Comment réduire l’espionnage de Windows 10

Est-ce que Microsoft effectue de l’espionnage avec son nouveau système d’exploitation Windows 10

Le mot espionnage est-il de mise ou est-ce un peu fort comme supposition. Voilà toute la question légale que devront débattre les instances concernés. Pour aider à se faire une opinion à ce sujet il faut se rendre compte qu’à l’installation du nouveau système d’exploitation de Microsoft, qui est Windows 10, il aura fallu accepter la licence d’utilisation pour être en mesure de procéder. Comme cette licence comprend environ 45 pages ou si vous préférez environ 14,000 mots il est fort probable que vous ne l’aurez pas lu en entier. Alors voici un extrait de ce contrat portant sur la confidentialité des données . Vous pouvez aussi lire l’essentiel de ce contenu en français sur le site de Microsoft sur la déclaration de confidentialité

Nous accédons, divulguons et conservons les données personnelles, dont votre contenu (tel que le contenu de vos courriels, d’autres communications privées ou des fichiers dans des dossiers privés), lorsque nous croyons de bonne foi qu’une telle action est nécessaire.

Il faut mentionner que Microsoft fournit les outils pour désactiver ces paramètres sur sa page nommé : Vos annonces personnalisées Microsoft et privées . Cependant, selon nos observations,  plusieurs de ces choix se sont réactivés automatiquement dans un délais assez court !

Alors voici comment désactiver manuellement les principales fonctions d’espionnage de Windows 10 et ceci à même le tableau de configuration du système.

  • Désactiver le service nommé Diagnostique Tracking Service – ce service n’est pas documenté par Microsoft en ce moment, donc on ne peut savoir ce qu’il collecte, de plus il est activé par défaut à l’installation de Windows 10 . Il faut se rendre dans l’outils de gestion des services (écrivez le mot service dans l’outils de recherche de Windows 10), ensuite double cliquez sur le service en question et choisir l’option désactivé (ou Disabled en anglais). Voir l’image ci-dessous.

Désactiver diagnostic tracking service

  • Il faudra accéder à la rubrique confidentialité dans les paramètres de Windows 10. Il faudra passer au travers des 13 sections pour parvenir à désensibiliser votre Windows 10 tout en désactivant les options non désirés. Voir ci dessous l’apparence de cette fenêtre .

Panneau désactiver les paramètre de confidentialité

  • Il est aussi nécessaire de désactiver Cortana (qui est l’assistant personnel) de Windows 10 en accédant la barre de recherche située du côté gauche du menu démarrer en cliquant sur la roue dentelé sur l’onglet paramètre.
  • Une autre opération profitable est de passer du compte Microsoft connecté à un compte local indépendant. Car à l’installation la configuration automatique vous amène à configurer votre ordi en utilisant un compte connecté en permanence avec Microsoft. Rendez-vous dans les paramètres sans la rubrique compte, créez un nouveau profil administrateur mais cette fois-ci en mode local d’abord et par la suite supprimez le compte connecté pour ainsi diminuer substantiellement l’espionnage de Windows 10.

Il faut faire attention aux programmes offerts gratuitement qui promettent d’effectuer ces opérations pour vous. La grande majorité de ces utilitaire installent eux aussi à votre insu des mouchards ou espions de toutes sorte tout aussi indésirable et même parfois plus intrusifs que l’espionnage de Windows 10 . Il en existe un seul en ce moment qui permet d’effectuer ce travail sans installer d’indésirables et c’est W10 Privacy que vous pouvez télécharger ici , assurez vous de choisir la version française. Voici à quoi il ressemble ci-dessous.

outils mouchard windows 10

Cet utilitaire est d’origine en Allemand et traduit depuis peu en Anglais et Français, cependant dans la version francophone une section (Task) ne donne aucun résultat. Il faut manuellement modifier le fichier ini du programme. Celui-ci est localisé dans votre dossier de décompression. Il faut changer les caractères de 2 ligne qui sont celles-ci.

taskenable=Prˆt
taskdisable=D‚sactiv‚

Prenez soin d’écrire exactement ces caractères, donc un accent circonflexe pas de e et des virgules au lieu des é.

