIRUS/feed/rss2/" rel="self" type="application/rss+xml" />
	<link>http://cafe.tg</link>
	<description>L&#039;internet est notre métier</description>
	<lastBuildDate>Mon, 03 Jun 2019 17:48:39 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.2.4</generator>
<site xmlns="com-wordpress:feed-additions:1">133415856</site>	<item>
		<title>TOP LIST DES VIRUS LES PLUS DESTRUCTEURS DU MONDE</title>
		<link>http://cafe.tg/top-list-virus-plus-destructeurs/</link>
				<comments>http://cafe.tg/top-list-virus-plus-destructeurs/#respond</comments>
				<pubDate>Mon, 03 Jun 2019 17:36:56 +0000</pubDate>
		<dc:creator><![CDATA[medard]]></dc:creator>
				<category><![CDATA[I.T. News]]></category>

		<guid isPermaLink="false">http://cafe.tg/?p=2908</guid>
				<description><![CDATA[<p>Tout utilisateur d’ordinateurs devrait pouvoir reconnaitre les types de virus les plus populaires. En fait, cela permettra de se rendre rapidement compte d’une éventuelle attaque en vue d’adopter les réactions idoines. CAFE INFORMATIQUE &#38; TELECOMMUNICATIONS vous propose ici, une liste de virus que vous devriez absolument connaitre. &#160;  WANNACRY Utilisé lors d&#8217;une cyberattaque mondiale massive [&#8230;]</p>
<p>The post <a rel="nofollow" href="http://cafe.tg/top-list-virus-plus-destructeurs/">TOP LIST DES VIRUS LES PLUS DESTRUCTEURS DU MONDE</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>Tout utilisateur d’ordinateurs devrait pouvoir reconnaitre les types de virus les plus populaires. En fait, cela permettra de se rendre rapidement compte d’une éventuelle attaque en vue d’adopter les réactions idoines. <a href="http://cafe.tg/">CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS</a> vous propose ici, une liste de virus que vous devriez absolument connaitre.</p>
<p>&nbsp;</p>
<h2> WANNACRY</h2>
<p>Utilisé lors d&#8217;une cyberattaque mondiale massive en 2017, Wannacry demeure logiciel malveillant très redoutable. Aussi, pour les pirates informatiques, il s’agit d’un outil particulièrement efficace pour extorquer de l’argent aux utilisateurs. En fait, pour y parvenir, ils bloquent partiellement votre ordinateur ou smartphone et le virus prend en otage vos données personnelles.</p>
<p>Bref, le <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=2&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwj-n-qu5s3iAhWFct8KHRO9BWAQFjABegQIBBAB&amp;url=https%3A%2F%2Fwww.francoischarron.com%2Fvirus-wannacry%3A-estce-que-votre-ordinateur-est-protege%2F-%2FHu2SNzpc5r%2F&amp;usg=AOvVaw1X2Op7ru2hpwTPD1Dmz7Ky">virus Wannacry</a> a déjà servi à réaliser une cyberattaque massive touchant même des entreprises comme <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=16&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjctOuc5s3iAhUEZN8KHdkcCGAQmhMwD3oECBAQAg&amp;url=https%3A%2F%2Ffr.wikipedia.org%2Fwiki%2FVodafone&amp;usg=AOvVaw3KDtkRWVh5CblJKoXtdVhI">vodafone</a> ou FeDex. Cela avait permis de faire plus de 300.000 ordinateurs dans plus de 150 pays.</p>
<p>&nbsp;</p>
<h2>ILOVEYOU (le virus en pièce jointe)</h2>
<p>A priori, ILOVEYOU apparait sous le déguisement d’une lettre d’amour reçue par mail et intitulée <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=8&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwij2uSG583iAhVIn-AKHcWdDPMQFjAHegQIABAB&amp;url=https%3A%2F%2Ffr.wikipedia.org%2Fwiki%2FI_love_you_(ver_informatique)&amp;usg=AOvVaw31InCFAH5v3lBxK5wvJltL">Love-Letter-for-you.txt.vbs.</a> Cependant, il s’agit en réalité d’un ver informatique qui se reproduit facilement sur plusieurs ordinateurs en utilisant un réseau informatique. En outre, il modifie automatiquement vos fichiers et accède à votre carnet d’adresse puis envoie des mails à vos contacts aussi dangereux.</p>
<p>Enfin, apparu en 2000, <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=4&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwiq8OvB5s3iAhWMneAKHcfRBWIQFjADegQICBAB&amp;url=https%3A%2F%2Fcyberguerre.numerama.com%2F163-i-love-you-un-amour-de-virus-aux-degats-planetaires.html&amp;usg=AOvVaw3xXGy-lHubG4Oef7psNgd9">le virus ILOVEYOU</a> a infecté des millions d’ordinateurs et détruit les données présentes sur des milliers de disque dur.</p>
<p>&nbsp;</p>
<h2>BLACKENERGY (le virus qui joue sur les pannes de courant)</h2>
<p>Pour certains, il s’agit d’un cheval de Troie avec une fonctionnalité malveillante. Cependant, d’autres pensent que BlackEnergy s’illustre bien en menace informatique sophistiquée. Ainsi, en 2015, <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjRoYnq5s3iAhWBVN8KHcrVAD8QFjAAegQIAhAB&amp;url=https%3A%2F%2Fwww.numerama.com%2Ftech%2F137182-un-piratage-serait-a-lorigine-dune-coupure-delectricite-en-ukraine.html&amp;usg=AOvVaw3Rwi3si-nprTElS-H3ZkcU">elle aurait servi à couper l’électricité pour plus de 1,4 million d&#8217;ukrainiens</a>.</p>
<p>Aussi, en pratique, les pirates peuvent s’en servir pour empêcher tout redémarrage d système d’exploitation des ordinateurs infectés.</p>
<p>En plus, BlackEnergy pourrait également permettre d’effacer des données et de détruire un disque dur.</p>
<p>Par ailleurs, il faudra préciser que cette liste n’est pas exhaustive. Il y a d’autres virus informatiques particulièrement destructeurs. On peut citer en exemple <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=3&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjQ1rf45s3iAhXKm-AKHYVdBwQQFjACegQIDxAG&amp;url=https%3A%2F%2Ffr.wikipedia.org%2Fwiki%2FStuxnet&amp;usg=AOvVaw2a5NuUPsofrFC5VmQQAsBZ">Stuxnet.</a> Premier virus de cyberguerre, il pourrait modifier la vitesse de fonctionnement des machines jusqu’à les détruire.</p>
<p>Enfin, la liste des virus dangereux et destructeurs est très longues et leurs effets demeurent variés. Le seul espoir pour tenter de leur échapper reste d’avoir un bon antivirus et d’adopter des bonnes pratiques sécuritaires.</p>
<p>&nbsp;</p>
<div class='clear '></div></div><div class="pld-like-dislike-wrap pld-template-1">
    <div class="pld-like-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-like-trigger pld-like-dislike-trigger " title="" data-post-id="2908" data-trigger-type="like" data-restriction="cookie" data-ip-check="0" data-user-check="1">
                        <i class="fas fa-thumbs-up"></i>
                    </a>
    <span class="pld-like-count-wrap pld-count-wrap">    </span>
</div><div class="pld-dislike-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-dislike-trigger pld-like-dislike-trigger " title="" data-post-id="2908" data-trigger-type="dislike" data-ip-check="0" data-restriction="cookie" data-user-check="1">
                        <i class="fas fa-thumbs-down"></i>
                    </a>
    <span class="pld-dislike-count-wrap pld-count-wrap"></span>
</div></div>

<p>The post <a rel="nofollow" href="http://cafe.tg/top-list-virus-plus-destructeurs/">TOP LIST DES VIRUS LES PLUS DESTRUCTEURS DU MONDE</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></content:encoded>
							<wfw:commentRss>http://cafe.tg/top-list-virus-plus-destructeurs/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
						<post-id xmlns="com-wordpress:feed-additions:1">2908</post-id>	</item>
		<item>
		<title>ANTIVIRUS A CONSEILLER EN 2019 : LE TOP LIST A DÉCOUVRIR</title>
		<link>http://cafe.tg/antivirus-a-conseiller-en-2019/</link>
				<comments>http://cafe.tg/antivirus-a-conseiller-en-2019/#respond</comments>
				<pubDate>Fri, 03 May 2019 09:34:11 +0000</pubDate>
		<dc:creator><![CDATA[medard]]></dc:creator>
				<category><![CDATA[I.T. News]]></category>

