Category Archives: Le coin du Geek

Comment désactiver la protection en écriture sur la clé UBS de récupération Dell pour Windows

Comment désactiver la protection en écriture sur la clé UBS de récupération <strong/>Dell pour Windows » width= »300″ height= »199″ /></p>
<p align=Si comme moi vous avez acheté dernièrement un portable de Dell, vous avez sans doute remarqué qu’il y a une option pour obtenir le support de récupération, en particulier de Windows 8.1 et Windows 10, sur un lecteur flash USB 8 Go (Le model « Mentor Media PA5080L-MD8U »). Comme je travaille dans un département information pour une entreprise, certains des disques flash commençaient à s’accumuler. J’ai donc voulu les utiliser, au moins certain d’entre eux, pour d’autre chose comme support de données. Que ne fût pas ma surprise de constater que malheureusement cesdites clés flash sont protégées en lecture seulement. En d’autres mots, elles ne peuvent pas être accessibles en écritures, formatées, ou partitionnées.

Si vous êtes prêt à perdre toutes les données présentes sur le disque, alors il existe une solution afin de vous permettre d’utiliser pleinement ce support numérique. Le formatage du disque effacera toutes les données et désactivera la protection en écriture.

En savoir plus…

Journée mondiale du mot de passe (World Password Day)

En cette journée mondiale du mot de passe (World Password Day), il est toujours bon de rappeler qu’un mot de passe faibles est facile à voler et la majorité du temps finissant par des comptes piratés.

A-Sys Technologies vous invite à célébrez cette journée mondiale avec un nouveau mot de passe fort et sécuritaire.

WorldPasswordDay

Utilisez ces conseils et de créer un mot de passe:

• Assurez-vous que votre mot de passe a 12 caractères minimum.
• Inclure des chiffres, des symboles, des lettres majuscules et des lettres minuscules.
• Ne pas utiliser les mots du dictionnaire.

 

Logiciel malveillant de type « Ransomware »

Logiciel malveillant de type ransomware

Au cours des derniers jours, plusieurs utilisateurs d’ordinateur verront leurs postes de travail et l’ensemble des répertoires partagés auxquels ils ont accès contaminés par des logiciels malveillants de type rançongiciel (ransomware) qui chiffrent les données, les rendant illisibles.

Dans la majorité des cas, ces virus contaminent les postes à la suite de l’ouverture d’une pièce jointe à un courriel ou lorsque l’utilisateur d’un ordinateur clique sur un lien reçu également par courriel. Notons qu’à la vitesse avec laquelle ces virus apparaissent font en sorte que même les meilleures protections antivirus n’arrivent pas à tous les détecter.

Qu’est-ce qu’un logiciel malveillant de type rançongiciel (ransomware)?

Les logiciels malveillants de type « Ransomware » vous empêchent d’utiliser votre PC. Il détient votre PC ou des fichiers pour obtenir une rançon. Certaines versions de ransomware sont appelées « FBI Moneypak » ou « virus du FBI« , car ils utilisent les logos du FBI.

Il existe différents types de ransomware. Cependant, ils ont tous le même objectif, vous empêcher d’utiliser votre PC normalement. Ils vous demanderont tous vous demander à faire quelque chose avant que vous poussiez utiliser votre PC.

Voici quelques exemples d’action déployée par ce logiciel malveillant :

  • Vous empêcher d’accéder Windows.
  • Crypte vos fichiers de sorte que vous ne puissiez plus les utiliser.
  • Empêche certaines applications de fonctionner (comme votre navigateur Web).
  • Ils exigeront d’effectuer des actions pour obtenir l’accès à votre PC ou des fichiers.

En savoir plus…

Comment vous protéger contre les arnaqueurs

Comment vous protéger contre les arnaqueursLes astuces frauduleuses ne datent pas d’hier! Celles-ci évoluent à toutes les années. Les fraudeurs ne lésinent pas sur les moyens lorsqu’il est question d’innover. Il faut donc savoir, nous sommes tous exposés à recevoir des appels de personnes qui prétendent fournir des produits et des services alors qu’il n’en est rien. Souvent, ces arnaqueurs disent représenter des entreprises connues ou des organismes gouvernementaux pour mieux votre mettre en confiance avec unique objectif de vous faire acheter des produits ou des services dont vous n’avez pas besoin ou qui n’existent pas. De plus en plus, ces mêmes fraudeurs tentent aussi d’obtenir vos renseignements bancaires et personnels.

Avec une facilité déconcertante, les arnaqueurs, de toutes sortes, arrivent à obtenir votre numéro de téléphone de manière frauduleuse ou via des listes publiques, telles que l’annuaire. Par conséquent, vous êtes constamment exposés à recevoir des appels frauduleux même si votre numéro de téléphone est confidentiel ou si vous l’avez inscrit sur la liste nationale des numéros de télécommunication exclus (LNNTE).

En savoir plus…

Comment identifier une manœuvre frauduleuse de services d’antivirus

Comment identifier une manœuvre frauduleuse de services d’antivirus

Manœuvre frauduleuse de services d’antivirus

Dans la majorité des cas, une manœuvre frauduleuse commence par un appel où l’on vous offre des services d’antivirus ou encore, lorsque vous avez répondu à une publicité pour un service d’antivirus dans une fenêtre contextuelle sur Internet.

