About Yves Michaud

Author Archive | Yves Michaud

Cryptowall 4

infection cryptowall 4Cryptowall 4, ou comment perdre toutes ses données à coup sur

Cryptowall 4, la nouvelle version du tristement connu Ransomware refait surface dans une nouvelle version. De plus celui-ci se distribue d’une nouvelle façon, en plus des courriels infectés, il est maintenant distribué dans ce que l’on appelle le Nuclear exploit kit. Ce kit d’infection pour hacker que l’on retrouve sur les sites underground permettant d’attaquer les ordinateurs et disponible à qui veut bien s’amuser avec celui-ci.

Les ransomwares sont les nouvelles tentatives des arnaqueurs pour infecter les ordinateurs. Ce programme crypte tous les dossiers avec une forte cryptions et demande ensuite une rançon variant de 200 $ à 10,000 $ devant être payé en Bitcoin.

Les rapports du mois dernier montrent que la version 3.0 à réussi à amasser 325 $ millions en revenus. Avant la version 4, la façon d’infecter un appareil était par pourriel ou courriel d’hameçonnages. L’apparition de la version 4 date du 20 novembre 2015 et se propage maintenant par des sites infectés, téléchargement et mise à jour de programmes.

 

Que faire si vous êtes infectés :

Le cryptage étant pratiquement invulnérable les options sont alors minimes.

Soit formater votre ordinateur et restaurer vos données à partir d’une sauvegarde non contaminée. Ou payer la rançon … sans assurance que vous retrouverez vos données.

 

Prévention :

Comme la plupart du temps les infections proviennent d’ouverture d’attachement infecté ou de clics sur des liens contenus dans les courriels.

Ne pas cliquer sur ces liens provenant de sources inconnues. Ex : même s’ils proviennent de votre institution financière (vous pensez).

Maintenir des sauvegardes à jour localisé hors de votre ordinateur et pas sur un disque externe relié à celui-ci, il sera encrypté aussi. Adhérez à un vrai service de sauvegarde en ligne et non pas un service de stockage (Dropbox, Azure et autre …) qui se synchronise automatiquement. Car la synchronisation aura pour effet de crypter aussi les données du Cloud.

Maintenir un système de protection efficace sur chacun des ordinateurs du réseau. Si un appareil n’est pas protégé, il cryptera les autres par le réseau.

Les statistiques et une partie des informations proviennent de cet article du Hacker News

Lire la suite... · Commentaire { 0 }

Un antivirus gratuit ça coûte combien !

Le titre le dit, c’est gratuit, donc ça ne coûte rien !

Vous n’avez pas inscrit vos données de cartes de crédit me direz vous. Vous avez simplement choisi la version gratuite de l’antivirus désiré, vous avez téléchargé et effectué l’installation pour ensuite accepter la licence d’utilisation et voilà votre logiciel antivirus est en fonction et vous protège. Naturellement on peut se dire que nous sommes maintenant protégé contre les infections, les intrus et logiciels espions qui désirent ardemment nos données personnelles.

Au début d’internet il n’y avait que les navigateurs (Explorer, Mozilla, Safari etc) qui tentaient de recueillir nos habitudes de navigation pour mieux comprendre nos comportements et ainsi améliorer leurs produits. Par la suite les téléphones intelligents ont suivi le filon de nos comportements. Puis ce fut au tour des systèmes d’exploitations à commencer à recueillir de multitudes informations sur nous, pas seulement Windows mais aussi les autres. Windows 10, qui tente l’expérience du gratuit, dans son contrat d’utilisateur mentionne qu’il pourra divulguer toute information pertinente sur vous s’il le juge nécessaire, pour plus de détail sur ce sujet consulter un autre article de notre blogue intitulé – comment réduire l’espionnage de Windows 10 – .

Maintenant les logiciels antivirus que nous installons pour nous protéger de l’espionnage et de vol d’identité ont décidé qu’ils serait bon de collecter ces données et d’en tirer profit monétaire. Exactement ce qu’il ne faut pas partager avec des inconnus. Voici une démonstration ou un exemple actuel choisi parmi la multitude de choix d’antivirus, qui font probablement tous de même. L’antivirus gratuit d’AVG dans sa licence d’utilisation mentionne qu’il collecte maintenant vos données personnelles et peut s’il le juge nécessaire vendre ces informations à des tiers pour leurs permettre de conserver la gratuité de cette version.!?..  Eh bien, c’est vraiment ironique de tenter de se protéger contre ces situations et de faire entrer le loup dans la bergerie en le croyant ami….. Et ce n’est pas tout, c’est la même licence d’utilisation pour les versions payantes ???

