Informatique https://www.global-informatique-securite.com News high tech et informatique Fri, 31 May 2024 16:20:24 +0000 fr-FR hourly 1 https://www.global-informatique-securite.com/wp-content/uploads/2022/01/logo-global-informatique-securite-2-150x150.png Informatique https://www.global-informatique-securite.com 32 32 Le monde digital : Zoom sur les types de piratage informatique https://www.global-informatique-securite.com/le-monde-digital-zoom-sur-les-types-de-piratage-informatique/ https://www.global-informatique-securite.com/le-monde-digital-zoom-sur-les-types-de-piratage-informatique/#respond Fri, 31 May 2024 16:20:24 +0000 https://www.global-informatique-securite.com/?p=257 L’informatique n’est pas qu’une révolution et une innovation. Cet univers englobe aussi bien arnaque et piratage en tous genres. Dans cet article, on fait la lumière sur le sujet.

Qu’est-ce que le Pishing ?

L’hameçonnage est une méthode de piratage très courante consistant à mettre la main sur les données personnelles de la victime sans qu’elle n’ait des suspicions. L’arnaque est bien étudiée puisqu’il s’agit de voler l’identité d’une association puissante comme les assurances, ou la banque. La victime gagnera facilement confiance, et communiquera ses coordonnées bancaires sans se poser de questions.
Il est pourtant possible de savoir s’il s’agit bien d’un pishing en se concentrant sur la présentation du site concerné. En effet, un site normal ne demande pas aux clients de composer directement leur mot de passe. En ce qui concerne les commandes en ligne, notamment pour les sites e-commerces, les plateformes disposent d’un système de sécurité fiable, avec la mention « https ». Si l’hameçonnage passe par le piratage des courriels, on fera attention de supprimer les e-mails douteux, d’ignorer les pièces jointes contenues. Quoi qu’il en soit, il convient de toujours mettre à jour son antivirus.

Comment éviter le rançongiciel ?

Parmi les systèmes de piratage les plus connus, le rançongiciel fait de nombreuses victimes. Dans le concept, le programme violera les données des utilisateurs, non pas à des fins d’usage cette fois. En fait, il va procéder en verrouillant l’accès à ses informations. Dans sa démarche, une demande de rançon sera envoyée, en échange de quoi, il fournira un nouveau code pour débloquer.
Ainsi, par mesure de précaution, n’oubliez pas de conserver vos données et d’en faire la sauvegarde. À la réception d’un nouveau mail, il est toujours aussi judicieux de vérifier les sources avant de l’ouvrir. Il pourrait très bien contenir des fichiers à risque.

Qu’est-ce qu’un logiciel malveillant ?

Le logiciel malveillant s’attaque au système informatique. C’est dans les logiciels de téléchargement et dans les supports USB qu’il opère. D’ailleurs, il a tout simplement pour objectif de détruire l’ensemble du réseau et du système. Ainsi, avant d’installer un quelconque logiciel, veillez à vérifier les informations permettant de savoir s’il est bien compatible avec votre système. Il convient donc de faire le tri de programmes adaptés aux fonctions de son matériel. Enfin, faites attention à ne pas connecter autres supports inconnus sur votre appareil.

Que contient une clé USB piégée ?

Une clé USB piégée est une méthode de piratage informatique très répandue. On est quelquefois tenté d’ouvrir les fichiers par curiosité. Une fois détectée par le système, elle atteindra les données et procédera à une demande rançon au propriétaire.

]]>
https://www.global-informatique-securite.com/le-monde-digital-zoom-sur-les-types-de-piratage-informatique/feed/ 0
Les critères pour bien choisir son PC portable https://www.global-informatique-securite.com/les-criteres-pour-bien-choisir-son-pc-portable/ https://www.global-informatique-securite.com/les-criteres-pour-bien-choisir-son-pc-portable/#respond Wed, 11 May 2022 09:08:00 +0000 https://www.global-informatique-securite.com/?p=204 Avant d’acheter quelque chose, il est primordial de se renseigner sur les critères de choix à faire. Dans cet article, on a recensé les points les plus importants pour vous aider à bien choisir votre ordinateur portable. N’oubliez pas alors de considérer la taille de l’écran, de la carte graphique, les connexions, etc.

Comment bien choisir son processeur ?