		<guid isPermaLink="false">http://cafe.tg/?p=2773</guid>
				<description><![CDATA[<p>Année après année, les antivirus deviennent de plus en plus importants. Aussi, avec la complexité grandissante des cyberattaques, il devient crucial de découvrir l’antivirus à conseiller. CAFE INFORMATIQUE &#38; TELECOMMUNICATIONS, spécialisé en conseils sur le sujet vous oriente sur son Top List d’antivirus à conseiller. Microsoft Security Essentials, un des meilleurs antivirus à conseiller Ce [&#8230;]</p>
<p>The post <a rel="nofollow" href="http://cafe.tg/antivirus-a-conseiller-en-2019/">ANTIVIRUS A CONSEILLER EN 2019 : LE TOP LIST A DÉCOUVRIR</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>Année après année, les antivirus deviennent de plus en plus importants. Aussi, avec la complexité grandissante des cyberattaques, il devient crucial de découvrir l’antivirus à conseiller. <a href="http://cafe.tg/">CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS</a>, spécialisé en conseils sur le sujet vous oriente sur son Top List d’antivirus à conseiller.</p>
<h3>Microsoft Security Essentials, un des meilleurs antivirus à conseiller</h3>
<p>Ce logiciel antivirus créé par Microsoft fournit une protection complète en temps réel. Et a priori, elle protège contre des virus, des logiciels espions, des rootkits et des chevaux de Troie.</p>
<p>Aussi, il reste un antivirus très adapté aux utilisateurs des différentes versions de Windows depuis Windows XP.</p>
<p>Tout compte fait, au Togo, <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=2&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwiLysz_gv_hAhWnyoUKHc6iCysQFjABegQIARAB&amp;url=https%3A%2F%2Fsupport.microsoft.com%2Ffr-fr%2Fhelp%2F14210%2Fsecurity-essentials-download&amp;usg=AOvVaw2dhR3MuXUvZSRaaBHFd5xR">Microsoft Security Essentials</a> reste l’antivirus à conseiller en priorité. Et les utilisateurs peuvent aisément trouver ce puissant antivirus en contactant la société CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS.</p>
<h3></h3>
<h3>Norton</h3>
<p>Voici un antivirus qui vous convient parfaitement si vous effectuez régulièrement transactions en ligne. En plus, <a href="https://www.les10meilleursantivirus.fr/nortonfrreview">Norton</a> se classe sur le Top List des antivirus à conseiller en raison de son aptitude élevée à assurer la protection des identités sur le Web.</p>
<p>Bref, Norton reste un produit de Symantec, une des entreprises leaders en matière de <a href="http://cafe.tg/?s=cybers%C3%A9curit%C3%A9">cybersécurité</a>. Et vue qu’il traite les menaces, malwares et attaques de nouvelle génération, il demeure évident qu’il soit l’un des meilleurs.</p>
<p>&nbsp;</p>
<h3>Panda</h3>
<p>Lorsqu’on cite les meilleurs antivirus en 2019, il arrive souvent qu’on mentionne <a href="https://www.pandasecurity.com/security-promotion/?reg=TG&amp;lang=FR&amp;campaign=dome1901&amp;productID=PDE&amp;coupon=50OFFMULTIP&amp;x-hideselection=true&amp;autobilling=no&amp;track=174037&amp;utm_medium=Affiliate&amp;utm_source=CJ-FR&amp;utm_campaign=NatIntFR&amp;AID=12625619&amp;PID=8076328&amp;SID=3hsPzdXcPh&amp;CJEVENT=130f5eeb6b6811e9814700ba0a180513">le Panda Dome</a>. Il s’agit d’un antivirus parfait pour bloquer les malwares ou protéger les datas et backup. Aussi, cet antivirus protège votre réseau Wifi contre les hackers et les voisins indiscrets.</p>
<p>Enfin, Panda Dome offre à l’utilisateur, une quiétude optimale digne des antivirus à conseiller.</p>
<h3></h3>
<h3>McAfee</h3>
<p>Voici un antivirus qui a déjà remporté <a href="https://fr.mcafeestore.com/offres/compare-long-1?irgwc=1&amp;clickid=VZ8wpA19lxyJR4n0EkzjZTwgUkl1wEWRkSp0QE0&amp;utm_campaign=Natural%20Intelligence%20LTD%2C&amp;mp_value1=affnatintlt57aff20170513v1&amp;utm_medium=affiliate&amp;utm_source=ir">plus de 50 récompenses pour la protection</a> qu’elle offre. En effet, <a href="https://fr.mcafeestore.com/offres/compare-long-1?irgwc=1&amp;clickid=VZ8wpA19lxyJR4n0EkzjZTwgUkl1wEWRkSp0QE0&amp;utm_campaign=Natural%20Intelligence%20LTD%2C&amp;mp_value1=affnatintlt57aff20170513v1&amp;utm_medium=affiliate&amp;utm_source=ir">McAfee</a> compte parmi les meilleurs antivirus pour tout appareil évoluant sous Windows et Mac.</p>
<p>En plus d’une protection complète contre ransomware, McAfee empêche l&#8217;apparition de pop-up indésirables et sécurise les opérations bancaires.</p>
<p>&nbsp;</p>
<h3>Avira</h3>
<p><a href="https://www.google.com/aclk?sa=l&amp;ai=DChcSEwiDxruanf3hAhVZmdUKHUHeDv4YABAAGgJ3cw&amp;sig=AOD64_11nv-2BeMB4Myj2L5wpgT6bXLumA&amp;q=&amp;ved=2ahUKEwit37Sanf3hAhVaQhUIHTkQDlcQ0Qx6BAgIEAE&amp;adurl=&amp;bg=!9Pel9-9ERkgVhXcFDkoCAAACG1IAAAAICgBLKjoFGtTcaPSvobdNKq2Ob13IVOWi7j20-9dEGFjucAjDzqusDm0xVh8dWD5KaRIBuautJXd7Jq7qMEHX_dSNN7pGE8rRRnj43SPKmQDeBZwFHXUUr-jIEJgwtBxUW_JvHroyJ-rNNutSvTpUTWH8-RublnV5Cfhg05mO-0UF3HVZ4G4kc7hUpuwD2eR_ZoP_0P0-uZw5On0OUReta0mgv3FzOAoLqusdCWnKAIKvRTyh8MvQjrSbo9WTjqQCHr8KvUzRZ_FBABB0V8H6Ip23jq5JeJ0i5A_ByOEcSIPeUcV6jrDTY_EcIkcglxy4zAJMoO08YZoZmYFpR1HAnRLouikd9DOmkZNtOTsacnJVnKmbPZ9ySAzv2eKvZTOVFnPUaKHUlxV8fVsqYwBO">L’antivirus AVIRA</a> sécurise vos données, protège votre vie privée et débarrasse votre PC des logiciels malveillants. Aussi, cette solution d’antivirus reste très efficace sans épuiser les ressources système.</p>
<p>Par ailleurs, cette année vous avez la possibilité de tester la version la plus récente : <a href="https://campaigns.avira.com/fr/bzd/antivirus/discount-20?x-c-channel=leadalliance&amp;x-a-source=affiliate&amp;x-a-medium=116787&amp;utm_source=leadalliance&amp;utm_medium=affiliate&amp;utm_term=116787&amp;utm_content=141027">Avira Antivirus Pro</a> 2019. Et cela vous permettra de jouir d’une protection avancée. Mieux encore, cette nouvelle formule de l’antivirus offre une protection Cloud Plus.</p>
<p>Donc, il demeure évident qu’AVIRA reste bien indiqué pour le Top List d’antivirus à conseiller en 2019.</p>
<p>&nbsp;</p>
<h3>BullGuard</h3>
<p>Parmi les logiciels de protection antivirus simple et sûre, <a href="https://www.bullguard.com/lp/aff/compare_products.aspx">Bullguard</a> reste une référence. En fait, il bloque et alerte aussitôt qu’un problème apparait sur internet ou dans les dossiers. Autrement dit, cet antivirus surveille tout ce qui se passe sur votre ordinateur pendant que vous surfez tranquillement.</p>
<p>En conclusion, on retiendra qu’en 2019, les activités de cyberattaques se complexifient davantage. Heureusement que les éditeurs de logiciel continuent d’améliorer leurs offres. Avec ce lot de meilleurs antivirus en 2019, il devient assez facile de surfer avec plus de quiétude.</p>
<div class='clear '></div></div><div class="pld-like-dislike-wrap pld-template-1">
    <div class="pld-like-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-like-trigger pld-like-dislike-trigger " title="" data-post-id="2773" data-trigger-type="like" data-restriction="cookie" data-ip-check="0" data-user-check="1">
                        <i class="fas fa-thumbs-up"></i>
                    </a>
    <span class="pld-like-count-wrap pld-count-wrap">    </span>
</div><div class="pld-dislike-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-dislike-trigger pld-like-dislike-trigger " title="" data-post-id="2773" data-trigger-type="dislike" data-ip-check="0" data-restriction="cookie" data-user-check="1">
                        <i class="fas fa-thumbs-down"></i>
                    </a>
    <span class="pld-dislike-count-wrap pld-count-wrap"></span>
</div></div>

<p>The post <a rel="nofollow" href="http://cafe.tg/antivirus-a-conseiller-en-2019/">ANTIVIRUS A CONSEILLER EN 2019 : LE TOP LIST A DÉCOUVRIR</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></content:encoded>
							<wfw:commentRss>http://cafe.tg/antivirus-a-conseiller-en-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
						<post-id xmlns="com-wordpress:feed-additions:1">2773</post-id>	</item>
		<item>
		<title>VIGILANCE SUR INTERNET : TROIS PRINCIPES IMPORTANTS A RESPECTER</title>
		<link>http://cafe.tg/vigilance-sur-internet-principes-importants/</link>
				<comments>http://cafe.tg/vigilance-sur-internet-principes-importants/#respond</comments>
				<pubDate>Tue, 30 Apr 2019 15:55:39 +0000</pubDate>
		<dc:creator><![CDATA[medard]]></dc:creator>
				<category><![CDATA[I.T. News]]></category>

