téléphone   support@depannage911.com  

Latest News

La vitesse idéale pour votre service Internet résidentiel  dépendra du nombre d’appareils connectés à votre réseau, de la qualité de l'équipement connecté et de la quantité de données que leurs activités en ligne requièrent. Une plus grande vitesse pour un forfait Internet implique une bande passante plus large, ce qui permet donc d’accommoder un plus gros volume de trafic de données.   

Si votre utilisation se limite à simplement naviguer et vérifier vos courriels, vous aurez besoin de moins de Mbps. Si plusieurs personnes à votre adresse regardent des diffusions vidéo ou jouent à des jeux, il y aura plus de trafic de données sur votre réseau et donc plus de Mbps vous seront nécessaires pour rendre l’expérience agréable pour tous.   Notez que les cartes réseaux des appareils (ce qui relie l'appareil au routeur) ont une vitesse limitée.   

 

 

 

 Comment choisir la vitesse de téléchargement/téléversement idéale:

  • 10 Mbps: une personne vérifie ses courriels, écoute de la musique en continu. 
  • 15 Mbps: vous aimez naviguer en ligne, vérifier vos courriels, écouter de la musique en continu.   
  • 30 Mbps: un appareil pourra diffuser des vidéos en continu. 
  • 60 Mbps: vous pourrez télécharger de gros fichiers, jouer à des jeux et diffuser en continu sur plusieurs appareils. 
  • 120 Mbps : plusieurs personnes accèderont à votre réseau et effectueront des activités en ligne comme des jeux en ligne et de la diffusion en continu. 
  • 200 Mbps : notre accès le plus rapide pour accommoder plusieurs utilisateurs, plusieurs appareils et/ou plusieurs activités gourmandes en bande passante comme les jeux multijoueurs en ligne, des téléchargements en simultanés et la diffusion en continu (streaming) vidéo 4K ou HD entre autres. 

 

  Important


Outre la vitesse de votre forfait, il ne faut pas sous-estimer l’importance de l’emplacement de votre modem Wi-Fi et la distance entre l’appareil connecté et votre modem. 
- L’emplacement : N'installez pas votre modem Wi-Fi au sous-sol, mais bien an centre de la maison, dans un espace ouvert, sans obstacle physique. Ainsi, le cacher derrière l’aquarium, ou au fond de la penderie n’est pas une bonne idée. Tenez-le loin aussi des appareils qui génèrent de l’interférence comme le micro-ondes ou un moniteur pour bébé. 
- La distance: Plus l’appareil est loin, plus la vitesse diminue et l’appareil finit par recevoir une vitesse résiduelle. 

 

Voici quelques exemples approximatifs d’utilisation moyenne (à noter que les débits montrés sont lorsque la connexion sans-fil est idéale, sans interférence ni congestion): 

Exemple de service

Bande passante

Consommation de données

YouTube

  • UHD 4K: 6 à 10 Mbps
  • 1080p: 4.5 Mbps
  • 720p: 2.5 Mbps
  • 480p: 2 Mbps
  • UHD 4K: 2.7 à 4.5 Go/heure
  • 1080p: 2 Go/heure
  • 720p: 1.1 Go/heure
  • 480p: 450 Mo/heure

Musique en continu
(Streaming)

  • Qualité audio: 320 Kbps
  • Qualité audio: 96 Kbps
  • Qualité audio: 320 Kbps: 50 Mo/heure
  • Qualité audio: 96 Kbps: 44 Mo/heure

Vidéo en continu
(Streaming autre que YouTube)

  • Qualité vidéo haute: 5 Mbps
  • Qualité vidéo moyenne: 2.5 Mbps
  • Qualité vidéo faible: 256 Kbps
  • Qualité vidéo haute: 2 Go/heure
  • Qualité vidéo moyenne: 1 Go/heure
  • Qualité vidéo faible: 115 Mo/heure

Conférence Vidéo
(Skype, Facetime et autres)

  • 7 Personnes: 8 Mbps
  • 5 Personnes: 4 Mbps
  • 3 personnes: 2 Mbps
  • 7 Personnes: 3.6 Go/heure
  • 5 Personnes: 1.8 Go/heure
  • 3 personnes: 900 Mo/heure

