Category Archives: Le coin du Geek

Enregistreur de touches (keylogger)

Enregistreur de touchesUn keylogger (littéralement enregistreur de touches) est un dispositif chargé d’enregistrer les frappes des touches du clavier et de les enregistrer, à l’insu de l’utilisateur. Il s’agit donc d’un dispositif d’espionnage.

Certains keyloggers sont capables d’enregistrer les sites visités, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l’activité de l’ordinateur!

Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail! Cela signifie donc qu’il faut être particulièrement vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre-accès dans une entreprise, une école ou un lieu public tel qu’un cybercafé).

La meilleure façon de se protéger…

  • la vigilance;
  • n’installez pas de logiciels dont la provenance est douteuse;
  • installer et maintenir son logiciel d’antivirus à jour;
  • Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas!

Courriels non-sollicités

Courriels non-sollicitésLe spam ou spamming désigne l’action d’envoyer un message non souhaité (polluriel) et dérangeant à une personne ou à un groupe de personnes, généralement dans un but prom

otionnel ou publicitaire.

D’une manière générale, il ne faut jamais donner suite à un polluriel, afin de ne pas encourager cette activité et ne pas en recevoir davantage soi-même. Il faut, au contraire, prendre l’habitude de supprimer le courrier non sollicité dès sa réception et sans cliquer sur aucun de ses liens, même s’ils paraissent intéressants et même si les spammers utilisent toutes les astuces imaginables pour tenter de vous berner.

La meilleure faĉon de se protéger :

  • ne jamais répondre aux messages non souhaités (publicité, chaîne de lettre, etc.);
  • ne pas donner son adresse de courrier électronique lors des visites dans les sites.

Espiongiciel (spyware)

Un espiongiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l’utilisateur de l’ordinateur sur lequel il est installé (on l’appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).
La principale difficulté avec les spywares est de les détecter.

Les récoltes d’informations peuvent ainsi être :

  • la traçabilité des sites visités; le traquage des mots-clés saisis dans les moteurs de recherche;
  • l’analyse des achats réalisés via Internet;
  • le recueil d’informations de paiement bancaire (numéro de carte de crédit);
  • les mots de passe;
  • ou bien des informations personnelles.

La meilleure façon de se protéger…

  • n’installez pas de logiciels dont la provenance est douteuse;
  • installer et maintenir son logiciel d’antivirus et un logiciel anti-espiongiciel à jour.

Voici quelques exemples (liste non exhaustive) de logiciels connus pour contenir un ou plusieurs spywares : KaZaA, LimeWire, Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, iMesh.

Un mot de passe, c’est secret!

Lors de la connexion à un systême informatique, celui-ci demande un code d’utilisateur (en anglais login ou username) et un mot de passe (en anglais password) pour y accèder. Avec ces deux éléments, l’ordinateur procède à l’identification de l’utilisateur et autorise ou non l’accès au systême.

La confidentialitè du mot de passe est intimement liée à un bon comportement des utilisateurs.

En voici des exemples :

  • Choisir un mot de passe difficile à deviner par un inconnu ou une personne de son entourage ;
  • Ne jamais divulguer son mot de passe sous aucune considération , même pour un remplacement ou pour un travail temporaire ;
  • Changer son mot de passe régulièrement et immédiatement lorsqu’il croit que celui-ci n’est plus secret ;
  • Ne jamais écrire votre mot de passe dans du courriel ou un autre type de communication électronique.

Choix judicieux d’un mot de passe

  • Choisir un mot de passe d’au minimum 8 caractères (L’idéal est 12 caractères minimum);
  • Combiner entre des lettres minuscules et chiffres;
  • Insèrer au moins une lettre majuscule;

Exemple de mot de passe à proscrire:

  • des noms propres et les dates anniversaires connus (Ex. : Isabelle, 19850718);
  • des mots de passe provenant d’un dictionnaire (Ex. : Gâteau);
  • des mots simples combinés à l’année ou au mois courant (Ex. : Pascal03, Skidoo101, AN2001).

