Batterie rechargeable pour ordinateur portable – Mode d’emploi

Batterie rechargeable pour ordinateur portable – Mode d’emploi

Batterie portable

 

 

 

 

 

 

 

À l’intérieur de toutes les batteries pour ordinateurs portables, il y a un microprocesseur avec un logiciel, qui communique avec l’ordinateur et calcule la capacité de la batterie pendant la charge et la décharge. La nouvelle batterie doit être calibrée à la capacité maximale de votre ordinateur pour une performance optimale.

 

Veuillez suivre les étapes ci-dessous :

  1. Votre batterie arrivera partiellement déchargée. Chargez la batterie à 100%. Si la charge est interrompue à n’importe quel stad3e (inférieur à 100%), éteignez votre ordinateur, retirez la batterie puis réinsérez là, et la charge devrait se poursuivre.
  2. Débranchez l’adaptateur (chargeur) et laissez fonctionner l’ordinateur jusqu’à ce qu’il s’arrête de lui-même.
  3. Votre batterie aura besoin de 3 à 4 cycles complets de charge et de décharge pour une performance optimale et l’indicateur de charge devrait être assez précis.

 

Nous vous conseillons de faire ce qui suit :

  • Effectuez un cycle complet de charge et de décharge tous les 2 ou 3 mois pour que votre indicateur de capacité reste précis.
  • En cas de non-utilisation prolongée, veuillez charger la batterie à 50% et retirez-la de l’ordinateur. Stockez-la dans un endroit sec et frais.
  • Maintenez la batterie loin de toute source de chaleur. Par exemple en voiture exposée au soleil ou au-dessus d’un radiateur

Attention!

  • Ne pas démonter
  • N’exposez jamais la batterie à des flammes, du liquide ou ensoleillement direct
  • Un court-circuit dans la batterie peut provoquer une surchauffe, un incendie ou une explosion.
  • Ne jetez jamais les batteries usagées avec les ordures ménagères. Veuillez vous conformer aux dispositions locales sur le traitement du recyclage des batteries.
Lire la suite... · Commentaire { 0 }

Facebook modifie l’affichage du fil des pages

Facebook modifie l’affichage du fil des pages affaire.

 

Depuis peu vous ne pouvez plus voir l’affichage du fil des pages affaire auxquelles vous êtes abonnées lorsque vous naviguez en tant qu’entreprise. Un autre changement dans la politique de Facebook sans trop d’avertissement. Donc de ce fait les entreprises qui vous suivent ne vous verront plus dans leurs fil de nouvelle ! Pas très pratique pour le développement de votre marque n’est ce pas.

Voici comment afficher le fil d’actualité des pages que vous suivez lorsque vous êtes connecté en tant qu’entreprise :

fil de nouvelles facebook

 

Cliquez sur la rubrique nommé – afficher le fil des pages – (voir les 2 flèches rouges) pour pouvoir suivre les pages que vous avez aimé en tant qu’entreprise.

Lire la suite... · Commentaire { 0 }

Majuscule activer la notification sonore pour les majuscules minuscules

MajusculeMajuscule comment savoir quelle sélection de majuscule ou minuscule est activée

La plupart des ordinateur portatifs livré avec Windows 8.1 ou Windows 10 n’ont plus d’indicateur visuel sur le clavier ou l’écran permettant de savoir si la touche pour les majuscules est activée ou non. La même situation se produit pour la touche verrouillage numérique. Cela peut devenir irritant assez rapidement lorsque l’on s’aperçoit que tout notre texte à été écrit en majuscule.

La notification visuelle est maintenant auditive exclusivement et n’est pas activé par défaut dans les paramètres de Windows.

Découvrez dans la vidéo présenté ici comment activer cette notification auditive dans les paramètres de Windows 10

 

Il vous faut accéder au menu démarrer de Windows 10 et choisir la rubrique paramètres. Dans la fenêtre suivante accédez à l’option d’ergonomie. Dans la fenêtre suivante choisir dans le menu de gauche l’option clavier. Localisez l’option touches bascules et cliquez sur entendre un son quand vous appuyez sur la touche verr maj, verr num ou arrêt défile. Vous pouvez maintenant tester cette fonction en utilisant votre traitement de texte préféré. Vous entendrez 2 modèle de bip sonore, il faudra vous habituer à détecter lequel représente l’activation des majuscules ou des minuscules.