Donc qu’en pensez-vous, Microsoft espionne selon vous ou non, est-ce que cela vous concerne ou remarquez vous de la publicité ciblé lors de votre navigation internet. Dites nous votre expérience.

 

Lire la suite... · Commentaires { 2 }

Donation de 2,500,000 ou hameçonnage

Donation de 2,500,000 ou hameçonnage par courriel ?

Voici un exemple de courriel, que plusieurs personnes reçoivent actuellement au sujet d’une donation de 2,500,000 à votre nom. Et oui, malheureusement, c’est encore une tentative d’hameçonnage de la part d’individus peu scrupuleux. Voilà une bonne façon d’attirer l’attention sur le contenu du courriel. Voici donc à quoi ressemble un tel envoi pour vous permettre de ne pas succomber.

hameçonnage

 

  1. L’adresse du destinataire correspond à celle de l’expéditeur. À moins que vous ne vous appeliez Jean-Marc Lebon. Déjà la une alarme devrait résonner dans votre esprit.
  2. On peut supposer que les fichiers joint peuvent ne pas contenir de virus ou d’autres types d’infections, car ils ne contiennent qu’une extension à leurs noms. Mais comment en être sûr?  Simplement en enregistrant ces fichiers joint dans un dossier et les faire scanner par votre système de protections (à jour j’espère) ainsi il sera sécuritaire d’ouvrir ces fichiers pour voir le contenu.

Examinons maintenant le contenu du premier fichier joint soit : Bonjour Bien aimée en Christ

Hameçonnage - bien aimé en christ

 

Observez bien le fait que dans ce texte il est mention que l’individu est originaire du Canada tandis que dans le corps du courriel il est mention que l’individu est d’originaire de France.  Le contenu du texte fait appel aux sentiments d’urgence et d’entraide des individus. Dans l’avant dernier paragraphe il y a mention que son compte personnel est bloqué. Il pourra ainsi demander à quiconque le contactera de l’argent pour débloquer son compte ce qui lui permettra d’effectuer le virement de 2,500,000 dans le vôtre……… vous devinez la suite…..

 

Une photo est aussi en pièce attaché au courriel d’hameçonnage, je n’affiche pas cette photo car elle n’est assurément pas la sienne. Comment le savoir ? Après avoir vérifié si celle-ci ne contenait pas d’infections comme expliqué plus haut il s’agit d’ouvrir le moteur de recherche Google. Choisir dans le coin droit supérieur du navigateur l’option – images – pour ne rechercher que dans les images internet. Cliquez sur l’appareil photos dans la barre de recherche et cliquez par la suite sur – importer une image – qui sera localisé dans le dossier ou vous avez enregistré celle-ci pour fin d’analyse d’infection. L’affichage des photos par Google démontre d’abord que cette photos ne porte pas le nom de d’expéditeur du courriel – Lebon – mais dans notre cas d’un ex politicien Français. De plus en comparant les descriptions on peut remarquer que l’âge ne correspond pas non plus ainsi que plusieurs autres détails.

Il est clair maintenant que ce courriel est une tentative d’hameçonnage évidente, il y a toujours un moyen de déterminer si un courriel est légitime ou non, n’hésitez pas à consulter au besoin. Ce sera pas mal moins dispendieux que de se faire hameçonner.

 

Lire la suite... · Commentaire { 1 }

Ordinateur défectueux – quelle composante est championne ?

Quelle composante d’un ordinateur défectueux est la plus en cause ?

Depuis maintenant plus de 18 ans que nous réparons des ordinateur défectueux de toute nature autant boitier fixe que portable. Mais il faut admettre que depuis quelques années plus de modèle portatifs sont en cause que de modèle fixe. Il se vend aussi beaucoup plus de modèle portatifs que des fixes dans une proportion de 80% portatif et 20 % fixe selon nos propres statistiques. Notre expérience montrent que plusieurs pièces peuvent être en cause dans un ordinateur défectueux. Que ce soit un modèle portatif ou fixe c’est passablement les mêmes composantes qui sont en causes, les voici :

  • Mémoire vive
  • Carte vidéo
  • Disque dur
  • Carte mère

Mais la composant championne toute catégorie des défectuosité est le :

  • Disque dur  à 68%
Disque dur défectueux

Disque dur couvercle enlevé, 3.5 po à gauche pour ordinateur fixe et 2.5 po à droite pour portatif. Vitesse de rotation de 5400 à 10,000 tours minutes !