 

Voici une liste des activités que vous pouvez faire sur la toile et de la quantité de bande passante dont vous avez besoin pour accomplir ces tâches sans avoir envie de vous arracher les cheveux :

  • envoyer un courriel : 1 Mbps
  • naviguer sur internet : entre 5 et 10 Mbps
  • consulter les réseaux sociaux : 10 Mbps
  • réaliser des visioconférences : entre 10 et 20 Mbps
  • regarder des vidéos en streaming HD : entre 10 et 20 Mbps
  • jouer en ligne : entre 25 et 35 Mbps
  • regarder des vidéos 4K en streaming : 35 Mbps

 

 Voici ce qui peux ralentir votre connexion internet

 

 Voici, un petit résumé de ce qui affecte la vitesse de votre internet

En résumé, 90% des gens qui paient le gros prix pour avoir une vitesse de plus de 120Mbps, utilisent moins de 30% de leur vitesse.   C'est comme conduire une Lamborghini sur une autoroute.   Vous ne roulerez pas plus vite, vous n'utiliserez qu'une infime partie de la puissance de votre véhicule.

 

  ATTENTION au Modem et/ou routeur inclus

Comme vous avez pu remarquer dans le schéma ci-dessus, le modem et le routeur sont des joueurs importants  sur la qualité de votre signal et de la vitesse de votre internet.   La majorité du temps, les compagnies qui offre les modems et les routeurs offres de l’équipement de qualité inférieur ou reconditionné qui est moins dispendieux pour eux.  Donc, si vous voulez un signal de qualité et rapide, vous êtes mieux d’acheter vos appareils vous-même et prendre de la qualité.  Vous pouvez une Kia Rio (22,000$) ou une Porsche 911 (246,000$) pour aller du point A au point B.  Mais si vous voulez de la vitesse et arriver au point B le premier, la Porsche sera le choix plus judicieux.

 

Liens externe

 

https://crtc.gc.ca/fra/internet/performance.htm (Gouvernement du Canada)

https://support.cogeco.ca/hc/fr-ca/articles/360059891713-Qu-est-ce-qui-peut-ralentir-la-vitesse-de-ma-connexion-Internet-sans-fil-

https://www.bravotelecom.com/blog/vitesse-dinternet-convenable-a-son-utilisation/

https://www.zdnet.fr/pratique/de-quelle-debit-internet-avez-vous-reellement-besoin-39923321.htm

 

 

 

 CES 2 VIRUS CLONENT DES APPLICATIONS POPULAIRES SUR ANDROID POUR VOLER NOS DONNÉES BANCAIRES

 

 

Source : Francois Charron

 

Les chercheurs de chez Bitdefender sonnent l’alarme concernant 2 virus sur Android du nom de TeaBot et FluBot. Ceux-ci vont notamment jusqu’à cloner des applications populaires pour nous piéger. Leur but? Voler nos données personnelles et nos informations bancaires.

La vigilance est toujours de mise lorsqu’on télécharge des applications sur Android, alors que le magasin d’applications a malheureusement toujours du mal à contenir tous les virus qui s’y immisce.

Seulement, il faut être doublement vigilant pour ne pas télécharger un clone d’une application populaire, car on pourrait se retrouver avec un sacré problème.

Un problème qui pourrait nous coûter cher…

 

Les chercheurs de chez la compagnie d’antivirus Bitdefender ont publié un rapport concernant deux virus sur Android qui clonent des applications populaires sur le Play Store.

Intitulés TeaBot et FluBot, ces deux logiciels malveillants ont leurs yeux rivés sur notre compte de banque et nos informations personnelles.

Au moment d’écrire ces lignes, ces deux se propagent principalement en Europe et en Amérique latine. Mais il ne faudrait certainement pas se surprendre s’ils arrivaient en Amérique du Nord.

TeaBot: quels sont les dangers et comment se propage ce virus Android

Le premier virus dont Bitdefender nous avertit est TeaBot, aussi connu sous le nom d’Anatsa. D’abord aperçu au début de l’année 2021, ce virus a pris une nouvelle erre d’aller au printemps 2021.

