téléphone   support@depannage911.com  

Latest News

 

De plus en de séniors s’intéressent actuellement à l’informatique et cela dans diverses branches de cette dernière. Ils ont compris l’importance de cette nouvelle invention dans leur quotidien. Plusieurs facteurs les ont poussés à se mettre à l’ère numérique. Enquête !

Un outil pour rester en contact avec le monde

Avec l’encouragement de leur descendant, bon nombre de personnes âgées se mettent à l’informatique. Leur but ? S’initier à l’envoie de courriers électroniques, appendre à se servir d’une webcam pour engager des conversations par écran interposé avec leurs petits enfants qui se trouvent à l’autre bout du pays ou du monde. Pour ces personnes du troisième âge, l’informatique a renforcé les liens inter générations. A travers l’informatique et plus particulièrement de l’Internet, les seniors ne se sentent plus isolés de leur proche. En effet ils se donnent les moyens en surfant le net et en optant pour les chats vidéo pour raffermir un peu plus le contact. De l’avis des experts mais également des personnes du troisième âge, informatique est une excellente opportunité pour conserver le lien social et familial. L’ordinateur plus précisément est une sorte de partenaire dans la vie qui leur offre la chance d’alimenter les relations avec le monde extérieur.

Un moyen pour s’affirmer et s’informer

Communément, on appel les personnes âgées amatrices d’Internet des Silver Surfeurs. Ces derniers se montrent très amoureux des activités en ligne. Dans la plupart du temps, les séniors font la connaissance avec cette branche de l’informatique grâce à leur activité professionnelle ou par le biais de leur entourage. Souvent, ils passent plus de temps sur la toile pour leur soif d’information mais également pour s’affirmer aux yeux de leur progéniture. Il n’est pas étonnant à cet effet de constater le nombre grandissant de séniors qui se laissent tenter par des cours d’informatiques.

Gracieuseté de Informatique, marketing et nouvelles technologies

 

Apple, qui cherche à se présenter comme le champion de la sécurité et de la vie privée, est pris à revers par la découverte d’une faille permettant d’espionner les utilisateurs de FaceTime, son application d’appels vidéo.

 
  Selon certains experts, des failles de sécurité comme celle dont a été victime FaceTime sont quasiment inévitables, ou en tout cas extrêmement difficiles à prévenir. - @ CC0 - Domaine public  

 

Une faille de sécurité pour le moins inquiétante a été mise à jour récemment dans Face Time par le site internet des produits Apple ainsi que plusieurs autres médias. L'application d'appels vidéo d'Apple permet à l'utilisateur d'entendre et même de voir son correspondant sur un iPhone et ce avant même qu'il n'ait décroché.

Apple a promis un correctif « plus tard dans la semaine », mais l’affaire tombe mal pour le groupe américain, qui cherche à se présenter comme le champion de la sécurité des utilisateurs face à Google et son système d’exploitation mobile concurrent Android.

 

Selon certains experts, des failles de sécurité comme celle dont a été victime FaceTime sont quasiment inévitables, ou en tout cas extrêmement difficiles à prévenir.

Et il est extrêmement difficile de détecter ces failles, comme le démontrent tous les méthodes, parfois très alambiquées, trouvées par des internautes pour contourner le code d’accès des smartphones d’Apple en utilisant Siri, l’assistant vocal.

 

La fonction suspendue

Des vidéos postées sur Twitter détaillent le bug rencontré par l’application de la marque à la pomme. « Désactivez FaceTime pour l'instant, jusqu'à ce qu'Apple corrige », conseille de son côté Jack Dorsey, le cofondateur de Twitter, dans un message posté sur le réseau social.

 Lorsqu’une personne compose un numéro de téléphone sur FaceTime, elle peut choisir d’ajouter un correspondant. Or, si l’appelant entre ensuite son numéro dans l’écran « ajouter une personne », un appel commence sans même que le contact ne le sache. Sans même qu’il n’ait décroché. 

Le géant du numérique américain a été contraint d’annoncer lundi soir aux États-Unis qu’il suspendait la fonctionnalité « d’appels de groupe » de FaceTime, le temps qu’une mise à jour du système d’exploitation mobile iOS (utilisé notamment par les smartphones et les tablettes de la marque à la pomme) puisse être diffusée à tous ses utilisateurs.

Aussi vicieux soient-ils, les virus ne sont jamais parvenus à créer le chaos ou paralyser l’Internet. Pourtant, ils sont en mesure d’occasionner pas mal de dégâts sur votre ordinateur : perte de données, crash de votre système d’exploitation,... Tout est possible. 
Avant de vous fournir les bonnes ficelles pour vous en prémunir, il n’est pas inutile de passer en revue les différents types de virus.