 

Pour un ordinateur défectueux toutes ces pièces peuvent êtres remplacés (sauf pour un portatif, la carte vidéo est majoritairement intégré à la carte mère) sans grand problèmes. Il faut seulement que le technicien en cause effectue le bon diagnostique. C’est ici que l’expérience entre en ligne de compte, il sera moins long de diagnostiquer le bris pour une personne d’expérience, ce qui se traduit par des frais réduits pour le client et ce même si le tarif horaire est plus élevé.

 

La situation se complique lorsque c’est le disque dur qui est défectueux. Toutes vos données sont la dessus et selon les modèles ils tournent entre 5400 et 10,000 tours minutes. Première question à se poser… y à t’il une sauvegarde ? Si oui on change le disque, réinstalle le système d’exploitation et on réintroduit les données c’est tout.

Ce qu’il ne faut pas oublier de sauvegarder :

  • Fichier comptabilité
  • Documents
  • Photos
  • Musique
  • Mots de passe
  • Favoris internet
  • Courriel reçu, envoyés et archivé
  • Fichier .pab et .oab (bottin d’adresse de courriel)
  • Fichier .pst et .ost si vous utilisez outlook
  • Fichier .nk2 (personnalisation outlook)
  • Fichier signature de votre courriel
  • Dossier courriel pour live mail
  • Dossier identité pour outlook express
  • Autre dossier hors normes, créé par l’utilisateur

 

Les avez vous tous en copie à l’extérieur de votre disque dur d’ordinateur ?  Il n’est pas question de savoir si votre disque dur va briser…. c’est une certitude, ils vont tous briser car avec une vitesse de rotation entre 5400 et 10,000 tours minutes…. la vraie question est quand votre disque dur va briser ? Consultez cet article intitulé : Votre ordinateur est programmé pour mourir jeune de Bruno Geoffroy chez Protégez-vous ou encore cet autre article : Quand-la-panne-est-programmée-par-le-fabricant de Rafaele Rivais journaliste au Monde .

Qu’en pensez vous à votre tour, n’hésitez pas à nous laisser des commentaires ou questions si votre ordinateur se comporte bizarrement. Il est aussi bon de savoir qu’il est souvent possible de récupérer les données contenus sur le disque dur de votre ordinateur défectueux, mais ceci fera l’objet d’un prochain article.

Pour ne pas subir cette situation vous devez possédez des sauvegardes externes à votre ordinateur, de plus elles doivent aussi être délocalisé pour être protégé contre les sinistres de toutes sortes. Avant de dire — j’aurais dû — faites une sauvegarde c’est urgent.

Lire la suite... · Commentaire { 0 }

Comment désinstaller Windows 10 et revenir à Windows 7 ou 8

Retrouver votre ancien Windows en restaurant celui-ci

Restaurer Windows 7 ou 8 suite à l’installation de Windows 10

 

Vous n’êtes pas satisfait de la mise à jour de votre Windows 7 ou 8 vers Windows 10, vous désirez désinstaller Windows 10. Vous n’appréciez pas l’ergonomie nouvelle ou encore certains périphériques ou logiciels ne fonctionnent plus adéquatement. Aucune crainte à avoir, vous n’avez pas à subir cette situation. Microsoft autorise le retour en arrière à votre ancien système d’exploitation, soit Windows 7, Windows 8 et 8.1 selon votre cas. Cette autorisation de désinstaller Windows 10 est valide pour 30 jours à partir de la date de votre mise à jour vers Windows 10. Lorsque 30 jours sera atteint la seule option disponible sera de réinstaller la version de Windows désiré soit en utilisant une image système créée avant l’installation de Windows 10. Si toutefois vous n’avez pas cette image il faudra formater et effectuer une nouvelle installation de votre système d’opération.

