appeler pas cher

Archive pour la catégorie ‘blog’

Le mot de passe le plus utilisé en 2013 est «123456»

L’entreprise Splashdata dévoile chaque année la liste des 25 mots de passe les plus utilisés et donc les plus vulnérables.

Liste des 25 mots de passe les plus utilisés en 2013 dans le tableau plus bas

Conseils pour mieux choisir ses mots de passe d’après Symantec:

  • Attention à la longueur
    Un bon mot de passe doit comporter au moins huit caractères (chiffres, lettres, caractères exotiques)
  • Bien choisir ses mots
    Éviter tout mot se trouvant dans un dictionnaire. Éviter le même code pour votre login et votre mot de passe.
  • Pas de mémo sur le clavier
    Votre mot de passe est personnel et confidentiel. Ne le donnez à personne ni le notez nulle part, même pas stocké dans un fichier informatique.
  • Utiliser des caractères exotiques
    Outre les chiffres et les lettres, renforcez avec des caractères exotiques (@,#,&,(,}…)
  • Changer régulièrement
    On ne choisit pas un mot de passe à vie. Il est conseillé de le changer régulièrement : dans ce cas, même si un pirate arrive à le découvrir, il ne pourra pas s’en servir très longtemps.

Les-25-plus-mauvais-mots-de-passe-2013

Les avantages de la fibre optique pour les entreprises et les professionnels

L’évolution d’internet et de la fibre optique améliore la manière dont nous communiquons et travaillons. Cette dernière permet à tout le monde d’avoir internet à très haut débit sur son ordinateur, PC de bureau, smartphone ou encore tablette, mais elle procure également d’autres avantages. En quoi peut-elle être bénéfique aux entreprises et aux professionnels ?

La fibre optique, c’est quoi ?

La fibre optique est une fibre en verre, qui conduit la lumière des signaux entre deux lieux distants de 100 km, sans relais. La fibre optique vous permet de télécharger des vidéos, d’envoyer des fichiers lourds et de regarder la télévision en haute définition, en même temps et 10 fois plus vite.

 La fibre optique par rapport à l’ADSL

  • Vitesse de téléchargement et d’envoi de fichiers jusqu’à 200 Mbps/s, avec une connexion fluide, sans perte de signal.

  • Intégration aux nouvelles technologies et aux usages multiples demandant des ressources importantes.

  • Adaptation à tout type d’environnement, car le risque d’endommagement est presque nul.

  • Résistance à la corrosion et aux échauffements à haute fréquence.

  • Immunisation contre la foudre, puisqu’elle ne conduit aucune électricité.

 

Les avantages de la fibre optique pour les entreprises et professionnels

Les équipements informatiques pour travailler confortablement coûtent cher aux entreprises. Avec la fibre optique, cette contrainte est résolue. Cette technologie vous permet de travailler en multitâche, avec un minimum de matériel. Ainsi, vous pouvez  traiter des dossiers et des données de manière efficace et beaucoup plus rapide qu’avec l’ADSL.

Face à l’apparition croissante de nouvelles technologies, il nous faut un certain niveau de performance en débits internet pour que leur usage soit confortable. La fibre optique peut répondre aux besoins de changements que l’on subit progressivement. Par exemple, travailler sur le Cloud serait plus confortable avec la fibre optique.

Sachant que le taux d’amortissement des fibres optiques est de 20 ans, et que la rentabilité des activités  varie de 2 à 5 ans, on peut dire que c’est un investissement fiable, à long terme. Ainsi, la fibre optique permet aux professionnels de développer rapidement leurs activités, en profitant des avantages que celle-ci peut offrir.

La fibre optique est très utile pour les professionnels qui s’échangent des fichiers lourds contenant par exemple des graphiques, des images ou de la vidéo. Les entreprises concernées sont les cabinets d’architecture, de comptabilité,de constructions immobilières, de graphismes, de publicité, d’événementiel, les hôpitaux, les centres de formation, les cybercafés, les entreprises industrielles, les centres de recherche, les sociétés informatiques…

Les spywares

Un spyware est un programme chargé de recueillir des informations sur l’utilisateur de l’ordinateur sur lequel il est installé (on l’appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).

Les récoltes d’informations peuvent ainsi être :

  • la traçabilité des URL des sites visités,
  • le traquage des mots-clés saisis dans les moteurs de recherche,
  • l’analyse des achats réalisés via internet,
  • voire les informations de paiement bancaire (numéro de carte bleue / VISA)
  • ou bien des informations personnelles.

Les spywares s’installent généralement en même temps que d’autres logiciels ( la plupart du temps des freewares ou sharewares ). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d’informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s’agit donc d’un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

Les spywares ne sont pas forcément illégaux car la licence d’utilisation du logiciel qu’ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d’utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu’un tel logiciel effectue ce profilage dans leur dos.