TeaBot a plusieurs outils dans son coffre pour atteindre notre compte bancaire. Il peut notamment:

  • S’accorder des privilèges dans les paramètres
  • Intercepter nos messages textes
  • Intercepter ce que l’on tape sur le clavier
  • Intercepter nos codes de double identification
  • Prendre contrôle à distance de notre appareil

TeaBot se répand à travers des clones d’applications populaires. Bitdefender en a identifié 6:

  • Uplift : Health and Wellness App
  • BookReader
  • PlutoTV
  • Kaspersky: Free Antivirus
  • VLC Media Player

TeaBot virus clone applications Android

Voici des clones d’applications identifiées par Bitdefender contenant le virus TeaBot. Crédi Photo: Bitdefender.

Ces applications se rependraient notamment à travers une fausse application pour bloquer les publicités.

Une fois installée et les autorisations données à ce bloqueur de publicités, il va chercher à nous proposer d’installer ces fausses applications ou carrément tenter de nous faire croire que notre téléphone est infecté.

En cliquant sur le fameux lien pour "corriger" la situation, on installe TeaBot à la place…

FluBot: quels sont les dangers et comment se propage ce virus Android

L’autre virus Android dont Bitdenfender nous met en garde est FluBot, aussi connu sous le nom de Cabassous.

Tout comme FleBot, ce dernier cherche à atteindre nos comptes bancaires.

Lui aussi cherche à s’installer sur notre appareil via un clone d’application tel que :

  • DHL Express Mobile
  • FedEx Mobile
  • Correos

FluBot virus Android clone applications

Voici des clones d’applications identifiées par Bitdefender contenant le virus FluBot. Crédit Photo: Bitdefender.

En plus de ces fausses applications, FluBot cherche à se répandre à travers des SMS.

Une fois installé sur un téléphone, ce virus est en mesure d’envoyer des messages textes à nos contacts et donc potentiellement les infecter aussi si ces derniers ouvrent le lien malicieux dans le message.

Comment se protéger de TeaBot et FluBot

Comme toujours, il est important d’être vigilant lorsqu’on télécharge une application. Bien que le Play Store ne soit pas parfait, ça demeure le meilleur endroit pour télécharger nos applications plutôt que sur un site internet qu’on ne connait pas et qui veut peut-être nous refiler un fichier APK infecté.

Après, il faut être vigilant sur le Play Store et bien regarder les informations dans la fiche de l’application. Qui est le développeur? Quels sont les avis des utilisateurs? Quel est le nombre de téléchargements? Autant d’informations qui nous donneront la puce à l’oreille si quelque chose cloche.

Quant à des liens envoyés par un de nos contacts, si ce lien nous semble louche, toujours vérifier avec ce dernier pour savoir si bel et bien lui qui l’a envoyé. On peut également vérifier les liens avec le site Virus Total.

Enfin, il est évident qu’on peut s’éviter pas mal de tous ces tracas en installant un antivirus sur son téléphone ou sa tablette Android.

C’est littéralement un « must » si on veut s’éviter bien des tracas, protéger nos informations et aussi notre compte bancaire!

 

Pour une solution complète de sécurité informatique autant sur ordinateurs que sur vos cellulaires ou pour plus d'informations, contactez-moi

Dany Gosselin

 

Peut être une image de 1 personne et sourire

facebook.com/dany.gosselin.161/

 

 

 

Depannage911.com

 
 
       Quatre semaines se sont écoulées depuis et des clients montrent des signes d’impatience sur les réseaux sociaux alors que d’autres apprennent encore l’incident… par hasard.

«On n’a jamais été averti de ça. Ils auraient pu aviser les clients. C’est ordinaire venant d’une grosse compagnie comme ça», déplore Diane Grenier.

Cette cliente de Promutuel Assurance depuis une trentaine d’années s’est aperçue qu’un paiement préautorisé pour sa police d’assurance n’avait pas été prélevé au début du mois.

C’est en voulant régulariser la situation qu’elle a appris que la compagnie était paralysée par une panne de systèmes informatiques.