Le retour en arrière en passant par Windows permet de ne pas perdre vos configurations et données. Mais si c’était mon ordinateur je prendrais quand même des sauvegardes de tout ce qui m’est essentiel avant d’effectuer cette opération. Si vous devez utiliser l’option de réinstaller une image vous aurez tous vos programmes et données existantes au moment de la confection de l’image. Vous devrez donc vous assurer de sauvegarder les données nouvelles d’après la création de votre image système. Pour la dernière option qui est de formater il sera obligatoire de sauvegarder tout le contenu essentiel. N’oubliez pas de sauvegarder aussi vos favoris internet, bottin de courriel, messages courriel envoyés et reçus, fichier .pst si vous utilisez Outlook, le fichier de personnalisation de votre logiciel de courriel soit le .nk2 et ainsi de suite.

Si vous devez utiliser les 2 dernières options il faut aussi obligatoirement conserver le fichiers c:/windows.old qui à été créé automatiquement lors du passage vers Windows 10. Car même en revenant à votre version préféré de Windows vous aurez encore 1 an pour installer à nouveau la version 10 à la condition d’avoir conservé ce fichier contenant les informations pour y parvenir. Si vous n’avez pas conservé ce fichier vous devrez acheter le nouveau Windows 10.

Voici donc comment revenir en arrière ou désinstaller Windows 10 vers votre ancien système d’exploitation. Cliquez sur le menu démarrer, sélectionnez paramètres, choisir mises à jour et sécurité et par la suite restauration. Vous devriez apercevoir l’options retour à Windows 8.1, retour à Windows 8 ou retour à Windows 7 selon votre cas. Cliquez sur le bouton démarrer et suivez toutes les étapes présentées. Il peut arriver que la réinstallation d’un logiciel ou périphériques soit nécessaire ne vous découragez pas cela achève.

Lire la suite... · Commentaires { 108 }

Sauvegarde site web

Sauvegarde site web

sauvegarde site web

 

Avez-vous des sauvegardes de votre site web ? Avez-vous pensé que les données de celui-ci ne sont pas dans vos appareils d’entreprise ? Toutes les configurations et ajout que vous avez fait au fil des mois ou des années sont localisé ailleurs que dans votre entreprise, sur le web chez un hébergeur. Lorsque le site sera défectueux ou non accessible soit par piratage informatique ou autre quelle sera votre solution pour remédier à la situation. Vous donnez de la formation vidéo à vos clients, vous possédez un site transactionnel ! Combien cela vous à t’il coûté en temps, énergie et argent pour créer votre vitrine mondiale ? Dans quel état serez vous devant cette éventualité, car cela va certainement survenir un jour, quelles actions devrez vous entreprendre ? Tout reprendre à partir de zéro ou enclencher votre plan de restauration en place ?

Cela ne vous inquiète pas car vous avez fait effectuer ces travaux par une firme externe, avez vous vérifié s’ils font des sauvegarde site web fréquentes, ou sont entreposés ces sauvegardes, peuvent t’ils vous les fournir rapidement, sont t’ils d’accord pour vous les faire parvenir toutes les semaines ? Ce faisant il est important d’inclure ces fichiers reçus de votre concepteur dans votre plan de sauvegarde locale et externalisé. Il est certainement souhaitable de contrôler son propre avenir que de laisser cela entre les mains de ressources étrangères.

Pour les utilisateur de WordPress il existe un excellent plug-in nommé iTheme Security qui inclus une fonction de sauvegarde programmable dans le temps. Vos bases de données seront envoyés par courriel selon l’horaire choisi. Si vos fichiers de courriel sont inclus automatiquement dans vos sauvegarde locales et externalisés alors vous êtes en sécurité. Si ce n’est pas le cas il faut extraire ces fichiers manuellement et les placer dans un dossier à cet effet qui lui est sauvegardé automatiquement aussi. Pour les autres logiciels de conception de site web il existe d’autres plug-in qu’il faudra rechercher et mettre en fonction.

En résumé pour la sauvegarde site web, il faut retenir les quatre points les plus important : 1 – sauvegarder les fichiers hors site, 2 – automatiser les opérations, 3 – restauration facile et rapide, 4 – être propriétaire de vos propres sauvegardes. Vous avez des question, vous pouvez commenter au bas de cet article ou nous contacter par le web il nous fera plaisir de communiquer.