Lire la suite... · Commentaire { 0 }

Désactiver les notifications Facebook sur votre écran

Comment désactiver les notifications de Facebook sur votre écran

Facebook bureau

Ces notifications qui surgissent sur votre écran peuvent être aussi pratique qu’indésirable selon vos besoins. Étant donné que Facebook a activé par défaut cette option, tous les utilisateurs reçoivent maintenant ces affichages intempestifs. Si vous êtes du genre à apprécier cela tout est parfait, sinon suivez ces simples étapes pour désactiver cette nouvelle option.

Accédez à votre Facebook personnel puis sélectionnez paramètres en haut à droite de la page, cliquez sur la rubrique alerte dans la colonne de gauche, puis sur modifier dans la rubrique bureau et mobile. Finalement cliquez sur le bouton activé pour désactiver cette fonction. Si vous désirez la réactiver un jour cliquez à nouveau sur le bouton qui portera le nom de désactivé.

 

 

 

Notification Facebook 1

Lire la suite... · Commentaire { 0 }

Nouvelle fonction d’encryptions activé par défaut

Comment désactiver le partage par défaut de la clef d’encryptions de Microsoft

Windows 10 est maintenant installé sur votre ordinateur, félicitations vous pouvez profiter d’une multitude d’innovation. En termes de sécurité la plus importante nouveauté est l’encryptions automatique du disque dur. Cette option  activé par défaut avec le nouveau système d’exploitation permet de protéger vos données en cas de pertes ou de vol de votre appareil informatique.

De plus si vous perdez votre clef d’encryptions Microsoft en possède une copie sur ses serveurs. Mais ceci veut dire que Microsoft aussi peut décrypter vos données ? Oh la, ceci n’est pas enviable. Le fait d’encrypter ses données à pour but d’être le seul à pouvoir les décrypter.

bitlocker, encrypter

Microsoft détient probablement votre clef d’encryptions

Cette fonction est disponible depuis le lancement de Windows 8.1 et est activé par défaut dans le système d’exploitation de votre ordinateur. Si vous accédez à  Windows 8.1 ou Windows 10 en partenariat avec votre compte Microsoft votre clef d’encryptions à automatiquement été téléchargé sur les serveurs de Microsoft. Voici pourquoi il ne faut pas accepter cette situation :

  • Si un hacker accède à votre compte Microsoft il pourra copier cette clef avant que vous ne puissiez la détruire
  • Tout employé de Microsoft pourra accéder à cette clef
  • Si Microsoft lui même se fait hacker vous perdrez l’exclusivité de votre clef
  • Les forces de l’ordre pourront effectuer des requêtes pour obtenir votre clef d’encryptions

Comment supprimer votre clef d’encryptions de votre compte Microsoft

  1. Accédez à ce site et connectez vous à votre compte Microsoft
  2. Vous trouverez toutes vos clef de récupération
  3. Effectuer localement une sauvegarde de ces données
  4. Détruisez maintenant ces clefs de votre compte Microsoft

 

Il faut générer une nouvelle clef d’encryptions

Pour les utilisateurs de Windows Pro ou entreprise cette opération est possible mais pas pour les versions familiale.

  1. Allez à démarrage et écrire Bitlocker puis cliquer sur gérer Bitlocker
  2. Cliquez sur désactiver bitlocker, ceci va décrypter votre disque dur
  3. Lorsque terminé cliquez sur activer Bitlocker, ceci va encrypter à nouveau votre disque dur
  4. Windows va vous demander comment vous voulez sauvegarder votre nouvelle clef, assurez vous de ne pas choisir – sauvegarder sur votre compte Microsoft – c’est tout.

 

Voilà, vous êtes maintenant le seul à pouvoir effectuer l’opération de décrypter votre disque dur, ainsi vous êtes totalement sécuritaire.

Le contenu de cet article est inspiré en partie du Hacker news

Lire la suite... · Commentaire { 0 }

Message Windows 10 mise à jour comment l’éliminer.

Qui n’a pas reçu à répétition le message Windows 10 pour mettre à jour son ordinateur avec ce nouveau système d’exploitation. Ces messages sont d’ailleurs de plus en plus persistants. Mais pour 2016 Microsoft planifie de l’installer automatiquement. Ce qui signifie que le téléchargement (environ 6 Go de données) et l’installation se feront automatiquement dans un futur proche. Vous aimeriez ne pas effectuer cette opération et ne plus voir ces messages, voici comment faire. Il faut intervenir dans la base de registre, si vous n’estes pas familier avec ceci ne pas tenter l’opération car vous pourriez endommager votre Windows actuel si ce n’est pas bien fait. Donc à vos risques tout simplement.