L’inventaire de vos « ennemis »

> Les "vers" sont des programmes spécialisés dans les réseaux. Leur rôle n'est pas de se répandre sur le disque dur d'un PC mais de "faire des petits" dans vos ressources mémoire ou votre réseau d’entreprise, par exemple. 
> Le "cheval de Troie" est un virus dont le code est intégré à un logiciel (qu’il soit commercial ou gratuit). Très vicieux, il crée de petits utilitaires que les gens ont envie de télécharger. Par après, tout est possible : récupérer les mots de passe d'une machine, détruire certains fichiers ou se rendre maître de l'ordinateur. Ca peut faire mal !

La bonne réaction : surfer malin et se protéger !

Comment se protéger des virus ? La meilleure méthode consiste évidemment à installer un antivirus sur votre machine. Il existe des produits payants et d’autres gratuits. Mais ce n’est pas tout : comme la liste des virus évolue d’heure en heure, il est important d’activer la mise à jour automatique du logiciel. La plupart du temps, cette fonction est enclenchée d’office. 
Mais au-delà de cette protection, la meilleure attitude consiste à surfer malin. Evitez les sites suspects dont vous ne connaissez pas l’origine. Lorsque vous recevez un mail d’un utilisateur inconnu ou une soi-disant newsletter que vous n’avez jamais sollicitée : méfiance ! Avant d’ouvrir le message, vérifiez l’identité de l’expéditeur ou effacez-le. Veillez également à ce que votre anti-virus "scanne" chaque mail entrant.

Autre allié de taille : le pare-feu

Un pare-feu est un allié de taille, combiné au logiciel anti-virus. Cet outil est livré de série avec les systèmes d’exploitation Windows, mais il est vivement recommandé d’en installer un autre en complément. Le pare-feu examine les informations en provenance et en direction d'Internet. Il ignore les informations provenant d'un emplacement douteux ou qui semblent suspectes. En le configurant adéquatement, les pirates à la recherche d'ordinateurs vulnérables ne pourront plus détecter le vôtre ! 

 

Source : E-net Business

 

 

Le cellulaire a pris une place importante de nos jours dans notre vie. Et pour cause, le cellulaire ne nous sert plus seulement de téléphone, mais est devenu un peu un couteau suisse. Ainsi, il a remplacé certains appareils de la vie courante ! Mais lequel ? 

Il fut un temps où l’arrivée du téléphone mobile a ouvert une nouvelle aire dans le monde la téléphonie. Ainsi, grâce au téléphone mobile, il est devenu possible aux gens de se contacter ou qu’ils soient.

Un aspect notamment de sécurité. En effet, quoi de plus pratique de pouvoir sonner à un ami à 23h lorsqu’on est tombé en panne avec sa voiture sur le chemin.

Le cellulaire, le couteau suisse du quotidien.

Avec le cellulaire, l’appareil a pris une nouvelle ampleur. Ainsi, grâce à ce téléphone mobile intelligent, il est désormais possible de faire tout un tas de choses. Regarder, la météo, l’heure, avoir un agenda, jouer…

Le cellulaire a évolué et est devenu plus qu’un simple téléphone. Ainsi, grâce aux technologies sans fil, il est désormais possible de se servir de son téléphone comme une télécommande pour allumer ou éteindre la TV. Ouvrir la porte de garage ou piloter des objets connectés. Le cellulaire a su aussi prendre la place des ordinateurs portables pour certaines fonctions. Recevoir ses mails peut désormais se faire sur le téléphone.

Le cellulaire est devenu ainsi modulable et au final l’usage que l’on en fait est propre à chacun. Certes, pour certaines personnes, il ne reste qu’un téléphone, pour d’autres il devient un vrai outil de travail.

Dès lors, notre cellulaire remplace des appareils de notre quotidien. Bon bien sûr, il ne fera sans doute jamais grille-pain, ça c’est sûr mais tout de même.

Autant de fonctions qui ont indirectement mis de côté certains appareils du quotidien. Oui, mais lequel ? Voici ci-dessous un tableau significatif des appareils qui ont été « remplacés » par le cellulaire par les utilisateurs.

 

Donc en résumé, voici les principaux objets remplacés par le cellulaire:

  1. Réveille-matin
  2. Appareil photo
  3. Caméra vidéo
  4. Montre
  5. Agenda
  6. Plan, carte
  7. Appareil de localisation GPS
  8. Lecteur MP3
  9. Post-it
  10. Journal
  11. Babillard
  12. Télévision
  13. Radio
  14. Routeur internet
  15. Télécopieur
  16. Ordinateur
  17. Système d’alerte
  18. Et téléphone bien sûr
  19. Il en manque surement beaucoup encore…

 

 

Le spécialiste de la cyber-sécurité McAfee alerte sur les nouveaux dangers de l’Internet. Dans son dernier rapport, il publie les tendances à venir en 2019.