 

Lire la suite... · Commentaire { 0 }

Dépersonnaliser google chrome

Dépersonnaliser Google Chrome

Pourquoi dépersonnaliser les recherches avec Google Chrome ? Parce que vous pourrez effectuer des recherches en ne tenant pas compte de vos actions précédentes. Vous possédez un site web et voulez vérifier à quel rang il s’affiche dans le navigateur web. Si le moteur de recherche n’est pas dépersonnalisé les résultats affiché par chrome vont automatiquement tenir compte des actions posées précédemment selon leurs algorithme. Donc il est évident que google va afficher votre site dans les premiers résultats, ce qui peut laisser croire que votre référencement est efficace. Ceci vas vous induire en erreur car cela ne se passe pas comme cela dans la vraie vie.

Dépersonnaliser votre moteur de recherche google dans chrome permet d’afficher les résultats réels de l’algorithme de recherche, comme cela vas s’afficher sur les ordinateur en général. Donc vous pourrez constater s’il vous reste du travail à faire au niveau du référencement pour que votre site web s’affiche le plus près possible des premiers résultats sans pour autant avoir payé (référencement organique) pour des mots clés ou des annonces.

Pour y parvenir il faudra effectuer ces modifications à votre programme google chrome :

1 – Cliquer avec le bouton droit de la souris dans la case d’adresse du navigateur, vous obtenez un menu

2 – Sélectionner la rubrique – modifier les moteurs de recherche

dépersonnaliser google chrome

3 – Créer un nouveau moteur de recherche, ici nous l’avons nommé google_perso dans la première case

4 – Coller le code suivant dans la case numéro 4 :

{google:baseURL}search?{google:RLZ}{google:acceptedSuggestion}{google:originalQueryForSuggestion}{google:searchFieldtrialParameter}sourceid=chrome&ie={inputEncoding}&q=%s&pws=0

dépersonnaliser google chrome

 

Et n’oubliez pas de sélectionner l’option – utiliser par défaut lors de la création du moteur.

Voila, maintenant en recherchant avec google chrome vous obtiendrez des résultats indépendants de vos navigations précédentes. Vous pourrez comparer à quelle position vous apparaissez comparativement à vos compétiteurs.

Lire la suite... · Commentaire { 0 }

Logiciels espions, nouveau détecteur.

Un logiciel espion est un programme qui s’installe dans un ordinateur dans le but de collecter et transférer des données à une tierce partie, en espérant que l’utilisateur n’en ait pas connaissance. En générale ce type de logiciel s’installe en même temps, caché dans autre logiciel légitime. Vous faites une recherche sur internet pour un programme désiré. Les résultats de recherche vous propose plusieurs liens de téléchargements sur la première page. Fréquemment, les premiers résultats de recherche sont suspect car ce ne sont pas des sites officiels des programmes recherchés. Il est maintenant nécessaire de télécharger des programmes à partir des sites officiels des concepteurs pour ne pas avoir de programmes indésirables greffés à ceux-ci.

Comme exemple vous cherchez Windows 7 et trouvez des liens qui vous le propose gratuit ! Pensez-vous vraiment que ce sera gratuit ? Ce logiciel commercial se vend en moyenne 135.00$ il serait étonnant de le trouver gratuit sur internet. La technique utilisé pour vous amener à télécharger ces logiciels est de faire croire qu’ils sont gratuits, mais en réalité ils cachent des indésirables espions qui s’installeront à votre insu en pensant que vous installez le programme recherché.

Le logiciel espion de l’heure est RunPe, indétectable par les antivirus. Donc être protégé avec exclusivement un antivirus n’est pas adéquat. Cependant il existe des contre mesures dont une que j’ai testé et qui est très efficace : RUNPE DETECTOR dont voici un visuel de son fonctionnement.

RunPe detector, virus, espions

Lorsque installé il ne reste plus qu’à cliquer sur le bouton Run Scan et attendre la fin de l’exercice et par la suite cliquez sur le bouton Fix It. Ainsi pour ne pas obtenir de logiciels espions il s’agit de préférence de ne télécharger de programmes que des sites officiels des concepteurs. Et pour se protéger il ne suffit plus d’un seul programme comme un antivirus seul, il faut maintenant tout un bouquet de détecteurs, protecteurs et réacteurs. De plus les outils à utiliser sont en changement constant du fait que les concepteurs d’infections sont eux aussi toujours en mouvements.