		<guid isPermaLink="false">http://cafe.tg/?p=2756</guid>
				<description><![CDATA[<p>Pour la société CAFE INFORMATIQUE &#38; TELECOMMUNICATIONS, l’internet reste un métier. Et la vigilance sur internet demeure une nécessité majeure. Voici donc, quelques principes pour ne pas s’offrir en victime aux personnes malveillantes du web. Le principe de défense Internet reste un outil important de développement. Cependant, on retrouve également sur la toile, bien de [&#8230;]</p>
<p>The post <a rel="nofollow" href="http://cafe.tg/vigilance-sur-internet-principes-importants/">VIGILANCE SUR INTERNET : TROIS PRINCIPES IMPORTANTS A RESPECTER</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>Pour la société <a href="http://cafe.tg/">CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS,</a> l’internet reste un métier. Et la vigilance sur internet demeure une nécessité majeure. Voici donc, quelques principes pour ne pas s’offrir en victime aux personnes malveillantes du <a href="http://cafe.tg/?page_id=126">web</a>.</p>
<h1></h1>
<h1>Le principe de défense</h1>
<p><a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjv88HajvjhAhUNVBUIHc_eCJ8QFjAAegQICBAC&amp;url=https%3A%2F%2Ffr.wikipedia.org%2Fwiki%2FInternet&amp;usg=AOvVaw2Gddnay74l0UEWAZXn3Z2n">Internet</a> reste un outil important de développement. Cependant, on retrouve également sur la toile, bien de personnes mal intentionnées qui n’hésitent pas à nuire. Et dans bien des cas, ils parviennent à réaliser leur forfait en introduisant des virus informatiques sur la toile. Donc, la vigilance sur internet s’impose et implique des mesures de défenses bien précises.</p>
<p>Premièrement, il faut absolument installer un <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=3&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjh24aOj_jhAhWTtXEKHeLeAZ8QFjACegQIDBAY&amp;url=https%3A%2F%2Fwww.techadvisor.fr%2Fbanc-essai%2Flogiciels%2Fmeilleur-antivirus-windows-pc-3657120%2F&amp;usg=AOvVaw0Tvl1qzj8_gF997D07WM2G">bon antivirus</a> ainsi qu’un pare-feu sur votre ordinateur, tablette ou smartphone. Et très souvent, les meilleurs anti-virus détectent les logiciels malveillants et alertent en cas de page web potentiellement dangereuse.</p>
<p>Deuxièmement, vous pouvez décider de n’accepter dans vos contacts web que ceux que vous connaissez physiquement. Cela reste également une belle façon de limiter les cas malencontreux qui surviennent sur la toile.</p>
<p>En dernier ressort, vous devriez éviter d’utiliser le même mot de passe sur plusieurs comptes internet. Et dans tous les cas, veillez à renforcer considérablement le niveau de sécurité de votre <a href="http://cafe.tg/?s=mot+de+passe">mot de passe</a>. Vous y arriverez très bien en choisissant une phrase sans queue ni tête, agrémentée de chiffres et de majuscules.</p>
<p>&nbsp;</p>
<h1></h1>
<h1>Le principe de la maitrise des données</h1>
<p>La vigilance sur le Net implique la gestion optimale de vos données. Avant tout, il faudra absolument se limiter au strict minimum. Autrement dit, lorsque vous ouvrez un compte web, vous pouvez remplir uniquement les champs obligatoires. Et ce, afin de limiter vos traces sur le Web.</p>
<p>Aussi, veillez à ne pas accepter l’option « public » sans avoir eu à mener des profondes réflexions.</p>
<p>Par ailleurs, il reste indiqué de toiletter régulièrement votre liste d’amis et de faire une enquête concernant vos comptes. A priori, lorsque vous avez fait des inscriptions sur plusieurs sites internet, il arrive qu’on en oublie quelques-uns. Pour tous les retrouver, allez sur <a href="https://www.deseat.me/">https://www.deseat.me/</a>.</p>
<p>Enfin, n’hésitez pas à faire de recherche sur vous afin d’avoir une idée précise des données web qui circulent sur vous. Et pour cela, faites-vous aider par <a href="http://cafe.tg/?s=Google">Google</a>. En principe, il suffit de saisir votre nom dans le moteur de recherche et les résultats apparaitront.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h1>Le principe de la méfiance</h1>
<p>La vigilance sur internet s’impose à tous les internautes sans exception. En effet, les cybercriminels utilisent généralement des faux comptes et affichent des profils volés. Cela se remarque aisément avec <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=2&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjR_7rKhPjhAhXvct8KHSK2CJoQFjABegQIAxAB&amp;url=https%3A%2F%2Fwww.clicoeur.fr%2Ffaux-profils%2Ftous-les-faux-profils.php%3Fpage%3D1&amp;usg=AOvVaw1c1M9rso8q6nt6KGse2Cjq">les brouteurs</a>.</p>
<p>Aussi, sur internet les cas d’escroquerie demeurent légion. Donc, la méfiance reste de mise à tous les niveaux. Ainsi, peu importe l’importance des offres qu’un internaute vous propose, il vaut mieux toujours rester méfiant.</p>
<p>Et bien souvent, il existe sur le web des réseaux d’arnaqueurs qui se présentent à vous sous un faux profil. A l’origine, ils font de belles promesses ou offres des opportunités alléchantes. Donc, CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS vous suggère plus de vigilance. Il ne faut pas se fier à tout ce qui paraitrait trop beau pour être vrai.</p>
<p>&nbsp;</p>
<div class='clear '></div></div><div class="pld-like-dislike-wrap pld-template-1">
    <div class="pld-like-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-like-trigger pld-like-dislike-trigger " title="" data-post-id="2756" data-trigger-type="like" data-restriction="cookie" data-ip-check="0" data-user-check="1">
                        <i class="fas fa-thumbs-up"></i>
                    </a>
    <span class="pld-like-count-wrap pld-count-wrap">    </span>
</div><div class="pld-dislike-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-dislike-trigger pld-like-dislike-trigger " title="" data-post-id="2756" data-trigger-type="dislike" data-ip-check="0" data-restriction="cookie" data-user-check="1">
                        <i class="fas fa-thumbs-down"></i>
                    </a>
    <span class="pld-dislike-count-wrap pld-count-wrap"></span>
</div></div>

<p>The post <a rel="nofollow" href="http://cafe.tg/vigilance-sur-internet-principes-importants/">VIGILANCE SUR INTERNET : TROIS PRINCIPES IMPORTANTS A RESPECTER</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></content:encoded>
							<wfw:commentRss>http://cafe.tg/vigilance-sur-internet-principes-importants/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
						<post-id xmlns="com-wordpress:feed-additions:1">2756</post-id>	</item>
		<item>
		<title>SCRANOS : UN NOUVEAU VIRUS A REDOUTER EN 2019</title>
		<link>http://cafe.tg/scranos-virus-redouter-2019/</link>
				<comments>http://cafe.tg/scranos-virus-redouter-2019/#respond</comments>
				<pubDate>Thu, 25 Apr 2019 18:49:54 +0000</pubDate>
		<dc:creator><![CDATA[medard]]></dc:creator>
				<category><![CDATA[I.T. News]]></category>

		<guid isPermaLink="false">http://cafe.tg/?p=2739</guid>
				<description><![CDATA[<p>Pour les utilisateurs de Windows, il va falloir faire davantage attention. Un nouveau virus baptisé Scranos fait rage. Et sa présence pourrait remettre en cause la sécurité des mots de passe. Un maliciel sophistiqué et dangereux Selon certains spécialiste Scranos vaut bien plus qu’un petit virus. Découvert par des chercheurs de Bit Defender, il s’agirait [&#8230;]</p>
<p>The post <a rel="nofollow" href="http://cafe.tg/scranos-virus-redouter-2019/">SCRANOS : UN NOUVEAU VIRUS A REDOUTER EN 2019</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>Pour les utilisateurs de Windows, il va falloir faire davantage attention. Un nouveau virus baptisé Scranos fait rage. Et sa présence pourrait remettre en cause la sécurité des <a href="http://cafe.tg/mots-de-passe-ultra-securises/">mots de passe</a>.</p>
<h1></h1>
<h1>Un maliciel sophistiqué et dangereux</h1>
<p>Selon certains spécialiste Scranos vaut bien plus qu’un petit <a href="http://cafe.tg/?s=VIRUS">virus</a>. Découvert par des chercheurs de Bit Defender, il s’agirait d’un malware mutant.</p>
<p>En effet, ce virus infecte les ordinateurs évoluant sous Windows en utilisant des techniques particulièrement élaborées. Et cela lui permet de se mettre régulièrement à jour.</p>
<p>Aussi, agissant un peu comme un cheval de Troie, Scranos se cache dans divers logiciels d’apparence inoffensive. Il peut donc se cacher dans des lecteurs vidéo, lecteurs de livres électroniques, utilitaires de sécurité ou pilotes.</p>
<p>En outre, des experts soulignent que ce virus peut agir en passant complètement inaperçu. Et pour y arriver, il désactive la protection en temps réel de <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=25&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwib2fKG8-vhAhXlAWMBHTuOBD4QmhMwGHoECAwQAg&amp;url=https%3A%2F%2Ffr.wikipedia.org%2Fwiki%2FWindows_Defender&amp;usg=AOvVaw3pDYLwBnVQp36IzdpjPGz-">Windows Defender</a> sur les PC utilisant Windows.</p>
<p>Par ailleurs, ce nouveau virus a la possibilité de récupérer de nombreuses informations sensibles. Ainsi, les victimes risquent de se faire voler des identifiants, des codes et des mots de passe.</p>
<p>Au final, on retiendra que les utilisateurs de services en ligne comme <a href="http://cafe.tg/?s=Facebook">Facebook</a>, Amazon ou YouTube restent exposés.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h1>Des dégâts qui s’étendent…</h1>
<p>D’abord apparu en Chine, Scranos a vite gagné du terrain en infiltrant les ordinateurs de différents pays du monde entier.</p>
<p>Même la France doit désormais faire face à ce nouveau virus qui s’attaque même aux antivirus.</p>
<p>Aussi, bon nombre d’experts s’accordent à reconnaitre que les dégâts occasionnés par Scranos ne sont pas encore tous connus.</p>
<p>En plus, selon certains chercheurs, ce logiciel malveillant arrive à télécharger d’autres composants malveillants. Et cela lui permet d’évoluer en permanence.</p>
<p>Enfin, malgré les redoutables caractéristiques de Scranos, des experts de Bit Defender pensent que cela n’est pas une fatalité. Ils recommandent vigilance et suggèrent que les utilisateurs devraient mettre à jour leur antivirus puis lancer une analyse.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<div class='clear '></div></div><div class="pld-like-dislike-wrap pld-template-1">
    <div class="pld-like-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-like-trigger pld-like-dislike-trigger " title="" data-post-id="2739" data-trigger-type="like" data-restriction="cookie" data-ip-check="0" data-user-check="1">
                        <i class="fas fa-thumbs-up"></i>
                    </a>
    <span class="pld-like-count-wrap pld-count-wrap">    </span>
</div><div class="pld-dislike-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-dislike-trigger pld-like-dislike-trigger " title="" data-post-id="2739" data-trigger-type="dislike" data-ip-check="0" data-restriction="cookie" data-user-check="1">
                        <i class="fas fa-thumbs-down"></i>
                    </a>
    <span class="pld-dislike-count-wrap pld-count-wrap"></span>
</div></div>

<p>The post <a rel="nofollow" href="http://cafe.tg/scranos-virus-redouter-2019/">SCRANOS : UN NOUVEAU VIRUS A REDOUTER EN 2019</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></content:encoded>
							<wfw:commentRss>http://cafe.tg/scranos-virus-redouter-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
						<post-id xmlns="com-wordpress:feed-additions:1">2739</post-id>	</item>
		<item>
		<title>CHOISIR UN ORDINATEUR PORTABLE POUR UN CADRE D’ENTREPRISE…</title>
		<link>http://cafe.tg/choisir-ordinateur-portable-haut-cadre/</link>
				<comments>http://cafe.tg/choisir-ordinateur-portable-haut-cadre/#respond</comments>
				<pubDate>Mon, 18 Mar 2019 17:56:53 +0000</pubDate>
		<dc:creator><![CDATA[medard]]></dc:creator>
				<category><![CDATA[I.T. News]]></category>