Comment arrêter Microsoft de télécharger automatiquement windows 10 sur votre appareil.

Cette méthode est fonctionnelle autant pour Windows 7 ou Windows 8.1.

1- avoir installé la mise à jour suivante KB3065987 (pour Windows 7) ou KB3065988 (pour Windows 8.1) sinon les procédures suivantes ne fonctionneront pas

2- redémarrez votre ordinateur et accédez à la base de registre (Regedit)

3- rendez-vous a la clef HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows

4- clic bouton de droite le dossier Windows et sélectionnez une nouvelle clef et écrire WindowsUpdate

5- Cliquez sur la nouvelle clef WindowsUpdate et créer une 32-bit DWORD nommé DisableOSUpgrade en ajoutant la valeur de 1

windows 10 os update

 

Maintenant il faut faire disparaitre l’icône et notification présente dans la barre de tâche

 

1- rendez-vous à la clef HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows

2- créez une nouvelle clef sou le dossier Windows portant le nom GWX

3- Sélectionnez la clef GWX et créez une nouvelle clef DWORD nommé DisableGWX et lui attribuer la valeur 1

windows 10 message

Fermer l’éditeur de registre et redémarrez votre appareil, vous ne devriez plus être importuné par cette mise à jour.

Lire la suite... · Commentaire { 0 }

Cryptowall 4

infection cryptowall 4Cryptowall 4, ou comment perdre toutes ses données à coup sur

Cryptowall 4, la nouvelle version du tristement connu Ransomware refait surface dans une nouvelle version. De plus celui-ci se distribue d’une nouvelle façon, en plus des courriels infectés, il est maintenant distribué dans ce que l’on appelle le Nuclear exploit kit. Ce kit d’infection pour hacker que l’on retrouve sur les sites underground permettant d’attaquer les ordinateurs et disponible à qui veut bien s’amuser avec celui-ci.

Les ransomwares sont les nouvelles tentatives des arnaqueurs pour infecter les ordinateurs. Ce programme crypte tous les dossiers avec une forte cryptions et demande ensuite une rançon variant de 200 $ à 10,000 $ devant être payé en Bitcoin.

Les rapports du mois dernier montrent que la version 3.0 à réussi à amasser 325 $ millions en revenus. Avant la version 4, la façon d’infecter un appareil était par pourriel ou courriel d’hameçonnages. L’apparition de la version 4 date du 20 novembre 2015 et se propage maintenant par des sites infectés, téléchargement et mise à jour de programmes.

 

Que faire si vous êtes infectés :

Le cryptage étant pratiquement invulnérable les options sont alors minimes.

Soit formater votre ordinateur et restaurer vos données à partir d’une sauvegarde non contaminée. Ou payer la rançon … sans assurance que vous retrouverez vos données.

 

Prévention :

Comme la plupart du temps les infections proviennent d’ouverture d’attachement infecté ou de clics sur des liens contenus dans les courriels.

Ne pas cliquer sur ces liens provenant de sources inconnues. Ex : même s’ils proviennent de votre institution financière (vous pensez).

Maintenir des sauvegardes à jour localisé hors de votre ordinateur et pas sur un disque externe relié à celui-ci, il sera encrypté aussi. Adhérez à un vrai service de sauvegarde en ligne et non pas un service de stockage (Dropbox, Azure et autre …) qui se synchronise automatiquement. Car la synchronisation aura pour effet de crypter aussi les données du Cloud.

Maintenir un système de protection efficace sur chacun des ordinateurs du réseau. Si un appareil n’est pas protégé, il cryptera les autres par le réseau.

Les statistiques et une partie des informations proviennent de cet article du Hacker News

Lire la suite... · Commentaire { 0 }

Un antivirus gratuit ça coûte combien !

Le titre le dit, c’est gratuit, donc ça ne coûte rien !