Il y a le 

Par :   

 
piratage
 

En 2019, la menace qui vient d’internet devrait encore s’intensifier. Le dernier rapport publié par la société de cyber-sécurité McAfee pointe du doigt les tendances qui devraient encore se renforcer dans les mois à venir. Le piratage de données dans le cloud, le crypto-jacking, les attaques via l’internet des objets ou encore les virus destructeurs devraient encore prendre de l’ampleur.

Que ce soit le spécialiste des antivirus Kaspersky ou le géant McAfee, les deux entreprises de recherche en sécurité informatiques s’accordent sur les nouveaux dangers venus du web. Les deux mettent en avant la complexification des attaques informatiques qui s’appuient sur des techniques avancées d’intelligence artificielle pour avoir le meilleur levier.

1) Le piratage de données dans le cloud

Dans la dernière année, le nombre de piratages de données de grande ampleur a cru de manière significative. On pourrait citer la chaîne d’hôtellerie Marriott qui a exposé les données de plusieurs millions de ses clients à des hackers, ou encore Quora qui a été victime d’une attaque qui a touché 100 millions de ses utilisateurs. De manière générale McAfee souligne que le cloud privé comme le cloud public sont assujettis à de telles attaques, et que la mutualisation des serveurs (et donc des données) attise l’appétit de hackers à la recherche d’un grand coup.

2) Le cryptojacking

Si 2017 a été l’année des ransomware, 2018 a été l’année du crypto-jacking. Les pirates ont progressivement délaissé le premier type d’attaques car elles ne rapportaient pas beaucoup par rapport au risque encouru. En 2018, ils ont ainsi privilégié les logiciels malveillants qui viennent utiliser la puissance informatique des ordinateurs infectés pour miner des crypto-monnaies, et ainsi gérer des revenus de cette activité.

 

L’un des responsables de MacAfee, Raj Samani explique : « Alors que le ransomware peut s’apparenter à un braquage, le cryptojacking, lui, est comparable avec la façon de faire d’un pickpocket : petit à petit, à force d’attaques sur des millions d’utilisateurs, le hacker amasse une fortune considérable ». Le particulier n’a que très peu de chances de détecter une telle attaque par lui-même. En effet, les pirates ont largement complexifié leurs scripts pour être quasiment invisibles et ne générer aucun ralentissement perceptible sur un ordinateur.

3) Les attaques via l’Internet des Objets

L’Internet des Objets ne cesse de croître dans les dernières années. Un rapport publié par IDC affirme que ce sont pas moins de 745 milliards de dollars qui seront investis en 2019 dans ce secteur. En 2020, ce sont pas moins de 20 milliards d’objets connectés qui seront branchés à nos réseaux, et cela ne s’arrête pas à ceux que détiennent les particuliers.

« Dans l’entreprise, l’IoT ne se résume pas seulement aux différents « devices », tels les smartphones et tablettes, utilisés par les collaborateurs : il s’agit également de la badgeuse, du dispositif de vidéosurveillance, du système de gestion d’énergie, etc. Autant d’outils qui contiennent des données transitant toutes par le cloud » dixit McAfee. En 2017, une attaque sans précédent baptisée Reaper avait infecté des millions d’objets connectés de marques comme D-Link, Netgear ou Linksys pour s’en servir à des fins peu louables.

4) Les virus destructeurs, ou « wipers »

En 2017, le virus Petya a été au centre de toutes les attentions. Contrairement à ce qui a été dit au début, Petya n’avait pas pour objectif d’être un simple ransomware mais il s’agissait d’un « wiper ». Cet anglicisme caractérise des scripts malveillants dont l’objectif est la pure et simple destruction de données – sans chercher à en tirer de l’argent.

Ce type de piratage croît de manière sensible depuis quelques mois, et le marché opaque (notamment sur le darknet) permet à des hackers en devenir d’acquérir facilement des méthodes pour mettre au point une telle attaque. « Cela signifie que les hackers n’ont plus à développer eux-mêmes toutes les étapes d’une attaque. Ils n’ont qu’à faire leurs courses sur le « shadow IT » pour s’équiper des différentes briques nécessaires à l’élaboration de leur méfait, ce qui leur permet d’être encore plus innovantes et sophistiquées », explique encore Raj Samani.

Source

 
Page 3 of 4