«Les paiements n’étaient pas passés dans mon compte. On n’avait pas été informé. J’ai appelé à la caisse et ils ne savaient pas non plus pourquoi. Alors j’ai rappelé chez Promutuel et là, on m’a dit qu’ils avaient été victimes d’une cyberattaque informatique. […] Ils ne savent pas quand ce sera réglé», raconte Diane Grenier.

«C’est certain que c’est inquiétant, tu ne sais pas trop qui peut avoir accès à ton compte. Il y a toutes nos informations personnelles, date de naissance, adresse, etc. Ils ont tous nos numéros pour nous joindre et nous informer. C’est assez ordinaire. L’intérêt des clients, ça n’a pas l’air de trop les déranger», ajoute-t-elle.

À l’heure actuelle, le site Web ne compte qu’une seule page d’information simplifiée pour la clientèle. On y trouve également plusieurs renseignements dans une foire aux questions.

On peut d’ailleurs lire qu’un «plan de reconstruction solide et efficace a été élaboré et est en déploiement».

Concernant les données sensibles qui auraient pu être volées, Promutuel Assurance indique qu’à «ce stade-ci de l’enquête, nous ne pouvons pas nous avancer quant à la nature ou l’étendue des données visées par l’incident».

Il y a aussi une série de numéros de téléphone vers les 19 mutuelles régionales regroupées dans Promutuel Assurance.

On soutient d’ailleurs que les «équipes sont à pied d’œuvre pour rétablir la situation dans les meilleurs délais et faire toute la lumière sur la situation».

Ça ne semble pas suffisant aux yeux des nombreux clients qui, tout comme Mme Grenier, déplorent la situation sur les réseaux sociaux.

«Impossible de rejoindre personne depuis plusieurs jours […] Rendu là, on va appeler ailleurs. Je trouve qu’il y a un manque de sérieux», écrit un client.

«Depuis tout ce temps, vous devez certainement avoir des réponses à nous donner. Sommes-nous toujours couverts? […] Soyez transparents. D’autres compagnies ont déjà eu ce genre de problèmes et ont avisé leurs clients rapidement», ajoute une autre cliente. Plusieurs se demandent également s’ils sont toujours assurés par la compagnie alors que les paiements ne sont plus prélevés dans leur compte.

Promutuel réagit

Dans un communiqué, Promutuel a indiqué que le système informatique reprenait graduellement du service, mardi. Il était maintenant possible de répondre aux demandes des clients, dont le règlement de sinistres. L’entreprise travaillera au cours des prochaines semaines à rétablir tous ses services, dont les systèmes téléphoniques.

Elle affirme par ailleurs que les clients demeurent protégés selon leur contrat, même si les prélèvements autorisés n’ont pas été effectués.

Promutuel ne sait toujours pas quelles données pourraient avoir été compromises dans l’attaque informatique survenue le mois dernier.

Une enquête est en cours, mais l’assureur s’engage à protéger ses clients «si la situation l’exige».

L’entreprise a insisté pour dire qu’elle prendrait le temps nécessaire pour «franchir toutes les étapes de sécurité que requiert cette situation».

«Chose certaine, avant de «faire vite», il faut surtout «faire bien» et s’assurer d’une reprise sécuritaire, au plus grand bénéfice des membres-assurés», indique-t-elle.

En entrevue avec La Presse, l’Autorité des marchés financiers du Québec (AMF) a affirmé prendre la situation au sérieux.

«Il s’agit d’une situation très sérieuse et des échanges ont été mis en place [depuis décembre] avec l’organisation [Promutuel Assurance] afin de veiller à ce que les suivis requis soient effectués, que les services puissent être rétablis dans les meilleurs délais possible, et que les clients soient protégés», a indiqué à La Presse le principal porte-parole de l’AMF, Sébastien Théberge.

«L’AMF est très consciente des impacts que cela peut avoir sur la clientèle [de Promutuel] et elle continue de suivre ce dossier de très près.»

Rappelons que l’AMF a la première juridiction de surveillance réglementaire et financière sur les compagnies d’assurance au Québec.

