top of page

Posts du forum

AID'Informatique
09 mars 2022
In Sécurité Informatique
Suite à l’invasion de l’Ukraine par la Russie, l’Agence française de la cybersécurité des systèmes informatiques (Anssi) alerte sur les logiciels de l’éditeur russe spécialisé dans la sécurité des systèmes, Kaspersky. En cause, des doutes concernant la capacité de l’entreprise à mettre à jour ses produits et les liens avec le Kremlin. Une note de l'Anssi publiée le 2 mars dernier met en garde les utilisateurs des produits Kaspersky. « Dans le contexte actuel, l'utilisation de certains outils numériques, notamment les outils de la société Kaspersky, peut être questionnée du fait de leurs liens avec la Russie », indique-t-elle. À la tête de l'empire Kaspersky, Eugène Kaspersky, un Oligarque RUSSE né en 1965 qui a développé un empire dans le monde de la Cybersécurité en devenant une référence et en développant des solutions de sécurité, qui d'ailleurs, font parmi des meilleurs sur le marché, mais, déjà en 2019 selon un article du Magazine Challenge, l'administration Américaine l'accusait d'avoir volé des données de la NSA en 2014. Eugène Kaspersky entretient des liens étroits avec le Kremlin et en cette période dramatique pour l'Ukraine et la haine que Poutine a de l'occident, il ne faut surtout pas négliger cet aspect. Cependant, ne désinstallez surtout pas Kaspersky si vous n'avez pas d'autre protection, mais vous pouvez envisager d'en changer. Les menaces informatiques comme je le rappelle très souvent sont devenues un fléau qui ne touche pas que les professionnels, mais aussi les particuliers, surtout depuis le premier confinement dont j'ai souvent rappelé l'importance dans différents articles que j'ai publiés sur le site ou encore à la radio sur France bleu que vous pouvez écouter ici ou encore ici. Dans les solutions de sécurité il existe de façon générale 3 gammes chez tous les fournisseurs, la première est la Gamme Antivirus (Kaspersky Antivirus, Norton Antivirus ou encore Bitdefender Antivirus etc.), la deuxième Gamme est souvent appelée Internet Security qui inclus des modules de protections supplémentaires et la 3e qui se nomme Total Security, qui est pour moi la plus complète en intégrant notamment un Anti-ransomware ou encore tous les modules nécessaires à une protection complète pour votre pc, pour vos données. Voici un comparatif des meilleures protections de sécurité : https://www.journaldugeek.com/antivirus Pour information, chez AID'INFORMATIQUE nous fournissons à nos Clients : Bitdefender Total Security 2022 valable pour 3 années. N'hésitez pas à poser vos questions, vos interrogations en commentaire ou directement sur la page pro Facebook de l'entreprise, j'y répondrai avec plaisir. Pour conclure, ce qui faut retenir c'est que les Cybermenaces montent en puissance et l'année 2022 s'avère d’ores et déjà d'après les prévisions des spécialistes une année record. La sécurité informatique est devenue un enjeu majeur qui est une notion absolument essentielle à prendre en compte dans votre quotidien numérique. Mathieu AID'INFORMATIQUE
L'ANTIVIRUS KASPERSKY RUSSE : L’Autorité nationale de sécurité et de défense des systèmes d’information (ANSSI) recommande de changer content media
0
0
81
AID'Informatique
11 avr. 2021
In Nos dossiers complet
Le 29 Juillet 2015 soit il y a déjà 6 ans, Microsoft lançait son nouveau système d’exploitation : Windows 10. Faut-il enfin faire la mise à jour pour ceux qui n'ont pas sauté le pas ? Y a t'il autant de changement que cela par rapport à Windows 7 ? à quoi s’attendre ... Nous allons donc vous exposer en quoi se démarque Windows 10 de ses prédécesseurs et pour qu'elle raison il mérite d’être considérée comme le système le plus abouti, rapide et sécurisé que Microsoft est lancé. Quels sont les risques encourus si je reste sur Windows 7 à l’heure actuelle ? Le système d’exploitation Windows 7 de Microsoft a vu son support prendre fin il y a déjà plus d’un an, cela signifie que les mises à jour qui aident à protéger votre PC, qui corrige des bugs ne sont plus disponibles. Si vous avez retardé les mises à jour, il est temps de réaliser que Windows 7 n’est plus adapté et pourrait rendre votre PC vulnérable, que vous soyez un joueur ou un utilisateur occasionnel qui consulte ses mails sur internet. Si un nouveau bug est découvert dans Windows 7, Microsoft n'apportera pas de correctif. Mais surtout, l'éditeur ne publiera plus de mise à jour pour corriger des failles de sécurité, qui sont encore à l'heure actuelle découverte. Votre ordinateur est donc beaucoup plus fragile face aux menaces informatiques, mais surtout devient la cible des cybercriminelles qui exploitent beaucoup plus facilement les systèmes d'exploitation n'étant plus à jour et dépassé. En outre, nous déconseillons aussi l'utilisation de l'ancien navigateur "Internet Explorer", installé de base sur Windows 7 et Windows Vista, dépassé et non sécurisé, privilégiez plutôt Mozilla Firefox ou Google Chrome. Au revoir à Windows 8 : pourquoi ce flop ? Windows 8 a été lancé en octobre 2012 avec une interface en mosaïque colorée ainsi que des « tuiles » pour imiter les smartphones et tablette Android qui faisaient fureurs à l’époque. De très nombreux utilisateurs et entreprises ont estimés que le passage à Windows 8 était trop contraignant. Les changements apportés à l'interface en particulier la suppression du bouton Démarrer et l'impossibilité de démarrer sur le bureau ont suscité le rejet. Les utilisateurs ont surtout jugé les bénéfices de Windows 8 insuffisants par rapport à un Windows 7 plus familier et plus stable. Microsoft s'est empressé de réagir et un an plus tard, Windows 8.1 est arrivé, restaurant le bouton Démarrer. Cependant Windows 8 n’aura jamais réussi à égaler Windows 7 en termes de satisfaction client et de stabilité. Passer à Windows 10, le bon choix ? Il y a donc maintenant 6 ans que la firme de Redmond à lancé Windows 10, un système d'exploitation arrivé à maturité, stable, avec des mises à jours régulière qui apporte de nouvelle fonctionnalités via des mises à jour importante deux fois par an, effectue des corrections et améliore la sécurité. Néanmoins, il est toujours préférable de disposer d'une protection antivirus efficace et complète à l'heure ou la cybercriminalité à explosée même si, Windows 10 à apporté son lot d'amélioration pour assurer une meilleur sécurité à ses utilisateurs. Le changement et basculement de Windows 7 à Windows 10 ne vas pas tout vos changés contrairement à ce que l'on peut penser Le menu de démarrage de Windows 7 auquel vous êtes habitué est désormais encore plus adapté à vos besoins sur Windows 10 grâce à l’association des vignettes dynamiques modernes de Windows 8. Vous pouvez ainsi accéder rapidement à vos applications et programmes préférés. Vous retrouverez votre bureau exactement pareil que sur votre ancien système, les mêmes dossiers : Téléchargements, Vidéos, Photos, Documents... Votre navigateur Internet (Google Chrome, Mozilla Firefox...) sera dans un premier temps à jour et sera aussi exactement présenté de la même manière qu’auparavant avec la possibilité de récupérer pour vous tous vos favoris, vos mots de passe ainsi que toute vos spécificités. (Logiciels Raccourcis …) Pour conclure, Windows 10 représente le futur, tandis que Windows 7 et Windows 8 appartiennent au passé. Le système d'exploitation est simple, clair et relativement plaisant visuellement. Il est plus rapide et plus stable que ses prédécesseurs. Les fonctionnalités de sécurité de Windows 10 protègent les particuliers et les entreprises contre les dernières attaques frappant Windows 8 et les versions antérieures. Alors rendez vous en atelier chez AID’INFORMATIQUE pour effectuer cette mise à jour vers Windows 10 le plus rapidement et simplement possible, avec toujours un suivi derrière vous pour les éventuelles questions que vous auriez sur ce nouveau système d’exploitation.