Ils ont même conçu une vidéo distribué sur Youtube qui en fait la démonstration (en anglais seulement)

Alors on se repose la même question, un antivirus gratuit ça coûte combien ? Exprimez vous, dites nous ce que vous en pensez.

Vous aimeriez trouver une protection efficace dénué de ces paramètre d’espionnage, consultez notre page à ce sujet dédié à la sécurité informatique

Lire la suite... · Commentaire { 0 }

CryptoWall comment il s’installe et meilleures pratiques pour le prévenir

Voici comment le ransomware cryptowall procède pour s’installer.

  1. Quand un lien infecté est cliqué, un Zbot est téléchargé sur l’ordinateur et le logiciel de rançon cryptowall est installé.
  1. Le malware est ajouté au démarrage automatique du système, tout en changeant son nom à chaque démarrage. Sa fonction est de rejoindre, par le biais d’internet, une communication avec un serveur dédié à ce sujet.
  1. Après avoir établi la communication avec succès le serveur envoie une clef d’encryptions publique pour encrypter les fichiers. De plus il importe une adresse Bitcoin correspondante qui permettra d’accepter le paiement.
  1. Utilisant cette clef le malware cherchera à modifier plus ou moins 70 différentes sortes de fichier sur votre système. Il faudra alors obligatoirement la clef d’encryptions pour ouvrir les fichiers. Celle-ci est situé sur le serveur et non sur votre poste. Voilà pourquoi il ne sera pas possible de détecter l’encryptions utilisé.
  1. Lorsque les fichiers sont encryptés par cryptowall, il vous sera présenté un écran (pour voir le visuel, consultez notre autre article à ce sujet)avec les instructions pour arriver à récupérer vos données et le compte à rebours commence. Si vous payé la rançon vous recevrez peut-être la clef d’encryptions permettant de renverser la situation et de récupérer vos données. Au moment d’écrire cet article je ne connais aucun individu qui est parvenu à récupérer ses données même après avoir payé le montant exigé, qui est la plupart du temps autour de 500.00$ et augmente d’heure en heure.

Les meilleures pratiques pour prévenir cette infection sont :

  1. Gardez votre système d’opération à jour.
  2. Sachez comment vos applications se mettent à jour. Certaines applications auront un pop up message à l’écran, d’autres vous aviseront par courriel, ou vous serez notifié pour certains seulement lorsque vous ouvrez le programme. Si vous obtenez un avis inhabituel, contactez la compagnie et informez vous.
  3. Si vous recevez un courriel dans ce but, et que vous n’êtes pas sur. Contactez le fabriquant en passant par son site web. Ne cliquez jamais sur ces liens contenus dans le courriel ou n’appelez surtout pas le numéro proposé dans le même courriel.
  4. Utilisez des programmes recommandés pour votre protection et les maintenir à jour.
  5. Ne cliquez pas sur les annonces pour des produits ou compagnies que vous ne connaissez pas. Si une de ces annonces est très attirante, abstenez vous, visitez directement le site web du supposé concepteur pour vérifier.
  6. Ne téléchargez des navigateurs web ou plug-in ou extensions que du site web du concepteur et non pas de site de téléchargement général. Même s’il y a mention que le téléchargement est gratuit…. justement rien n’est gratuit.
  7. Prenez ce que l’on appelle des snapshot de votre disque dur à tous les mois. Ceci conservera les données, les programmes, le Windows, autrement dit tout ce qui est présent. Enregistrez ces images système à l’extérieur de votre ordinateur sur un disque externe qu’il ne faudra pas laisser connecté à votre appareil, pour ne pas qu’il soit détecté et aussi encrypté.
  8. Effectuer une sauvegarde qui ne sera pas emmagasiné sur votre réseau, comme une sauvegarde en ligne d’Infortmic ou les données ne peuvent êtres accédé par ce ransomware.
  9. Vigilance est la clef de la sécurité. Votre responsabilité, comme usager, est de savoir ce qui arrive à votre ordinateur. Vous n’avez pas besoin d’être un expert en sécurité informatique, mais vous devez pratiquer ce que l’on appelle des clics responsables. En demeurant éduqué et alerte vous réduirez de beaucoup vos chances d’êtres infectés non seulement par cryptowall mais aussi par une multitudes de virus.
Lire la suite... · Commentaire { 0 }

CryptoWall le prévenir, l’éliminer et récupérer ses données

CryptoWall  le prévenir, l’éliminer et comment faire pour récupérer les données cryptées

CryptoWall est un virus de type rançon. Il s’installe et démarre en arrière-plan un processus caché, sans qu’il soit possible de l’arrêter lorsqu’en opération. Ce processus cherche tous les fichiers de type Microsoft (Word, Excel, courriel, photos, etc..) présent sur tous les disques durs connectés à l’unité infectée. Ceci inclut les connexions réseau à des disques externes, les disques externes branchés physiquement à l’ordi et toute clef USB ou mémoire photo présente au moment de l’infection.