Lire la suite... · Commentaire { 0 }

Sécurité des BYOD en entreprise de 1 à 50 employés

Sécurité des BYOD en entreprise de 1 à 50 employés.

BYOD

BYOD, téléphones intelligents et tablettes

BYOD signifie Bring your own device ou en français Apportez vos appareils personnels. Wikipédia nous l’explique clairement dans cet article.

Dans un cadre de réflexion sécuritaire pour les TPE  et PME l’ajout des BYOD soulève des interrogations en rapport avec la gestion des informations confidentielles que ces appareil (téléphone intelligent, tablette, etc..) pourront détenir au sein des petites et moyennes entreprises. Pour les grandes entreprises de plus de 50 employés le sujet est moins pertinent du fait que celles-ci détiennent en majorité des plans de sécurisation pour inclure ces appareils au sein de la sécurité d’entreprise. Tout en détenant des programmes de protections pour chaque type d’appareils.

Les informations confidentielles des entreprises incluant les données fiscales en relation avec les gouvernements, les données fournisseurs et celles des clients ne doivent pas se retrouver sur des appareils ne détenant pas de stratégie de sécurisation. Comme exemple imaginez votre téléphone intelligent perdus avec à l’intérieur votre bottin de contact fournisseur et clients classé par catégorie prêtes à utiliser. Le moment n’est alors pas adéquat pour commencer à penser à sauvegarder les données, à configurer le mot de passe d’activation, il est aussi trop tard pour ajouter une application de localisation de l’unité et d’activer la fonction de destruction des données à distance.

Selon une étude de 2014 effectué par Kaspersky les entreprises de un à cinquante employés utilisent de façon très élevé le BOYD soit dans une proportion de 70% pour les téléphones intelligents et 57% pour les tablettes, ce qui représente une forte hausse depuis 2012. Plus inquiétant encore, 68% des personnes sondés ne voyaient pas de menaces face à l’utilisation de leurs appareils personnels au travail. Et seulement 20% déclarent avoir installé au minimum un anti-malware pour mobile.

J’aimerais exposer ici que la planification et l’action en matière de sécurité mobile ne semble pas une priorité car considéré trop onéreuse par les décideurs de TPE et PME. Combien en coutera t’il après coup lorsque des évènements vous feront vivre la mise en place de telles solutions en catastrophe. Les statistiques indiquent que 1 portable sur 14 sera volé. Chaque jour en Amérique 2,000 appareils sont volés, c’est une unité toutes les 43 secondes. Investir dans la sécurité semblera peu dispendieux après la perte d’un ou plusieurs appareils informatique mobile non sauvegardés.

 

Lire la suite... · Commentaire { 0 }

Sauvegarde et pertes de données

Quelle est la stratégie de sauvegarde employé par votre entreprise pour ne pas perdre de données ? Prenez 5 minutes pour vous imaginer ce que vous devriez faire pour récupérer des données non sauvegardés et peu protégés. Que devriez vous faire si vous découvrez que vos informations confidentielle sont maintenant détenus par la compétition ou encore des hackers. Avez vous les outils pour le savoir. Si vous répondez non à certaines de ces questions vous devriez consulter des experts en protection de données pour vous aider à demeurer propriétaire de vos informations essentielles.

  1. Connaissez-vous l’endroit physique où peuvent être trouvées toutes les informations critiques de votre entreprise?
  2. Ces fichiers de données sont ils sauvegardés et de quelle façon?
  3. Existe-t-il des protections quelconques contre les falsifications ou vols de ces données?
  4. Existe-t-il des contrôles d’intégrité automatique et régulière des sauvegardes?
  5. À quelle fréquence utilisez-vous ces sauvegardes et sont-elles testées et vérifiés?
  6. Vos sauvegardes de données sont-elles entreposées hors site et à quelle fréquence?
  7. Gardez-vous les serveurs, routeurs, hubs et système téléphonique dans une pièce sécurisée pour maintenir leurs sécurités physiques?
  8. Est-ce que toute personne peut accéder physiquement cet endroit ou restreignez-vous l’accès au minimum de 2 et au maximum à 4 individus?
  9. Avez-vous toutes les informations privées enregistrées localement sur n’importe lequel ordinateur fixe ou portable? Leurs systèmes d’exploitation est-il sécurisé?
  10. Avez-vous installé des programmes de protections sur tous vos ordinateurs et portables d’entreprise?
  11. Avez-vous modifié le démarrage (boot) pour interdire la manipulation du BIOS avec des mots de passe sécurisé?
  12. Pour vos ordinateurs fixes et portables, combien sont mis à jour régulièrement?