WINDOWS 10 : Pour qu'elle raison faut il abandonnée les anciennes versions du Système d'exploitation de Microsoft (Windows 7, Vista ... ) content media
0
0
35
AID'Informatique
13 févr. 2021
In Sécurité Informatique
Du jamais vu dans l'histoire du Web, la plus grande fuite de donnée de compte vient d'être découverte appelée par les médias la mère de toutes les fuites de donnée (y voyez par là, la mère de toutes les bombes : "Atomique") AID'INFORMATIQUE vous décrypte cette info, vous explique comment savoir si vous êtes concerné, quelle mesure prendre pour vous protéger et limiter au maximum les risques Une fuite de donnée est la conséquence du piratage de grande entreprise, des géants du Web tel que Netflix, Microsoft, Yahoo ou encore Facebook, Apple etc. Ces données qui peuvent comporter votre nom, prénom mais plus grave encore identifiant, mot de passe, numéro de CB se retrouve en vente sur le Darkweb. Et tant que spécialiste en sécurité informatique, toutes les semaines des fuites de données sont identifiées, plus ou moins importante mais là, ce n'est pas moins de 3,2 Millard d'identifiants et mots de passe qui sont en réalité la compilation de plusieurs fuites récentes mise en ligne par des Cybercriminels sur le Darkweb, du jamais vu dans l'histoire ! Le site Cybernews à eu accès à cette base de donnée monstrueuse et à créé un moteur de recherche pour que vous puissiez savoir si votre ou l'une de vos adresses mails fait partis de cette base de données. En réalité ce moteur de recherche regroupe plus de 15 Milliards de comptes piratés depuis que le site existe ! Comment savoir si votre adresse mail est concernée, que faut-il faire si c'est le cas et quelle mesure prendre pour vous protéger. Pour savoir si votre adresse mail est concernée rendez-vous sur ce site : https://cybernews.com/personal-data-leak-check (le site est en anglais), entrez votre mail et cliquez sur "Check now", vous aurez le résultat immédiatement. Si vous ne lisez pas l'anglais soit c'est vert et votre adresse ne se trouve pas dans les comptes piratés, soit c'est rouge et il sera écrit ceci (traduit en français) : Si c'est le cas, changez immédiatement les mots de passe de tous vos comptes créés avec cette adresse mail, et oui ! C'est peut-être fastidieux, mais nécessaire, car les risques pour vous sont vraiment réels. De plus, vous ne pourrez pas savoir quel compte web a été piraté, le site Cybernews qui à eu accès à cette base de donnée ne peut bien sûr pas le divulguer mais les pirates si ! On le sait par habitude, dans nos ateliers et statistiquement parlant, trop de personnes utilisent le même mot de passe pour plusieurs sites, et c'est sur cela que compte les cybercriminels. Même en utilisant des variantes dans vos mots de passe, avec votre département ou votre année de naissance il est très facile à partir du moment où on à accès à l'un de vos comptes d'accéder à toutes vos coordonnées, votre nom, prénom, adresse, numéro de téléphone ou encore date de naissance sans oublié un autre risque qui est l'usurpation d'identité et le phishing. Quelle solution existe pour sécuriser vos différents comptes internet et de plus, en vous libérant des mots de passe. La première règle est un mot de passe sécurisé différent pour chaque compte et là vous allez me dire impossible de tout retenir, vous êtes fou ! ou au pire je les enregistre dans Google ou Firefox : Réponse fausse. La meilleur solution et la plus pratique à ce jour est l'utilisation d'un coffre fort de mot de passe, l'avantage de ce système, un seul mot de passe donnant accès à tous les autres. Chez AID'INFORMATIQUE, chaque PC qui passe dans nos ateliers même pour un problème mineure, nous réalisons l'installations systématique d'un coffre fort de mot de passe et celui que nous avons choisi n'est pas Keepass mais Bitwarden, c'est à ce jour pour moi l'un des meilleurs notamment pour sa politique de sécurité stricte, open source et il possède pas mal d'atout comme la possibilité de l'installer sur son smartphone, la synchronisation chiffré de bout en bout, la possibilité d'ajouter des notes sécurisés etc . Il en existe plein d'autre comme Lastpass, Dashlane ... Celui-ci prend la forme d'une petite extension dans votre navigateur, et en plus c'est gratuit et oui ! Alors certain spécialistes me diront si c'est gratuit c'est que vous êtes le produit, dans ce cas là non. Je rédigerai un article prochainement sur l'installation, la configuration et les différentes fonctionnalités du coffre fort de mot de passe Bitwarden, en attendant je vous mets le lien pour Google Chrome en cliquant ici et Firefox ici, si vous souhaitez le tester ou encore mieux l'utiliser. Pour finir, 2020 à été une année ou la cybercriminalité à exploser notamment du au coronavirus et la peur qui en a découlé, l'année 2021 est bien partis pour la dépasser. Si vous avez des questions, n'hésitez pas à la poster dans la partie commentaire ci-dessous ou sur Facebook. Mathieu, AID'INFORMATIQUE Autre article sur le même sujet : CYBER-MENACE : l'autre risque épidémique du Coronavirus en pleine explosion
PIRATAGE HISTORIQUE : 3,2 Milliards d'identifiants et mots de passe Gmail, Netflix, Hotmail diffusés. Découvrez si vous êtes concerné. content media
0
0
58
AID'Informatique
26 juil. 2020
In Nos dossiers complet
AID'INFORMATIQUE est spécialisée en Optimisation Informatique, nous allons vous expliquer les différentes techniques qui nous permettent de remettre à neuf et d'obtenir des résultats impressionnants sur des Ordinateurs plus ou moins anciens ou acheté à petit prix. QU'ELLE SONT VRAIMENT LES COMPOSANTS QUI JOUENT UN RÔLE DANS LES PERFORMANCES D'UN ORDINATEUR ? Pour l'usage de 90% des personnes c'est à dire Internet - Mail - Bureautique - Visionnage photos\Vidéos ces composants sont au nombre de 3 uniquement, le processeur, la mémoire et le stockage (Disque dur) à cela il ne faut pas oublier un élément clé qui lui n'est pas un composant, votre système d'exploitation (Windows), qui nous le verront à un rôle très important. LE PROCESSEUR Le processeur est un peu comme le moteur de votre voiture, il joue un rôle très important dans les performances de votre Ordinateur, mais vous pouvez avoir une porche et les roues crevés, même avec le meilleur moteur (processeur) du Marché cela ne signifie pas que votre PC ira vite, il faut comprendre que c'est un ensemble et que la puissance d'un ordinateur est équivalent à son composant le plus faible et on verra lequel … Il existe principalement deux fabricants historiques de processeur pour PC qui sont AMD et INTEL (on ne rentrera pas dans les détails et comparaisons entre chaque) la plupart d'entre vous, pouvez d'ailleurs le savoir grâce à une petite étiquette collée sur votre équipement, même si cela ne vous donnera pas sa génération (année) et ses spécificités. Il faut savoir que sur PC portable ce composant est soudé à la carte mère donc en optimisation informatique on ne jouera pas dessus, sur un Ordinateur de bureau il est tout a fait possible de le remplacer cependant celui-ci fait parti d'un ensemble, e doit ou qui financièrement n'est pas intéressant de remplacer pour les plus anciens et encore moins sur un ordinateur portable. Quand nous parlons de roues crevés c'est sur cela qu'en Optimisation Informatique nous pouvons jouer et cela de façon considérable, c'est ce que nous allons voir. Avant de continuer, en tant qu'informaticien et surtout conseil, l'optimisation informatique est possible dans 90% des cas mais si votre ordinateur ne possède pas un certains nombres de critères ou que le coup financier n'est pas intéressant nous vous orienteront toujours vers la meilleur solution. LA MÉMOIRE ET LE DISQUE, LES FAMEUSES ROUES CREVÉES ! C'est sur ces deux composants que nous allons pouvoir réaliser une réel optimisation informatique et nous allons vous expliquer comment. LA MÉMOIRE - Lorsque vous allumez votre ordinateur le disque dur, qui stocke durablement les données, se lance et vient charger dans cette mémoire vive le système d’exploitation (Windows, OS X, Linux), puis les différentes applications que vous ouvrez (par exemple, votre navigateur internet, ou un nouveau document). Et lorsque vous travaillez sur votre document, tant qu’il n’est pas enregistré sur le disque dur, c’est sur cette mémoire vive que la sauvegarde est effectuée. Il faut comprendre qu'au fur et a mesure de l'évolution informatique et notamment d'internet et des systèmes d'exploitation les besoins en quantité de mémoire (2Go, 4Go ...) sont devenus de plus en plus important. 75% des Ordinateurs que nous voyons dans nos ateliers en fonction de l'ancienneté et même en neuf ne possède généralement que 2 ou 4Go de mémoire ce qui est devenus bien insuffisant et voici donc la première Optimisation que nous réalisons afin de passer votre Ordinateur à 8 Go ce qui permet d'apporter une fluidité bien plus importante notamment sur les navigateurs internet très gourmand en mémoire. Sachez de plus, que le coût de la mémoire est très accessible. LE DISQUE DUR - C'est sur ce composant et sont remplacement par une technologie que l'on appel le SSD que nous allons pouvoir apporter la plus importante Optimisation à votre ordinateur. Le disque dur permet le stockage de vos données mais pas seulement, lorsque vous démarrer votre ordinateur, le système d'exploitation (Windows) doit aller chercher ses fichiers sur le disque dur pour démarrer, lorsque vous lancez un logiciel comme votre navigateur internet celui ci va chercher de la même façon sur le disque ses fichiers pour démarrer c'est ce que l'on appel les accès disque et c'est un élément clé des performances d'un ordinateur. Plus ces accès sont rapide et plus votre machine ira vite et c'est là que la technologie SSD change tout. Avant d'en parler d'avantage il faut savoir que le disque dur est une technologie ancienne, mécanique, avec une tête de lecture et des plateaux tournant entre 5200 ou 7200 Tours par minute. C'est le composant qui est le plus sujet au panne ou défaillance et que nous devons changer le plus souvent en atelier alors que son rôle est essentiel. La suite de ce dossier bientôt ... (Quand j'aurai un peu de temps 😉 .... ). Mathieu
DOSSIER : Optimisation Informatique. Explication sur les techniques développées permettant d'obtenir des résultats impressionnants content media
0
0
22
AID'Informatique
25 avr. 2020
In Tutos - Astuces
Je vais vous montrer et vous expliquer dans cet article différente solutions vous permettant d'envoyer vos sms, lancer des appels ou encore récupérer vos photos, vidéos ou fichiers de votre smartphone depuis votre ordinateur et cela sans aucun câble, sans fil. GOOGLE MESSAGE : Envoyé vos photos, vidéos et messages de la même façon que Messenger sur Facebook ou encore WhatsApp à tous vos contacts depuis votre Ordinateur. Dossier en cours de rédaction ...