Vous n’avez pas inscrit vos données de cartes de crédit me direz vous. Vous avez simplement choisi la version gratuite de l’antivirus désiré, vous avez téléchargé et effectué l’installation pour ensuite accepter la licence d’utilisation et voilà votre logiciel antivirus est en fonction et vous protège. Naturellement on peut se dire que nous sommes maintenant protégé contre les infections, les intrus et logiciels espions qui désirent ardemment nos données personnelles.

Au début d’internet il n’y avait que les navigateurs (Explorer, Mozilla, Safari etc) qui tentaient de recueillir nos habitudes de navigation pour mieux comprendre nos comportements et ainsi améliorer leurs produits. Par la suite les téléphones intelligents ont suivi le filon de nos comportements. Puis ce fut au tour des systèmes d’exploitations à commencer à recueillir de multitudes informations sur nous, pas seulement Windows mais aussi les autres. Windows 10, qui tente l’expérience du gratuit, dans son contrat d’utilisateur mentionne qu’il pourra divulguer toute information pertinente sur vous s’il le juge nécessaire, pour plus de détail sur ce sujet consulter un autre article de notre blogue intitulé – comment réduire l’espionnage de Windows 10 – .

Maintenant les logiciels antivirus que nous installons pour nous protéger de l’espionnage et de vol d’identité ont décidé qu’ils serait bon de collecter ces données et d’en tirer profit monétaire. Exactement ce qu’il ne faut pas partager avec des inconnus. Voici une démonstration ou un exemple actuel choisi parmi la multitude de choix d’antivirus, qui font probablement tous de même. L’antivirus gratuit d’AVG dans sa licence d’utilisation mentionne qu’il collecte maintenant vos données personnelles et peut s’il le juge nécessaire vendre ces informations à des tiers pour leurs permettre de conserver la gratuité de cette version.!?..  Eh bien, c’est vraiment ironique de tenter de se protéger contre ces situations et de faire entrer le loup dans la bergerie en le croyant ami….. Et ce n’est pas tout, c’est la même licence d’utilisation pour les versions payantes ???

Ils ont même conçu une vidéo distribué sur Youtube qui en fait la démonstration (en anglais seulement)

Alors on se repose la même question, un antivirus gratuit ça coûte combien ? Exprimez vous, dites nous ce que vous en pensez.

Vous aimeriez trouver une protection efficace dénué de ces paramètre d’espionnage, consultez notre page à ce sujet dédié à la sécurité informatique

Lire la suite... · Commentaire { 0 }

CryptoWall comment il s’installe et meilleures pratiques pour le prévenir

Voici comment le ransomware cryptowall procède pour s’installer.

  1. Quand un lien infecté est cliqué, un Zbot est téléchargé sur l’ordinateur et le logiciel de rançon cryptowall est installé.
  1. Le malware est ajouté au démarrage automatique du système, tout en changeant son nom à chaque démarrage. Sa fonction est de rejoindre, par le biais d’internet, une communication avec un serveur dédié à ce sujet.
  1. Après avoir établi la communication avec succès le serveur envoie une clef d’encryptions publique pour encrypter les fichiers. De plus il importe une adresse Bitcoin correspondante qui permettra d’accepter le paiement.
  1. Utilisant cette clef le malware cherchera à modifier plus ou moins 70 différentes sortes de fichier sur votre système. Il faudra alors obligatoirement la clef d’encryptions pour ouvrir les fichiers. Celle-ci est situé sur le serveur et non sur votre poste. Voilà pourquoi il ne sera pas possible de détecter l’encryptions utilisé.
  1. Lorsque les fichiers sont encryptés par cryptowall, il vous sera présenté un écran (pour voir le visuel, consultez notre autre article à ce sujet)avec les instructions pour arriver à récupérer vos données et le compte à rebours commence. Si vous payé la rançon vous recevrez peut-être la clef d’encryptions permettant de renverser la situation et de récupérer vos données. Au moment d’écrire cet article je ne connais aucun individu qui est parvenu à récupérer ses données même après avoir payé le montant exigé, qui est la plupart du temps autour de 500.00$ et augmente d’heure en heure.