ball

Voici quelques statistiques  à propos des pertes des données :
– 2000 portables sont volés ou perdus à tous les jours
– 58% des pertes de données sont causées par une défaillance matérielle
– 29% des pertes de données sont causées par des erreurs humaines
– 25% des pertes de données sont causées par des disques de portable défectueux
– 15% des pertes de données sont causées par des virus
– 1 ordinateur sur 5 subira une défaillance totale du disque dur sur une période de 7 ans
– 100% des pertes de données sont du au fait qu’il n’y avait pas de système de sauvegarde automatisé en place
N’attendez plus, chaque instant qui passe augmente le risque de pertes irrécupérables, contactez-nous pour votre sauvegarde locale ou en ligne.
Lire la suite... · Commentaire { 0 }

Ransomware c’est quoi et comment le prévenir.

Les ransomware , logiciel de rançon ou rançongiciel sont de plus en plus présent comme infections informatique en ce moment. Ce type d’infection à pour but de chiffrer les données d’un utilisateur et d’exiger par la suite une rançon pour le déchiffrage. Le plus inquiétant est que ce type d’infection est très facile à concevoir. Des sites internet, nous ne donnerons pas de lien ici pour y accéder vous comprendrez pourquoi,  offrent la possibilité de créer ce type d’infection en seulement trois clics de souris. Tout le programme est déjà créé, il suffit d’inclure le message qui s’affichera à l’utilisateur et le montant de rançon exigé pour décrypter les données.

Comment l’infection peut-elle s’installer ? En ce moment cette attaque se répand surtout par courriel avec un fichier joint à cliquer au format .zip. Bien entendu le contenu est un fichier exécutable qui installe l’infection, crée des clefs dans la base de registre pour qu’il se réinfecte à chaque démarrage de l’unité infecté. Deux clef de chiffrement sont alors généré dont une est envoyé par internet au serveur maître. A noter que le chiffrement peut même s’effectuer sur des disques réseau  et n’est pas limité au disque interne de l’ordinateur visé. Il est aussi possible d’être infecté par une simple visite sur un site internet non protégé.

Les ransomware les plus rencontrés actuellement sont CoinVault , PCLock mais il en existe des centaines en circulation. Il existe plusieurs outils pour les contrer tant en amont qu’en aval. Kaspersky fournit des outils pour récupérer et déchiffrer une certaine quantité d’infections. Il peut être nécessaire d’utiliser plusieurs outils différents pour parvenir à éradiquer le problème. Soit Malware Anti Malware ou ADWCleaner ou encore Photorec.

 

Voici 2 exemples de messages lorsque votre ordinateur est infecté avec des ransomware

ransom2

 

 

rancon1

La solution ultime pour ne pas devoir payer de rançon est tout simplement d’effectuer des sauvegardes journalières de vos données et de placer ces sauvegardes en lieu sur. Ou de faire appel à un service de sauvegarde en ligne. Ainsi elles ne pourront êtres cryptés n’étant pas présente dans l’ordi ou sur le réseau. Il sera alors possible de remplacer les données cryptés par celle des sauvegarde qui elles ne sont pas altérés. Après avoir nettoyé l’ordinateur infecté pour ne pas revenir à la case départ.

Lire la suite... · Commentaire { 0 }

Boitier ordinateur Fractal design

Envie de vous offrir un nouvel ordinateur fixe, avez vous pensé au nouveau boitier ordinateur silencieux par Fractal design. Une pure beauté silence en prime. Nous avons livré plusieurs unités du modèle Define Series dernièrement. Visionnez leur vidéo promotionnelle qui respire la haute qualité. C’est ce que vous obtiendrez à coup sur. À notre avis dans le top 3 des boîtiers d’ordinateurs fixe en ce moment.