SMS, PHOTOS, APPEL : Comment utiliser son ordinateur comme un smartphone content media
0
0
17
AID'Informatique
13 avr. 2020
In Tutos - Astuces
Vous avez réalisé une vidéo de famille, de vacance ou d'un événement avec votre Smartphone ou caméra et là ! mauvaise surprise, elle est dans le mauvais sens. Dans cette article nous allons vous montrer, vous expliquer étape par étape comment modifier votre vidéo en quelque clics pour la mettre dans le bon sens. Une opération qui se réalise avec un logiciel Gratuit : VLC (Vidéo Lan Client) LES NOMBREUX AVANTAGES DE VLC MEDIA PLAYER VLC Media Player est avant tout un excellent Lecteur (Player) vidéo, il a l'a particularité de pouvoir lire tous les formats vidéos et audio existant contrairement aux autres lecteurs vidéos grâce aux codecs qu’il intègre. Il gère également très bien l'activation des sous titres ou des pistes de voix (Française, Anglaise .... ) pour les DVD et Blu-ray qu'il soit physique ou télécharger et il possède comme on va le voir dans cet article différents filtres de distorsion, rotation, redimensionnement et ajustements des vidéos. Enfin, il est même en mesure de réparer les fichiers endommagés. COMMENT CHANGER LE SENS D'UNE VIDÉO RÉALISÉE A L'ENVERS C'est tout le sujet de cet article et nous allons vous expliquer étape par étape comment réaliser cette manipulation. La première étape est de télécharger le logiciel (Vous trouverez plus bas le lien de téléchargement) l'installation est très simple, il suffit de cliquer sur suivant et on vous proposera de lancer logiciel, vous retrouverez par la suite l'icone sur votre bureau. Nous avons réalisé un Tutorial Vidéo suivi d'une explication écrite pour vous montrer les manipulations à réalisée qui, dans cet exemple est un films de vacance réalisé dans le mauvais sens et que nous allons remettre dans le bon sens. Quel sont les étapes à suivre pour réaliser à bien ce qui à été décrit dans ce tuto, il y en 3. La première va consister à préparer VLC et le configurer pour que nos modifications soit bien prise en compte : 1. Allez dans le menu Média en haut à gauche pour ouvrir votre vidéo dans VLC, une fois ouvert ... 2. Cliquez sur Outils toujours dans le menu puis se rendre sur Préférences (en bas) 3. Rendez-vous en bas à gauche et cliquez sur "Tous" dans Afficher les paramètres 4. Cliquez sur la petite flèche pour développer l'onglet : Flux de sortie (Le deuxième) 5. Se rendre sur Transcode, une fois a cet endroit il vous suffit de cocher : Filtre vidéo de Transformation d'image. (Le 2ème de la liste) Voila pour notre première étape, c'est cela qui va nous permettre que la transformation que nous allons réalisée sur la vidéo soit bien enregistrée transformée. Maintenant nous allons agir sur la vidéo pour la remettre dans le bon sens, c'est la deuxième Etape : 1. Cliquez sur le menu Outils puis sur Effets et Filtres 2. Ouvrez l'onglet Effets vidéo puis rendez-vous sur l'onglet Géométrie 3. Cochez la case Transformation et sélectionnez l'option de Rotation voulu pour remettre votre vidéo dans le bon sens, une fois choisis, cliquez sur Enregistrer et Fermer. Pour finir la Transformation de notre vidéo, il ne nous reste plus qu'à la convertir et enregistrer celle-ci pour pouvoir la lire dans le bon sens sur tous les lecteurs (Player) vidéo qui existent car attention, actuellement elle ne sera lu dans le bon sens que sur VLC Media Player. C'est notre 3ème Etape : - Se rendre dans le menu Média, puis sur Convertir / Enregistrer... - Cliquez sur le + Ajouter et choisissez la vidéo que vous avez ouvert au début. - Cliquez sur Convertir / Enregistrer. - Cliquez sur Parcourir, choisir l'emplacement et le nom de la vidéo transformé Enfin pour terminer notre Transformation il vous suffit de cliquer sur Démarrer. Votre fenêtre deviendra noir, Cliquer sur le bouton Play ▶ pour lancer le processus de transformation. Une fois que la barre bleue aura finis sa progression, la vidéo sera enregistrée dans le bon sens et vous pourrez la lire sur n'importe quel lecteur vidéo. Voici le lien pour télécharger le Logiciel Vidéo Média Player (VLC) En espérant que cette astuce vous sera utile, n'hésitez pas à poser vos questions plus bas. Mathis AID'INFORMATIQUE
Astuce : Une vidéo réalisée dans le mauvais sens ! Découvrez dans cet article comment la retourner content media
0
0
359
AID'Informatique
24 mars 2020
In L'actualité du Numérique
Le gouvernement a publié mardi soir une version actualisée des attestations de déplacement dérogatoire. Celles-ci prennent en compte le durcissement des mesures de confinement, et mentionnent désormais l'heure à laquelle la sortie a été effectuée. C'est maintenant officiel, la France est, pour au moins deux mois, en état d'urgence sanitaire. Ce régime qui encadre le confinement et d'autres mesures restrictives des libertés, a été validé par la publication au Journal officiel d'une loi dédiée ce mardi. Un encadrement plus strict des sorties Ainsi, l'encadrement des activités sportives a été resserré. A partir de ce mardi, il est désormais uniquement possible de pratiquer l'activité physique individuelle "dans la limite d'une heure par jour et dans un rayon maximal d'un kilomètre autour du domicile". La promenade est elle limitée  aux "personnes vivant au même domicile" ou aux "besoins des animaux de compagnie". Pour ce qui est des déplacements médicaux, ne sont autorisés que les soins urgents, qui ne "peuvent être différés" ou "être assurés à distance", sauf pour les patients atteints d'une affection de longue durée. "Il est bien évident que quand on doit se rendre dans un centre de dialyse il faut y aller", avait précisé Edouard Philippe ce lundi soir. Si vous avez préparé toute une pile d'attestations de déplacement dérogatoire pour prendre de l'avance et sortir tranquille pendant toute la durée du confinement, vous risquez de... tout devoir recommencer. L'exécutif a en effet publié mardi soir une version actualisée de ce document sur le site du ministère de l'Intérieur que vous pouvez télécharger en pdf, docx, txt. (Attention nous vous recommandons de rester vigilant, de nombreux faux site, mails ou publications Facebook vont émerger comme c'est déjà le cas, ne téléchargez l'attestation que sur le site officiel du ministère de l'intérieur avec la présence du cadenas à droite de l'adresse internet) Mention de l'heure de sortie obligatoire Deux motifs de sortie ont été ajouté : une convocation judiciaire ou administrative d'une part, et la "participation à des missions d'intérêt général sur demande de l'autorité administrative" d'autre part. Des intitulés ont été précisés. Pour les activités sportives, les balades en famille ou la sortie des animaux de compagnie par exemple, il est bien mentionné noir sur blanc que celles-ci ne doivent pas excéder une heure, "dans un rayon maximal d'un kilomètre autour du domicile". Est-ce possible de remplir et présenter une attestation de déplacement sur son téléphone ? La réponse reste non ! malgré les premières annonces Mardi dernier indiquant qu'il était possible de remplir l'attestation en version numérique pour la présenter directement sur votre smartphone puis un rétropédalage mercredi dernier du gouvernement qui annonce finalement que les versions numériques présentées sur vos téléphones ne seront pas valables en cas de contrôles ! "Nous sommes en train d'étudier la possibilité d'un dispositif mobile/digital, mais à ce stade seules sont reconnues valables les attestations officielles et les attestations sur l'honneur rédigées sur papier libre" a confié un porte-parole de Ministère de l'Intérieur au site Numerama. Attention ! Des sites frauduleux en auraient profité pour mettre en ligne de faux documents payants ou demander pour télécharger le document des informations personnelles ou bancaires, une technique de fraude répandue en temps de crise, ou la peur et la précipitation font le bonheur des hackers (Nous publierons prochainement une enquête lié au menace informatique et le coronavirus en pleine explosion) Une application officielle pourrait bientôt être mise en ligne pour permettre de présenter une version numérique mais pour l'heure, seul l'attestation obligatoire imprimé ou rédigé sur papier libre reste valable. La violation de ces règles de confinement est toujours punie d'une amende de 135 euros, 1500 euros en cas de récidive "dans les 15 jours" et dans le cas de "quatre violations dans les trente jours", le délit est "puni de 3700 euros d'amende et six mois de prison au maximum". Mathieu AID'INFORMATIQUE
