Temporaire
AdWares: en français, logiciel de Publicité. Ces logiciels s’installent le plus souvent (mais pas toujours) au cœur des navigateurs pour remplacer le moteur de recherche et installer des pseudo-barres de recherches. Ils affichent des fenêtres publicitaires indésirables. Certains adwares transforment le résultat de toutes vos recherches pour n’afficher que des liens sponsorisés. D’autres transforment à la volée le contenu des pages Web pour ajouter leurs propres publicités même sur les pages qui en sont normalement dépourvues. Les Adwares sont en théorie inoffensifs. En pratique, ils affichent des publicités pour des produits parfois illégaux et sont susceptibles de véhiculer des menaces par le biais de bandeaux publicitaires infectés. Certains capturent toutes vos activités Web et tiennent davantage du spywares tant ils communiquent d’information sur votre privée. Surtout, ils risquent d’afficher des images choquantes sur les ordinateurs de vos enfants ! D’une manière générale, les Adwares ruinent votre expérience Web voire votre expérience PC en anéantissant les performances de la machine.
APT (Advanced Persistant Threats) : En français, Menace Permanent Avancée. Désigne un type de menaces très complexes qui visent particulièrement les serveurs des entreprises et qui combinent à la fois différents vecteurs d’attaques et différentes phases pour rester infiltrées le plus longtemps possible sur le réseau sans être détectées.
Bot: C’est l’une des pires menaces de l’Internet. Les bots sont des programmes malveillants qui une fois infiltrée sur les ordinateurs enrôle votre PC dans un Botnet (réseau de Zombies), autrement dit un réseau virtuel piloté par des cybercriminels. Les bots sont créés pour recevoir des ordres à distance, l’objectif étant d’utiliser les milliers voire les millions de machines infectées comme une force de frappe. Ils sont donc utilisés pour héberger des images pédopornographiques, propager des malwares, diffuser du spam ou porter des attaques contre des serveurs Web. Les ordres sont le plus souvent émis d’un centre de commandes (C&C) mais certains prennent leurs ordres en écoutant Twitter ou en réalisant des recherches spécifiques sur Google.
Browser Hijacker: désigne spécifiquement les Adwares qui s’incrustent au cœur même des navigateurs pour pister vos activités Web.
Droppers: en français, injecteurs. Programme spécialement conçu pour ne pas être détecté par les antivirus les plus populaires et installer à votre insu des malwares.
Keyloggers: en français, enregistreur de frappe. C’est un type particulier de Spywares qui espionne tout ce que vous saisissez au clavier et envoie ces informations aux cybercriminels qui le pilotent. Les Keyloggers sont typiquement utilisés pour dérober les logins et mots de passe ou encore les numéros de comptes bancaires.
Malware: Contraction de « malicious » et « software », malware est un terme générique pour désigner tous les exécutables (programmes et codes) malveillants, autrement dit toutes les sales bestioles informatiques présentées dans ce lexique.
Phishing: En français, hameçonnage. Désigne des sites Web factices qui se font passer pour des sites Web légitimes afin de voler vos identifiants. PayPal, eBay, les banques, le site des impôts, les sites de Pôle-Emploi, les sites de La Poste, les sites des FAI, Gmail, Facebook et Twitter sont les principales cibles du Phishing. Mais tout site qui réclame un login/mot de passe est susceptible d’être la cible des « Phishers », ceux qui créent les sites de Phishing. Les informations ainsi récoltées sont soit exploitées directement par les cybercriminels soit revendues en masse sur le « Darknet » (les réseaux de cybercriminels).
Ransomwares: En français, rançongiciel. Plutôt récents, mais véritable fléau du moment, les ransomwares sont des codes malveillants qui prennent votre PC ou vos données en otage. Dans le premier cas, ils affichent un message à l’écran (parfois en se faisant passer pour la Police, la Gendarmerie ou Hadopi) dès le démarrage du PC et vous demandent de payer une « contravention » pour récupérer l’accès à votre PC. Dans le second cas, une fois installés, ils chiffrent tous vos fichiers et photos personnels qui deviennent alors illisibles. Vous devez alors payer pour obtenir l’outil qui vous permettra de les déchiffrer. Certains Ransomwares sont plus sournois : ils vous font croire que vos fichiers sont endommagés mais qu’en achetant « l’outil spécial de réparation » vous pourrez les récupérer. À noter que les Ransomwares ne se limitent plus aux PC. Ils ont fait, cette année, leur apparition sur mobiles (Android).