Les meilleures pratiques pour prévenir cette infection sont :

  1. Gardez votre système d’opération à jour.
  2. Sachez comment vos applications se mettent à jour. Certaines applications auront un pop up message à l’écran, d’autres vous aviseront par courriel, ou vous serez notifié pour certains seulement lorsque vous ouvrez le programme. Si vous obtenez un avis inhabituel, contactez la compagnie et informez vous.
  3. Si vous recevez un courriel dans ce but, et que vous n’êtes pas sur. Contactez le fabriquant en passant par son site web. Ne cliquez jamais sur ces liens contenus dans le courriel ou n’appelez surtout pas le numéro proposé dans le même courriel.
  4. Utilisez des programmes recommandés pour votre protection et les maintenir à jour.
  5. Ne cliquez pas sur les annonces pour des produits ou compagnies que vous ne connaissez pas. Si une de ces annonces est très attirante, abstenez vous, visitez directement le site web du supposé concepteur pour vérifier.
  6. Ne téléchargez des navigateurs web ou plug-in ou extensions que du site web du concepteur et non pas de site de téléchargement général. Même s’il y a mention que le téléchargement est gratuit…. justement rien n’est gratuit.
  7. Prenez ce que l’on appelle des snapshot de votre disque dur à tous les mois. Ceci conservera les données, les programmes, le Windows, autrement dit tout ce qui est présent. Enregistrez ces images système à l’extérieur de votre ordinateur sur un disque externe qu’il ne faudra pas laisser connecté à votre appareil, pour ne pas qu’il soit détecté et aussi encrypté.
  8. Effectuer une sauvegarde qui ne sera pas emmagasiné sur votre réseau, comme une sauvegarde en ligne d’Infortmic ou les données ne peuvent êtres accédé par ce ransomware.
  9. Vigilance est la clef de la sécurité. Votre responsabilité, comme usager, est de savoir ce qui arrive à votre ordinateur. Vous n’avez pas besoin d’être un expert en sécurité informatique, mais vous devez pratiquer ce que l’on appelle des clics responsables. En demeurant éduqué et alerte vous réduirez de beaucoup vos chances d’êtres infectés non seulement par cryptowall mais aussi par une multitudes de virus.
Lire la suite... · Commentaire { 0 }

CryptoWall le prévenir, l’éliminer et récupérer ses données

CryptoWall  le prévenir, l’éliminer et comment faire pour récupérer les données cryptées

CryptoWall est un virus de type rançon. Il s’installe et démarre en arrière-plan un processus caché, sans qu’il soit possible de l’arrêter lorsqu’en opération. Ce processus cherche tous les fichiers de type Microsoft (Word, Excel, courriel, photos, etc..) présent sur tous les disques durs connectés à l’unité infectée. Ceci inclut les connexions réseau à des disques externes, les disques externes branchés physiquement à l’ordi et toute clef USB ou mémoire photo présente au moment de l’infection.

Tous les fichiers trouvés seront cryptés avec une clef publique suivant la  méthode de cryptages RSA-2048. En même temps une clef de cryptages privée est générée et envoyée sur un serveur à l’extérieur de votre PC. Tous les fichiers d’origine sont supprimés pour contrecarrer les tentatives de récupération.  Il est possible de décrypter les données avec des outils appropriés, mais cela est extrêmement long : des jours ou des mois pour y parvenir. Mais les arnaqueurs ont ajouté une date d’expiration à la clef publique, ce qui fait en sorte qu’il est pratiquement impossible d’y parvenir dans les délais accordés de 7 jours.

Un fichier d’instruction s’ouvrira automatiquement sur l’ordinateur infecté montrant les opérations à effectuer pour retrouver ses données. Il faudra alors payer une rançon de 500$ dans un délai prescrit par la suite le montant augmente. Je vous suggère d’oublier ce processus vous allez perdre de l’argent et ne pas retrouver vos données. Voir ci dessous l’image du message de CryptoWall

Comment désinfecter Cryptowall

Comment le prévenir : avoir en place un système de protection efficace incluant antivirus, antimalware, et  anti espions. Ce virus sera détecté et éradiqué avant de pouvoir procéder à son travail de destruction. Ne pas cliquer sur des liens dans les courriels que vous n’attendez pas. Ne pas autoriser à procéder si votre protection vous donne une alerte. Avoir en place une stratégie de sauvegarde de données efficace – sauvegarde en ligne – qui ne sera pas touché dans toutes ses versions par l’infection, car non présente physiquement dans l’appareil. Installer avant l’avènement de cette situation un logiciel de récupération de fichiers supprimés comme Récuva (inutile si installé après le cryptage). Activer le versionnage de fichiers dans Windows.