ATTESTATION DÉROGATOIRE : Nouveau décret et nouvelle attestation à présenter dès demain content media
0
0
35
AID'Informatique
23 mars 2020
In Sécurité Informatique
La crise sanitaire que traverse la France et le reste du monde actuellement est une situation idéale pour la multiplication d'actes de Cyber-malveillances et arnaques en tous genres. Le Ministère de l'Intérieur vient justement d'alerter sur cette menace. En tant qu'entreprise spécialisée en sécurité informatique, nous nous devions de vous alerter sur les menaces informatiques de plus en plus importantes liées au coronavirus qui circulent sur internet et ce, de différente manière et sur tous les équipements : ordinateur, tablette et smartphone. Une autre épidémie menace le pays. Celle d'actes cybercriminels perpétrés par des individus bien décidés à tirer profit de la crise du coronavirus. Le risque est d'autant plus grand que l'usage du numérique augmente sensiblement avec le confinement : télétravail, recherche d'informations sur internet, Streaming vidéo pour rompre avec l'ennui, etc. L’hameçonnage (ou phishing) C'est actuellement l'un des principaux vecteurs de menace informatique devenu de plus en plus élaboré, en jouant sur la peur et la précipitation. Le phishing consiste à envoyer en masse des mails ou messages en jouant sur des techniques comme le social engineering (le piratage via le facteur humain), et tous les systèmes de messageries sont concernés (sms, messenger, whatsapps). Les techniques sont nombreuses et ont pour but de vous soutirer vos données personnelles, bancaires, de vous envoyer vers des sites qui sont en tout point identiques au vrai ou ajouter des pièces jointes contenant des virus parfois très graves comme les ransowares. Même si certains éléments comme on le verra après peuvent vous alerter il est très facile de se faire piéger. Dans cet exemple qui est en tout point identique sur la forme qu'un mail envoyé par l'opérateur Télécom à ses clients, la technique employée ici est élaborée, sans faute et joue sur la peur de ne plus avoir accès à internet, TV ou téléphone (suspension de vos services) et qui, en cette période, a beaucoup plus de chance de fonctionner. La technique du pirate dans ce cas, sera de vous renvoyer vers une page web qu'il a créée, elle aussi en tout point identique sur la forme où vous serez invité à "régulariser" votre facture par CB afin de récupérer vos numéros. COMMENT EVITER DE SE FAIRE PIÉGER ET QUELS SONT LES RÉFLEXES SYSTÉMATIQUES A PRENDRE Le premier conseil et réflexe à prendre quel que soit le mail, sa demande ou sa provenance (impôts, sécurité sociale, fournisseurs d'accès internet, énergie ... ) est de vous rendre directement sur le site concerné, par vous même et de ne jamais cliquer sur un lien intégré à celui-ci même si vous pensez être sûr à 100% que ce mail est authentique. Comme je le répète plus haut les techniques sont devenues très élaborées et cela ne concerne pas uniquement les données bancaires mais aussi vos données personnelles, votre nom, prénom ou date de naissance, qu'à tort certains pensent n'avoir aucune valeur. Détrompez-vous ce sont autant de données utiles qui serviront à l'envoi de mails plus ciblés et personnalisés avec un impact encore plus important. Un certain nombre d’éléments peuvent malgré tout vous alerter notamment les liens qui se trouvent dans le mail et sur lesquels vous aurez beau cliquer, rien ne s'ouvrira sauf bien sur "Je règle ma facture", un autre élément est l'adresse mail affichée comportant des éléments inhabituels comme dans cet exemple où l'adresse se termine par .br au lieu de .fr, ou ayant des caractères spéciaux, numéros ... Attention l'affichage de l'adresse mail n'est pas automatique surtout sur les Webmails (messagerie directement sur internet) contrairement au logiciel de messagerie (plus haut Mozilla Thunderbird), ici le même mail depuis le site Outlook Mail du destinataire : ou dans un autre exemple chez Free : invisible si vous ne cliquez pas dessus, prenez donc ce réflexe de façon systématique. Dans cet exemple concernant une vague de phishing au nom de la Banque populaire où son domaine de messagerie n'avait pas été protégé, le domaine (@banquepopulaire.fr) correspond en tout point à celle de la banque qui a été usurpée, c'est ce que l'on appelle la technique du spoofing (l’usurpation d'identité) qui peut être dévastatrice. C'est pour cette raison que les TPE et PME qui n'ont pas toujours la possibilité d'avoir un service informatique (SI) doivent absolument protéger leur domaine car les risques sont aussi importants de leur côté. Je ne rentrerai pas dans les détails techniques mais des systèmes existent pouvant être mis en place et permettant d'éviter que l'on usurpe leur identité (domaine) à des fins de Spams ou pouvant se retourner contre eux (SPF, DKIM, DMARK). Dans un prochain article, j'évoquerai les risques majeurs en terme de sécurité informatique auxquels font face les entreprises depuis le début du confinement, via le télétravail notamment. EXPLOSION DES VIRUS, ARNAQUES, SITES OU APPLICATIONS PIÉGÉS Dans la panique, les escrocs et les Hackers n'oublient jamais de travailler et redoublent même d'efforts en cette période de confinement quasi mondiale. Les activités de "rançonnage" ou de "hameçonnage" sur le web pullulent depuis plusieurs semaines, à la faveur de la crise du Coronavirus. Elles visent autant les particuliers que les professionnels. On ne compte plus le nombre de faux sites de revente de masques ou de gel hydroalcoolique, le nombre de Fake news sur les réseaux sociaux qui peuvent vous renvoyer vers des sites piégés, les intox, les Hoax ... (Lien : Comment repérez une fausse information) Concernant les réseaux sociaux nous vous conseillons fortement de ne pas partager sans avoir vérifié l'information. Encore beaucoup trop de personnes partagent parce que tout simplement on les invite à partager (une technique qui fonctionne très bien pour les Fake news). Ne cliquez jamais sur les pièces jointes des mails qui vous paraissent douteux. C'est le troisième conseil et réflexe qu'il faut prendre. Que ce soit un fichier PDF, une photo ou même un fichier audio ils peuvent cacher des virus graves qui s'installent à votre insu et récupèrent vos données personnelles, frappe du clavier (keylogger), données bancaires ... L'une de ces menaces qui est en pleine explosion et qui à fait la Une des médias en 2019, le Ransomware (Rançon Logiciel) qui a touché des milliers d'entreprises à travers le monde, des hôpitaux et c'est encore le cas actuellement en pleine crise du Covid-19 ce qui est dramatique et maintenant les particuliers. Un ransomware, ou rançongiciel en français, est un virus qui va crypter l'intégralité de vos données personnelles (documents, photos ...) pour les prendre en "otage" en échange d'une rançon qui peut représenter de 500€ à plusieurs centaines de milliers d'euros. Aucun Informaticien ne pourra décrypter ces fichiers. Voilà pourquoi il est essentiel d'avoir une protection antivirus efficace, complète qui interceptera ces différentes menaces. Évitez à tout "prix" les antivirus gratuits tels que Avast ou AVG où vous n'avez quasiment aucune protection, voire pire, une récolte massive de vos données personnelles à des fins de revente commerciale. Pour conclure cet article, un dernier conseil, que vous soyez un particulier ou un professionnel réalisez des sauvegardes régulières. Des solutions existent permettant qu'elle soit automatique, local et externalisé. N'hésitez pas à nous demander conseil et installer une protection Antivirus efficace. " Nous avons eu récemment une jeune fille en école d'infirmière qui s'est présentée à nous car elle ne pouvait plus ouvrir ces documents de cours, tous ces documents, elle pensait à tort qu'une mise à jour avait créé ce dysfonctionnement, elle avait tout simplement été victime d'un ransomware via une pièce jointe ouverte qui avait crypté l'intégralité de ses données et comme protection elle avait Avast ! " Mathieu AID'INFORMATIQUE A lire notre article : AVAST : Comment l'antivirus gratuit vous espionne et revend vos données personnelles
CYBER-MENACE : l'autre risque épidémique du Coronavirus en pleine explosion content media
0
0
83
AID'Informatique
18 mars 2020
In L'actualité du Numérique