Dans tous les cas, l’arnaqueur ne vend ni un service ni un produit, il a plutôt comme unique objectif d’accéder à votre ordinateur par tous les moyens possible et d’obtenir des renseignements personnels tels que votre carte de crédit. Dans la majorité des cas, le fraudeur tente de vous convaincre qu’il doit sans faute accéder à distance à votre ordinateur pour vous fournir les services proposés. Il vous demandera donc le mot de passe de votre ordinateur et d’autres renseignements connexes. Il demandera aussi des renseignements tels que le numéro de votre carte de crédit afin de pouvoir vous facturer les services proposés.

Il est vital de rester toujours sur le qui-vive, car il existe de nombreuses variantes à cette manœuvre frauduleuse. Voici quelques exemples fréquemment utilisés par les arnaqueurs :

  • tenter de gagner votre confiance en disant travailler pour Microsoft ou pour un autre fabricant de logiciels réputé;
  • vous dire que votre ordinateur a été infecté par un virus;
  • vous offrir d’effectuer un balayage de votre système informatique pour détecter les virus éventuels;
  • tenter de vous vendre et télécharger un logiciel antivirus qu’il installera bien sûr à distance; ou
  • vous demandez si votre ordinateur fonctionne au ralenti ou s’il a des déficiences et vous offrir d’améliorer sa performance.

En savoir plus…

Hameçonnage (anti phishing)

Ne mordez pas à l'hameçon!Toujours d’actualité, les courriels d’hameçonnage font encore aujourd’hui des victimes. On ne vous le répétera jamais assez : « Ne mordez pas à l’hameçon! ». L’hameçonnage (anti phishing) (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques) est une technique frauduleuse utilisée par des pirates informatiques pour récupérer des informations (généralement bancaires) auprès d’internautes. Cette technique dite d’« ingénierie sociale » constitue à exploiter non pas une faille informatique mais la « faille humaine » en trompant les internautes au moyen d’un courrier électronique au « Look » et laissant croire que la provenance vient directement d’une entreprise de confiance. Ce sont principalement les banques, site sociaux ou de commerce qui sont copiés pour collecter vos informations personnelles.

Le courriel envoyé par ces pirates s’empare de l’identité d’une entreprise (banque, réseau sociaux et site de commerce électronique, etc.) et vous invite à s’authentifier en ligne grâce à un lien hypertexte. Le faux site prend tout les moyens pour vous mettre en confiance en vous invitant à mettre à jour vos informations personnelles dans un formulaire d’une page Web fictive (copie conforme du site original) en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.

En savoir plus…

Comment optimiser la sécurité de son ordinateur portable ?

Comment optimiser la sécurité de son ordinateur portable ?

On ne vous apprendra rien de nouveau si on vous dit que le vol des ordinateurs portables est devenu un fléau majeur! C’est plus de 15 500 ordinateur portable qui sont perdus ou volés chaque semaine dans les aéroports américains et européens.

Plus souvent qu’autrement le but de ces vols n’est pas l’appareil lui-même, mais bien son contenu. Généralement les informations qui s’y trouvent on une valeur marchande plus élevé « sur le marché » que la vente de l’appareil en soi.

C’est pourquoi la mise en place de bonnes pratiques viendra diminuer de manière considérable le vol de votre ordinateur portable.

En savoir plus…

Attaques de type « CryptoLocker »

Attaques de type « CryptoLocker »

Connaissez-vous le « CRYPTOLOCKER » ?

Nous assistons depuis quelque temps à une vague d’attaques de type « CryptoLocker » Le virus CryptoLocker est un logiciel malveillant dit « rançongiciel » qui se propage par l’entremise du courrier électronique. L’utilisateur reçoit un courriel contenant un fichier qui, lorsqu’il est ouvert, encrypte l’intégralité de ses données. Celles-ci sont alors « prises en otages et rançonnées » : les documents des disques internes ou accessibles par le réseau ne sont plus lisibles.

Les pirates, qui ont organisé l’attaque, vous proposent alors une clé pour déchiffrer vos données, après le paiement d’une rançon dans un délai imparti, au-delà duquel les documents sont définitivement perdus.

À noter, après le versement de la rançon :

  • Soit les pirates vous font parvenir une clé. Le déverrouillage, au moyen de cette clé, peut prendre plusieurs jours sans aucune garantie de récupération de vos données,
  • Soit vous n’obtenez jamais de clé et ce, malgré votre paiement.
    La méthode privilégiée pour ce type de fraude est l’envoi de courriels invitant les victimes à ouvrir un fichier d’apparence anodine qui permet d’installer, à l’insu de l’utilisateur, un logiciel malveillant sur l’ordinateur. Ces logiciels, qui ont l’apparence de programmes légitimes, peuvent nfecter le PC de l’utilisateur et permettre aux cybercriminels de saboter les données, ou d’accéder à des données sensibles.

En savoir plus…