		<guid isPermaLink="false">http://cafe.tg/?p=2551</guid>
				<description><![CDATA[<p>Pour un haut cadre en entreprise, le choix d’un ordinateur portable ne doit pas se faire sur un coup de tête. Au contraire, il faut que les critères de sélections conduisent à faire le bon choix. CAFE INFORMATIQUE &#38; TELECOMMUNICATIONS vous donne quelques astuces pour bien choisir. &#160; Le design Pour un directeur, l’ordinateur portable [&#8230;]</p>
<p>The post <a rel="nofollow" href="http://cafe.tg/choisir-ordinateur-portable-haut-cadre/">CHOISIR UN ORDINATEUR PORTABLE POUR UN CADRE D’ENTREPRISE…</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>Pour un haut cadre en entreprise, le choix d’un ordinateur portable ne doit pas se faire sur un coup de tête. Au contraire, il faut que les critères de sélections conduisent à faire le bon choix. <a href="http://cafe.tg/">CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS</a> vous donne quelques astuces pour bien choisir.</p>
<p>&nbsp;</p>
<h1>Le design</h1>
<p>Pour un directeur, l’ordinateur portable constitue un outil de représentation. Et le look de l’appareil reflète l’image de l’entreprise. Donc, il va de soi que le choix se fasse en misant dûment sur le design. Aussi, il faut que l’ordinateur choisi soit en adéquation avec la dynamique de l’entreprise. Par ailleurs, il faut retenir que la priorité devra porter sur discrétion, légèreté et options de l’écran (tactilité et rotation). Bref, si les moyens le permettent, il vaut mieux prendre <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=3&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwi16aDriozhAhUK2eAKHRazCKgQFjACegQICBAB&amp;url=https%3A%2F%2Fwww.fnac.com%2FPC-hybride-ecran-pivotant-ou-amovible%2Fcp36752%2Fw-4&amp;usg=AOvVaw2g4KTsfD4WIlzVAvnpDL3m">un ordinateur à écran pivotant à 360°.</a></p>
<p>&nbsp;</p>
<h1>La performance</h1>
<p>Un haut cadre doit avoir un ordinateur assez performant. Et pour cela, il faudra principalement veiller aux caractéristiques du processeur et de la RAM.</p>
<p>A priori, un ordinateur intégrant un processeur Core i5 de 8e génération reste un choix intéressant. Seulement, il se peut que vous aspiriez à de plus importants besoins en puissance. Et dans ce cas, vous ferez bien de vous tourner vers <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=15&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwiSmbiwk4zhAhVQM-wKHSWIB44QFjAOegQIARAB&amp;url=https%3A%2F%2Fwww.lesnumeriques.com%2Fcpu-processeur%2Fintel-core-i7-8700k-p40247%2Ftest.html&amp;usg=AOvVaw1S0gqhZby1GcOcLcJV_fLZ">les Intel Core i7</a> de 8e génération.</p>
<p>Enfin, pour la RAM, il vaut mieux toujours choisir un 16 Go ou au cas échéant un 8 Go.</p>
<p>&nbsp;</p>
<h1>La sécurité</h1>
<p>Sur l’ordinateur d’un haut cadre, il y a fréquemment des dossiers sensibles et/ou des données stratégiques. Alors, cela requiert un niveau optimum de sécurité.</p>
<p>Pour réduire les soucis liés à la question de sécurité, orientez votre choix vers des ordinateurs de constructeurs comme Lenovo ou HP. En fait, ces derniers intègrent des puces dédiées à la sécurité directement sur la carte mère de l’appareil.</p>
<p>Aussi, il existe des ordinateurs portables équipés des packs « sécurité » avec antivirus et possibilité de sauvegarde dans le cloud. Donc, l’idéal serait de choisir un ordi avec un niveau élevé de sécurité.</p>
<p>En outre, au-delà de ces principaux critères, le choix d’un ordi pour haut cadre peut tenir compte de deux éléments supplémentaires. Il s’agit du <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=2&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjksN22nIzhAhUB5uAKHUWCDcoQFjABegQIBBAB&amp;url=https%3A%2F%2Fwww.prenium-pc.com%2Fgarantie_sav.php&amp;usg=AOvVaw3mua19ZwajFl-1OSvVL_gX">service SAV premium</a> et de l’existence d’un <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwiptvTKnIzhAhXj2OAKHWNGA7sQFjAAegQIChAB&amp;url=https%3A%2F%2Fwww.cdiscount.com%2Finformatique%2Fr-ordinateur%2Bportable%2B4g%2Bintegre.html&amp;usg=AOvVaw1kmDqsjEvw2geeWvuhxA_1">modem 4G intégré.</a></p>
<p>En conclusion, on retiendra qu’il faut nécessaire que l’ordinateur d’un haut dirigeant garantisse sécurité, confort et productivité en nomadisme.</p>
<p>&nbsp;</p>
<div class='clear '></div></div><div class="pld-like-dislike-wrap pld-template-1">
    <div class="pld-like-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-like-trigger pld-like-dislike-trigger " title="" data-post-id="2551" data-trigger-type="like" data-restriction="cookie" data-ip-check="0" data-user-check="1">
                        <i class="fas fa-thumbs-up"></i>
                    </a>
    <span class="pld-like-count-wrap pld-count-wrap">    </span>
</div><div class="pld-dislike-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-dislike-trigger pld-like-dislike-trigger " title="" data-post-id="2551" data-trigger-type="dislike" data-ip-check="0" data-restriction="cookie" data-user-check="1">
                        <i class="fas fa-thumbs-down"></i>
                    </a>
    <span class="pld-dislike-count-wrap pld-count-wrap"></span>
</div></div>

<p>The post <a rel="nofollow" href="http://cafe.tg/choisir-ordinateur-portable-haut-cadre/">CHOISIR UN ORDINATEUR PORTABLE POUR UN CADRE D’ENTREPRISE…</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></content:encoded>
							<wfw:commentRss>http://cafe.tg/choisir-ordinateur-portable-haut-cadre/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
						<post-id xmlns="com-wordpress:feed-additions:1">2551</post-id>	</item>
		<item>
		<title>CAFE INFORMATIQUE &#038; TELECOMMUNICATIONS : DES SOLUTIONS TECHNOLOGIQUES SUR MESURE POUR LES ENTREPRISES AU TOGO</title>
		<link>http://cafe.tg/solutions-entreprises-togo/</link>
				<comments>http://cafe.tg/solutions-entreprises-togo/#respond</comments>
				<pubDate>Wed, 06 Feb 2019 15:20:11 +0000</pubDate>
		<dc:creator><![CDATA[medard]]></dc:creator>
				<category><![CDATA[I.T. News]]></category>

		<guid isPermaLink="false">http://cafe.tg/?p=2275</guid>
				<description><![CDATA[<p>Les entreprises du Togo comme celles d’ailleurs ont toute besoin de solutions technologiques fiables, souples et efficace. Aussi, c’est bien cela que la société CAFE INFORMATIQUE &#38; TELECOMMUNICATIONS met à disposition des entreprises togolaises. Bref, trouvons plus bas, un listing des principales solutions disponibles. &#160; Internet Chez CAFE INFORMATIQUE &#38; TELECOMMUNICATIONS, fournir l’accès internet aux [&#8230;]</p>
<p>The post <a rel="nofollow" href="http://cafe.tg/solutions-entreprises-togo/">CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS : DES SOLUTIONS TECHNOLOGIQUES SUR MESURE POUR LES ENTREPRISES AU TOGO</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>Les entreprises du Togo comme celles d’ailleurs ont toute besoin de <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=5&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwirgpqs_qbgAhURNOwKHXYqASUQFjAEegQIAxAB&amp;url=https%3A%2F%2Fatelier.bnpparibas%2Flife-work%2Farticle%2Ffournisseurs-solutions-technologiques-eux-memes-pointe-technologie&amp;usg=AOvVaw0JToxjT6FchyzfDLuhHnl3">solutions technologiques</a> fiables, souples et efficace. Aussi, c’est bien cela que la société CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS met à disposition des entreprises togolaises. Bref, trouvons plus bas, un listing des principales solutions disponibles.</p>
<p>&nbsp;</p>
<h1>Internet</h1>
<p>Chez CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS, fournir l’accès internet aux entreprises n’est pas un service, c’est un métier. Ainsi, les entreprises feront un choix judicieux en s’orientant vers la société mère de l’internet au Togo.</p>
<p>En fait, <a href="http://cafe.tg/cafe-it/">CAFE I&amp;T</a> offre des solutions internet sur mesure aux entreprises qui veulent :</p>
<ul>
<li>Un accès à internet ultra performant ;</li>
<li>Du <a href="http://cafe.tg/internet-haut-debit/">haut débit</a> simplement et facilement ;</li>
<li>Liaison spécialisée / DIA (Dedicated Internet Access).</li>
</ul>
<p>Bref, cette solution de connectivité reste idéale pour les entreprises qui veulent se développer via le numérique.</p>
<p>&nbsp;</p>
<h1>Solutions web</h1>
<p>En terme de solutions Web, cette entreprise spécialisée en informatique s’est fait un nom pour ses compétences avérées.</p>
<p>Ainsi, à l’intention des entreprises togolaises, CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS propose des solutions liées aux :</p>
<ul>
<li><a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=5&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwigruqahKfgAhWMnOAKHaPWDPgQFjAEegQIBhAB&amp;url=https%3A%2F%2Fwww.afnic.fr%2Ffr%2Fvotre-nom-de-domaine%2Fqu-est-ce-qu-un-nom-de-domaine%2F&amp;usg=AOvVaw0_8xRjUMxVtXC2IcN3sNRW">Nom de domaine</a>;</li>
<li>Hébergement Web ;</li>
<li>Développement (<a href="http://cafe.tg/solutions-web/developpement-web/">création de site Web</a> et application Mobile) ;</li>
<li>Archivage de messagerie web.</li>
</ul>
<p>Donc CAFE I&amp;T reste résolument actif dans ce domaine. Et les structures togolaises feront un geste positif et productif en choisissant ce spécialiste.</p>
<p>&nbsp;</p>
<h1>Solutions d’installation domotique</h1>
<p>Dans bien d’entreprises, il est nécessaire d’installer du matériel électronique. A priori, certains techniciens peuvent le faire.</p>
<p>Toutefois, pour une installation sécurisée et durable, il vaut mieux solliciter de vrais professionnels. Aussi, n’allez pas chercher loin !</p>
<p>En fait, CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS offre aux entreprises des services optimisés en installation domotique. Ainsi, elle fait du <a href="http://cafe.tg/cablages-reseau/">Câblage réseau informatique</a> et multimédia.</p>
<p>En plus, les entreprises peuvent recourir à ses services pour l’installation des systèmes électroniques (vidéosurveillance, autocommutateurs …).</p>
<p>En conclusion, pour toutes installations touchant aux appareils technologiques, CAFE I&amp;T reste une référence.</p>
<p>&nbsp;</p>
<h1>Autres solutions</h1>
<p>Au-delà de tout ce qui précède, il faut préciser que CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS offre bien d’autres solutions.</p>
<p>Autrement dit, elle met à disposition des entreprises d’autres solutions techniques qui permettent de booster la productivité.</p>
<p>Ainsi, il y a entre autres des solutions portant sur :</p>
<ul>
<li>Des formations dans les domaines comme informatique, Telecom et réseau ;</li>
<li>La communication au sein d’une structure comme Skype entreprise ;</li>
<li>L’amélioration de la collaboration en entreprises (<a href="http://cafe.tg/?s=teams+">Microsoft Teams</a>, <a href="http://cafe.tg/microsoft-outlook-en-version-office-365/">Outlook en version Office 365</a>, <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=4&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjz9p7ukafgAhX6BWMBHUJ7C-EQFjADegQIBRAB&amp;url=https%3A%2F%2Fwww.ateja.fr%2Fblog%2Farticles%2F2014%2Fquest-ce-que-yammer%2F&amp;usg=AOvVaw2JkpwwZnwq7uG4yamIY7MU">Yammer</a>, <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=2&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwiVtvC_kafgAhWPHRQKHdTaBywQFjABegQIBBAB&amp;url=http%3A%2F%2Ffilnet.fr%2Fblog%2Fla-solution-sharepoint-pour-lentreprise-cest-d%25C3%25A9sormais-en-cloud-et-chez-filnet&amp;usg=AOvVaw2pRFkwYgjCg92PSO1DzOYF">SharePoint</a> etc);</li>
<li>Le stockage (Microsoft OneDrive entreprise, disques dur, clés USB…) ;</li>
<li>Les équipements et accessoires informatiques ;</li>
<li>Des logicielles efficaces et sécurisés (antivirus).</li>
</ul>
<p>Enfin, c’est clair que les entreprises du Togo peuvent combler bien de manquement en termes de solutions technologiques. CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS reste un atout que chaque entreprise togolaise devrait exploiter pour <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=4&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjgqenwlqfgAhXeRBUIHeFAA_sQFjADegQIChAB&amp;url=http%3A%2F%2Fresadia.infos-ip.com%2Fentreprises-et-revolution-numerique%2F&amp;usg=AOvVaw3nkWxUESSU71LaqnTDO98Z">se mettre numériquement au Top</a>.</p>
<div class='clear '></div></div><div class="pld-like-dislike-wrap pld-template-1">
    <div class="pld-like-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-like-trigger pld-like-dislike-trigger " title="" data-post-id="2275" data-trigger-type="like" data-restriction="cookie" data-ip-check="0" data-user-check="1">
                        <i class="fas fa-thumbs-up"></i>
                    </a>
    <span class="pld-like-count-wrap pld-count-wrap">    </span>
</div><div class="pld-dislike-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-dislike-trigger pld-like-dislike-trigger " title="" data-post-id="2275" data-trigger-type="dislike" data-ip-check="0" data-restriction="cookie" data-user-check="1">
                        <i class="fas fa-thumbs-down"></i>
                    </a>
    <span class="pld-dislike-count-wrap pld-count-wrap"></span>
</div></div>