Le ministère de l'Intérieur contredit son message et nous affirme désormais, ce 18 mars à 11 heures, que l'autorisation sur smartphone n'est finalement pas acceptée. Seule une version imprimée ou sur papier libre fonctionne. C’est peu dire que la communication du gouvernement autour du confinement en France est confuse. Christophe Castaner rappelait que cette attestation pouvait être imprimée ou reproduite sur papier libre, notamment pour ceux n'ayant pas d'imprimante à disposition. Contrairement a ce que laissaient entendre certains sites officiels et la gendarmerie sur Twitter hier, il n'est pas possible de présenter une version numérique. VERS UNE APPLICATION DÉDIÉE ? Cependant le gouvernement laisse entendre qu'il pourrait plancher sur une application dédiée, qui remplacerait l’attestation papier au besoin. En l’absence de précision sur le sujet, il est difficile de savoir quand cette solution « digitale » pourra être mise en place, puisqu’elle doit être développée et testée avant d’être lancée pour le grand public. QUEL JUSTIFICATIF POUR QUEL TRAJET En cas de déplacement dans le cadre de votre travail, vous devrez également disposer d'un justificatif spécifique qui doit être rempli par votre employeur. Il mentionne les mêmes informations, mais également votre moyen de déplacement, votre trajet, la nature et le lieu de votre activité professionnelle. Nous vous mettons à disposition plusieurs liens vérifiés, nous parlerons dans une prochaine news des arnaques informatiques qui explosent autour de la peur du coronavirus soyez donc très vigilant. Une FAQ détaillant la mise en place du confinement Attestation de déplacement dérogatoire Justificatif de déplacement professionnel Ce soir, le Premier Ministre a précisé sur France 2 que l'attestation de déplacement devait être renouvelée pour chaque sortie (ou tout du moins chaque jour puisqu'elle est datée). Dans le cadre de trajets effectués pour votre travail, le justificatif fourni par votre employeur, qui ne nécessite aucun renouvellement, suffit en cas de contrôle. En cas de non-respect de ces obligations, vous pourrez recevoir une amende, hier une transition « pédagogique » avait été prévu mais dès aujourd’hui son montant est de 135 euros. Le défaut de paiement dans les 45 jours fera passer la douloureuse à 375 euros, précise le décret publié ce matin.
Attestation dérogatoire : La version sur smartphone n'est finalement pas accepté content media
0
0
7
AID'Informatique
09 févr. 2020
In Tutos - Astuces
Très appréciée de nos clients, cette astuce que nous donnons pratiquement tous les jours dans nos ateliers est réellement un plus pour gérer ses photos et vidéos au quotidien et présente de très nombreux avantages que nous allons vous détailler ici. Google photos vous l'aurez compris c'est donc Google, pour pouvoir utiliser ce service il vous faut ce que l'on appelle un compte Google qui est tout simplement une adresse Gmail. Sur 90% de vos smartphones Android vous avez créé cette adresse pour pouvoir par exemple télécharger des applications sur le Play store. Beaucoup de nos clients ne se souviennent même pas avoir créé ce compte et pourtant si, pour le connaitre il vous faut aller dans les paramètres et sur Comptes et sauvegarde puis sur Google (attention certaines indications données ici concernant les paramètres et leurs chemins n'ont pas le même nom sur tous les smartphones Android et sur toutes les marques, si vous ne trouvez pas n'hésitez pas à poster plus bas une demande avec la marque de votre mobile et la version Android, pour l'application Google photo pas de différence) Avant de vous montrer comment configurer cette application, nous allons vous expliquer pourquoi cette solution à de nombreux avantages. La première est très importante si vous perdez, vous faites voler votre téléphone aucune de vos photos ne seront perdus, si vous changez de téléphone aucun besoin de tout transférer et enfin l'une des utilisations les plus intéressantes de cette application est de pouvoir accéder à toutes ses photos et vidéos réalisées au quotidien depuis son PC et cela sans câble de façon automatique, en gros sans rien faire et on verra plus tard encore un autre avantage le partage. Commençons par configurer notre application, sur la plupart des smartphones Android elle est déjà installée et se trouve souvent dans un petit icone contenant plusieurs applications Google. Et voici en vidéo la manière de configurer votre application Google Photos Lorsque c'est une première configuration on vous demandera d'activer la sauvegarde, ensuite il vous suffit de cliquer sur les trois petits traits verticaux en haut à gauche ce qui va nous permettre d’accéder à la configuration de l'application et à ses paramètres où vous pourrez choisir les dossiers de l'appareil à sauvegarder et le choix de la taille d'importation. Taille d'importation, laquelle choisir ? Il faut savoir qu'avec votre compte Google vous avez un espace de Stockage gratuit de 15 Go et vous avez la possibilité d'en acheter, chez Google pour avoir 100 Go il vous faudra débourser 1,99€\Mois et 9,99€\Mois pour 1 To cependant vous avez aussi la possibilité d'avoir un stockage illimité pour vos photos et vidéos et là google va procéder à une compression des images et vidéos. Nous avons réalisé des tests pour savoir à quel point Google compressait les photos et qu'elle était les différences de qualité d'image. Nous avons donc réalisé une photo depuis un Samsung Galaxy S8 en 12 Millions de pixels, la taille d'origine de cette photo faisait 3,42 Mo, google l'a compressée et nous avons obtenu une taille de 0,40 Mo. Photo d'origine Photo compressée par Google Photos Notre conseil est de choisir la taille d'importation en illimité si vous gérez et partagez vos photos et vidéos que sur PC ou smartphone cependant si vous souhaitez réaliser des tirages photos alors le plus judicieux sera de prendre la taille "Qualité d'origine". À savoir l'un des nombreux autres avantages de ce système est que vous pouvez supprimer de votre galerie (si par exemple vous manquez de place) les photos et vidéos qui auront été synchronisés ou par exemple de choisir la taille d'importation illimitée et de conserver une copie des originaux dans le téléphone. Si on prend l'exemple de notre photo réalisé en 12 Mp vous pourrez alors stocker 4385 photos en qualité d'origine mais cela, seulement si vous ne faite aucune vidéo car celles-ci peuvent représenter plusieurs centaines de mégaoctets. Pour la plupart des personnes le choix de l'illimité sera largement suffisant, c'est à vous de choisir. Grâce à ce qui vient d'être fait toutes vos photos et vidéos vont être sauvegardés et synchronisés sur votre compte Google automatiquement sans rien faire, vous pourrez alors les consulter, les partager, les télécharger depuis votre PC ou même de n'importe quel autre ordinateur si bien sûr vous êtes connecté à votre compte Google. Attention : La configuration par défaut de l'application est que la sauvegarde et synchronisation ne s'effectuent que si le téléphone est connecté en Wi-Fi, pour qu'elle raison ? La raison est simple pour pouvoir sauvegarder vos photos et vidéos il faut une connexion internet, si vous réalisez des vidéos dans la journée de plusieurs centaines de mégaoctets et que la sauvegarde a lieu grâce à votre forfait donné mobile vous risquez de le dépasser. Maintenant si vous avez un gros forfait de 30 ou 50 Go vous avez la possibilité de changer ce paramétrage et de demander à votre application de sauvegarder via données mobiles (paramètre - Rubrique "Sauvegarde via données Mobiles - Cocher photos et vidéos) GOOGLE PHOTO SUR PC, COMMENT L'UTILISER ? Maintenant que toute nos photos et vidéos sont sur notre compte Google ou son en train d'être sauvegardés, on va pouvoir se connecter à son compte Google photo Et là, comme par magie on y retrouve toutes les photos et vidéos prisent depuis son smartphone classer par dates de prise. Et c'est là tout l'avantage de ce système c'est que vous allez pouvoir partager autant de photos et vidéos que vous le souhaitez avec vos proches sans limite contrairement au mail. Pour se rendre sur Google photo vous avez plusieurs possibilités, la première que l'on recommande est d'activer la synchronisation de votre navigateur Chrome avec votre compte Gmail. L'avantage de faire ceci n'est pas seulement d’accéder à Google photo sans avoir à chaque fois mettre son mot de passe et son adresse Gmail mais permet aussi de synchroniser et sauvegarder tous ses favoris, mot de passe, paramétrage et extension, très pratique en cas de changement de PC ou de réinstallation. Petite astuce vous souhaitez sélectionner sur Google photo plusieurs dizaines de photos à la suite, afin de ne pas devoir les cocher une par une il vous suffit de sélectionner la première et de vous rendre jusqu’à la dernière photo, avant de la sélectionner vous maintenez appuyé la touche shift * et là toutes les photos et vidéos seront cochés en une seul fois. * La touche Shift Enfin un dernier point à évoquer est la question de la confidentialité et de la sécurité, nous vous recommandons de bien configurer votre compte Google, c'est à dire de bien lié votre numéro de téléphone à votre compte, une fois ceci fait c'est l'un des système les plus sécurisé actuellement existant, une personne voulant se connecter à votre compte google devra obligatoirement indiquer un code que seul vous, pouvez recevoir sur votre smartphone. En espérant que cette astuce vous sera utile, n'hésitez pas à poser vos questions plus bas. Mathieu AID'INFORMATIQUE