Par ailleurs, outre le préjudice causé par la divulgation d’informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses :

  • consommation de mémoire vive,
  • utilisation d’espace disque,
  • mobilisation des ressources du processeur,
  • plantages d’autres applications,
  • gêne ergonomique (par exemple l’ouverture d’écrans publicitaires ciblés en fonction des données collectées).

 

On distingue généralement deux types de spywares :

  • Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données.
  • Les spywares externes, programmes de collectes autonomes installés Voici une liste non exhaustive de spywares non intégrés :

Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer

 

Se Protéger

La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n’est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d’échange de fichiers en peer-to-peer). Voici quelques exemples (liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh etc …

Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l’accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d’autres applications !

Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d’arrière plans suspects, de fichiers étranges ou d’entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système.

Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.

De plus l’installation d’un pare-feu personnel peut permettre d’une part de détecter la présence de spywares, d’autre part de les empêcher d’accéder à internet (donc de transmettre les informations collectées).

Tout comme votre ordinateur ou PC de bureau, n’oubliez pas non plus de protéger votre tablette ou smartphone par un antivirus.

Quelques anti-spywares

Parmi les anti-spywares les plus connus ou efficaces citons notamment :

  • Ad-Aware de Lavasoft
  • Spybot Search&Destroy
  • Malwarebytes anti-malware

 

Histoire des outils de communication – Infographie

Voici un récapitulatif des outils de communication à travers le monde en français.
Infographie divisée en 5 parties.

  • Avant 1980 (le télécopieur, le téléphone, le télex et l’email)
  • Génération 1980 (le minitel, le Dyna TAC et Internet)
  • Génération 1990 (le Bi-Bop, le GSM, le SMS, les FAI, le Tam-Tam et MSN)
  • Génération 2000 (le Nokia, la 3G, Skype, Facebook, Twitter et l’iPhone)
  • Génération 2010 (avec la 4G)

Histoire des outils de communication infographie

Comment supprimer les toolbars parasites ?

Qu’est-ce qu’une toolbar parasite ?

Une toolbar, ou barre d’outils, est un ensemble d’icônes vous facilitant l’accès à certains outils. Elle est dite parasite dès qu’elle s’installe automatiquement sur votre navigateur, sans votre accord. Les toolbars malveillantes sont dangereuses, car une fois installées, elles diffusent des publicités et peuvent détourner votre navigation Internet ou récupérer des informations personnelles. Quelques toolbars nuisibles : Babylon, Ask Toolbar, Browser Manager, IncrediBar, MyWebSearch, SweetIM, SweetPack Toolbar, Wiseconvert, Conduit, Iminent, Incredimail etc.
Une barre d’outil parasite peut modifier les paramètres de votre navigateur par défaut. Elle exécute des mises à jour automatiques et des programmes, à votre insu. Grâce à elle, un pirate informatique peut contrôler votre ordinateur à distance. Elle peut se présenter sous forme d’une page de recherche normale, mais peut détruire vos données.

Comment lutter contre les toolbars parasites ?

Lorsque vous installez un logiciel, assurez-vous qu’il provient d’une source fiable, surtout si vous l’avez téléchargé sur internet. Sur internet, cliquez uniquement sur les liens utiles, ne vous laissez pas tenter par des offres attractives, surtout si elles clignotent. Un seul clic suffit pour faire entrer la bête, alors protégez vos données. Faites très attention lors de l’installation de programmes.
On peut très bien supprimer les toolbars parasites, manuellement (avec la fonctionnalité désinstaller un programme de votre système Windows) ou à l’aide d’un logiciel. Cependant certaines résistent à la suppression, alors n’hésitez pas à demander conseil ou de l’aide, y compris une petite formation sécurité, à un informaticien de votre entourage car cela vous évitera bien des ennuis (ex. ralentissement de navigation internet ou d’utilisation de l’ordinateur, pannes d’ordinateur, piratages de vos communications, de vos comptes de téléphonies mobiles, de vos mails, de vos profils réseaux sociaux, de votre carte bleue …etc).
Comme votre ordinateur ou PC de bureau, n’hésitez pas non plus à utiliser des antivirus pour votre tablette ou smartphone.

Piratage Whatsapp

*** Piratage Whatsapp ***

Pour les utilisateurs de l’application WhatsApp, sachez que n’importe quelle personne connaissant votre numéro de téléphone mobile, peut se faire passer pour vous et converser avec vos contacts. Ce piratage est enfantin !

Un conseil: Méfions-nous de ces applis messengers !!!

La preuve en image: