téléphone   support@depannage911.com  

Latest News

Apple, qui cherche à se présenter comme le champion de la sécurité et de la vie privée, est pris à revers par la découverte d’une faille permettant d’espionner les utilisateurs de FaceTime, son application d’appels vidéo.

 
  Selon certains experts, des failles de sécurité comme celle dont a été victime FaceTime sont quasiment inévitables, ou en tout cas extrêmement difficiles à prévenir. - @ CC0 - Domaine public  

 

Une faille de sécurité pour le moins inquiétante a été mise à jour récemment dans Face Time par le site internet des produits Apple ainsi que plusieurs autres médias. L'application d'appels vidéo d'Apple permet à l'utilisateur d'entendre et même de voir son correspondant sur un iPhone et ce avant même qu'il n'ait décroché.

Apple a promis un correctif « plus tard dans la semaine », mais l’affaire tombe mal pour le groupe américain, qui cherche à se présenter comme le champion de la sécurité des utilisateurs face à Google et son système d’exploitation mobile concurrent Android.

 

Selon certains experts, des failles de sécurité comme celle dont a été victime FaceTime sont quasiment inévitables, ou en tout cas extrêmement difficiles à prévenir.

Et il est extrêmement difficile de détecter ces failles, comme le démontrent tous les méthodes, parfois très alambiquées, trouvées par des internautes pour contourner le code d’accès des smartphones d’Apple en utilisant Siri, l’assistant vocal.

 

La fonction suspendue

Des vidéos postées sur Twitter détaillent le bug rencontré par l’application de la marque à la pomme. « Désactivez FaceTime pour l'instant, jusqu'à ce qu'Apple corrige », conseille de son côté Jack Dorsey, le cofondateur de Twitter, dans un message posté sur le réseau social.

 Lorsqu’une personne compose un numéro de téléphone sur FaceTime, elle peut choisir d’ajouter un correspondant. Or, si l’appelant entre ensuite son numéro dans l’écran « ajouter une personne », un appel commence sans même que le contact ne le sache. Sans même qu’il n’ait décroché. 

Le géant du numérique américain a été contraint d’annoncer lundi soir aux États-Unis qu’il suspendait la fonctionnalité « d’appels de groupe » de FaceTime, le temps qu’une mise à jour du système d’exploitation mobile iOS (utilisé notamment par les smartphones et les tablettes de la marque à la pomme) puisse être diffusée à tous ses utilisateurs.

Le cellulaire a pris une place importante de nos jours dans notre vie. Et pour cause, le cellulaire ne nous sert plus seulement de téléphone, mais est devenu un peu un couteau suisse. Ainsi, il a remplacé certains appareils de la vie courante ! Mais lequel ? 

Il fut un temps où l’arrivée du téléphone mobile a ouvert une nouvelle aire dans le monde la téléphonie. Ainsi, grâce au téléphone mobile, il est devenu possible aux gens de se contacter ou qu’ils soient.

Un aspect notamment de sécurité. En effet, quoi de plus pratique de pouvoir sonner à un ami à 23h lorsqu’on est tombé en panne avec sa voiture sur le chemin.

Le cellulaire, le couteau suisse du quotidien.

Avec le cellulaire, l’appareil a pris une nouvelle ampleur. Ainsi, grâce à ce téléphone mobile intelligent, il est désormais possible de faire tout un tas de choses. Regarder, la météo, l’heure, avoir un agenda, jouer…

Le cellulaire a évolué et est devenu plus qu’un simple téléphone. Ainsi, grâce aux technologies sans fil, il est désormais possible de se servir de son téléphone comme une télécommande pour allumer ou éteindre la TV. Ouvrir la porte de garage ou piloter des objets connectés. Le cellulaire a su aussi prendre la place des ordinateurs portables pour certaines fonctions. Recevoir ses mails peut désormais se faire sur le téléphone.

Le cellulaire est devenu ainsi modulable et au final l’usage que l’on en fait est propre à chacun. Certes, pour certaines personnes, il ne reste qu’un téléphone, pour d’autres il devient un vrai outil de travail.

Dès lors, notre cellulaire remplace des appareils de notre quotidien. Bon bien sûr, il ne fera sans doute jamais grille-pain, ça c’est sûr mais tout de même.

Autant de fonctions qui ont indirectement mis de côté certains appareils du quotidien. Oui, mais lequel ? Voici ci-dessous un tableau significatif des appareils qui ont été « remplacés » par le cellulaire par les utilisateurs.