 
Source : AUDREY TREMBLAY  (Le Nouvelliste)

Avec la collaboration de La Presse canadienne

content/fr-fr/images/repository/isc/2017-images/internet-safety-tips-img-02.jpg

Les utilisateurs de PC, de Mac, de smartphones et de tablettes sont exposés à l'évolution constante des menaces que représentent les virus informatiques et les programmes malveillants. Prendre des mesures de protection signifie comprendre ce à quoi vous êtes exposé. Voici un aperçu des principaux types de programmes malveillants et de leur impact potentiel.

Bref aperçu

Le terme « malware » (fusion de « malicious » pour malveillant et de « software »pour programme/logiciel) est désormais utilisé pour désigner tout programme malveillant présent sur un ordinateur ou un appareil mobile. Ces programmes sont installés à l'insu des utilisateurs et peuvent générer de nombreux effets indésirables, comme la paralysie des performances informatiques, l’exploitation des données personnelles de votre système, la suppression des données, voire même le dysfonctionnement du matériel contrôlé par ordinateur. Les pirates informatiques développent des moyens plus sophistiqués pour infiltrer les systèmes des utilisateurs, entraînant ainsi une explosion du marché des programmes malveillants. Examinons quelques-uns des programmes malveillants les plus couramment observés.

 

1. Virus informatiques

Les virus informatiques ont acquis ce nom en raison de leur capacité à « infecter » plusieurs fichiers sur un ordinateur. Ils se propagent sur les autres machines lorsque des fichiers infectés sont envoyés par e-mail ou lorsque des utilisateurs les transportent sur des supports physiques tels que des clés USB ou des disquettes (au début). Selon le  National Institute of Standards and Technology (NIST), le premier virus informatique, appelé « Brain », a été développé en 1986. Lassés de voir les clients pirater les logiciels de leur magasin, deux frères prétendent avoir conçu le virus permettant d'infecter le secteur d'amorçage des disquettes des voleurs, propageant ainsi le virus lors de leur copie.

2. Vers

Contrairement aux virus, les vers ne nécessitent pas d'intervention humaine pour se propager et infecter les ordinateurs : il s'agit d'un programme capable d'utiliser des réseaux informatiques pour infecter les autres machines connectées sans l'aide des utilisateurs. En exploitant les vulnérabilités des réseaux telles que les failles des programmes de messagerie électronique, les vers peuvent se répliquer des milliers de fois en vue d'infecter de nouveaux systèmes dans lesquels le processus se reproduira. Bien que de nombreux vers utilisent simplement les ressources système, réduisant ainsi les performances, la plupart d'entre eux contiennent des « charges utiles » malveillantes conçues pour dérober ou supprimer des fichiers.

3. Adware

Les adware représentent l'une des nuisances les plus couramment rencontrées en ligne. Les programmes envoient automatiquement des publicités aux ordinateurs hôtes. Les types de programmes adware courants incluent des publicités contextuelles sur les pages Web et des publicités intégrées au programme qui accompagnent bien souvent un logiciel « gratuit ». Bien que certains adware soient relativement sans danger, d'autres variantes utilisent des outils de suivi permettant de récupérer des informations sur votre site ou sur votre historique de navigation et affichent des publicités ciblées sur votre écran. Comme le fait observer BetaNews, une nouvelle forme d’adware capable de désactiver votre logiciel antivirus a été détectée. Le programme adware étant installé avec le consentement des personnes après les en avoir informé, de tels programmes ne peuvent donc pas être appelés programmes malveillants : ils sont généralement identifiés en tant que « programmes potentiellement indésirables ».

4. Logiciels espions

Un logiciel espion agit comme son nom l’indique, à savoir, espionner ce que vous faites sur votre ordinateur. Il recueille des données telles que les saisies clavier, vos habitudes de navigation et vos informations de connexion qui sont alors envoyées à des tiers, généralement des cybercriminels. Il peut également modifier des paramètres de sécurité spécifiques sur votre ordinateur ou interférer avec les connexions réseau.  TechEye révèle que de nouvelles formes de logiciels espions peuvent permettre à des entreprises de suivre le comportement des utilisateurs sur plusieurs appareils, à leur insu.