Comment l’éliminer : mettre à jour vos protections si vous possédez des versions payantes. Achetez des versions complètes si vos protections sont gratuites, elles ne sont pas en mesure d’effectuer toutes les vérifications requises. Ou encore, utiliser un outil spécialisé pour l’enlever de Norton ou de Malwerebytes

Récupérer ses données : comme les données sont maintenant illisibles, tout dépend des configurations initiales présentes dans votre ordi. Le fichier d’origine est supprimé dans le processus : avez-vous Récuva, si oui procéder avec ce logiciel les chances sont bonnes. Sinon passez à l’étape suivante.

Le versionnage est-il activé, si oui servez-vous-en, les chances sont bonnes, sinon l’activation après les dommages est totalement inutile. Passez à l’étape suivante.

Rendu à cette étape il vous faut des sauvegardes externes à votre ordi, sinon c’est inutile ils seront encryptés aussi. Restaurez les sauvegardes des fichiers désirés et le tour est joué.

 

Assurez-vous d’avoir complètement éliminé ce virus avant de tenter une de ces étapes sinon c’est peine perdue. La prévention est votre meilleur gage de réussite, sans elle le taux de récupération s’approche de zéro, alors…

 

 

Lire la suite... · Commentaire { 0 }

Comment réduire l’espionnage de Windows 10

Est-ce que Microsoft effectue de l’espionnage avec son nouveau système d’exploitation Windows 10

Le mot espionnage est-il de mise ou est-ce un peu fort comme supposition. Voilà toute la question légale que devront débattre les instances concernés. Pour aider à se faire une opinion à ce sujet il faut se rendre compte qu’à l’installation du nouveau système d’exploitation de Microsoft, qui est Windows 10, il aura fallu accepter la licence d’utilisation pour être en mesure de procéder. Comme cette licence comprend environ 45 pages ou si vous préférez environ 14,000 mots il est fort probable que vous ne l’aurez pas lu en entier. Alors voici un extrait de ce contrat portant sur la confidentialité des données . Vous pouvez aussi lire l’essentiel de ce contenu en français sur le site de Microsoft sur la déclaration de confidentialité

Nous accédons, divulguons et conservons les données personnelles, dont votre contenu (tel que le contenu de vos courriels, d’autres communications privées ou des fichiers dans des dossiers privés), lorsque nous croyons de bonne foi qu’une telle action est nécessaire.

Il faut mentionner que Microsoft fournit les outils pour désactiver ces paramètres sur sa page nommé : Vos annonces personnalisées Microsoft et privées . Cependant, selon nos observations,  plusieurs de ces choix se sont réactivés automatiquement dans un délais assez court !

Alors voici comment désactiver manuellement les principales fonctions d’espionnage de Windows 10 et ceci à même le tableau de configuration du système.

  • Désactiver le service nommé Diagnostique Tracking Service – ce service n’est pas documenté par Microsoft en ce moment, donc on ne peut savoir ce qu’il collecte, de plus il est activé par défaut à l’installation de Windows 10 . Il faut se rendre dans l’outils de gestion des services (écrivez le mot service dans l’outils de recherche de Windows 10), ensuite double cliquez sur le service en question et choisir l’option désactivé (ou Disabled en anglais). Voir l’image ci-dessous.

Désactiver diagnostic tracking service

  • Il faudra accéder à la rubrique confidentialité dans les paramètres de Windows 10. Il faudra passer au travers des 13 sections pour parvenir à désensibiliser votre Windows 10 tout en désactivant les options non désirés. Voir ci dessous l’apparence de cette fenêtre .

Panneau désactiver les paramètre de confidentialité

  • Il est aussi nécessaire de désactiver Cortana (qui est l’assistant personnel) de Windows 10 en accédant la barre de recherche située du côté gauche du menu démarrer en cliquant sur la roue dentelé sur l’onglet paramètre.
  • Une autre opération profitable est de passer du compte Microsoft connecté à un compte local indépendant. Car à l’installation la configuration automatique vous amène à configurer votre ordi en utilisant un compte connecté en permanence avec Microsoft. Rendez-vous dans les paramètres sans la rubrique compte, créez un nouveau profil administrateur mais cette fois-ci en mode local d’abord et par la suite supprimez le compte connecté pour ainsi diminuer substantiellement l’espionnage de Windows 10.