<p>The post <a rel="nofollow" href="http://cafe.tg/solutions-entreprises-togo/">CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS : DES SOLUTIONS TECHNOLOGIQUES SUR MESURE POUR LES ENTREPRISES AU TOGO</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></content:encoded>
							<wfw:commentRss>http://cafe.tg/solutions-entreprises-togo/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
						<post-id xmlns="com-wordpress:feed-additions:1">2275</post-id>	</item>
		<item>
		<title>SE FORMER EN CYBERSÉCURITÉ : SÉNÉGAL, UNE DESTINATION IDÉALE POUR LES AFRICAINS</title>
		<link>http://cafe.tg/cybersecurite-senegal-destination-ideale/</link>
				<comments>http://cafe.tg/cybersecurite-senegal-destination-ideale/#respond</comments>
				<pubDate>Thu, 17 Jan 2019 17:42:55 +0000</pubDate>
		<dc:creator><![CDATA[medard]]></dc:creator>
				<category><![CDATA[I.T. News]]></category>

		<guid isPermaLink="false">http://cafe.tg/?p=2134</guid>
				<description><![CDATA[<p>La cybersécurité comme l’informatique est un sujet d’ordre majeur pour l’Etat sénégalais. Aussi, au pays de la Téranga de multiples efforts engagés permettent d’offrir des programmes de formation en sécurité informatique. Aujourd’hui en 2019, le Sénégal compte plusieurs écoles qui forment en cybercriminalité. Découvrons ! &#160; ENVR (Ecole Nationale en Cybersécurité à Vocation Régionale) Ouvert à Dakar [&#8230;]</p>
<p>The post <a rel="nofollow" href="http://cafe.tg/cybersecurite-senegal-destination-ideale/">SE FORMER EN CYBERSÉCURITÉ : SÉNÉGAL, UNE DESTINATION IDÉALE POUR LES AFRICAINS</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>La cybersécurité comme l’informatique est un sujet d’ordre majeur pour l’Etat sénégalais. Aussi, au <em><a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=2&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwiHn-u-rvXfAhXQSxUIHXVBA1EQFjABegQIAxAB&amp;url=https%3A%2F%2Fgenerationvoyage.fr%2Fsenegal-pays-de-la-teranga%2F&amp;usg=AOvVaw1ChMMTncpED9v2ZlRAJsj0">pays de la Téranga</a></em> de multiples efforts engagés permettent d’offrir des programmes de formation en <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=3&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwif1JKRrvXfAhX8RBUIHY2jBMkQFjACegQIARAK&amp;url=https%3A%2F%2Ffr.wikipedia.org%2Fwiki%2FS%25C3%25A9curit%25C3%25A9_des_syst%25C3%25A8mes_d%2527information&amp;usg=AOvVaw21YtUt5fYaREjPps7ty5MB">sécurité informatique</a>. Aujourd’hui en 2019, le <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=4&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwi13JyoqPXfAhWDbysKHXaGC04QFjADegQIDxAB&amp;url=https%3A%2F%2Ffr.wikipedia.org%2Fwiki%2FS%25C3%25A9n%25C3%25A9gal&amp;usg=AOvVaw0yNzSzimWErCTgeVVTOn21">Sénégal</a> compte plusieurs écoles qui forment en cybercriminalité. Découvrons !</p>
<p>&nbsp;</p>
<h1>ENVR (<em>Ecole</em> Nationale en <em>Cybersécurité</em> à Vocation Régionale)</h1>
<p>Ouvert à Dakar depuis novembre 2018, <a href="http://cafe.tg/le-senegal-contre-la-cybercriminalite/">l’école Nationale en Cybersécurité à Vocation Régionale</a> reste une référence africaine.</p>
<p>En effet, il s’agit d’un des rares centres créé en Afrique pour former les africains à la cybersécurité.</p>
<p>A priori, l’ENVR propose de nombreux programmes de formation domaines liés à la cybersécurité. Les trois principales offres de formations sont : lutte contre le piratage informatique, criminalité dans l’espace numérique et terrorisme.</p>
<p>Aussi, l’<a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjAv4nJqPXfAhUYWX0KHfhpCrcQFjAAegQIAxAB&amp;url=https%3A%2F%2Fportail-ie.fr%2Fshort%2F1980%2Fsenegal-une-ecole-nationale-de-cybersecurite-a-vocation-regionale&amp;usg=AOvVaw2jWpgSI7M1NowV7-i8EB0_">ENVR</a> reste essentiellement ouvert à tous les sénégalais (policiers, militaires ou civils). Toutefois, cet établissement accueille aussi des étudiants en provenance de la sous-région.</p>
<p>Finalement, précisons qu’en Afrique de 2019, l’ENVR est l’une des solutions idoines pour se faire former en cybersécurité.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h1>IPROSI (Institut Professionnel pour la Sécurité Informatique)</h1>
<p>Au Sénégal, <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=2&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwik9-P4qPXfAhURU30KHZAnA-4QFjABegQIERAC&amp;url=http%3A%2F%2Fiprosisn.com%2Fpresentation%2F&amp;usg=AOvVaw2FEvHiojlPs94M-0kdBaGv">l&#8217;Institut Professionnel pour la Sécurité Informatique<em> (</em>IPROSI</a><em>) </em><a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=9&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwj9wpO0gPLfAhXnQd8KHXSHBjsQwqsBMAh6BAgCEAQ&amp;url=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3D38gOVcqbUrY&amp;usg=AOvVaw00tQblL59x8kZOHu0VZzuf">forme des cracs en sécurité informatique</a>. Créé le 05 octobre 2015, cet institut d&#8217;enseignement supérieur privé a organisé de nombreux séminaires de formation en cybersécurité. Même des fonctionnaires de la police nationale sénégalaise ont suivi des formations avec les experts d’IPROSI.</p>
<p>Par ailleurs, ce centre contribue activement à la formation des <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=9&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwj1qYeRqfXfAhXBfysKHb8bD0YQFjAIegQIAhAB&amp;url=https%3A%2F%2Fwww.rekrute.com%2Fexperts-it-emploi-recrutement-110285.html&amp;usg=AOvVaw2lW5VwlH9ApOsP1FcqV7LK">experts IT</a> en Afrique. Aussi, IPROSI ne ménage aucun effort pour former de grands techniciens et professionnels en sécurité et réseaux informatiques.</p>
<p>En outre, notons qu’au Sénégal et dans la sous-région, IPROSI reste une école de formation de premier choix.</p>
<p>Après tout, en 2019, il reste l’un des meilleurs établissements privés spécialisé dans l’enseignement de la sécurité informatique.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h1>EPITA Dakar</h1>
<p>Grande école d’<a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=2&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjs-ZndqfXfAhVNXCsKHRqDCwQQFjABegQIBRAF&amp;url=https%3A%2F%2Fwww.commentcamarche.net%2Ffaq%2F12397-devenir-ingenieur-informatique&amp;usg=AOvVaw0hhKJh7Evshzo0gXzmuSEi">ingénieurs en informatique</a>, <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwiK__qhqfXfAhUYFHIKHZO7DmwQFjAAegQIBRAC&amp;url=http%3A%2F%2Fwww.epita.sn%2F&amp;usg=AOvVaw0GivJKSO66lIfj_7R_Lfoa">EPITA Dakar</a> est une école de référence pour les ingénieurs africains du numérique.</p>
<p>Aussi, cette grande école du Sénégal propose des formations en technologies numériques. Et des jeunes étudiants peuvent s’y faire former dans de nombreux domaines dont la <strong>cybersécurité. </strong></p>
<p><strong>En effet, outre la cybersécurité, </strong>EPITA Dakar forme en <strong>Développement logiciel, Systèmes d’Information, Internet des Objets et autres…</strong></p>
<p>Donc, voici quelques écoles dont l’existence révèle le fort engagement du gouvernement sénégalais dans la <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=10&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjTr6PqqfXfAhVNWH0KHZM0CP0QFjAJegQIAhAB&amp;url=http%3A%2F%2Fcafe.tg%2Flutte-contre-cybercriminalite-antivirus-arme-non-negligeable%2F&amp;usg=AOvVaw2o-PIOUQ4rJcLpSdKy2CwA">lutte contre la cybercriminalité</a>.</p>
<p>Bref, désormais grâce au Sénégal, des experts africains en prévention et répression de la cybercriminalité peuvent être formés.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Article de <a href="http://cafe.tg/cafe-it/">CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS</a>, FOURNISSEUR D’ACCÈS INTERNET AU TOGO</p>
<p><a href="http://cafe.tg/cafe-it/">CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS</a>, L’INTERNET EST NOTRE MÉTIER</p>
<div class='clear '></div></div><div class="pld-like-dislike-wrap pld-template-1">
    <div class="pld-like-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-like-trigger pld-like-dislike-trigger " title="" data-post-id="2134" data-trigger-type="like" data-restriction="cookie" data-ip-check="0" data-user-check="1">
                        <i class="fas fa-thumbs-up"></i>
                    </a>
    <span class="pld-like-count-wrap pld-count-wrap">    </span>
</div><div class="pld-dislike-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-dislike-trigger pld-like-dislike-trigger " title="" data-post-id="2134" data-trigger-type="dislike" data-ip-check="0" data-restriction="cookie" data-user-check="1">
                        <i class="fas fa-thumbs-down"></i>
                    </a>
    <span class="pld-dislike-count-wrap pld-count-wrap"></span>
</div></div>