Tous les fichiers trouvés seront cryptés avec une clef publique suivant la  méthode de cryptages RSA-2048. En même temps une clef de cryptages privée est générée et envoyée sur un serveur à l’extérieur de votre PC. Tous les fichiers d’origine sont supprimés pour contrecarrer les tentatives de récupération.  Il est possible de décrypter les données avec des outils appropriés, mais cela est extrêmement long : des jours ou des mois pour y parvenir. Mais les arnaqueurs ont ajouté une date d’expiration à la clef publique, ce qui fait en sorte qu’il est pratiquement impossible d’y parvenir dans les délais accordés de 7 jours.

Un fichier d’instruction s’ouvrira automatiquement sur l’ordinateur infecté montrant les opérations à effectuer pour retrouver ses données. Il faudra alors payer une rançon de 500$ dans un délai prescrit par la suite le montant augmente. Je vous suggère d’oublier ce processus vous allez perdre de l’argent et ne pas retrouver vos données. Voir ci dessous l’image du message de CryptoWall

Comment désinfecter Cryptowall

Comment le prévenir : avoir en place un système de protection efficace incluant antivirus, antimalware, et  anti espions. Ce virus sera détecté et éradiqué avant de pouvoir procéder à son travail de destruction. Ne pas cliquer sur des liens dans les courriels que vous n’attendez pas. Ne pas autoriser à procéder si votre protection vous donne une alerte. Avoir en place une stratégie de sauvegarde de données efficace – sauvegarde en ligne – qui ne sera pas touché dans toutes ses versions par l’infection, car non présente physiquement dans l’appareil. Installer avant l’avènement de cette situation un logiciel de récupération de fichiers supprimés comme Récuva (inutile si installé après le cryptage). Activer le versionnage de fichiers dans Windows.

Comment l’éliminer : mettre à jour vos protections si vous possédez des versions payantes. Achetez des versions complètes si vos protections sont gratuites, elles ne sont pas en mesure d’effectuer toutes les vérifications requises. Ou encore, utiliser un outil spécialisé pour l’enlever de Norton ou de Malwerebytes

Récupérer ses données : comme les données sont maintenant illisibles, tout dépend des configurations initiales présentes dans votre ordi. Le fichier d’origine est supprimé dans le processus : avez-vous Récuva, si oui procéder avec ce logiciel les chances sont bonnes. Sinon passez à l’étape suivante.

Le versionnage est-il activé, si oui servez-vous-en, les chances sont bonnes, sinon l’activation après les dommages est totalement inutile. Passez à l’étape suivante.

Rendu à cette étape il vous faut des sauvegardes externes à votre ordi, sinon c’est inutile ils seront encryptés aussi. Restaurez les sauvegardes des fichiers désirés et le tour est joué.

 

Assurez-vous d’avoir complètement éliminé ce virus avant de tenter une de ces étapes sinon c’est peine perdue. La prévention est votre meilleur gage de réussite, sans elle le taux de récupération s’approche de zéro, alors…

 

 

Lire la suite... · Commentaire { 0 }

Comment réduire l’espionnage de Windows 10

Est-ce que Microsoft effectue de l’espionnage avec son nouveau système d’exploitation Windows 10

Le mot espionnage est-il de mise ou est-ce un peu fort comme supposition. Voilà toute la question légale que devront débattre les instances concernés. Pour aider à se faire une opinion à ce sujet il faut se rendre compte qu’à l’installation du nouveau système d’exploitation de Microsoft, qui est Windows 10, il aura fallu accepter la licence d’utilisation pour être en mesure de procéder. Comme cette licence comprend environ 45 pages ou si vous préférez environ 14,000 mots il est fort probable que vous ne l’aurez pas lu en entier. Alors voici un extrait de ce contrat portant sur la confidentialité des données . Vous pouvez aussi lire l’essentiel de ce contenu en français sur le site de Microsoft sur la déclaration de confidentialité

Nous accédons, divulguons et conservons les données personnelles, dont votre contenu (tel que le contenu de vos courriels, d’autres communications privées ou des fichiers dans des dossiers privés), lorsque nous croyons de bonne foi qu’une telle action est nécessaire.