GOOGLE PHOTOS : L'application qui vous permet sans câble, d'avoir sur votre PC toutes les photos et vidéos réalisées sur votre Smartphone  content media
0
0
190
AID'Informatique
28 janv. 2020
In L'actualité du Numérique
Avast, célèbre éditeur d'anti-virus pour PC et pour Mac, revend à gros prix les données de ses utilisateurs, d'après une enquête de Motherboard et PCMag. Une filiale d'Avast appelée Jumpshot paient des millions de dollars pour obtenir des informations très précises sur les habitudes de navigation internet de ses utilisateurs ; parmi ces clients, on trouve Microsoft, Google, Yelp, Pepsi, Condé Nast et d'autres grands noms. Le coffre au trésor est bien plein : Avast compte plus de 435 millions d'utilisateurs actifs chaque mois, tandis que Jumpshot a accès aux données de plus de 100 millions d'appareils. Utilisé par 435 millions d’internautes, Avast est l’un des antivirus gratuits les plus populaires. Il est particulièrement apprécié en France, qui figure parmi son plus gros marché avec 13 millions d'utilisateur. Mais pour générer ses 830 millions de dollars de chiffre d’affaires (avec une marge de plus de 50%), l’entreprise tchèque pratique la revente de données à très grande échelle, comme le rapportent Vice et PCMag. 100 millions d’appareils concernés Comme le rappellent les deux médias américains, Avast possède une filiale baptisée Jumpshot, spécialisée dans le marketing numérique. Son fond de commerce: proposer à de grandes marques - parmi lesquelles Google, Microsoft, Sephora ou encore L'Oréal - des études détaillées sur le comportement de leurs clients potentiels sur le Web. Par exemple afin de savoir quel site est privilégié pour acheter un produit en particulier. Jumpshot met en avant une base de données liée à 100 millions d’appareils. Ce n'est pas tout, il y a un mois les navigateurs Opéra, Firefox et suivi de près par Chrome retiraient les extensions gratuites d'Avast et d'Avg Il y a mois on apprenait que les navigateurs les plus populaires retiraient les extensions gratuites (petite application que l'on peut ajouter à son navigateur) d’Avast et AVG (filiale d’Avast) qui déjà était suspecté de collecté les données personnelles de millions d’utilisateurs qui les avaient installées sur leurs navigateurs. L’élément déclencheur fut une alerte du dénommé Wladimir Palant, à l’origine du bloqueur de publicités Adblock Plus elle aussi une extension que nous vous recommandons d'installer sur vos navigateurs. L’intéressé s’est adressé directement aux éditeurs des principaux navigateurs du marché, après un premier avertissement sur son blog fin octobre. Dans son collimateur, deux extensions : Avast SafePrice et Avast Online Security, également proposées sous la marque AVG. L’une et l’autre, d’après Wladimir Palant, collectent bien plus de données que nécessaire. Assez en tout cas pour permettre de reconstituer les historiques de navigation des utilisateurs. Nous réalisons actuellement une enquête complète sur Avast qui sera publiée prochainement sur ses techniques commerciales agressives, ses partenariats cachés avec des entreprises douteuses et les manques importants en matière de sécurité informatique de vos équipements via l'installation de leurs solutions de "sécurité". Mathieu AID'INFORMATIQUE
AVAST : Comment l'antivirus gratuit vous espionne et revend vos données personnelles content media
0
0
61
AID'Informatique
05 janv. 2020
In L'actualité du Numérique
Décathlon, Sephora, Boulanger, Foot Locker ou encore Maisons du Monde… Dès 2020, plus de 25.000 points de ventes proposeront à leurs clients de payer leurs achats en crypto-monnaies, ont annoncé plusieurs sociétés partenaires issues du secteur du paiement numérique. L’intérêt de la crypto-monnaie ? Cette monnaie est totalement cryptée ce qui signifie notamment qu’elle peut uniquement être utilisée par la personne qui détient le code de décryptage. Ce code peut être un mot de passe, une empreinte digitale ou tout autre chose. Bien évidemment, cette monnaie virtuelle peut servir à réaliser des achats, des virements bancaires, mais également d’autres transactions financières classiques. Il faut savoir que la crypto-monnaie peut aussi être échangée en ligne contre des biens, des services, mais également de l’argent réel tels que des euros ou des dollars. Des plateformes ont d’ailleurs été créées à cet effet. L’avantage de la crypto-monnaie réside notamment dans le fait que les transactions sont réalisées sans frais et dans l’anonymat total. Ainsi, cette monnaie n’est pas soumise à un quelconque contrôle bancaire ou gouvernemental. Le Bitcoin, la création d'une monnaie sans frontières Bien évidemment, il n’est pas possible de parler de crypto-monnaie sans évoquer le Bitcoin. Ayant fait son apparition au cours de l’année 2009, le Bitcoin est la toute première crypto-monnaie qui est née. Le Bitcoin est l’oeuvre d’un génie qui se fait appeler Satoshi Nakamoto. C’est tout ce que l’on sait. Ça pourrait être un homme ou une femme. Il pourrait même s’agir de plusieurs personnes, personne ne le sait. Sa valeur en Janvier 2020 est de plus de 6 660 €. Le Bitcoin est une monnaie dite numérique. Si les transactions numériques existent depuis longtemps avec les cartes bancaires ou encore les virements, le Bitcoin apporte une nouveauté inédite qui fait sa force : il est décentralisé. L'intérêt pour l'utilisateur, c'est qu'il peut se passer des banques et autres organismes financiers. Les transactions s'effectuent directement entre lui et un autre usager, peu importe son emplacement dans le monde. Plutôt pratique, non ? Le Bitcoin est un moyen de paiement comme un autre, accepté par de plus en plus de plateformes dans le monde. Vous l'aurez compris, la crypto-monnaie présente de beaux avantages, permettant notamment de rétablir la confiance dans les transactions monétaires grâce à l'absence d'intermédiaire. Mais elle n'en est encore qu'à ses débuts et reste expérimentale. Il est impossible à l'heure actuelle d'affirmer si c'est le moyen de paiement du futur. En tout cas, elle semble bien partie pour ! Complément d'enquête à d'ailleurs réalisé un reportage sur Roger Ver, alias "Bitcoin Jesus", qui s'est offert un loft au sommet d'un gratte-ciel à Tokyo. Cet Américain de 35 ans consacre son temps libre à évangéliser les foules sur la crypto-monnaie qui l'a rendu multimillionnaire, à découvrir dans cette vidéo :
Bitcoins et Crypto-monnaies : un point sur les nouvelles monnaies numérisées content media
0
0
13
AID'Informatique
12 déc. 2019
In Nos dossiers complet
