Category Archives: Le coin du Geek

Les libéraux créeront un poste de commissaire aux données

commissaire aux données

Maintenant que nous avons un nouveau gouvernement libéral, celui-ci devra augmenter le pouvoir du commissaire fédéral à la protection de la vie privée tel qu’il s’était engagé lors de la dernière campagne électorale. L’équipe de M. Trudeau créera un nouveau poste de commissaire aux données, revoir la plate-forme du parti .

Les plateformes numériques devront supprimer le contenu illégal, y compris le discours de haine, dans les des délais de 24 heures.
En outre, les sites de médias sociaux seront tenus pour responsables du harcèlement et de la promotion de points de vue racistes et homophobes.
Étant donné que les discours de haine continuent de faire du tort aux personnes hors ligne, les libéraux examineront les options de recours civils pour les victimes de discours de haine.

Pour mieux protéger les données personnelles des personnes et encourager une concurrence accrue sur le marché numérique, le nouveau gouvernement libéral mettra en place de nouvelles réglementations pour les grandes entreprises numériques, supervisées par un nouveau commissaire aux données.

En savoir plus…

Enregistreur de touches (keylogger)




Enregistreur de touchesUn keylogger (littéralement enregistreur de touches) est un dispositif chargé d’enregistrer les frappes des touches du clavier et de les enregistrer, à l’insu de l’utilisateur. Il s’agit donc d’un dispositif d’espionnage.

Certains keyloggers sont capables d’enregistrer les sites visités, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l’activité de l’ordinateur!

Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail! Cela signifie donc qu’il faut être particulièrement vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre-accès dans une entreprise, une école ou un lieu public tel qu’un cybercafé).

La meilleure façon de se protéger…

  • la vigilance;
  • n’installez pas de logiciels dont la provenance est douteuse;
  • installer et maintenir son logiciel d’antivirus à jour;
  • Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas!




Courriels non-sollicités




Courriels non-sollicitésLe spam ou spamming désigne l’action d’envoyer un message non souhaité (polluriel) et dérangeant à une personne ou à un groupe de personnes, généralement dans un but prom

otionnel ou publicitaire.

D’une manière générale, il ne faut jamais donner suite à un polluriel, afin de ne pas encourager cette activité et ne pas en recevoir davantage soi-même. Il faut, au contraire, prendre l’habitude de supprimer le courrier non sollicité dès sa réception et sans cliquer sur aucun de ses liens, même s’ils paraissent intéressants et même si les spammers utilisent toutes les astuces imaginables pour tenter de vous berner.

La meilleure faĉon de se protéger :

  • ne jamais répondre aux messages non souhaités (publicité, chaîne de lettre, etc.);
  • ne pas donner son adresse de courrier électronique lors des visites dans les sites.




Espiongiciel (spyware)




Un espiongiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l’utilisateur de l’ordinateur sur lequel il est installé (on l’appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).
La principale difficulté avec les spywares est de les détecter.

Les récoltes d’informations peuvent ainsi être :

  • la traçabilité des sites visités; le traquage des mots-clés saisis dans les moteurs de recherche;
  • l’analyse des achats réalisés via Internet;
  • le recueil d’informations de paiement bancaire (numéro de carte de crédit);
  • les mots de passe;
  • ou bien des informations personnelles.

La meilleure façon de se protéger…

  • n’installez pas de logiciels dont la provenance est douteuse;
  • installer et maintenir son logiciel d’antivirus et un logiciel anti-espiongiciel à jour.

Voici quelques exemples (liste non exhaustive) de logiciels connus pour contenir un ou plusieurs spywares : KaZaA, LimeWire, Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, iMesh.




Un mot de passe, c’est secret!

Lors de la connexion à un systême informatique, celui-ci demande un code d’utilisateur (en anglais login ou username) et un mot de passe (en anglais password) pour y accèder. Avec ces deux éléments, l’ordinateur procède à l’identification de l’utilisateur et autorise ou non l’accès au systême.

La confidentialitè du mot de passe est intimement liée à un bon comportement des utilisateurs.