Le concept de Fractal Design, est de proposer des produits à un niveau de design extraordinairement élevé. Le design Suédois que l’on retrouve sur ces boîtiers d’ordinateur sont naturellement minimaliste et d’une pure beauté. Il est aussi possible d’obtenir des boîtiers home cinéma ultra silencieux agrémenté du même souci de qualité et de pureté.

Voici les spécifications du modèle Define mini :

Panneau frontal aimanté

Brevet de design Moduvent permettant de choisir le silence optimal ou une ventilation hors norme

Équipé avec de denses matériaux d’isolation sonore pré-installé

Berceau blanc pour 6 Disque dur, avec absorbeur de silicone

6 emplacement pour ventilateurs

Contrôleur pour 3 ventilateurs inclus

Cage de disque dur rotative et extractible

Support USB3 en facade

Intérieur équipé d’une dense surface d’isolant phonique sur les faces latérales étouffant bruit et vibrations

Bloc d’alimentation localisé à la base incluant filtre anti poussière extractible

(Plusieurs autres caractéristiques incluses et sujet à changement sans avis)

En ce qui à trait au prix de détail, celui-ci est un peu plus élevé que les boîtiers conventionnels, mais la réduction de bruit et le confort ressenti vous feront vite apprécier d’avoir déboursé un peu plus pour ce type de qualité. En moyenne il faut prévoir environ 55.00$ supplémentaire pour un boitier de cette qualité. Il faudra aussi considérer, qu’étant donné la quantité d’air véhiculé à l’intérieur et autour des composantes, les performance et longévité des composantes en seront amélioré. L’ennemi des composantes informatiques à toujours été la chaleur. Ce qui fait en sorte qu’au bout du compte il n’en coûte pas plus cher à long terme.

Lire la suite... · Commentaire { 0 }

Sauvegarde journalière pour Windows 7 prémium

Sauvegarde journalière pour Windows 7 premium, tutoriel vidéo démontrant l’activation et la configuration de cette fonction incluse dans le système d’exploitation.

Comme la plupart du temps cette fonction très importante n’est pas activée par défaut vous pourrez aisément visionner comment procéder à cette activation.

Ceci est le premier niveau de sauvegarde vous permettant de protéger vos données essentielles comme les photos, documents, données de comptabilité et autres créations n’existant que dans votre ordinateur la majorité du temps. Ces données ne se retrouveront nulle part ailleurs. Donc lorsque le disque dur les contenants devient corrompu ou est soudainement défectueux vous n’avez plus accès à aucune de ces informations essentielles. Par expérience je peut vous confirmer que cela est très fréquent, à tous les jours je rencontre plusieurs situations de pertes de données.

Ce logiciel de sauvegarde faisant partis de Windows vous disposez donc d’une avenue sécuritaire qui ne coûte rien pour effectuer une copie de vos données. Cependant ne faites pas cette copie sur le disque dur installé à même votre ordi. Imaginez, vous avez plusieurs copie de vos données dans votre ordi mais le disque est défectueux, ou infecté par des virus, ou encore inutilisable pour cause de corruption du système d’exploitation,ou une surcharge électrique à brisé vos composantes, ou tout simplement les données ont étés supprimés par un utilisateur ! Lorsque cette situation survient et qu’il faut intervenir pour effectuer une récupération les frais peuvent augmenter rapidement passant à plusieurs centaines de dollars selon l’intervention à effectuer.

Il faut nécessairement effectuer ces sauvegardes sur un disque externe qui vous permettra de ranger en lieu sur les données lorsque vous partirez de votre domicile. Ainsi vous vous prémunissez contre le vol. Cependant il faudra penser à rebrancher le disque externe à votre retour sinon la programmation ne fonctionnera pas. Comme l’exemple ici traite de Windows 7 premium il n’est pas possible de faire effectuer cette opération en sauvegardant sur un disque réseau, il faudrait posséder Windows 7 pro ou plus pour que cette option devienne disponible.

Lire la suite... · Commentaire { 0 }