Rogues(aussi appelés Scareware) : Les « rogues » sont des logiciels arnaques. Installés à votre insu (le plus souvent après visite d’une page Web infectée ou au travers d’un bandeau publicitaire vous alertant que votre PC est lent ou infecté), ils se font passer pour des antivirus ou des outils d’optimisation. Ces outils sont complètement factices. Ils trouvent toujours des problèmes même sur les PC totalement neufs. Évidemment, pour « réparer » votre ordinateur, vous devez acheter la « version complète ». C’est une simple arnaque pour vous soutirer de l’argent et dans certains cas pour directement dérober vos numéros de carte bancaire avec son code CVC. La version complète est évidemment tout aussi factice que la version « d’essai » installée à votre insu. On trouve de nombreux rogues également sur mobiles (sous Android).
RAT: Acronyme de Remote Administration Tool. Ce sont des logiciels de prise de contrôle à distance des ordinateurs. Certains peuvent être légitimes, mais lorsqu’ils sont installés à votre insu, ils deviennent de vrais dangers.
Rootkit: Un rootkit est un malware avancé conçu pour masquer son existence et masquer l’existence des autres malwares qu’il protège. Un rootkit cache ses fichiers et masque son exécution pour ne pas être repérable par les outils classiques. Le plus souvent, les Rootkits masquent également les communications entre votre PC et les cybercriminels qui le contrôlent.
Spyware: En français, Logiciels espions ou Espiogiciels. Comme son nom le suggère, les spywares sont des codes malveillants qui ont pour objectif de surveiller votre activité et de collecter toutes sortes d’informations. Ils peuvent capturer ce que vous saisissez, ce qui s’affiche sur votre écran, les clics de souris, les sites visités, les mots saisis sur les moteurs de recherche, votre position géographique, le contenu de vos fichiers personnels. Certains Spywares sont capables d’analyser les photos, de déterminer le taux de peau sur l’image et d’envoyer les photos susceptibles d’être des photos de nus aux cybercriminels (qui les publient alors sur des sites qui les rémunèrent).
Trojan Horse: En français, Chevaux de Troie. Inspiré de la mythologie Grecque est un logiciel, le plus souvent furtif, qui ouvre une porte dérobée sur votre ordinateur, le plus souvent soit pour en permettre le contrôle à distance, soit pour faciliter l’installation à votre insu d’autres malwares comme des spywares ou des keyloggers.
Virus : Les virus désignent un type bien particulier de codes malveillants : des programmes qui ont la faculté de se répliquer automatiquement de machine en machine, de programme en programme, de disquette en disquette, de clé USB en clé USB. Pourtant aujourd’hui, le terme Virus est souvent employé par les non-initiés comme un terme générique pour désigner les malwares.
Watering Holes : Attaques ciblées contre un site fréquenté par des populations bien identifiées (les développeurs d’une entreprise, les fans du PSG, les autoentrepreneurs, etc.). Le site infecté devient un Watering Hole, reprenant l’image du point d’eau où les animaux viennent se désaltérer.
Worm: En Français, « Vers ». Les Worms désignent une catégorie particulière de virus informatiques qui se répandent à travers un réseau. Les Worms peuvent aussi se répandre par email, typiquement en piratant votre carnet d’adresses et en envoyant une copie de lui-même à tous vos correspondants.
.
![Services informatique 64 pau](data:image/gif;base64,R0lGODlhAQABAIAAAP//////zCH5BAEHAAAALAAAAAABAAEAAAICRAEAOw==)
Temporaire
iConnect Hotspot Wifi 64 vous propose ses services informatique de dépannage et assistance.
Voici une liste des services informatique nous proposons. N’hésitez pas à nous contacter pour plus informations.
Sur simple appel téléphonique, nous vous faisons un pré-diagnostic gratuit.