Pour bien choisir son processeur, il est tout d’abord important de prendre en compte ses caractéristiques qui le constituent telles que la mémoire cache du processeur, le nombre de cœur, le modèle et la fréquence. Premièrement il y a le type de processeur. Aujourd’hui, les meilleurs types sont les modèles d’Intel. Toutefois, sachez que ce qui importe c’est la configuration globale. Ensuite, il y a le nombre de cœur, c’est en réalité la possibilité pour un processeur de réaliser plusieurs tâches en même temps. Puis, il y a la fréquence. Pour choisir un processeur, beaucoup ont alors l’habitude de choisir la fréquence pour référence. En effet, elle assure la rapidité d’exécution d’une tâche.

Bien choisir sa carte graphique

Autrement appelée carte vidéo, cette dernière est une carte qui produit l’image avant de l’envoyer vers l’écran de l’ordinateur. Celle-ci est caractérisée par sa mémoire vidéo dédiée et de son modèle (Intel, Nvidia, etc.). Aujourd’hui, Nvidia fabrique les meilleures cartes graphiques.

Bien choisir son disque dur

Récemment, les disques durs ont subi une évolution dans leurs conceptions. En réalité, le marché est actuellement partagé entre le SSD et le SATA. Le SSD est le tout nouveau disque dur qui va beaucoup plus vite que le SATA. Toutefois, il est aussi bien plus fragile et plus coûteux. Alors si vous souhaitez avoir beaucoup de mémoire pour enregistrer des vidéos et des films, il vous est conseillé de choisir le SATA car vous trouverez facilement des PC ayant des disques durs de 500Go ou 1To.

Bien choisir sa mémoire vive

Autrement appelé mémoire RAM, la mémoire vive est une sorte de mémoire courte qui retient et exécute les tâches un moment, sans la sauvegarder. Toutefois, elle est extrêmement importante pour la rapidité d’un PC. Cette dernière est caractérisée par le type de RAM (DDR2, DDR3, etc) et par sa capacité (4Go, 6Go, etc.).

]]>
https://www.global-informatique-securite.com/les-criteres-pour-bien-choisir-son-pc-portable/feed/ 0
Ce qu’il faut savoir au sujet de la détection de réseau télécom ou fibre optique https://www.global-informatique-securite.com/ce-quil-faut-savoir-au-sujet-de-la-detection-de-reseau-telecom-ou-fibre-optique/ https://www.global-informatique-securite.com/ce-quil-faut-savoir-au-sujet-de-la-detection-de-reseau-telecom-ou-fibre-optique/#respond Mon, 07 Mar 2022 05:08:30 +0000 https://www.global-informatique-securite.com/?p=189 Raccorder le réseau téléphonique ou encore la fibre optique est une étape normalement effectuée par des opérateurs télécom (Bouygues Télécom, Orange, Free, etc.). Pourtant dans certains cas, il arrive que le passage du câble téléphonique et surtout de la fibre optique devient impossible. À ce moment, l’intervention d’une entreprise spécialisée dans la détection de réseau télécom est nécessaire.

Qu’est-ce qu’un réseau télécom ?

Le réseau télécom englobe différentes liaisons de télécommunication interconnectées entre elles via des appareils de communication tels que des routeurs, des commutateurs, etc. Il s’agit d’installations mises en place de manière à permettre un accès au réseau de communication domestique local et internet. C’est d’ailleurs grâce au raccordement de votre maison aux réseaux télécom que vous pouvez recevoir ou envoyer des messages via les réseaux informatiques, téléphoniques, internet, etc. Notez que l’établissement des connexions au niveau des réseaux télécom peut s’effectuer de différentes manières en fonction du type de réseau télécom.

Comment détecter un réseau télécom ?

Dans le cas où le passage du câble enterré de la fibre optique a été entravé pour une quelconque raison (fourreau télécom défaillant ou endommagé, obstruction de la gaine, etc.), il convient de faire appel à un professionnel en détection de réseau télécom/fibre optique. Ce dernier utilise généralement des outils de détection adaptés suivant les situations de manière à trouver exactement où se situe le point de blocage et ainsi permettre le raccordement de la fibre à votre logement. L’utilisation d’un radar de sol est souvent préconisée pour localiser de manière efficace le réseau télécom enterré (fibre optique ou téléphone).

Les deux principaux types de réseaux télécoms

La fibre optique et le téléphone figurent parmi les principaux réseaux télécom sur lesquels vous pouvez raccorder votre maison. Si le réseau téléphonique ne nécessite l’installation d’aucun élément complémentaire pour véhiculer les ondes électromagnétiques, le raccordement à la fibre optique implique souvent la pose d’un câble conducteur capable de générer des ondes. Cela est justement dû au fait que la fibre optique en elle-même n’est pas en mesure d’émettre des ondes électromagnétiques. D’autre part, utiliser un conducteur de protection réduit les risques d’endommagement du raccordement à la fibre optique.