Il faut faire attention aux programmes offerts gratuitement qui promettent d’effectuer ces opérations pour vous. La grande majorité de ces utilitaire installent eux aussi à votre insu des mouchards ou espions de toutes sorte tout aussi indésirable et même parfois plus intrusifs que l’espionnage de Windows 10 . Il en existe un seul en ce moment qui permet d’effectuer ce travail sans installer d’indésirables et c’est W10 Privacy que vous pouvez télécharger ici , assurez vous de choisir la version française. Voici à quoi il ressemble ci-dessous.

outils mouchard windows 10

Cet utilitaire est d’origine en Allemand et traduit depuis peu en Anglais et Français, cependant dans la version francophone une section (Task) ne donne aucun résultat. Il faut manuellement modifier le fichier ini du programme. Celui-ci est localisé dans votre dossier de décompression. Il faut changer les caractères de 2 ligne qui sont celles-ci.

taskenable=Prˆt
taskdisable=D‚sactiv‚

Prenez soin d’écrire exactement ces caractères, donc un accent circonflexe pas de e et des virgules au lieu des é.

Donc qu’en pensez-vous, Microsoft espionne selon vous ou non, est-ce que cela vous concerne ou remarquez vous de la publicité ciblé lors de votre navigation internet. Dites nous votre expérience.

 

Lire la suite... · Commentaires { 2 }

Donation de 2,500,000 ou hameçonnage

Donation de 2,500,000 ou hameçonnage par courriel ?

Voici un exemple de courriel, que plusieurs personnes reçoivent actuellement au sujet d’une donation de 2,500,000 à votre nom. Et oui, malheureusement, c’est encore une tentative d’hameçonnage de la part d’individus peu scrupuleux. Voilà une bonne façon d’attirer l’attention sur le contenu du courriel. Voici donc à quoi ressemble un tel envoi pour vous permettre de ne pas succomber.

hameçonnage

 

  1. L’adresse du destinataire correspond à celle de l’expéditeur. À moins que vous ne vous appeliez Jean-Marc Lebon. Déjà la une alarme devrait résonner dans votre esprit.
  2. On peut supposer que les fichiers joint peuvent ne pas contenir de virus ou d’autres types d’infections, car ils ne contiennent qu’une extension à leurs noms. Mais comment en être sûr?  Simplement en enregistrant ces fichiers joint dans un dossier et les faire scanner par votre système de protections (à jour j’espère) ainsi il sera sécuritaire d’ouvrir ces fichiers pour voir le contenu.

Examinons maintenant le contenu du premier fichier joint soit : Bonjour Bien aimée en Christ

Hameçonnage - bien aimé en christ

 

Observez bien le fait que dans ce texte il est mention que l’individu est originaire du Canada tandis que dans le corps du courriel il est mention que l’individu est d’originaire de France.  Le contenu du texte fait appel aux sentiments d’urgence et d’entraide des individus. Dans l’avant dernier paragraphe il y a mention que son compte personnel est bloqué. Il pourra ainsi demander à quiconque le contactera de l’argent pour débloquer son compte ce qui lui permettra d’effectuer le virement de 2,500,000 dans le vôtre……… vous devinez la suite…..

 

Une photo est aussi en pièce attaché au courriel d’hameçonnage, je n’affiche pas cette photo car elle n’est assurément pas la sienne. Comment le savoir ? Après avoir vérifié si celle-ci ne contenait pas d’infections comme expliqué plus haut il s’agit d’ouvrir le moteur de recherche Google. Choisir dans le coin droit supérieur du navigateur l’option – images – pour ne rechercher que dans les images internet. Cliquez sur l’appareil photos dans la barre de recherche et cliquez par la suite sur – importer une image – qui sera localisé dans le dossier ou vous avez enregistré celle-ci pour fin d’analyse d’infection. L’affichage des photos par Google démontre d’abord que cette photos ne porte pas le nom de d’expéditeur du courriel – Lebon – mais dans notre cas d’un ex politicien Français. De plus en comparant les descriptions on peut remarquer que l’âge ne correspond pas non plus ainsi que plusieurs autres détails.

Il est clair maintenant que ce courriel est une tentative d’hameçonnage évidente, il y a toujours un moyen de déterminer si un courriel est légitime ou non, n’hésitez pas à consulter au besoin. Ce sera pas mal moins dispendieux que de se faire hameçonner.

 

Lire la suite... · Commentaire { 1 }