En voici des exemples :

  • Choisir un mot de passe difficile à deviner par un inconnu ou une personne de son entourage ;
  • Ne jamais divulguer son mot de passe sous aucune considération , même pour un remplacement ou pour un travail temporaire ;
  • Changer son mot de passe régulièrement et immédiatement lorsqu’il croit que celui-ci n’est plus secret ;
  • Ne jamais écrire votre mot de passe dans du courriel ou un autre type de communication électronique.

 

Choix judicieux d’un mot de passe

  • Choisir un mot de passe d’au minimum 8 caractères (L’idéal est 12 caractères minimum);
  • Combiner entre des lettres minuscules et chiffres;
  • Insèrer au moins une lettre majuscule;

Exemple de mot de passe à proscrire:

  • des noms propres et les dates anniversaires connus (Ex. : Isabelle, 19850718);
  • des mots de passe provenant d’un dictionnaire (Ex. : Gâteau);
  • des mots simples combinés à l’année ou au mois courant (Ex. : Pascal03, Skidoo101, AN2001).

Choisir un mot de passe difficile à deviner et facile à mémoriser

    Écrire les mots aux sons (KADO3451, KAPHENOIR, PURECENT); Remplacer les lettres par des chiffres typographiquement proches (20MMEIL2 pour SOMMEILS); Crèer un mémotechnique* d’une phrase, exemple : Tournez sa langue 7 fois avant de parler, donnerai (Tsl7fadp ou T5l7f@dp).

* La mémotechnique est l’ensemble des méthodes permettant de mémoriser par association d’idées.
Note : Le générique masculin est utilisè aux seules fins d’alléger les contenus d’information.

En savoir plus…

Google Home Max




Après Google Home, voici la toute dernière création « Google Home Max » impliquant des acteurs canadiens dans le développement du produit qui sera lancé au Canada le 16 mai 2018 pour la modique somme de 499 $.

Google Canada a fait la démonstration de ce grand haut-parleur gris qui surdimensionne radicalement l’unité cylindrique originale du Google Home, tant en termes de présence physique que de volume. Ce haut-parleur de 33.78 cm de large par 15.49 cm de profondeur et 19.05 cm de hauteur pèse 11,7 kg. Décrit comme “20 fois plus puissant” que le Google Home original avec un volume pouvant vraiment remplir une pièce, le Google Home Max surpasse toutes les attentes.

Le Google Home Max s’intègre dans la famille d’appareils de l’Assistant Google en tant qu’option Premium la plus dispendieuse pour les vrais amateurs de musique. Là  où le Google Home Mini est parfait pour se glisser sur votre bureau bondé et que le Google Home original peut trouver sa place dans votre salon, le Max est destiné à  votre salle de fête. Il y a beaucoup d’ingénierie dans la qualité audio, y compris la sélection d’une coque en polycarbonate qui ne vibre pas en raison du volume élevé.
Google Home Max
En savoir plus…




Comment un Chatbots et marketing peuvent vous aider ?

Comment un Chatbots et marketing peuvent vous aider ?




Si comme moi vous avez échangé avec un conseillé en marketing vous avez surement pu remarquer que le sujet par excellence donc on vous parle sans arrêt est l’intelligence artificielle. L’intégration des chatbots, des services de messagerie intelligents, des moteurs de recherche intelligents et de diverses autres formes d’intelligence artificielle (AI) ont contribué à  l’efficacité des campagnes marketing, tout en prouvant que nous ne sommes pas tout à  fait prêts à  accueillir nos amis robots pour le moment.

Comme la majorité des progrès technologiques, la première vague d’excitation autour des technologies intelligentes a été dûment remise en question, ramenant la pertinence des services de messagerie intelligents comme les chatbots qui sont voués à  court therme à  l’échec. Forcer de constater la divergence d’opinion lorsqu’on voit des entreprises font déjà  d’énormes investissements dans l’IA, tandis que d’autres trouvent que c’est plus frustrant qu’utile.

Si vous faites partie du troisième groupe « Les indécis » voici quelques points qui vous permettrons d’avoir une idée des forces et des faiblesses de l’intelligence artificielle en fonction de ce qui est actuellement disponible.