5. Ransomware

Les ransomware infectent votre ordinateur, puis chiffrent des données sensibles telles que des documents personnels ou des photos, puis demandent une rançon pour les récupérer. Si vous refusez de payer, les données sont supprimées. Certaines variantes de ransomware verrouillent l'accès à votre ordinateur. Ils peuvent prétendre provenir d'organismes légitimes chargés de faire appliquer la loi et suggérer que vous vous êtes fait prendre pour avoir mal agi. En juin 2015, Internet Crime Complaint Center du FBI a reçu des plaintes d'utilisateurs signalant 18 millions de dollars de pertes dues à un ransomware courant appelé  CryptoWall.

6. Robots

Les robots sont des programmes conçus pour exécuter automatiquement des opérations spécifiques. Ils sont utilisés à de nombreuses fins légales, mais ont été redéfinis comme un type de programme malveillant. Une fois dans l'ordinateur, les robots peuvent faire en sorte que la machine exécute des commandes spécifiques sans que l'utilisateur ne les autorise ou n'en soit informé. Les pirates informatiques peuvent également tenter d'infecter plusieurs ordinateurs avec le même robot afin de créer un « botnet » (contraction des termes « robot » et « network » (réseau), qui peut alors être utilisé pour gérer à distance des ordinateurs infectés (pour dérober des données sensibles, espionner les activités de la victime, distribuer automatiquement des spams ou lancer des attaque DDoS dévastatrices sur des réseaux informatiques).

7. Rootkits

Les rootkits autorisent un tiers à accéder ou contrôler à distance un ordinateur. Ces programmes permettent aux professionnels de l'informatique de résoudre à distance des problèmes de réseau mais ils peuvent également devenir malveillants : une fois installés sur votre ordinateur, les pirates peuvent prendre le contrôle de votre machine pour dérober des données ou installer d'autres composants du programme malveillant. Les rootkits sont conçus pour passer inaperçus et masquer activement leur présence. La détection de ce type de code malveillant nécessite la surveillance manuelle de comportements inhabituels ainsi que l'application régulière de correctifs sur votre système d'exploitation et vos logiciels afin d'éliminer les chemins d'accès potentiels d'infection.

8. Chevaux de Troie

Ces programmes se fondent en se faisant passer pour des fichiers ou des logiciels légitimes. Une fois téléchargés et installés, ils modifient un ordinateur et conduisent des activités malveillantes, à l'insu de la victime.

9. Bugs

Les bugs ou failles d'un code logiciel ne correspondent pas à un type de programme malveillant mais à des erreurs commises par un programmeur. Ils peuvent avoir des conséquences néfastes sur votre ordinateur : blocage, panne ou réduction des performances. Les bugs de sécurité, quant à eux, permettent aisément aux pirates de passer outre vos défenses et d'infecter votre machine. Bien qu'un meilleur contrôle de la sécurité côté développeur facilite l'élimination des bugs, il est également essentiel d'appliquer des correctifs qui corrigent les bugs spécifiques en circulation.

Mythes et réalités

Il existe un certain nombre de mythes courants concernant les virus informatiques :

  • Tous les messages d'erreur informatiques révèlent un virus. C'est faux. Les messages d'erreur peuvent également être dus à un matériel défaillant ou des bugs logiciels.
  • Les virus et les vers nécessitent systématiquement une interaction de l'utilisateur. Faux. Le code doit être exécuté pour qu'un virus infecte un ordinateur mais l'utilisateur ne doit pas nécessairement interagir. Prenons l'exemple d'un ver. il peut se propager automatiquement si l'ordinateur d'un utilisateur présente certaines vulnérabilités.
  • Les pièces jointes envoyées par des expéditeurs connus sont sans danger. C'est inexact parce qu'elles peuvent avoir été infectées par un virus et être utilisées pour propager l'infection. Même si vous connaissez l'expéditeur, n'ouvrez aucune pièce jointe dont vous n'êtes pas certain de la fiabilité.
  • Les programmes antivirus bloqueront toutes les menaces.  Bien que les fournisseurs d'antivirus s'efforcent de rester au fait des développements de programmes malveillants, il est fondamental d'exécuter une solution de sécurité Internet complète qui intègre des technologies spécialement conçues pour bloquer les menaces de manière proactive. Il n'en demeure pas moins que rien ne vaut une sécurité à 100 pour cent. Il est donc important de faire preuve de bon sens en ligne pour diminuer le risque d'attaque.
  • Les virus peuvent causer des dommages physiques à votre ordinateur. Et si un code malveillant entraînait la surchauffe de votre machine ou détruisait des puces électroniques critiques ? Les fournisseurs d'antivirus ont démystifiés cette théorie à de nombreuses reprises en indiquant qu'un tel dommage est tout simplement impossible.