Wi-Fi, ce mot tout le monde le connait l'utilise peut être tous les jours mais que ce cache t'il réellement derrière cette technologie, son fonctionnement, ses normes, comment apprendre à l'utiliser pour en profiter pleinement ... voici quelques explications Pour beaucoup Wi-Fi = Internet, c'est effectivement un moyen d'obtenir internet mais c'est avant un tout un mode de connexion, tout comme n'importe quel câble (ethernet, électrique ou encore téléphonique) permettant de relier deux points (antennes) grâce à une onde radio. C’est dans les années 90 que la première version du Wi-fi fait son apparition et c’est à Apple qu’on doit cette invention qui s’appelle à l’époque le AirPort. Quelques années plus tard le terme de Wi-fi se généralise. C'est au début 21ème siècle que le Wi-Fi arrive dans les Foyers avec la norme 802.11b, c'est d'ailleurs Free qui lancera la toute première Box équipé de cette technologie, elle permet un débit théorique de 11Mbps sur une bande de fréquence de 2,4Ghz et nous verront plus tard qu'entre débit théorique et pratique la différence peut être importante. Explication sur les débits, les fréquences et normes Wi-Fi Le débit, c'est la quantité de donnée transmise en un temps donnée (vos musiques, pages internet ...) est toujours exprimé en Mégabits par seconde (Mbps). On parle souvent de ce terme pour les box : "Votre débit ira jusqu’à 25 Mbps" sauf que 1 Mégabits ne correspond pas à 1 Méga Octets. Vous décidez par exemple de télécharger une musique de 25 Mo (Ok une très longue musique) avec un débit de 25 Mbps, on pourrait penser qu'en 1 seconde notre musique serait téléchargé et bah non ! il faudra 8 fois plus de temps avec de pouvoir commencer à l'écouter, en informatique 1 Mo (Méga Octet) = 8 Mb (Mégabits). Un autre mot très utilisé pour parler du Wi-Fi est la Fréquence, une fréquence est une onde radio par laquelle se propage des données à différente vitesse, d'ailleurs il en existe deux pour le Wi-Fi le 2,4 Ghz et 5 Ghz. La Fréquence ou plutôt la bande de Fréquence 2,4Ghz est moins rapide mais se propage plus loin et passe plus facilement les obstacles à la différence de la bande 5Ghz beaucoup plus rapide mais plus limité en distance. Pour rentrer un peu plus dans de détail vous avez déjà du entendre parler de canaux Wi-Fi, on parle de bande de Fréquence car ce n'est pas exactement et uniquement 2,4Ghz et 5Ghz mais 13 canaux pour la bande 2,4Ghz (2400 à 2500Mhz) et 23 canaux pour la bande 5Ghz (5150 à 5710Mhz pour l’Europe). Le hic c'est que la Fréquence des 2,4Ghz est saturée, son existence étant beaucoup plus ancienne que la 5Ghz un certains nombres d'appareils peuvent venir parasiter le signal et ralentir le débit (comme de vieux téléphones, les ouvertures de garage, les moniteurs pour surveiller les bébés ou encore les caméras de surveillance). La bande 5GHz utilisée depuis moins de temps pour les transmissions WiFi est moins congestionnée et est capable d’atteindre des débits plus important mais ses ondes plus courtes la rendent moins apte à voyager sur de longues distances et à traverser les objets, c'est là que l'on va s'intéresser au normes qui ont permis d'alliez les avantages des deux tout en augmentant et améliorant les débits. Le première évolution du Wi-Fi arrive en 2003 avec la norme 802.11g qui permet d'allier la rapidité du Wi-Fi 802.11a (54Mbps en 5Ghz) ayant une porté limitée avec le Wi-Fi 802.11b d'un débit de 11Mbps mais une porté plus longue grâce à sa fréquence en 2,4Ghz. Le Wifi 802.11n : L’arrivée du haut débit et de plusieurs améliorations Avec l’apparition de la fibre optique à la fin des années 2000, les constructeurs ont du trouver une nouvelle norme pour garantir le meilleur débit possible aux particuliers. C’est à ce moment (en 2009) que la norme wifi 802.11n apparaît avec un débit passant tout d'abord de 54 à 72Mb/s grâce à des améliorations dans le codage des transmissions puis les débits sont doublés pour atteindre 150 Mb/s en passant d’un canal (20 MHz) à deux (40 MHz) via l’agrégation de porteuses. On dépasse alors le débit d’une connexion filaire à 100 Mb/s. ... les améliorations continuent grâce au MIMO, beamforming avec une seul antenne en réception et émission on peut atteindre 150 Mb/s, l'une des grandes améliorations à consisté d'intégrer plusieurs antennes en réception et en émission dans les box, routeur et carte Wi-Fi des équipements informatiques et ce que l'on à appelé le 2X2 MIMO ce qui à permis de passer à 300 Mb/s, puis 450 Mb/s avec du 3x3 MIMO (3 flux) et jusqu'à 600 Mb/s pour du 4x4 MIMO (le maximum selon la norme IEEE du Wi-Fi 802.11n), toujours sur les bandes de 2,4 et 5 GHz. Bien évidemment, il faut que l'émetteur et le récepteur disposent du même nombre d'antennes pour profiter au mieux du MIMO.  On peut faire une analogie avec une route qui à une ou plusieurs voies : s'il y a trois voies en entrée, mais une seule en sortie (ou vice-versa), cela ne sert pas à grand-chose. La plupart des Ordinateurs portables en 2019 sont équipés de carte Wi-Fi en 2x2 MIMO mais cela ne signifie pas que vous êtes limitée à 300 Mb\s, c'est que l'on va voir grâce à la technologie Beamforming et l'arrivée de Wi-Fi 802.11ac. La suite du dossier très prochainement ...
Wi-Fi : Les coulisse d'une technologie de notre Quotidien en réalité méconnu content media
0
0
75
AID'Informatique
16 juin 2019
In L'actualité du Numérique
Le célèbre Monsieur Cuisine Connect commercialisé par Lidl fait visiblement un peu plus que des purées carottes-pommes de terre ou des mayonnaises. Selon Numerama, cette version low cost du célèbre Thermomix qui cartonne dans toute la France est en effet équipée d’un micro caché que le constructeur s’est bien gardé de dévoiler. Vendu à 359 euros soit 940 euros de moins que le Thermomix TM6 de Vorweck (1.299 euros) sont "concurrent", Lidl à fait le carton avec la sortie de son nouveau Robot "Monsieur cuisine" pour preuve des cohues jamais vues dans ses Magasins. Micro caché et Android non sécurisé ! Seulement le Monsieur Cuisine Connect, fait aujourd’hui scandale. Il embarquerait un micro fonctionnel caché non documenté et une version d’Android aujourd’hui dépassée et non sécurisée. Comment a-t-il été découvert ? Par le plus grand des hasards, lorsque deux bidouilleurs se sont mis en tête de jouer au célèbre jeu vidéo Doom. Ils se rendent rapidement compte que le clavier qui y est installé est compatible avec Android. On peut donc surfer sur Internet ou regarder des vidéos en ligne pendant les temps de cuisson. Hallucinant ! L'écran tactile du robot cuiseur est en fait une tablette à peine modifiée pouvant se connecter à internet en Wi-Fi, équipé de 16Go de stockage et tournant sous Android 6.0 ! Mais ils font une autre découverte, alors qu’il n’est indiqué nulle part, ils sont parvenus à dégoter un micro intégré au robot et à s’appeler avec, comme vous pouvez le voir dans la vidéo ci-dessous… De base, ce dernier est désactivé. Mais cela pose tout de même quelques problèmes, d’autant que des YouTubeurs ont monté que micro et sortie son ont été déportés de la tablette d’origine installée dans le produit. Contacté par BFM, Lidl explique la présence du micro par le fait que le projet de départ prévoyait une commande vocale. La fonction a été abandonnée, « Nous avons laissé le micro mais il est totalement inactif et il n’est pas possible pour nous de l’activer à distance » Cependant même si le micro est inactif, il peut potentiellement être activé, par exemple par le biais d'une mise à jour logicielle déployée par Lidl. Plus grave, l'appareil pourrait être piraté pour écouter les utilisateurs à leur insu. Le robot cuiseur est équipé d'une tablette qui tourne sous Android 6, une vieille version de 2015 dont les failles de sécurité sont importantes et les risques bien réels, la dernière mise à jour de sécurité remonte à 2017. Plusieurs failles exploitables par des hackers pourraient donc compromettre l'appareil, on pourrait donc imaginer des cas de piratage… Pourquoi avoir intégré une tablette avec un micro? Fabriqué en Chine, l'appareil utilise des composants peu coûteux afin d'obtenir un prix de vente le plus bas possible (359 euros en France). Ainsi, pour l'écran tactile, le fabricant a fait le choix d'une ancienne tablette Android qui ne coûte que quelques dizaines d'euros, déjà équipée d'un micro. Mais le choix de déplacer et connecter cet élément sans l'utiliser reste pour l'heure inexpliqué. Lidl France avance le fait que le robot était initialement prévu pour être commandé vocalement ou par Alexa, l’enceinte connecté d’Amazon… Au sortir de cette info, Lidl France avouait au contraire ne pas être au courant de la présence de ce micro… Avec les ventes faramineuses qu’ils ont réalisées, il vaut peut-être mieux trouver une excuse à la présence de ce micro… Toujours d’après Lidl, il n’y a pas plus de risque de piratage avec le Monsieur Cuisine Connect qu’avec un autre appareil connecté… Il ne vous reste plus qu’à cuisiner en silence si vous ne voulez pas risquer une écoute de vos conversations privées, un vol de vos meilleures recettes ou de vos données bancaires par exemple ! Attention les prix bas cachent parfois quelques surprises. Effrayant non ? A découvrir l'enquête en vidéo de la journaliste Marie Turcan de Numérama Mathieu AID'INFORMATIQUE
Monsieur Cuisine : Le robot de Lidl qui fait fureur cache un Micro content media
0
0
80
AID'Informatique
20 mai 2019
In Sécurité Informatique
Cette arnaque n'est pas nouvelle, elle prolifère depuis plusieurs années, mais récemment le Nord de la France a connu une recrudescence de ce type d'arnaques, au point que la Gendarmerie Nationale appelle les citoyens à faire preuve de méfiance. En lire plus ici : https://www.lunion.fr/id66381/article/2019-05-20/la-gendarmerie-nationale-met-en-garde-contre-larnaque-la-cle-usb sur le même sujet : la clé USB Killer