Choisir un mot de passe difficile à deviner et facile à mémoriser

    Écrire les mots aux sons (KADO3451, KAPHENOIR, PURECENT); Remplacer les lettres par des chiffres typographiquement proches (20MMEIL2 pour SOMMEILS); Crèer un mémotechnique* d’une phrase, exemple : Tournez sa langue 7 fois avant de parler, donnerai (Tsl7fadp ou T5l7f@dp).

* La mémotechnique est l’ensemble des méthodes permettant de mémoriser par association d’idées.
Note : Le générique masculin est utilisè aux seules fins d’alléger les contenus d’information.

Google Home Max




Après Google Home, voici la toute dernière création « Google Home Max » impliquant des acteurs canadiens dans le développement du produit qui sera lancé au Canada le 16 mai 2018 pour la modique somme de 499 $.

Google Canada a fait la démonstration de ce grand haut-parleur gris qui surdimensionne radicalement l’unité cylindrique originale du Google Home, tant en termes de présence physique que de volume. Ce haut-parleur de 33.78 cm de large par 15.49 cm de profondeur et 19.05 cm de hauteur pèse 11,7 kg. Décrit comme “20 fois plus puissant” que le Google Home original avec un volume pouvant vraiment remplir une pièce, le Google Home Max surpasse toutes les attentes.

Le Google Home Max s’intègre dans la famille d’appareils de l’Assistant Google en tant qu’option Premium la plus dispendieuse pour les vrais amateurs de musique. Là  où le Google Home Mini est parfait pour se glisser sur votre bureau bondé et que le Google Home original peut trouver sa place dans votre salon, le Max est destiné à  votre salle de fête. Il y a beaucoup d’ingénierie dans la qualité audio, y compris la sélection d’une coque en polycarbonate qui ne vibre pas en raison du volume élevé.
Google Home Max
En savoir plus…




Comment un Chatbots et marketing peuvent vous aider ?

Comment un Chatbots et marketing peuvent vous aider ?




Si comme moi vous avez échangé avec un conseillé en marketing vous avez surement pu remarquer que le sujet par excellence donc on vous parle sans arrêt est l’intelligence artificielle. L’intégration des chatbots, des services de messagerie intelligents, des moteurs de recherche intelligents et de diverses autres formes d’intelligence artificielle (AI) ont contribué à  l’efficacité des campagnes marketing, tout en prouvant que nous ne sommes pas tout à  fait prêts à  accueillir nos amis robots pour le moment.

Comme la majorité des progrès technologiques, la première vague d’excitation autour des technologies intelligentes a été dûment remise en question, ramenant la pertinence des services de messagerie intelligents comme les chatbots qui sont voués à  court therme à  l’échec. Forcer de constater la divergence d’opinion lorsqu’on voit des entreprises font déjà  d’énormes investissements dans l’IA, tandis que d’autres trouvent que c’est plus frustrant qu’utile.

Si vous faites partie du troisième groupe « Les indécis » voici quelques points qui vous permettrons d’avoir une idée des forces et des faiblesses de l’intelligence artificielle en fonction de ce qui est actuellement disponible.

Vous aide à  connaître votre consommateur

Les chatbots, pour la plupart, ont été intégrés avec succès dans des plates-formes qui se prêtent parfaitement aux services de messagerie. Facebook, par exemple, a maintenant plus de 30 000 chatbots qui ont rationalisé leurs services à  la clientèle. Les robots Facebook peuvent stocker des informations sur les consommateurs, telles que l’historique de navigation et les détails des cartes de crédit, ce qui leur permet de cibler facilement les consommateurs, de les encourager à  faire plus d’achats et de devenir des clients fidèles.
En savoir plus…




Comment désactiver la protection en écriture sur la clé UBS de récupération Dell pour Windows




Comment désactiver la protection en écriture sur la clé UBS de récupération <strong/>Dell pour Windows

Si comme moi vous avez acheté dernièrement un portable de Dell, vous avez sans doute remarqué qu’il y a une option pour obtenir le support de récupération, en particulier de Windows 8.1 et Windows 10, sur un lecteur flash USB 8 Go (Le model « Mentor Media PA5080L-MD8U »). Comme je travaille dans un département information pour une entreprise, certains des disques flash commençaient à  s’accumuler. J’ai donc voulu les utiliser, au moins certain d’entre eux, pour d’autre chose comme support de données. Que ne fût pas ma surprise de constater que malheureusement cesdites clés flash sont protégées en lecture seulement. En d’autres mots, elles ne peuvent pas être accessibles en écritures, formatées, ou partitionnées.