<p>The post <a rel="nofollow" href="http://cafe.tg/cybersecurite-senegal-destination-ideale/">SE FORMER EN CYBERSÉCURITÉ : SÉNÉGAL, UNE DESTINATION IDÉALE POUR LES AFRICAINS</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></content:encoded>
							<wfw:commentRss>http://cafe.tg/cybersecurite-senegal-destination-ideale/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
						<post-id xmlns="com-wordpress:feed-additions:1">2134</post-id>	</item>
		<item>
		<title>VIE PRIVÉE INTERNET 2019 : TOP 5 DES MESURES DE SÉCURITÉ A ADOPTER (CONSEILS CAFE INFORMATIQUE &#038; TELECOMMUNICATIONS)</title>
		<link>http://cafe.tg/vie-privee-internet-2019-mesures-de-securite/</link>
				<comments>http://cafe.tg/vie-privee-internet-2019-mesures-de-securite/#respond</comments>
				<pubDate>Tue, 08 Jan 2019 18:54:45 +0000</pubDate>
		<dc:creator><![CDATA[medard]]></dc:creator>
				<category><![CDATA[I.T. News]]></category>

		<guid isPermaLink="false">http://cafe.tg/?p=2100</guid>
				<description><![CDATA[<p>Les mesures de sécurité visant à protéger votre vie privée sur internet se doivent d’être renforcées en 2019. Et cela reste indispensable face au nombre grandissant de scandales liés aux données sur le web. Trouver dans les prochaines lignes cinq actions sécuritaires pour mieux protéger votre vie privée et éviter les cyberattaques. &#160; ·       LES [&#8230;]</p>
<p>The post <a rel="nofollow" href="http://cafe.tg/vie-privee-internet-2019-mesures-de-securite/">VIE PRIVÉE INTERNET 2019 : TOP 5 DES MESURES DE SÉCURITÉ A ADOPTER (CONSEILS CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS)</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p><a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=2&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwj37N__297fAhXj1-AKHaDDBvkQFjABegQIARAB&amp;url=https%3A%2F%2Ffr.wikipedia.org%2Fwiki%2FS%25C3%25A9curit%25C3%25A9_Internet&amp;usg=AOvVaw1oY52KxtmNP5bHXHQZkYa8">Les mesures de sécurité</a> visant à protéger votre vie privée sur internet se doivent d’être renforcées en 2019. Et cela reste indispensable face au nombre grandissant de scandales liés aux données sur le <a href="http://cafe.tg/?s=+internet+">web</a>. Trouver dans les prochaines lignes cinq actions sécuritaires pour mieux protéger votre vie privée et éviter les <a href="http://cafe.tg/?s=cyberattaque">cyberattaques</a>.</p>
<p>&nbsp;</p>
<h1>·       LES MOTS DE PASSE</h1>
<p>Eviter de garder le même <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=6&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjV6s_QidzfAhWJd98KHcngATwQFjAFegQIBxAB&amp;url=https%3A%2F%2Ffr.wikipedia.org%2Fwiki%2FMot_de_passe&amp;usg=AOvVaw2sdQBLQBJ3E9YMXvFy8eXq">mot de passe</a> durant de longues périodes permet de limiter les vols de données. Aussi, pour plus de garantie, vous pouvez vous abonner à un gestionnaire de mot de passe à l’instar du franco-américain <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwi6yYDEidzfAhXOhOAKHcQ5BXQQFjAAegQIABAC&amp;url=https%3A%2F%2Fwww.dashlane.com%2Ffr&amp;usg=AOvVaw34tFwkUqSirHY8fkNWLkQE">Dashlane</a>. En effet, cet outil vous prévient des changements de mots de passe à effectuer. Généralement, cela se fait automatiquement à chaque fois qu’une faille de sécurité est repérée.</p>
<p>Par ailleurs, il faut surtout éviter de choisir date de naissance, nom de proches ou d’animaux domestiques.</p>
<p>Bref, en 2019, pour plus de commodité, utilisez des <a href="https://www.futura-sciences.com/tech/definitions/securite-mot-passe-fort-15473/">mots de passe forts ou complexes</a>.</p>
<p>&nbsp;</p>
<h1>·       LES MISES A JOUR</h1>
<p>Dans bien de cas, les mises à jour visent à traiter les manquements des <a href="http://cafe.tg/?s=logiciel">logiciels</a> en matière de sécurité. A cet effet, bien de fabricants proposent régulièrement des <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=19&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwiGyP3Jgd7fAhXq2eAKHQ70AbIQFjASegQIARAB&amp;url=https%3A%2F%2Fwww.beyondtrust.com%2Ffr%2Fdocs%2Fremote-support%2Fgetting-started%2Fdeployment%2Fweb%2Fsupport-updates.htm&amp;usg=AOvVaw36U3FRYRKZF-6J9j3Xz3XB">mises à jour</a> pour parer aux éventuelles failles sécuritaires.</p>
<p>Ainsi, il faudra veiller à mettre régulièrement à jour vos logiciels et systèmes d’exploitation sur PC, tablette ou Smartphone.</p>
<p>En clair, on retiendra qu’un appareil dépourvus des dernières mises à jour présente des failles sécuritaires. Et ces dernières restent donc exploitables par <a href="http://cafe.tg/?s=cybercriminel">les cybercriminels</a>.</p>
<p>&nbsp;</p>
<h1>·       LA DOUBLE AUTHENTIFICATION SUR INTERNET</h1>
<p>Adopter la méthode de <a href="https://fr.wikipedia.org/wiki/Double_authentification">la double authentification</a> est une belle façon de se protéger contre les usurpations d&#8217;identité. En effet, cela vous permet d’être alerté aussitôt que quelqu’un tente de se connecter à votre compte. Qu’il s’agisse de vous-même ou de quelqu’un d’autre qui tente d’usurper votre identité.</p>
<p>Aussi, le système d’authentification implique un code de validation que vous recevez par SMS ou par mail. C’est cela qui permet de vérifier votre identité. De cette façon<a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=3&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwjl1faGgt7fAhWPnxQKHVq-ADsQFjACegQICBAB&amp;url=https%3A%2F%2Fwww.numerama.com%2Ftech%2F177626-comment-securiser-facilement-ses-comptes-avec-la-double-authentification.html&amp;usg=AOvVaw2xKYhxx_ylhnGQpOsMghYP">, la double authentification</a> vous permet de bloquer les accès non désirés ou de révoquer certaines connexions.</p>
<p>En résumé, pour renforcer votre sécurité internet en 2019, faites activer votre double authentification. Vous pouvez le faire directement sur les liens suivant :  <a href="https://support.google.com/accounts/answer/185839?co=GENIE.Platform%3DDesktop&amp;hl=fr">Google </a>, <a href="https://www.facebook.com/help/148233965247823">Facebook</a>, <a href="https://help.instagram.com/566810106808145">Instagram</a>, <a href="https://help.linkedin.com/app/answers/detail/a_id/531/related/1">LinkedIn</a> et <a href="https://help.twitter.com/fr/managing-your-account/two-factor-authentication">Twitter.</a>  Il faut également préciser que cette liste n’est pas exhaustive.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h1>·       L’APPLICATION DE MESSAGERIE SUR INTERNET</h1>
<p>Pour limiter le risque d’être victime de cyberattaques en 2019, il faut absolument veiller à utiliser une application de messagerie sûre.</p>
<p>A priori, les messageries instantanées bien chiffrées comme<a href="http://cafe.tg/whatsapp-business-arrive-marche-de-communication-client/"> Whatsapp</a>, <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=3&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwil9Patmd7fAhURmeAKHdVRChEQFjACegQIBxAB&amp;url=https%3A%2F%2Fwww.capital.fr%2Fentreprises-marches%2Fle-cofondateur-de-whatsapp-investit-50m-dans-lappli-chiffree-en-vogue-signal-pour-creer-une-fondation-a-but-non-lucratif-1273560&amp;usg=AOvVaw16VqxN9l--egedIAUe4MwO">Signal</a> ou encore Telegram confèrent un meilleur niveau de sécurité. Néanmoins, il faut préciser que le risque d’attaque n’est pas complètement nul.</p>
<p>Donc, si vous devez avoir un nouveau mail, vous pourriez choisir <a href="https://protonmail.com/fr/">ProtonMail</a>. Il est considéré comme le plus grand service d&#8217;emails sécurisés au monde. Aussi, il existe d’autres services de messagerie comme <a href="https://fr.wikipedia.org/wiki/Tutanota">Tutanota</a> ou <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=26&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwii6--Jz97fAhU6SRUIHeMRDvgQmhMwGXoECAUQAg&amp;url=https%3A%2F%2Ffr.wikipedia.org%2Fwiki%2FMailfence&amp;usg=AOvVaw2rzo1Z6dazcn7hZ62MAnfQ">Mailfence.</a></p>
<p>En résumé, pour éviter de subir un piratage de vos mails, utilisez un service de messagerie axée sur la sécurité.</p>
<p>&nbsp;</p>
<h1>·       LOGICIELS ET ANTIVIRUS</h1>
<p>Sur internet, non seulement il faut être vigilant, mais aussi s’équiper d’applications et de logiciels efficaces et sûrs.</p>
<p>En effet, les antivirus empêchent votre système d’être attaqué en garantissant une large protection. Donc, il suffit de rechercher et installer le ou les antivirus susceptibles d’offrir le plus de sécurité. Et pour ce faire, au Togo, <a href="http://cafe.tg/cafe-it/">CAFE I&amp;T</a> reste une référence pour trouver l’antivirus idéal.</p>
<p>Par ailleurs, de nombreux internautes conseillerait de recourir à des logiciels comme : <a href="https://www.clubic.com/telecharger-fiche433591-kaspersky-anti-virus-1.html">Kaspersky Anti-virus &#8211; (2019)</a><strong>. </strong>Vous pouvez également vous procurer <a href="https://www.clubic.com/telecharger-fiche434353-avira-free-security-suite.html">Avira Free Security Suite.</a> Il s’agit d’un logiciel comprenant tous les outils gratuits de sécurité proposés par Avira.</p>
<p>Enfin, voici quelques principales astuces qui vous permettront de rester plus prudent sur internet en 2019.</p>
<div class='clear '></div></div><div class="pld-like-dislike-wrap pld-template-1">
    <div class="pld-like-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-like-trigger pld-like-dislike-trigger " title="" data-post-id="2100" data-trigger-type="like" data-restriction="cookie" data-ip-check="0" data-user-check="1">
                        <i class="fas fa-thumbs-up"></i>
                    </a>
    <span class="pld-like-count-wrap pld-count-wrap">    </span>
</div><div class="pld-dislike-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-dislike-trigger pld-like-dislike-trigger " title="" data-post-id="2100" data-trigger-type="dislike" data-ip-check="0" data-restriction="cookie" data-user-check="1">
                        <i class="fas fa-thumbs-down"></i>
                    </a>
    <span class="pld-dislike-count-wrap pld-count-wrap"></span>
</div></div>