Il faut mentionner que Microsoft fournit les outils pour désactiver ces paramètres sur sa page nommé : Vos annonces personnalisées Microsoft et privées . Cependant, selon nos observations,  plusieurs de ces choix se sont réactivés automatiquement dans un délais assez court !

Alors voici comment désactiver manuellement les principales fonctions d’espionnage de Windows 10 et ceci à même le tableau de configuration du système.

  • Désactiver le service nommé Diagnostique Tracking Service – ce service n’est pas documenté par Microsoft en ce moment, donc on ne peut savoir ce qu’il collecte, de plus il est activé par défaut à l’installation de Windows 10 . Il faut se rendre dans l’outils de gestion des services (écrivez le mot service dans l’outils de recherche de Windows 10), ensuite double cliquez sur le service en question et choisir l’option désactivé (ou Disabled en anglais). Voir l’image ci-dessous.

Désactiver diagnostic tracking service

  • Il faudra accéder à la rubrique confidentialité dans les paramètres de Windows 10. Il faudra passer au travers des 13 sections pour parvenir à désensibiliser votre Windows 10 tout en désactivant les options non désirés. Voir ci dessous l’apparence de cette fenêtre .

Panneau désactiver les paramètre de confidentialité

  • Il est aussi nécessaire de désactiver Cortana (qui est l’assistant personnel) de Windows 10 en accédant la barre de recherche située du côté gauche du menu démarrer en cliquant sur la roue dentelé sur l’onglet paramètre.
  • Une autre opération profitable est de passer du compte Microsoft connecté à un compte local indépendant. Car à l’installation la configuration automatique vous amène à configurer votre ordi en utilisant un compte connecté en permanence avec Microsoft. Rendez-vous dans les paramètres sans la rubrique compte, créez un nouveau profil administrateur mais cette fois-ci en mode local d’abord et par la suite supprimez le compte connecté pour ainsi diminuer substantiellement l’espionnage de Windows 10.

Il faut faire attention aux programmes offerts gratuitement qui promettent d’effectuer ces opérations pour vous. La grande majorité de ces utilitaire installent eux aussi à votre insu des mouchards ou espions de toutes sorte tout aussi indésirable et même parfois plus intrusifs que l’espionnage de Windows 10 . Il en existe un seul en ce moment qui permet d’effectuer ce travail sans installer d’indésirables et c’est W10 Privacy que vous pouvez télécharger ici , assurez vous de choisir la version française. Voici à quoi il ressemble ci-dessous.

outils mouchard windows 10

Cet utilitaire est d’origine en Allemand et traduit depuis peu en Anglais et Français, cependant dans la version francophone une section (Task) ne donne aucun résultat. Il faut manuellement modifier le fichier ini du programme. Celui-ci est localisé dans votre dossier de décompression. Il faut changer les caractères de 2 ligne qui sont celles-ci.

taskenable=Prˆt
taskdisable=D‚sactiv‚

Prenez soin d’écrire exactement ces caractères, donc un accent circonflexe pas de e et des virgules au lieu des é.

Donc qu’en pensez-vous, Microsoft espionne selon vous ou non, est-ce que cela vous concerne ou remarquez vous de la publicité ciblé lors de votre navigation internet. Dites nous votre expérience.

 

Lire la suite... · Commentaires { 2 }

Donation de 2,500,000 ou hameçonnage

Donation de 2,500,000 ou hameçonnage par courriel ?

Voici un exemple de courriel, que plusieurs personnes reçoivent actuellement au sujet d’une donation de 2,500,000 à votre nom. Et oui, malheureusement, c’est encore une tentative d’hameçonnage de la part d’individus peu scrupuleux. Voilà une bonne façon d’attirer l’attention sur le contenu du courriel. Voici donc à quoi ressemble un tel envoi pour vous permettre de ne pas succomber.

hameçonnage

 

  1. L’adresse du destinataire correspond à celle de l’expéditeur. À moins que vous ne vous appeliez Jean-Marc Lebon. Déjà la une alarme devrait résonner dans votre esprit.
  2. On peut supposer que les fichiers joint peuvent ne pas contenir de virus ou d’autres types d’infections, car ils ne contiennent qu’une extension à leurs noms. Mais comment en être sûr?  Simplement en enregistrant ces fichiers joint dans un dossier et les faire scanner par votre système de protections (à jour j’espère) ainsi il sera sécuritaire d’ouvrir ces fichiers pour voir le contenu.