 

Donc en résumé, voici les principaux objets remplacés par le cellulaire:

  1. Réveille-matin
  2. Appareil photo
  3. Caméra vidéo
  4. Montre
  5. Agenda
  6. Plan, carte
  7. Appareil de localisation GPS
  8. Lecteur MP3
  9. Post-it
  10. Journal
  11. Babillard
  12. Télévision
  13. Radio
  14. Routeur internet
  15. Télécopieur
  16. Ordinateur
  17. Système d’alerte
  18. Et téléphone bien sûr
  19. Il en manque surement beaucoup encore…

 

 

Le spécialiste de la cyber-sécurité McAfee alerte sur les nouveaux dangers de l’Internet. Dans son dernier rapport, il publie les tendances à venir en 2019.

Il y a le 

Par :   

 
piratage
 

En 2019, la menace qui vient d’internet devrait encore s’intensifier. Le dernier rapport publié par la société de cyber-sécurité McAfee pointe du doigt les tendances qui devraient encore se renforcer dans les mois à venir. Le piratage de données dans le cloud, le crypto-jacking, les attaques via l’internet des objets ou encore les virus destructeurs devraient encore prendre de l’ampleur.

Que ce soit le spécialiste des antivirus Kaspersky ou le géant McAfee, les deux entreprises de recherche en sécurité informatiques s’accordent sur les nouveaux dangers venus du web. Les deux mettent en avant la complexification des attaques informatiques qui s’appuient sur des techniques avancées d’intelligence artificielle pour avoir le meilleur levier.

1) Le piratage de données dans le cloud

Dans la dernière année, le nombre de piratages de données de grande ampleur a cru de manière significative. On pourrait citer la chaîne d’hôtellerie Marriott qui a exposé les données de plusieurs millions de ses clients à des hackers, ou encore Quora qui a été victime d’une attaque qui a touché 100 millions de ses utilisateurs. De manière générale McAfee souligne que le cloud privé comme le cloud public sont assujettis à de telles attaques, et que la mutualisation des serveurs (et donc des données) attise l’appétit de hackers à la recherche d’un grand coup.

2) Le cryptojacking

Si 2017 a été l’année des ransomware, 2018 a été l’année du crypto-jacking. Les pirates ont progressivement délaissé le premier type d’attaques car elles ne rapportaient pas beaucoup par rapport au risque encouru. En 2018, ils ont ainsi privilégié les logiciels malveillants qui viennent utiliser la puissance informatique des ordinateurs infectés pour miner des crypto-monnaies, et ainsi gérer des revenus de cette activité.

 

L’un des responsables de MacAfee, Raj Samani explique : « Alors que le ransomware peut s’apparenter à un braquage, le cryptojacking, lui, est comparable avec la façon de faire d’un pickpocket : petit à petit, à force d’attaques sur des millions d’utilisateurs, le hacker amasse une fortune considérable ». Le particulier n’a que très peu de chances de détecter une telle attaque par lui-même. En effet, les pirates ont largement complexifié leurs scripts pour être quasiment invisibles et ne générer aucun ralentissement perceptible sur un ordinateur.

3) Les attaques via l’Internet des Objets

L’Internet des Objets ne cesse de croître dans les dernières années. Un rapport publié par IDC affirme que ce sont pas moins de 745 milliards de dollars qui seront investis en 2019 dans ce secteur. En 2020, ce sont pas moins de 20 milliards d’objets connectés qui seront branchés à nos réseaux, et cela ne s’arrête pas à ceux que détiennent les particuliers.

« Dans l’entreprise, l’IoT ne se résume pas seulement aux différents « devices », tels les smartphones et tablettes, utilisés par les collaborateurs : il s’agit également de la badgeuse, du dispositif de vidéosurveillance, du système de gestion d’énergie, etc. Autant d’outils qui contiennent des données transitant toutes par le cloud » dixit McAfee. En 2017, une attaque sans précédent baptisée Reaper avait infecté des millions d’objets connectés de marques comme D-Link, Netgear ou Linksys pour s’en servir à des fins peu louables.

4) Les virus destructeurs, ou « wipers »

En 2017, le virus Petya a été au centre de toutes les attentions. Contrairement à ce qui a été dit au début, Petya n’avait pas pour objectif d’être un simple ransomware mais il s’agissait d’un « wiper ». Cet anglicisme caractérise des scripts malveillants dont l’objectif est la pure et simple destruction de données – sans chercher à en tirer de l’argent.

Ce type de piratage croît de manière sensible depuis quelques mois, et le marché opaque (notamment sur le darknet) permet à des hackers en devenir d’acquérir facilement des méthodes pour mettre au point une telle attaque. « Cela signifie que les hackers n’ont plus à développer eux-mêmes toutes les étapes d’une attaque. Ils n’ont qu’à faire leurs courses sur le « shadow IT » pour s’équiper des différentes briques nécessaires à l’élaboration de leur méfait, ce qui leur permet d’être encore plus innovantes et sophistiquées », explique encore Raj Samani.