<p>The post <a rel="nofollow" href="http://cafe.tg/vie-privee-internet-2019-mesures-de-securite/">VIE PRIVÉE INTERNET 2019 : TOP 5 DES MESURES DE SÉCURITÉ A ADOPTER (CONSEILS CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS)</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></content:encoded>
							<wfw:commentRss>http://cafe.tg/vie-privee-internet-2019-mesures-de-securite/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
						<post-id xmlns="com-wordpress:feed-additions:1">2100</post-id>	</item>
		<item>
		<title>ATTAQUES INFORMATIQUES DES HÔPITAUX : CYBERCRIMINALITÉ ET SANTÉ</title>
		<link>http://cafe.tg/attaques-informatique-dans-les-hopitaux/</link>
				<comments>http://cafe.tg/attaques-informatique-dans-les-hopitaux/#respond</comments>
				<pubDate>Fri, 21 Dec 2018 11:46:55 +0000</pubDate>
		<dc:creator><![CDATA[medard]]></dc:creator>
				<category><![CDATA[I.T. News]]></category>

		<guid isPermaLink="false">http://cafe.tg/?p=1941</guid>
				<description><![CDATA[<p>La cybercriminalité en entreprises ou institutions est fréquente mais les attaques informatiques des hôpitaux existent aussi. Contrairement à ce que l’on pense généralement, de multiples cas d’hôpitaux victimes d’attaques informatiques se constatent. Comment cela est-ce possible ? Quelles mesures préventives sont envisageables ? &#160; Attaque informatique dans les hôpitaux Aujourd’hui, bon nombre d’hôpitaux sont informatisés. Et les [&#8230;]</p>
<p>The post <a rel="nofollow" href="http://cafe.tg/attaques-informatique-dans-les-hopitaux/">ATTAQUES INFORMATIQUES DES HÔPITAUX : CYBERCRIMINALITÉ ET SANTÉ</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>La cybercriminalité en entreprises ou institutions est fréquente mais <a href="http://www.international.gc.ca/crime/cyber_crime-criminalite.aspx?lang=fra">les attaques informatiques</a> des hôpitaux existent aussi. Contrairement à ce que l’on pense généralement, de multiples cas d’<a href="https://securelist.fr/hospitals-are-under-attack-in-2016/64807/">hôpitaux victimes d’attaques informatiques</a> se constatent. Comment cela est-ce possible ? Quelles mesures préventives sont envisageables ?</p>
<p>&nbsp;</p>
<h1>Attaque informatique dans les hôpitaux</h1>
<p>Aujourd’hui, bon nombre d’hôpitaux sont informatisés. Et les PC de ces hôpitaux contiennent des informations importantes sur notre santé et même sur notre vie.</p>
<p>Or, les <a href="http://assiste.com.free.fr/p/abc/a/pirates_informatiques.html">pirates informatiques</a> sont toujours prêts à voler et exploiter toutes sortes d’informations. C’est donc évident qu’ils s’intéressent également aux hôpitaux. Ils augmentent ainsi les risques de<a href="http://cafe.tg/?s=LA+CYBERCRIMINALITE+"> cyber-attaques</a> des hôpitaux.</p>
<p>Par ailleurs, il faut préciser que le <a href="http://www.dsih.fr/article/2893/cyber-attaques-en-milieu-hospitalier-un-phenomene-a-prendre-au-serieux.html">danger lié aux attaques informatiques dans les hôpitaux</a> est particulièrement grand. Cela est d’autant plus évident lorsqu’on constate ce qui peut arriver en l’absence des données du système informatique. Il serait donc impossible de consulter les antécédents d’un patient. Aussi, les allergies ou les antécédents médicaux de ce dernier resteront inaccessibles. En cas de crise majeure, aucun médecin ne pourra donc donner exactement des soins adéquats aux patients.</p>
<p>Finalement, on comprend qu’en cas d’attaque informatique contre un hôpital, bien de dossiers médicaux deviennent inexploitables. Et les conséquences seront très lourdes. Cela peut conduire au déni de service ou à la fuite d’informations potentiellement sensibles.</p>
<p>&nbsp;</p>
<h1>La méthode fréquemment utilisée</h1>
<p>En général, face aux centres hospitaliers, les cybercriminels font recours aux <a href="https://www.phonandroid.com/malwares-android-menace-ransomware-augmente-50-2016.html"> attaques par ransomware</a>. C’est une sorte de chantage 2.0.</p>
<p>En effet, les pirates utilisent des malwares qui chiffrent vos données et rendent vos fichiers inaccessibles. Ces derniers sont comme verrouillés. Ensuite, les attaquants exigent de vous le paiement d’une rançon. Ce n’est qu’après règlement que vous pouvez récupérer la clé permettant de « déverrouiller » votre ordinateur. A partir de ce moment seulement, vous pourrez à nouveau accéder à vos fichiers.</p>
<p>Par contre, au cas où vous ne payez pas à temps, les cybercriminels efface le contenu de votre ordinateur.</p>
<p>Bref, en 2017, un cas grave d’attaque via malware avait déjà frappé plusieurs hôpitaux en Grande-Bretagne. Il s’agit de la crise de <a href="https://www.lemonde.fr/pixels/article/2017/05/13/ce-que-l-on-sait-du-logiciel-de-racket-qui-a-paralyse-les-hopitaux-britanniques-et-touche-des-dizaines-de-pays_5127351_4408996.html">Wannacry</a>.</p>
<p>&nbsp;</p>
<h1>Des mesures en perspective contre les cyber-attaques des hôpitaux</h1>
<p>De nos jours, l’évolution technologique est un atout indispensable à l’amélioration de la qualité des soins. Avec les prouesses de <a href="https://journees.esante-poitou-charentes.fr/la-e-sante-en-bref/qu-est-ce-que-l-e-sante,1040,744.html">l’e-santé</a>, aucun hôpital ne voudra supprimer son parc informatique afin d’éviter les cyber-attaques.</p>
<p>Donc, la mise en place de solutions idoines s’impose pour relever le challenge de la cybersécurité dans les hôpitaux.</p>
<p>Comme exemples de solutions, on peut citer : <a href="http://theconversation.com/a-lhopital-le-risque-des-virus-informatiques-106811">la blockchain, la « Virtualisation et cloudification » et le<em> « </em>By Design ».</a></p>
<p>Tout compte fait, on retiendra qu’actuellement l’hôpital est un environnement fortement numérisé. Et la tendance aux cyber-attaques dans les hôpitaux ira croissant, surtout avec l’internet des objets. On espère que des solutions de cybersécurité seront davantage déployées. Et ce, aussi bien chez les fabricants d’équipements médicaux numérisés qu’au niveau des responsables informatiques dans les hôpitaux.</p>
<p>&nbsp;</p>
<p>Article publié par <a href="http://cafe.tg/cafe-it/">C.A.F.E INFORMATIQUE &amp; TÉLÉCOMMUNICATIONS</a>, FOURNISSEUR D’ACCÈS INTERNET AU TOGO</p>
<p><a href="http://cafe.tg/cafe-it/">C.A.F.E INFORMATIQUE &amp; TÉLÉCOMMUNICATIONS</a>, L’INTERNET EST NOTRE MÉTIER</p>
<div class='clear '></div></div><div class="pld-like-dislike-wrap pld-template-1">
    <div class="pld-like-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-like-trigger pld-like-dislike-trigger " title="" data-post-id="1941" data-trigger-type="like" data-restriction="cookie" data-ip-check="0" data-user-check="1">
                        <i class="fas fa-thumbs-up"></i>
                    </a>
    <span class="pld-like-count-wrap pld-count-wrap">    </span>
</div><div class="pld-dislike-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-dislike-trigger pld-like-dislike-trigger " title="" data-post-id="1941" data-trigger-type="dislike" data-ip-check="0" data-restriction="cookie" data-user-check="1">
                        <i class="fas fa-thumbs-down"></i>
                    </a>
    <span class="pld-dislike-count-wrap pld-count-wrap"></span>
</div></div>