En parallèle, l'augmentation des appareils interconnectés sur l'Internet des objets (IoT) soulève d'autres possibilités intéressantes : et si un véhicule infecté quitte la route ou un four « intelligent » infecté reçoit l'ordre de chauffer au maximum jusqu'à saturation ? L'avenir des programmes malveillants risque de faire de ce type de dommage physique une réalité.

Il existe un certain nombre d'idées fausses que se font les gens concernant les programmes malveillants, notamment supposer que l'infection est évidente. Bien souvent, les utilisateurs partent du principe qu'ils sauront si leur ordinateur a été infecté. Généralement, le programme malveillant ne laisse, toutefois, pas de trace et votre système n'affichera aucun signe d'infection.

De la même manière, ne pensez pas que tous les sites Internet de renom sont fiables. Si des pirates peuvent compromettre des sites Internet légitimes à l'aide d'un code infecté, les utilisateurs seront davantage susceptibles de télécharger des fichiers ou de communiquer leurs informations personnelles ; SecurityWeek révèle que c'est exactement ce qui s'est passé pour la Banque mondiale. Dans le même esprit, de nombreux utilisateurs pensent que leurs données personnelles (photos, documents et fichiers) n'ont aucune valeur pour les créateurs de programmes malveillants. Les cybercriminels exploitent les données publiques disponibles pour cibler des individus ou recueillir des renseignements leur permettant de créer des e-mails de phishing ciblé pour pénétrer à l'intérieur d'entreprises.

Méthodes d'infection courantes

Comment votre ordinateur est-il infecté par des virus informatiques ou des programmes malveillants ? Il existe plusieurs moyens d'y parvenir : cliquer sur des liens vous dirigeant vers des sites Internet malveillants à partir d'e-mails ou de messages sur les réseaux sociaux, visiter un site Internet infecté (technique du téléchargement intempestif) et connecter une clé USB infectée à votre ordinateur. Grâce aux vulnérabilités présentes dans les systèmes d'exploitation et dans les applications, les cybercriminels n'ont aucun mal à installer des programmes malveillants sur les ordinateurs. Il est, par conséquent, indispensable d'exécuter les mises à jour de sécurité dès leur publication afin de réduire votre exposition aux risques.

Les cybercriminels utilisent bien souvent l'ingénierie sociale pour vous inciter à faire quelque chose qui compromet votre sécurité ou celle de l'entreprise pour laquelle vous travaillez. Les e-mails de phishing sont l'une des méthodes les plus courantes. Vous recevez un e-mail en apparence légitime qui vous persuade de télécharger un fichier infecté ou de visiter un site Internet malveillant. Dans ce cas, les pirates informatiques cherchent à vous convaincre : alerte concernant la présence d'un prétendu virus, notification de votre banque ou message d'un vieil ami.

Les cybercriminels ciblent en priorité les données confidentielles telles que les mots de passe. Outre l’utilisation de programmes malveillants pour capturer les mots de passe, les cybercriminels recueillent également les mots de passe à partir de sites Internet et d'autres ordinateurs qu'ils ont piratés. C'est la raison pour laquelle il est impératif d'utiliser un mot de passe unique et fort pour chaque compte en ligne. Il doit notamment comporter 15 caractères au minimum et être composé de lettres, de chiffres et de caractères spéciaux. Ainsi, si l'un des comptes est piraté, les cybercriminels ne peuvent pas accéder à tous les autres comptes en ligne. Il est évident que si vous utilisez des mots de passe faciles à deviner, les cybercriminels risquent de ne pas avoir besoin d'infecter votre machine ou le site Internet d'un fournisseur en ligne. Malheureusement, la majorité des utilisateurs utilisent des mots de passe faibles. Plutôt que d'utiliser des mots de passe forts, difficiles à mémoriser, ils s'appuient sur des alternatives classiques telles que « 123456 » ou « motdepasse123 » que les pirates peuvent facilement deviner. Même les questions de sécurité peuvent ne pas s'avérer être une protection efficace parce que de nombreuses personnes fournissent la même réponse : à la question « Quel est votre plat favori ? », la réponse courante aux États-Unis est « Pizza ».