Examinons maintenant le contenu du premier fichier joint soit : Bonjour Bien aimée en Christ

Hameçonnage - bien aimé en christ

 

Observez bien le fait que dans ce texte il est mention que l’individu est originaire du Canada tandis que dans le corps du courriel il est mention que l’individu est d’originaire de France.  Le contenu du texte fait appel aux sentiments d’urgence et d’entraide des individus. Dans l’avant dernier paragraphe il y a mention que son compte personnel est bloqué. Il pourra ainsi demander à quiconque le contactera de l’argent pour débloquer son compte ce qui lui permettra d’effectuer le virement de 2,500,000 dans le vôtre……… vous devinez la suite…..

 

Une photo est aussi en pièce attaché au courriel d’hameçonnage, je n’affiche pas cette photo car elle n’est assurément pas la sienne. Comment le savoir ? Après avoir vérifié si celle-ci ne contenait pas d’infections comme expliqué plus haut il s’agit d’ouvrir le moteur de recherche Google. Choisir dans le coin droit supérieur du navigateur l’option – images – pour ne rechercher que dans les images internet. Cliquez sur l’appareil photos dans la barre de recherche et cliquez par la suite sur – importer une image – qui sera localisé dans le dossier ou vous avez enregistré celle-ci pour fin d’analyse d’infection. L’affichage des photos par Google démontre d’abord que cette photos ne porte pas le nom de d’expéditeur du courriel – Lebon – mais dans notre cas d’un ex politicien Français. De plus en comparant les descriptions on peut remarquer que l’âge ne correspond pas non plus ainsi que plusieurs autres détails.

Il est clair maintenant que ce courriel est une tentative d’hameçonnage évidente, il y a toujours un moyen de déterminer si un courriel est légitime ou non, n’hésitez pas à consulter au besoin. Ce sera pas mal moins dispendieux que de se faire hameçonner.

 

Lire la suite... · Commentaire { 1 }

Ordinateur défectueux – quelle composante est championne ?

Quelle composante d’un ordinateur défectueux est la plus en cause ?

Depuis maintenant plus de 18 ans que nous réparons des ordinateur défectueux de toute nature autant boitier fixe que portable. Mais il faut admettre que depuis quelques années plus de modèle portatifs sont en cause que de modèle fixe. Il se vend aussi beaucoup plus de modèle portatifs que des fixes dans une proportion de 80% portatif et 20 % fixe selon nos propres statistiques. Notre expérience montrent que plusieurs pièces peuvent être en cause dans un ordinateur défectueux. Que ce soit un modèle portatif ou fixe c’est passablement les mêmes composantes qui sont en causes, les voici :

  • Mémoire vive
  • Carte vidéo
  • Disque dur
  • Carte mère

Mais la composant championne toute catégorie des défectuosité est le :

  • Disque dur  à 68%
Disque dur défectueux

Disque dur couvercle enlevé, 3.5 po à gauche pour ordinateur fixe et 2.5 po à droite pour portatif. Vitesse de rotation de 5400 à 10,000 tours minutes !

 

Pour un ordinateur défectueux toutes ces pièces peuvent êtres remplacés (sauf pour un portatif, la carte vidéo est majoritairement intégré à la carte mère) sans grand problèmes. Il faut seulement que le technicien en cause effectue le bon diagnostique. C’est ici que l’expérience entre en ligne de compte, il sera moins long de diagnostiquer le bris pour une personne d’expérience, ce qui se traduit par des frais réduits pour le client et ce même si le tarif horaire est plus élevé.

 

La situation se complique lorsque c’est le disque dur qui est défectueux. Toutes vos données sont la dessus et selon les modèles ils tournent entre 5400 et 10,000 tours minutes. Première question à se poser… y à t’il une sauvegarde ? Si oui on change le disque, réinstalle le système d’exploitation et on réintroduit les données c’est tout.

Ce qu’il ne faut pas oublier de sauvegarder :

  • Fichier comptabilité
  • Documents
  • Photos
  • Musique
  • Mots de passe
  • Favoris internet
  • Courriel reçu, envoyés et archivé
  • Fichier .pab et .oab (bottin d’adresse de courriel)
  • Fichier .pst et .ost si vous utilisez outlook
  • Fichier .nk2 (personnalisation outlook)
  • Fichier signature de votre courriel
  • Dossier courriel pour live mail
  • Dossier identité pour outlook express
  • Autre dossier hors normes, créé par l’utilisateur

 

Les avez vous tous en copie à l’extérieur de votre disque dur d’ordinateur ?  Il n’est pas question de savoir si votre disque dur va briser…. c’est une certitude, ils vont tous briser car avec une vitesse de rotation entre 5400 et 10,000 tours minutes…. la vraie question est quand votre disque dur va briser ? Consultez cet article intitulé : Votre ordinateur est programmé pour mourir jeune de Bruno Geoffroy chez Protégez-vous ou encore cet autre article : Quand-la-panne-est-programmée-par-le-fabricant de Rafaele Rivais journaliste au Monde .