Source

 

Aussi vicieux soient-ils, les virus ne sont jamais parvenus à créer le chaos ou paralyser l’Internet. Pourtant, ils sont en mesure d’occasionner pas mal de dégâts sur votre ordinateur : perte de données, crash de votre système d’exploitation,... Tout est possible. 
Avant de vous fournir les bonnes ficelles pour vous en prémunir, il n’est pas inutile de passer en revue les différents types de virus.

L’inventaire de vos « ennemis »

> Les "vers" sont des programmes spécialisés dans les réseaux. Leur rôle n'est pas de se répandre sur le disque dur d'un PC mais de "faire des petits" dans vos ressources mémoire ou votre réseau d’entreprise, par exemple. 
> Le "cheval de Troie" est un virus dont le code est intégré à un logiciel (qu’il soit commercial ou gratuit). Très vicieux, il crée de petits utilitaires que les gens ont envie de télécharger. Par après, tout est possible : récupérer les mots de passe d'une machine, détruire certains fichiers ou se rendre maître de l'ordinateur. Ca peut faire mal !

La bonne réaction : surfer malin et se protéger !

Comment se protéger des virus ? La meilleure méthode consiste évidemment à installer un antivirus sur votre machine. Il existe des produits payants et d’autres gratuits. Mais ce n’est pas tout : comme la liste des virus évolue d’heure en heure, il est important d’activer la mise à jour automatique du logiciel. La plupart du temps, cette fonction est enclenchée d’office. 
Mais au-delà de cette protection, la meilleure attitude consiste à surfer malin. Evitez les sites suspects dont vous ne connaissez pas l’origine. Lorsque vous recevez un mail d’un utilisateur inconnu ou une soi-disant newsletter que vous n’avez jamais sollicitée : méfiance ! Avant d’ouvrir le message, vérifiez l’identité de l’expéditeur ou effacez-le. Veillez également à ce que votre anti-virus "scanne" chaque mail entrant.

Autre allié de taille : le pare-feu

Un pare-feu est un allié de taille, combiné au logiciel anti-virus. Cet outil est livré de série avec les systèmes d’exploitation Windows, mais il est vivement recommandé d’en installer un autre en complément. Le pare-feu examine les informations en provenance et en direction d'Internet. Il ignore les informations provenant d'un emplacement douteux ou qui semblent suspectes. En le configurant adéquatement, les pirates à la recherche d'ordinateurs vulnérables ne pourront plus détecter le vôtre ! 

 

Source : E-net Business

 

 

Par Dany Gosselin| 08 Janvier 2019

 

Peu importe si c'est pour un usage personnel ou pour une entreprise, l’entretien du parc informatique est une nécessité afin de garantir de bonnes conditions de travail et ainsi maintenir la productivité optimale. Parmi les différents types d’entretien possibles, l’entretien informatique préventive est nécessaire pour éviter tout risque de panne.

Pourquoi un entretien préventif ?

L’objectif principal d’un entretien informatique préventif est de réduire et d’éviter les risques de panne ou de défaillance du matériel et des équipements pendant les heures d’activités. En évitant toute panne ou tout incident pendant l’utilisation, l’entreprise peut ainsi se prémunir contre un éventuel arrêt ou ralentissement d’activité en cas de problème. On ajoutera à cela un gain économique par rapport aux coûts qu’engendrent un arrêt puis un dépannage important de matériel.

Quels sont les avantages d’un entretien informatique préventif ?

L’entretien préventif possède plusieurs avantages, qu’ils soient matériels, ergonomique ou économique. Sur le plan matériel, l’entretien préventif permet de prolonger la durée de vie du matériel et des équipements et ainsi d’optimiser son rendement. D’un point de vue ergonomique, une maintenance préventive réduit les risques de temps d’arrêt pour cause de problème, dépannage ou même d’entretien au cours de l’utilisation du matériel. Ces contretemps techniques étant sources de baisse de rentabilité, de productivité et de revenus, il est donc important de s’en prémunir. Cette maintenance permet également d’améliorer les conditions de travail sur et avec le matériel concerné.

Enfin, l’entretien informatique préventif permet de faire d’importantes économies sur le plan financier. Dans un premier temps, cette maintenance permet de prévoir l’achat de pièces détachées, de les entretenir plutôt que de les changer suite à un bri mais aussi de maîtriser les consommations d’énergie grâce à un matériel optimisé et en parfait état de fonctionnement. Dans un second temps, la démarche de prévention évite les interventions coûteuses de maintenance corrective voire de dépannage ainsi que le rachat de pièces ou d’ensemble de matériels.

Comment la mettre en place ?

La maintenance informatique préventive doit être effectuée de façon régulière et mise en place selon des critères préalables : durée, cycle, type d’opérations, réglages, etc.  Un technicien informatique certifié saura vous diriger et mettre en place la meilleure solution selon votre utilisation.

Alors, si vous voulez un système stable et sans problème, pensez à effectuer au moins deux entretiens préventifs par année.    

 

Dany Gosselin, propriétaire de Depannage911.com