Si vous êtes prêt à  perdre toutes les données présentes sur le disque, alors il existe une solution afin de vous permettre d’utiliser pleinement ce support numérique. Le formatage du disque effacera toutes les données et désactivera la protection en écriture.

En savoir plus…




Journée mondiale du mot de passe (World Password Day)




En cette journée mondiale du mot de passe (World Password Day), il est toujours bon de rappeler qu’un mot de passe faibles est facile à voler et la majorité du temps finissant par des comptes piratés.

A-Sys Technologies vous invite à célébrez cette journée mondiale avec un nouveau mot de passe fort et sécuritaire.

WorldPasswordDay

Utilisez ces conseils et de créer un mot de passe:

  • Assurez-vous que votre mot de passe a 12 caractères minimum.
  • Inclure des chiffres, des symboles, des lettres majuscules et des lettres minuscules.
  • Ne pas utiliser les mots du dictionnaire.
 




Logiciel malveillant de type « Ransomware »




Logiciel malveillant de type ransomware

Au cours des derniers jours, plusieurs utilisateurs d’ordinateur verront leurs postes de travail et l’ensemble des répertoires partagés auxquels ils ont accès contaminés par des logiciels malveillants de type rançongiciel (ransomware) qui chiffrent les données, les rendant illisibles.

Dans la majorité des cas, ces virus contaminent les postes à la suite de l’ouverture d’une pièce jointe à un courriel ou lorsque l’utilisateur d’un ordinateur clique sur un lien reçu également par courriel. Notons qu’à la vitesse avec laquelle ces virus apparaissent font en sorte que même les meilleures protections antivirus n’arrivent pas à tous les détecter.



Qu’est-ce qu’un logiciel malveillant de type rançongiciel (ransomware)?

Les logiciels malveillants de type « Ransomware » vous empèchent d’utiliser votre PC. Il détient votre PC ou des fichiers pour obtenir une rançon. Certaines versions de ransomware sont appelées “FBI Moneypak” ou “virus du FBI“, car ils utilisent les logos du FBI.

Il existe différents types de ransomware. Cependant, ils ont tous le même objectif, vous empêcher d’utiliser votre PC normalement. Ils vous demanderont tous vous demander à  faire quelque chose avant que vous poussiez utiliser votre PC.

Voici quelques exemples d’action déployée par ce logiciel malveillant :

  • Vous empêcher d’accéder Windows.
  • Crypte vos fichiers de sorte que vous ne puissiez plus les utiliser.
  • Empêche certaines applications de fonctionner (comme votre navigateur Web).
  • Ils exigeront d’effectuer des actions pour obtenir l’accès à  votre PC ou des fichiers.

En savoir plus…




Comment vous protéger contre les arnaqueurs




Comment vous protéger contre les arnaqueursLes astuces frauduleuses ne datent pas d’hier! Celles-ci évoluent à toutes les années. Les fraudeurs ne lésinent pas sur les moyens lorsqu’il est question d’innover. Il faut donc savoir, nous sommes tous exposés à recevoir des appels de personnes qui prétendent fournir des produits et des services alors qu’il n’en est rien. Souvent, ces arnaqueurs disent représenter des entreprises connues ou des organismes gouvernementaux pour mieux votre mettre en confiance avec unique objectif de vous faire acheter des produits ou des services dont vous n’avez pas besoin ou qui n’existent pas. De plus en plus, ces mêmes fraudeurs tentent aussi d’obtenir vos renseignements bancaires et personnels.



Avec une facilité déconcertante, les arnaqueurs, de toutes sortes, arrivent à obtenir votre numéro de téléphone de manière frauduleuse ou via des listes publiques, telles que l’annuaire. Par conséquent, vous êtes constamment exposés à recevoir des appels frauduleux même si votre numéro de téléphone est confidentiel ou si vous l’avez inscrit sur la liste nationale des numéros de télécommunication exclus (LNNTE).

En savoir plus…




1 2