<p>The post <a rel="nofollow" href="http://cafe.tg/attaques-informatique-dans-les-hopitaux/">ATTAQUES INFORMATIQUES DES HÔPITAUX : CYBERCRIMINALITÉ ET SANTÉ</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></content:encoded>
							<wfw:commentRss>http://cafe.tg/attaques-informatique-dans-les-hopitaux/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
						<post-id xmlns="com-wordpress:feed-additions:1">1941</post-id>	</item>
		<item>
		<title>5 outils de communication pour se passer des outils de macOS Server</title>
		<link>http://cafe.tg/5-outils-de-communication/</link>
				<comments>http://cafe.tg/5-outils-de-communication/#respond</comments>
				<pubDate>Fri, 08 Jun 2018 10:20:49 +0000</pubDate>
		<dc:creator><![CDATA[Youdi Raymondo]]></dc:creator>
				<category><![CDATA[I.T. News]]></category>

		<guid isPermaLink="false">http://cafe.tg/?p=1581</guid>
				<description><![CDATA[<p>Apple veut donc en finir avec la version serveur de macOS, et propose quelques alternatives de communication open source pour prendre la relève des fonctionnalités qui ne seront plus supportées nativement par son système d&#8217;exploitation serveur. C&#8217;est l&#8217;occasion de mettre le nez dans les recommandations d&#8217;Apple sur le segment de la communication d&#8217;entreprise : calendrier, contacts, [&#8230;]</p>
<p>The post <a rel="nofollow" href="http://cafe.tg/5-outils-de-communication/">5 outils de communication pour se passer des outils de macOS Server</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></description>
								<content:encoded><![CDATA[<article id="siu-container" class="post clear">
<div class="storyBody">
<p>Apple veut donc <a href="http://www.zdnet.fr/actualites/apple-l-adieu-a-macos-server-sans-fleur-ni-couronnes-39863328.htm">en finir avec la version serveur de macOS</a>, et propose quelques alternatives de communication open source pour prendre la relève des fonctionnalités qui ne seront plus supportées nativement par son système d&#8217;exploitation serveur.</p>
<div style="width: 620px" class="wp-caption alignnone"><img title="communication" src="https://i0.wp.com/www.zdnet.fr/i/edit/ne/2017/09/macos_server.jpg?resize=610%2C413" alt="communication" width="610" height="413" align="bottom" hspace="5" vspace="5" data-recalc-dims="1" /><p class="wp-caption-text">communication</p></div>
<p>C&#8217;est l&#8217;occasion de mettre le nez dans les recommandations d&#8217;Apple sur le segment de la communication d&#8217;entreprise : calendrier, contacts, ou encore e-mails partagés sur serveur et vous proposer des outils alternatifs de macOS Server.</p>
<h2>DavMail</h2>
<p>DavMail se présente comme une passerelle d&#8217;échange pour les protocoles POP / IMAP / SMTP / Caldav / Carddav et LDAP qui permet d&#8217;utiliser n&#8217;importe quel client de messagerie et de calendrier (comme Thunderbird avec Lightning, ou Apple iCal) avec un serveur Exchange, même depuis Internet. De quoi se débarrasser d&#8217;Outlook dans les faits.</p>
<p><img src="https://i0.wp.com/www.zdnet.fr/i/edit/ne/2017/09/davmailArchitecture.png?w=1170" alt="" align="bottom" hspace="5" vspace="5" data-recalc-dims="1" /></p>
<p>DavMail permet l&#8217;auto-complétion des adresses du destinataire dans la fenêtre de composition du courrier ainsi qu&#8217;une prise en charge complète du calendrier avec l&#8217;affichage libre / occupé des participants. Cet outil est écrit en Java et devrait donc fonctionner sur n&#8217;importe quelle plateforme. La solution existe pour Windows, Linux (Ubuntu) et Mac OSX. Et il marche pour l&#8217;Iphone.</p>
<h3><a href="http://davmail.sourceforge.net/">Le site de DavMail</a></h3>
<h2>Radicale</h2>
<p>Radicale est un outil serveur &#8220;petit mais puissant&#8221; pour CalDAV (calendriers, todo-lists) et CardDAV (contacts).</p>
<p><img src="https://i1.wp.com/www.zdnet.fr/i/edit/ne/2017/09/radicale.jpg?w=1170" alt="" align="bottom" hspace="5" vspace="5" data-recalc-dims="1" /></p>
<p>Il propose le partage des calendriers via CalDAV, WebDAV et HTTP et le partage des contacts via CardDAV, WebDAV et HTTP. Il supporte également les événements, les todos, les entrées de journal et les cartes de visite. &#8220;Aucune installation ni configuration requise&#8221; assure l&#8217;éditeur. La solution est proposée sous licence GPLv3.</p>
<h3><a href="http://radicale.org/">Le site de Radicale</a></h3>
<h2>Citadel, une solution de communication facile</h2>
<p>Citadelle est présenté comme &#8220;facile, polyvalent et puissant&#8221; et ce grâce à son architecture basée sur différents espaces (dits rooms). &#8220;Aucune autre plateforme ne combine autant de fonctionnalités différentes en utilisant cette métaphore familière et cohérente&#8221; assure l&#8217;éditeur. De fait, Citadel propose la gestion des email, des calendriers et de la prise de rendez-vous, du carnet d&#8217;adresse, des forums de discussion, peut servir de serveur de mail pour effectuer des mailings. Il propose également un client de messagerie instantanée, un moteur de wiki et de blog, un gestionnaire de DNS ou encore un agrégateur de flux RSS.</p>
<p><img src="https://i0.wp.com/www.zdnet.fr/i/edit/ne/2017/09/citadel.png?w=1170" alt="" align="bottom" hspace="5" vspace="5" data-recalc-dims="1" /></p>
<p>Citadel est disponible sous licence GNU-GPL pour les systèmes Linux et BSD. &#8220;Le logiciel que vous téléchargez ici est le meilleur disponible, et c&#8217;est tout logiciel libre&#8221; assure l&#8217;éditeur.</p>
<h3><a href="http://www.citadel.org/doku.php">Le site de Citadel</a></h3>
<h2>KerioConnect, outil de communication pour PME</h2>
<p>Kerio Connect est une solution de communication. L&#8217;éditeur dit qu&#8217;elle &#8220;répond aux besoins des petites et moyennes entreprises en matière de messagerie électronique, de calendriers et de messagerie instantanée&#8221;. Ensuite, elle a été développée pour fonctionner sur macOS. La solution prend en charge des périphériques mobiles et inclut une application client dédiée.</p>
<p>L&#8217;outil installé sur serveur permet de gérer calendriers, tâches et notes, e-mails et contacts. Il intègre le chiffrement SSL, l&#8217;anti-spam, un antivirus et des sauvegardes automatiques. Une offre gratuite de 30 jours est prévue pour essayer la solution.</p>
<h3><a href="https://www.gfi.com/sites/KerioConnect/Website/land/apple-mail-server">Le site de KerioConnect</a></h3>
<h2>Calendar and Contacts Server</h2>
<p>Ce projet Open Source est conforme aux normes implémentant les protocoles CalDAV et CardDAV. CalDAV est une norme Internet qui permet à un client d&#8217;accéder aux informations de planification sur un serveur distant. Il étend la spécification WebDAV (protocole basé sur HTTP pour la manipulation de données) et utilise le format iCalendar pour les données. Il permet à plusieurs clients d&#8217;accéder à la même information, ce qui permet une planification et un partage d&#8217;informations coopératifs.</p>
<p>CardDAV est un protocole client / serveur de carnet d&#8217;adresses conçu pour permettre aux utilisateurs d&#8217;accéder et de partager des données de contact sur un serveur. Calendar and Contacts Server fournit un emplacement partagé sur le réseau permettant à plusieurs utilisateurs de stocker et de modifier les informations de calendrier et de contact. Les sources sont disponibles sous licence Apache 2.0.</p>
<h3><a href="https://www.calendarserver.org/">Le site de Calendar and Contacts Server</a></h3>
</div>
<nav class="infoPagination"></nav>
<section class="module">
<div class="row"> Article publié par <a href="http://cafe.tg/cafe-it/">CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS</a>, FOURNISSEUR D’ACCES INTERNET AU TOGO</div>
</section>
<div class="BeOpinionWidget">
<p><a href="http://cafe.tg/cafe-it/">CAFE INFORMATIQUE &amp; TELECOMMUNICATIONS</a>, L’INTERNET EST NOTRE MÉTIER</p>
</div>
</article>
<div class='clear '></div></div><div class="pld-like-dislike-wrap pld-template-1">
    <div class="pld-like-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-like-trigger pld-like-dislike-trigger " title="" data-post-id="1581" data-trigger-type="like" data-restriction="cookie" data-ip-check="0" data-user-check="1">
                        <i class="fas fa-thumbs-up"></i>
                    </a>
    <span class="pld-like-count-wrap pld-count-wrap">    </span>
</div><div class="pld-dislike-wrap  pld-common-wrap">
    <a href="javascript:void(0);" class="pld-dislike-trigger pld-like-dislike-trigger " title="" data-post-id="1581" data-trigger-type="dislike" data-ip-check="0" data-restriction="cookie" data-user-check="1">
                        <i class="fas fa-thumbs-down"></i>
                    </a>
    <span class="pld-dislike-count-wrap pld-count-wrap"></span>
</div></div>

<p>The post <a rel="nofollow" href="http://cafe.tg/5-outils-de-communication/">5 outils de communication pour se passer des outils de macOS Server</a> appeared first on <a rel="nofollow" href="http://cafe.tg">CAFE INFORMATIQUE</a>.</p>
]]></content:encoded>
							<wfw:commentRss>http://cafe.tg/5-outils-de-communication/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
						<post-id xmlns="com-wordpress:feed-additions:1">1581</post-id>	</item>
	</channel>
</rss>