Arnaque à la clé USB : La gendarmerie du Nord met en garde les particuliers content media
0
0
31
AID'Informatique
29 avr. 2019
In L'actualité du Numérique
C'est ce que révèlent de nouveaux emails confidentiels de la direction ... Il semble que l’année 2019 ne sera pas de tout repos pour le réseau social à 2 milliards d’utilisateurs qui a fait l’objet de plusieurs accusations l’année dernière, notamment, de n’avoir pas suffisamment protégé les données de ses utilisateurs et de n’avoir pas empêcher la diffusion des fausses nouvelles. Les nouveaux documents publiés vendredi qui semblent être des communications internes confidentielles entre les hauts responsables de Facebook, dont Mark Zuckerberg, apportent un nouvel éclairage sur le traitement des données utilisateur par l'entreprise. Selon le rapport du Guardian, Facebook avait volontairement planifié l’espionnage des utilisateurs, d'après les documents rendus public. Selon les documents divulgués, Facebook prévoyait non seulement d’utiliser une application Android pour suivre la localisation de ses utilisateurs à partir de leur téléphone mobile, mais également, de transmettre des données sur les utilisateurs de Facebook à des sociétés qui vendent des services de rencontres ainsi qu’à des organisations qui souhaitent les cibler avec des publicités « politiques ». Dans un mémo de 8 pages, marqué « hautement confidentiel », qui semble être une note de service de juillet 2012 de Marne Levine, vice-présidente de la politique publique mondiale de Facebook à l'époque, se trouve exposés des plans fascinants de collecte de données sur les téléphones Android. « Nous allons collecter les données de localisation des utilisateurs et les comparer avec les identifiants des sites cellulaires. Ces informations seront stockées sous une forme anonyme, mais nous permettront de déployer des produits avec des fonctionnalités de localisation téléphonique à l'avenir. », a-t-elle écrit. Les courriels de Mme Levine, l’actuel chef des opérations d'Instagram, ont révélé également que Facebook avait modifié ses termes de services pour permettre aux annonceurs de cibler plus facilement les célibataires sur Facebook, notamment en leur offrant des publicités « politiques » via une interface libre-service. « Nous avons révisé nos termes de services pour permettre aux annonceurs de cibler les utilisateurs qui n'ont pas indiqué qu'ils sont « mariés » ou « en couple » (au lieu de cibler uniquement les utilisateurs « célibataires ») », a-t-elle écrit. Mathieu AID'INFORMATIQUE sur le même sujet : Compte Facebook, il y aura plus de Mort que de vivant d'ici 50 ans
Espionnage : Facebook a volontairement planifié l'espionnage de ses utilisateurs content media
0
0
14
AID'Informatique
29 avr. 2019
In L'actualité du Numérique
D'après une récente étude de l'University of Oxford's Internet Institute, il y aura bientôt sur Facebook davantage de comptes de personnes décédées que de personnes en vie... Une analyse des niveaux d'utilisateurs de Facebook en 2018 a été effectuée, dans laquelle l'équipe de recherche estime qu'au moins 1,4 milliard d'utilisateurs actuels mourront avant 2100. Selon cette estimation, les comptes commémoratifs pourraient dépasser les comptes actifs d'ici 2070. Cependant, si l'on tient compte du potentiel d'expansion de Facebook, l'équipe d'Oxford estime que le nombre d'utilisateurs décédés pourrait s'élever à 4,9 milliards d'ici 2100. Lorsqu'une personne décède, elle continue d’exister sur Facebook. Car sans mot de passe, difficile de supprimer le compte. De nombreux profils sont donc laissés à l’abandon mais toujours actifs, tandis que certaines personnes décident de transformer les pages en mémoriaux numériques. « La gestion de nos vestiges numériques finira par toucher tous ceux qui utilisent les médias sociaux, puisque chacun d'entre nous mourra un jour et laissera ses données derrière lui. Elle fait, ou du moins fera, partie de notre patrimoine numérique mondial », estime Carl Ohman. Mathieu AID'INFORMATIQUE sur le même sujet : Comment Facebook à planifié l'espionnage de ses utilisateurs
Compte Facebook : Il y aura plus de Mort que de vivant d'ici 50 ans content media
1
0
12
AID'Informatique
22 avr. 2019
In L'actualité du Numérique
L’USB Killer est une clé USB qui, sous son apparence anodine, cache en fait un vrai tueur d’ordinateur ! Une fois branché sur un PC, cette clé envoie une forte décharge électrique qui détruit purement et simplement la machine, mais cela ne s'arrête pas là. Elle est capable de détruire tout équipement informatique possédant un port USB ou micro USB, les smartphones font donc partit du lot ainsi que de nombreux autres équipements informatiques ! Les périphériques USB Killer fonctionnent en chargeant rapidement les condensateurs de la clé USB à partir de l'alimentation USB, puis en déchargeant le courant électrique dans l'emplacement USB -- tout cela en quelques secondes -- ce qui fait frire l'ordinateur ou le smartphone auquel le périphérique USB Killer est connecté. En quoi pour nous cela est-il dangereux ? En faisant une simple recherche sur Google, n'importe quelle personne peut se procurer une telle clé pour moins de 20€, d'ailleurs nous l'avons même trouvé sur Amazon US ! rien que ça. Dans notre quotidien numérique et informatique de nombreux équipements accessibles au public sont équipés de ports USB , dans un environnement professionnel une personne malveillante pourrait tout bonnement détruire les ordinateurs, tablette, tv, smartphones d'une entreprise et ainsi paralyser une partie de son activité en causant des dégâts financiers importants. Pour conclure, que vous trouviez une clé USB ou qu'une personne vous en donne une, restez vigilant celle-ci pourrait cacher une clé USB "tueuse". sur le même sujet : Une clé USB peut elle infecter mon ordinateur ? Mathieu AID'INFORMATIQUE
CLE USB KILLER : Pourquoi est elle si dangereuse ? content media
1
0
82
AID'Informatique
12 oct. 2018
In L'actualité du Numérique
La mardi 2 octobre, Microsoft annonçait le déploiement de sa nouvelle mise a jour anniversaire la 1809 pour Septembre 2018, mais a dû arrêter sa diffusion. En effet, un bug très important s'est manifesté : la perte de données de l'utilisateur. En début de semaine, Microsoft interrompait en catastrophe le déploiement de la mise à jour 1809 de Windows 10, quelques jours à peine après après son lancement officiel Le genre de rétropédalage qui fait mauvais effet... Heureusement, l'éditeur du système d'exploitation le plus connu au monde à très vite réagi et ses équipes de limiers ont trouvé l'origine du bug qui occasionnait, dans certains cas, la disparition de fichiers personnels. Vite signalé, le problème n'aurait touché qu'une très faible proportion d'utilisateurs (0,0001% des installations de la MAJ 1809 selon Microsoft), du fait de l'interruption rapide du déploiement. Prudent, Microsoft relance le déploiement avec une version corrigée uniquement pour Windows Insiders (particulier testeurs) avant de la diffuser à grande échelle (Là je sens que certains ont déjà peur ... ) Mathieu G. AID'INFORMATIQUE
WINDOWS 10 : Double Rétropédalage  content media
0
0
9
AID'Informatique
07 mai 2018
In L'actualité du Numérique
Microsoft est en ce moment même en train de déployer une mise a jour majeur pour Windows 10 (version 1803) comme c'est le cas à peu prêt tous les 6 mois ou 1 ans depuis sa sortie en 2015. Cette mise à jour sera riches en nouveautés. Celle-ci ne fait pas exception avec une nouvelle fonctionnalité majeure, la Timeline, des améliorations de l'assistant Cortana, du navigateur maison Microsoft Edge qui se dote par ailleurs de versions pour Android et iOS, d'une fonction de partage de proximité pour échanger des fichiers ou encore de retouches cosmétiques de l'interface et des améliorations de performances. Cependant je tiens à avertir mes clients que pendant l'installation de cette mise à jour il faut s'attendre a des ralentissements surtout pour ceux qui possèdent des ordinateurs aux performances matérielles légères ou moyennes. Pourquoi ? car le composant qu'utilisent Microsoft pour effectuer ces mises à jour du nom de Windows Update utilise un pourcentage relativement important du processeur, rappelez-vous que le processeur est un peu comme le moteur de votre voiture. Donc pas d'inquiétude si vous avez des ralentissements dans les prochains jours, ils ne dureront pas. Mathieu AID'Informatique
0
0
16

AID'Informatique

Plus d'actions
bottom of page