Qu’en pensez vous à votre tour, n’hésitez pas à nous laisser des commentaires ou questions si votre ordinateur se comporte bizarrement. Il est aussi bon de savoir qu’il est souvent possible de récupérer les données contenus sur le disque dur de votre ordinateur défectueux, mais ceci fera l’objet d’un prochain article.

Pour ne pas subir cette situation vous devez possédez des sauvegardes externes à votre ordinateur, de plus elles doivent aussi être délocalisé pour être protégé contre les sinistres de toutes sortes. Avant de dire — j’aurais dû — faites une sauvegarde c’est urgent.

Lire la suite... · Commentaire { 0 }

Comment désinstaller Windows 10 et revenir à Windows 7 ou 8

Retrouver votre ancien Windows en restaurant celui-ci

Restaurer Windows 7 ou 8 suite à l’installation de Windows 10

 

Vous n’êtes pas satisfait de la mise à jour de votre Windows 7 ou 8 vers Windows 10, vous désirez désinstaller Windows 10. Vous n’appréciez pas l’ergonomie nouvelle ou encore certains périphériques ou logiciels ne fonctionnent plus adéquatement. Aucune crainte à avoir, vous n’avez pas à subir cette situation. Microsoft autorise le retour en arrière à votre ancien système d’exploitation, soit Windows 7, Windows 8 et 8.1 selon votre cas. Cette autorisation de désinstaller Windows 10 est valide pour 30 jours à partir de la date de votre mise à jour vers Windows 10. Lorsque 30 jours sera atteint la seule option disponible sera de réinstaller la version de Windows désiré soit en utilisant une image système créée avant l’installation de Windows 10. Si toutefois vous n’avez pas cette image il faudra formater et effectuer une nouvelle installation de votre système d’opération.

Le retour en arrière en passant par Windows permet de ne pas perdre vos configurations et données. Mais si c’était mon ordinateur je prendrais quand même des sauvegardes de tout ce qui m’est essentiel avant d’effectuer cette opération. Si vous devez utiliser l’option de réinstaller une image vous aurez tous vos programmes et données existantes au moment de la confection de l’image. Vous devrez donc vous assurer de sauvegarder les données nouvelles d’après la création de votre image système. Pour la dernière option qui est de formater il sera obligatoire de sauvegarder tout le contenu essentiel. N’oubliez pas de sauvegarder aussi vos favoris internet, bottin de courriel, messages courriel envoyés et reçus, fichier .pst si vous utilisez Outlook, le fichier de personnalisation de votre logiciel de courriel soit le .nk2 et ainsi de suite.

Si vous devez utiliser les 2 dernières options il faut aussi obligatoirement conserver le fichiers c:/windows.old qui à été créé automatiquement lors du passage vers Windows 10. Car même en revenant à votre version préféré de Windows vous aurez encore 1 an pour installer à nouveau la version 10 à la condition d’avoir conservé ce fichier contenant les informations pour y parvenir. Si vous n’avez pas conservé ce fichier vous devrez acheter le nouveau Windows 10.

Voici donc comment revenir en arrière ou désinstaller Windows 10 vers votre ancien système d’exploitation. Cliquez sur le menu démarrer, sélectionnez paramètres, choisir mises à jour et sécurité et par la suite restauration. Vous devriez apercevoir l’options retour à Windows 8.1, retour à Windows 8 ou retour à Windows 7 selon votre cas. Cliquez sur le bouton démarrer et suivez toutes les étapes présentées. Il peut arriver que la réinstallation d’un logiciel ou périphériques soit nécessaire ne vous découragez pas cela achève.

Lire la suite... · Commentaires { 104 }

Sauvegarde site web

Sauvegarde site web

sauvegarde site web

 

Avez-vous des sauvegardes de votre site web ? Avez-vous pensé que les données de celui-ci ne sont pas dans vos appareils d’entreprise ? Toutes les configurations et ajout que vous avez fait au fil des mois ou des années sont localisé ailleurs que dans votre entreprise, sur le web chez un hébergeur. Lorsque le site sera défectueux ou non accessible soit par piratage informatique ou autre quelle sera votre solution pour remédier à la situation. Vous donnez de la formation vidéo à vos clients, vous possédez un site transactionnel ! Combien cela vous à t’il coûté en temps, énergie et argent pour créer votre vitrine mondiale ? Dans quel état serez vous devant cette éventualité, car cela va certainement survenir un jour, quelles actions devrez vous entreprendre ? Tout reprendre à partir de zéro ou enclencher votre plan de restauration en place ?