Dépannage Informatique
Dépannage sur tout type de panne informatique
Réinstallation du système Windows de préférence en atelier
Suppression des virus et aide à la protection
Optimisation et nettoyage du système pour améliorer les performances de votre ordinateur
Dépannage et optimisation de votre connexion internet
Installation informatique
Réparation PC fixe et portable
Optimisation et configuration de votre connexion internet tout fournisseur d´accès internet
Configuration de vos périphériques réseau wifi
Mise à jour logiciels comptabilité, anti-virus, suite bureautique, contrôle parental
Création de votre réseau informatique domestique entreprise
Installation de périphériques (webcam, imprimante…)
Sauvegarde et récupération disque dur
Récupération de vos données effacées
Création de CD ou de clé USB de réinstallation de votre système
Sauvegarde de vos données
Formation informatique et assistance informatique
Formation informatique sur le thème de votre choix
Mise en route de votre Premier ordinateur
Conseil informatique
Aide à l’achat de matériel informatique
Aide à l’utilisation Windows, internet, email, wifi, messagerie, photo, musique
![Google Photos Stockage Cloud illimité Gratuit](data:image/gif;base64,R0lGODlhAQABAIAAAP//////zCH5BAEHAAAALAAAAAABAAEAAAICRAEAOw==)
Temporaire
![google photos 1](data:image/gif;base64,R0lGODlhAQABAIAAAP//////zCH5BAEHAAAALAAAAAABAAEAAAICRAEAOw==)
Google Photos est un espace de Stockage cloud illimité et Gratuit
C’est comme un gros disque dur, une clé usb branché à votre ordinateur illimité et gratuit.
Disponible pour les appareils sous iOS, Android et sur les ordinateurs, l’application permet de stocker des photos et des vidéos HD.
Vous disposer de vos photos en ligne depuis n’importe quel ordinateur, l’accès à vos photos se fait avec l’identifiant de votre compte GMAIL.
Google propose un espace de stockage illimité et gratuit.
Baptisé Google Photos, ce clouddépendant de votre compte Google permet de Stocker les vidéos et photos prise avec votre iPhone. Google Photos
intègre également la gestion d’album photos pour classer les clichés et de les partager facilement sur les réseaux sociaux ou par mail. Le contenu stocké n’est pas
consultable hors connexion mais est disponible sur tous les appareils du moment que l’on est connecté sur le Web.
Toutes vos Photos are sauvegardées en lieu Sur, et organisées automatiquement étiquetées, Pour Que vous puissiez les Retrouver Facilement et les partager est
comme vous le souhaitez.
Vous pouvez créer des albums pour vos occasion, Mariage, Cérémonie religieuse, événement sportif, vacances.
Rappelez-vous la dernière fois que vous êtes allé en voyage ou passé un week-end amusant? Vous avez sans doute pris des
photos et des vidéos beaucoup d’entre
eux, mais ne l’avez pas bien au-delà affichant un couple sur les médias sociaux. Peut-être que vous avez pensé à faire un
album à partager avec votre famille ou
entre amis, mais choisir les meilleures photos et d’organiser entre eux peuvent se sentir aussi amusant que vous déballez votre
valise donc plus souvent
qu’autrement, ils sont assis juste sur votre téléphone ou ordinateur.
![](data:image/gif;base64,R0lGODlhAQABAIAAAP//////zCH5BAEHAAAALAAAAAABAAEAAAICRAEAOw==)
A partir d’ aujourd’hui, après un événement ou un voyage, Google Photos vous suggère un nouvel album pour vous, il sera organisé
automatiquement avec seulement vos meilleurs
photos. Il va également ajouter des cartes pour montrer quel lieux vous avez visité et les repères de se rappeler où vous êtes allé car il est pas
toujours facile de se rappeler le super
restaurant sympa ou vous avez passez la soirée, ou qui camping sauvage ou vous avez planté votre tente en arrivant après l’ obscurité. vous
pouvez ajouter des légendes de texte à
l’album pour décrire la vue de la petite colinede montagne énorme vous êtes monté, et tourner sur la collaboration de laisser les autres ajouter
leurs propres photos. Ou si vous voulez
créer un vous – même, un album existant peut désormais être personnalisé avec des cartes, des repères et du texte. Voilà: Vous avez un bel
album prêt à partager.
Stocker, Partager
Commentaires récents