About Yves Michaud

Author Archive | Yves Michaud

infection cryptowall4

Cryptowall 4

Cryptowall 4, ou comment perdre toutes ses données à coup sur Cryptowall 4, la nouvelle version du tristement connu Ransomware refait surface dans une nouvelle version. De plus celui-ci se distribue d’une nouvelle façon, en plus des courriels infectés, il est maintenant distribué dans ce que l’on appelle le Nuclear exploit kit. Ce kit d’infection […]

Lire la suite... · Commentaire { 0 }
antivirus gratuit

Un antivirus gratuit ça coûte combien !

Le titre le dit, c’est gratuit, donc ça ne coûte rien ! Vous n’avez pas inscrit vos données de cartes de crédit me direz vous. Vous avez simplement choisi la version gratuite de l’antivirus désiré, vous avez téléchargé et effectué l’installation pour ensuite accepter la licence d’utilisation et voilà votre logiciel antivirus est en fonction […]

Lire la suite... · Commentaire { 0 }
Infections informatique virus, fishing

CryptoWall comment il s’installe et meilleures pratiques pour le prévenir

Voici comment le ransomware cryptowall procède pour s’installer. Quand un lien infecté est cliqué, un Zbot est téléchargé sur l’ordinateur et le logiciel de rançon cryptowall est installé. Le malware est ajouté au démarrage automatique du système, tout en changeant son nom à chaque démarrage. Sa fonction est de rejoindre, par le biais d’internet, une […]

Lire la suite... · Commentaire { 0 }
Infections informatique virus, fishing

CryptoWall le prévenir, l’éliminer et récupérer ses données

CryptoWall  le prévenir, l’éliminer et comment faire pour récupérer les données cryptées CryptoWall est un virus de type rançon. Il s’installe et démarre en arrière-plan un processus caché, sans qu’il soit possible de l’arrêter lorsqu’en opération. Ce processus cherche tous les fichiers de type Microsoft (Word, Excel, courriel, photos, etc..) présent sur tous les disques […]

Lire la suite... · Commentaire { 0 }
Retrouver votre ancien Windows en restaurant celui-ci

Comment réduire l’espionnage de Windows 10

Est-ce que Microsoft effectue de l’espionnage avec son nouveau système d’exploitation Windows 10 Le mot espionnage est-il de mise ou est-ce un peu fort comme supposition. Voilà toute la question légale que devront débattre les instances concernés. Pour aider à se faire une opinion à ce sujet il faut se rendre compte qu’à l’installation du […]

Lire la suite... · Commentaires { 2 }
hameçonnage par courriel

Donation de 2,500,000 ou hameçonnage

Donation de 2,500,000 ou hameçonnage par courriel ? Voici un exemple de courriel, que plusieurs personnes reçoivent actuellement au sujet d’une donation de 2,500,000 à votre nom. Et oui, malheureusement, c’est encore une tentative d’hameçonnage de la part d’individus peu scrupuleux. Voilà une bonne façon d’attirer l’attention sur le contenu du courriel. Voici donc à […]

Lire la suite... · Commentaire { 1 }
Disque dur défectueux

Ordinateur défectueux – quelle composante est championne ?

Quelle composante d’un ordinateur défectueux est la plus en cause ? Depuis maintenant plus de 18 ans que nous réparons des ordinateur défectueux de toute nature autant boitier fixe que portable. Mais il faut admettre que depuis quelques années plus de modèle portatifs sont en cause que de modèle fixe. Il se vend aussi beaucoup plus de modèle […]

Lire la suite... · Commentaire { 0 }
Retrouver votre ancien Windows en restaurant celui-ci

Comment désinstaller Windows 10 et revenir à Windows 7 ou 8

  Vous n’êtes pas satisfait de la mise à jour de votre Windows 7 ou 8 vers Windows 10, vous désirez désinstaller Windows 10. Vous n’appréciez pas l’ergonomie nouvelle ou encore certains périphériques ou logiciels ne fonctionnent plus adéquatement. Aucune crainte à avoir, vous n’avez pas à subir cette situation. Microsoft autorise le retour en […]

Lire la suite... · Commentaires { 110 }
site-web-sauvegarde

Sauvegarde site web

Sauvegarde site web   Avez-vous des sauvegardes de votre site web ? Avez-vous pensé que les données de celui-ci ne sont pas dans vos appareils d’entreprise ? Toutes les configurations et ajout que vous avez fait au fil des mois ou des années sont localisé ailleurs que dans votre entreprise, sur le web chez un […]

Lire la suite... · Commentaire { 0 }
Googles_search

Dépersonnaliser google chrome

Dépersonnaliser Google Chrome Pourquoi dépersonnaliser les recherches avec Google Chrome ? Parce que vous pourrez effectuer des recherches en ne tenant pas compte de vos actions précédentes. Vous possédez un site web et voulez vérifier à quel rang il s’affiche dans le navigateur web. Si le moteur de recherche n’est pas dépersonnalisé les résultats affiché […]

Lire la suite... · Commentaire { 0 }
Infections informatique virus, fishing

Logiciels espions, nouveau détecteur.

Un logiciel espion est un programme qui s’installe dans un ordinateur dans le but de collecter et transférer des données à une tierce partie, en espérant que l’utilisateur n’en ait pas connaissance. En générale ce type de logiciel s’installe en même temps, caché dans autre logiciel légitime. Vous faites une recherche sur internet pour un programme désiré. Les résultats […]

Lire la suite... · Commentaire { 0 }
Sécurité des BYOD en entreprise de 1 à 50 employés

Sécurité des BYOD en entreprise de 1 à 50 employés

Sécurité des BYOD en entreprise de 1 à 50 employés. BYOD signifie Bring your own device ou en français Apportez vos appareils personnels. Wikipédia nous l’explique clairement dans cet article. Dans un cadre de réflexion sécuritaire pour les TPE  et PME l’ajout des BYOD soulève des interrogations en rapport avec la gestion des informations confidentielles que […]

Lire la suite... · Commentaire { 0 }