Cela ne vous inquiète pas car vous avez fait effectuer ces travaux par une firme externe, avez vous vérifié s’ils font des sauvegarde site web fréquentes, ou sont entreposés ces sauvegardes, peuvent t’ils vous les fournir rapidement, sont t’ils d’accord pour vous les faire parvenir toutes les semaines ? Ce faisant il est important d’inclure ces fichiers reçus de votre concepteur dans votre plan de sauvegarde locale et externalisé. Il est certainement souhaitable de contrôler son propre avenir que de laisser cela entre les mains de ressources étrangères.

Pour les utilisateur de WordPress il existe un excellent plug-in nommé iTheme Security qui inclus une fonction de sauvegarde programmable dans le temps. Vos bases de données seront envoyés par courriel selon l’horaire choisi. Si vos fichiers de courriel sont inclus automatiquement dans vos sauvegarde locales et externalisés alors vous êtes en sécurité. Si ce n’est pas le cas il faut extraire ces fichiers manuellement et les placer dans un dossier à cet effet qui lui est sauvegardé automatiquement aussi. Pour les autres logiciels de conception de site web il existe d’autres plug-in qu’il faudra rechercher et mettre en fonction.

En résumé pour la sauvegarde site web, il faut retenir les quatre points les plus important : 1 – sauvegarder les fichiers hors site, 2 – automatiser les opérations, 3 – restauration facile et rapide, 4 – être propriétaire de vos propres sauvegardes. Vous avez des question, vous pouvez commenter au bas de cet article ou nous contacter par le web il nous fera plaisir de communiquer.

 

Lire la suite... · Commentaire { 0 }

Dépersonnaliser google chrome

Dépersonnaliser Google Chrome

Pourquoi dépersonnaliser les recherches avec Google Chrome ? Parce que vous pourrez effectuer des recherches en ne tenant pas compte de vos actions précédentes. Vous possédez un site web et voulez vérifier à quel rang il s’affiche dans le navigateur web. Si le moteur de recherche n’est pas dépersonnalisé les résultats affiché par chrome vont automatiquement tenir compte des actions posées précédemment selon leurs algorithme. Donc il est évident que google va afficher votre site dans les premiers résultats, ce qui peut laisser croire que votre référencement est efficace. Ceci vas vous induire en erreur car cela ne se passe pas comme cela dans la vraie vie.

Dépersonnaliser votre moteur de recherche google dans chrome permet d’afficher les résultats réels de l’algorithme de recherche, comme cela vas s’afficher sur les ordinateur en général. Donc vous pourrez constater s’il vous reste du travail à faire au niveau du référencement pour que votre site web s’affiche le plus près possible des premiers résultats sans pour autant avoir payé (référencement organique) pour des mots clés ou des annonces.

Pour y parvenir il faudra effectuer ces modifications à votre programme google chrome :

1 – Cliquer avec le bouton droit de la souris dans la case d’adresse du navigateur, vous obtenez un menu

2 – Sélectionner la rubrique – modifier les moteurs de recherche

dépersonnaliser google chrome

3 – Créer un nouveau moteur de recherche, ici nous l’avons nommé google_perso dans la première case

4 – Coller le code suivant dans la case numéro 4 :

{google:baseURL}search?{google:RLZ}{google:acceptedSuggestion}{google:originalQueryForSuggestion}{google:searchFieldtrialParameter}sourceid=chrome&ie={inputEncoding}&q=%s&pws=0

dépersonnaliser google chrome

 

Et n’oubliez pas de sélectionner l’option – utiliser par défaut lors de la création du moteur.

Voila, maintenant en recherchant avec google chrome vous obtiendrez des résultats indépendants de vos navigations précédentes. Vous pourrez comparer à quelle position vous apparaissez comparativement à vos compétiteurs.

Lire la suite... · Commentaire { 0 }

Logiciels espions, nouveau détecteur.

Un logiciel espion est un programme qui s’installe dans un ordinateur dans le but de collecter et transférer des données à une tierce partie, en espérant que l’utilisateur n’en ait pas connaissance. En générale ce type de logiciel s’installe en même temps, caché dans autre logiciel légitime. Vous faites une recherche sur internet pour un programme désiré. Les résultats de recherche vous propose plusieurs liens de téléchargements sur la première page. Fréquemment, les premiers résultats de recherche sont suspect car ce ne sont pas des sites officiels des programmes recherchés. Il est maintenant nécessaire de télécharger des programmes à partir des sites officiels des concepteurs pour ne pas avoir de programmes indésirables greffés à ceux-ci.

Comme exemple vous cherchez Windows 7 et trouvez des liens qui vous le propose gratuit ! Pensez-vous vraiment que ce sera gratuit ? Ce logiciel commercial se vend en moyenne 135.00$ il serait étonnant de le trouver gratuit sur internet. La technique utilisé pour vous amener à télécharger ces logiciels est de faire croire qu’ils sont gratuits, mais en réalité ils cachent des indésirables espions qui s’installeront à votre insu en pensant que vous installez le programme recherché.

Le logiciel espion de l’heure est RunPe, indétectable par les antivirus. Donc être protégé avec exclusivement un antivirus n’est pas adéquat. Cependant il existe des contre mesures dont une que j’ai testé et qui est très efficace : RUNPE DETECTOR dont voici un visuel de son fonctionnement.

RunPe detector, virus, espions

Lorsque installé il ne reste plus qu’à cliquer sur le bouton Run Scan et attendre la fin de l’exercice et par la suite cliquez sur le bouton Fix It. Ainsi pour ne pas obtenir de logiciels espions il s’agit de préférence de ne télécharger de programmes que des sites officiels des concepteurs. Et pour se protéger il ne suffit plus d’un seul programme comme un antivirus seul, il faut maintenant tout un bouquet de détecteurs, protecteurs et réacteurs. De plus les outils à utiliser sont en changement constant du fait que les concepteurs d’infections sont eux aussi toujours en mouvements.

Lire la suite... · Commentaire { 0 }

Sécurité des BYOD en entreprise de 1 à 50 employés

Sécurité des BYOD en entreprise de 1 à 50 employés.

BYOD

BYOD, téléphones intelligents et tablettes

BYOD signifie Bring your own device ou en français Apportez vos appareils personnels. Wikipédia nous l’explique clairement dans cet article.

Dans un cadre de réflexion sécuritaire pour les TPE  et PME l’ajout des BYOD soulève des interrogations en rapport avec la gestion des informations confidentielles que ces appareil (téléphone intelligent, tablette, etc..) pourront détenir au sein des petites et moyennes entreprises. Pour les grandes entreprises de plus de 50 employés le sujet est moins pertinent du fait que celles-ci détiennent en majorité des plans de sécurisation pour inclure ces appareils au sein de la sécurité d’entreprise. Tout en détenant des programmes de protections pour chaque type d’appareils.

Les informations confidentielles des entreprises incluant les données fiscales en relation avec les gouvernements, les données fournisseurs et celles des clients ne doivent pas se retrouver sur des appareils ne détenant pas de stratégie de sécurisation. Comme exemple imaginez votre téléphone intelligent perdus avec à l’intérieur votre bottin de contact fournisseur et clients classé par catégorie prêtes à utiliser. Le moment n’est alors pas adéquat pour commencer à penser à sauvegarder les données, à configurer le mot de passe d’activation, il est aussi trop tard pour ajouter une application de localisation de l’unité et d’activer la fonction de destruction des données à distance.

Selon une étude de 2014 effectué par Kaspersky les entreprises de un à cinquante employés utilisent de façon très élevé le BOYD soit dans une proportion de 70% pour les téléphones intelligents et 57% pour les tablettes, ce qui représente une forte hausse depuis 2012. Plus inquiétant encore, 68% des personnes sondés ne voyaient pas de menaces face à l’utilisation de leurs appareils personnels au travail. Et seulement 20% déclarent avoir installé au minimum un anti-malware pour mobile.

J’aimerais exposer ici que la planification et l’action en matière de sécurité mobile ne semble pas une priorité car considéré trop onéreuse par les décideurs de TPE et PME. Combien en coutera t’il après coup lorsque des évènements vous feront vivre la mise en place de telles solutions en catastrophe. Les statistiques indiquent que 1 portable sur 14 sera volé. Chaque jour en Amérique 2,000 appareils sont volés, c’est une unité toutes les 43 secondes. Investir dans la sécurité semblera peu dispendieux après la perte d’un ou plusieurs appareils informatique mobile non sauvegardés.

 

Lire la suite... · Commentaire { 0 }