Signes indiquant que votre ordinateur est infecté

Bien que la plupart des programmes malveillants ne révèlent aucun signe avant-coureur et n'empêchent pas votre ordinateur de fonctionner normalement, des signes peuvent parfois révéler une infection. La réduction des performances arrive en tête de liste (exécution lente des processus, chargement plus long des fenêtres et programmes en apparence aléatoires fonctionnant en arrière-plan). Vous pouvez également observer une modification des pages d'accueil Internet dans votre navigateur ou des pop-ups publicitaires plus fréquents que d'habitude. Dans certains cas, le programme malveillant peut aussi avoir une incidence sur des fonctionnalités informatiques plus basiques : Windows peut ne pas s'ouvrir du tout et vous risquez de ne pas être en mesure de vous connecter à Internet ou d'accéder à des fonctionnalités de contrôle du système de plus haut niveau. Si vous suspectez une infection sur votre ordinateur, analysez votre système immédiatement. Si aucune anomalie n'est détectée mais que vous avez encore des doutes, demandez un deuxième avis en exécutant une autre solution antivirus.

Source : kaspersky

 

 

Votre bière est prise en otage par des hackers.

Une cyberattaque majeure a perturbé les opérations mondiales de Molson Coors Beverage Co., a déclaré la société jeudi dans un dépôt officiel auprès de la Securities and Exchange Commission des États-Unis.

«Nous avons engagé une société informatique médico-légale de premier plan pour aider notre enquête sur l'incident et nous travaillons sans relâche pour remettre nos systèmes en état le plus rapidement possible», a déclaré Adam Collins, directeur des communications et des affaires générales de Molson Coors, dans un courriel déclaration après le dépôt de la SEC.

 Bien que la société ne dise pas officiellement ce que l'attaque impliquait, des sources ont déclaré qu'il s'agissait d'une attaque de ransomware , dans laquelle des pirates informatiques prennent le contrôle des systèmes d'une entreprise et demandent de l'argent pour en reprendre le contrôle.

«Il est entré dans le logiciel SAP, ce qui permet à tous les différents systèmes et matériels de communiquer entre eux. Ils sont toujours capables de faire certaines choses, mais cela fonctionne beaucoup plus lentement », a déclaré une source familière avec l'effet sur Molson Coors.

La perturbation survient à un moment où la production a déjà ralenti dans les opérations canadiennes de Molson Coors, en partie à cause d'un lock-out à son usine de Toronto sur Carlingview Drive. Une nouvelle usine Molson Coors à l'extérieur de Montréal n'avait pas encore atteint son plein niveau de production avant le lock-out, selon des sources de l'entreprise.

Selon l'expert en cybersécurité de l'Université Queen's David Skillicorn, les attaques de ransomware pénètrent généralement dans les systèmes d'une entreprise via des e-mails de «spearfishing», qui incitent les destinataires à cliquer sur un fichier contenant le ransomware intégré.

 

Ces attaques par e-mail sont de plus en plus difficiles à éviter, a déclaré Skillicorn, professeur à la School of Computing de l'université.

«Il est facile de dire:« Quel idiot. Il a cliqué sur l'e-mail. Mais ces choses sont de plus en plus sophistiquées. Ils incluront souvent un document qui provient en fait de l'entreprise, mais qui a été légèrement modifié », a déclaré Skillicorn, ajoutant qu'il pourrait s'écouler des semaines avant que l'entreprise ne reprenne le contrôle total de ses systèmes.

Les attaques de ransomwares se terminent généralement par une entreprise effectuant une sorte de paiement aux pirates, généralement via une crypto-monnaie, a déclaré Skillicorn, qui a estimé que les pirates de Molson Coors pourraient exiger jusqu'à 10 millions de dollars.