Vous aide à  connaître votre consommateur

Les chatbots, pour la plupart, ont été intégrés avec succès dans des plates-formes qui se prêtent parfaitement aux services de messagerie. Facebook, par exemple, a maintenant plus de 30 000 chatbots qui ont rationalisé leurs services à  la clientèle. Les robots Facebook peuvent stocker des informations sur les consommateurs, telles que l’historique de navigation et les détails des cartes de crédit, ce qui leur permet de cibler facilement les consommateurs, de les encourager à  faire plus d’achats et de devenir des clients fidèles.
En savoir plus…




Comment désactiver la protection en écriture sur la clé UBS de récupération Dell pour Windows




Comment désactiver la protection en écriture sur la clé UBS de récupération <strong/>Dell pour Windows

Si comme moi vous avez acheté dernièrement un portable de Dell, vous avez sans doute remarqué qu’il y a une option pour obtenir le support de récupération, en particulier de Windows 8.1 et Windows 10, sur un lecteur flash USB 8 Go (Le model « Mentor Media PA5080L-MD8U »). Comme je travaille dans un département information pour une entreprise, certains des disques flash commençaient à  s’accumuler. J’ai donc voulu les utiliser, au moins certain d’entre eux, pour d’autre chose comme support de données. Que ne fût pas ma surprise de constater que malheureusement cesdites clés flash sont protégées en lecture seulement. En d’autres mots, elles ne peuvent pas être accessibles en écritures, formatées, ou partitionnées.



Si vous êtes prêt à  perdre toutes les données présentes sur le disque, alors il existe une solution afin de vous permettre d’utiliser pleinement ce support numérique. Le formatage du disque effacera toutes les données et désactivera la protection en écriture.

En savoir plus…




Journée mondiale du mot de passe (World Password Day)




En cette journée mondiale du mot de passe (World Password Day), il est toujours bon de rappeler qu’un mot de passe faibles est facile à voler et la majorité du temps finissant par des comptes piratés.

A-Sys Technologies vous invite à célébrez cette journée mondiale avec un nouveau mot de passe fort et sécuritaire.

WorldPasswordDay

Utilisez ces conseils et de créer un mot de passe:

  • Assurez-vous que votre mot de passe a 12 caractères minimum.
  • Inclure des chiffres, des symboles, des lettres majuscules et des lettres minuscules.
  • Ne pas utiliser les mots du dictionnaire.
 




Logiciel malveillant de type « Ransomware »




Logiciel malveillant de type ransomware

Au cours des derniers jours, plusieurs utilisateurs d’ordinateur verront leurs postes de travail et l’ensemble des répertoires partagés auxquels ils ont accès contaminés par des logiciels malveillants de type rançongiciel (ransomware) qui chiffrent les données, les rendant illisibles.

Dans la majorité des cas, ces virus contaminent les postes à la suite de l’ouverture d’une pièce jointe à un courriel ou lorsque l’utilisateur d’un ordinateur clique sur un lien reçu également par courriel. Notons qu’à la vitesse avec laquelle ces virus apparaissent font en sorte que même les meilleures protections antivirus n’arrivent pas à tous les détecter.



Qu’est-ce qu’un logiciel malveillant de type rançongiciel (ransomware)?

Les logiciels malveillants de type « Ransomware » vous empèchent d’utiliser votre PC. Il détient votre PC ou des fichiers pour obtenir une rançon. Certaines versions de ransomware sont appelées “FBI Moneypak” ou “virus du FBI“, car ils utilisent les logos du FBI.

Il existe différents types de ransomware. Cependant, ils ont tous le même objectif, vous empêcher d’utiliser votre PC normalement. Ils vous demanderont tous vous demander à  faire quelque chose avant que vous poussiez utiliser votre PC.

Voici quelques exemples d’action déployée par ce logiciel malveillant :

  • Vous empêcher d’accéder Windows.
  • Crypte vos fichiers de sorte que vous ne puissiez plus les utiliser.
  • Empêche certaines applications de fonctionner (comme votre navigateur Web).
  • Ils exigeront d’effectuer des actions pour obtenir l’accès à  votre PC ou des fichiers.

En savoir plus…




1 2