]]>
https://www.global-informatique-securite.com/ce-quil-faut-savoir-au-sujet-de-la-detection-de-reseau-telecom-ou-fibre-optique/feed/ 0
Le choix d’un clavier pour ordinateur https://www.global-informatique-securite.com/le-choix-dun-clavier-pour-ordinateur/ https://www.global-informatique-securite.com/le-choix-dun-clavier-pour-ordinateur/#respond Mon, 08 Nov 2021 10:26:24 +0000 https://www.global-informatique-securite.com/?p=166 Un bon clavier est avant tout un clavier qui convient à l’utilisateur. Voici les bases pour bien le choisir, mais il vaut mieux le tester en magasin si possible. De la taille de votre main à la dimension de votre espace de travail et au bruit du clavier, il y a beaucoup de choses à considérer.

L’aspect physique du clavier

Vous travaillez au bureau ? Ainsi, vous passez la journée les doigts appuyés contre le clavier, et parfois avec les yeux d’un novice. Par conséquent, vous devez considérer la conception du clavier afin qu’il s’intègre parfaitement dans votre environnement. De nombreux modèles sont proposés sur le marché.

• L’inclinaison du clavier

Un bon clavier est le plus fin possible. Tout doit être fait pour éviter de tordre les poignets inutilement. Cependant, un produit réglable en hauteur pour mieux s’adapter à l’espace de travail et à la morphologie de l’utilisateur est le plus indiqué.

• Disposition des touches

La disposition des touches est généralement classique, mais certains produits divisent les touches du clavier en deux groupes de taille égale pour mieux s’adapter à vos avant-bras. Mais cette configuration n’est pas optimale pour tout le monde.

• Avec ou sans fil

Comme la souris, il existe des claviers avec et sans cordon. Il est possible de trouver un clavier en Bluetooth ou Wi-Fi, selon vos besoins. Mais, vous devez acheter une batterie, car celle-ci n’est pas fournie avec le clavier. Peu importe le poids, n’ayez pas peur d’opter pour un clavier sans fil. Cependant, le choix du joueur est toujours un clavier filaire, car ce dernier lui permet d’appuyer sur plusieurs touches en même temps.

Le côté pratique

Avec 70 caractères par ligne de texte, il est très facile de taper des milliers de fois sur les touches du clavier. Pour ce faire, il doit être pratique et amusant.

• La saisie

La saisie avec le clavier doit être facile. Vous n’avez pas besoin de vous baisser pour appuyer sur les touches. Pour cela, une pression maximale de 50 grammes est recommandée pour que les caractères apparaissent à l’écran.

• Silence

Vous ne voulez pas entendre le bruit des sabots à chaque fois que vous appuyez sur une touche ? Pour ce faire, assurez-vous que les touches sont silencieuses ; ceci est généralement indiqué dans la fiche technique. Le principal avantage est qu’un clavier silencieux signifie généralement que vous devez appuyer légèrement sur les touches. Ces claviers sont pour la plupart plats.

]]>
https://www.global-informatique-securite.com/le-choix-dun-clavier-pour-ordinateur/feed/ 0
Virus informatiques, omniprésents dans le monde https://www.global-informatique-securite.com/virus-informatiques-omnipresents-dans-le-monde/ https://www.global-informatique-securite.com/virus-informatiques-omnipresents-dans-le-monde/#respond Mon, 19 Oct 2020 20:29:10 +0000 http://www.global-informatique-securite.com/?p=126 Les virus informatiques représentent l’un des plus grands maux de notre siècle. Ils sont omniprésents partout dans le monde. Il n’y a pas un seul pays au monde qui ne soit pas touché par les virus informatiques. Plus les entreprises mettent en place des antivirus costauds pour se protéger, plus les pirates du Web surenchérissent et créent des virus encore plus virulents. C’est ainsi que des entreprises de grande envergure comme des moyennes et plus petites structures perdent des sommes importantes chaque année.

Ce que sont véritablement les virus informatiques

Les virus informatiques sont des programmes constitués de sous-programmes. Ces virus ont 3 types de cibles dont le premier est le système. Le virus s’attaque au système ou le boot secteur. Etant donné que c’est la première chose qu’un ordinateur charge en mémoire depuis le disque dur, c’est ce qu’il exécute en premier lieu lorsqu’on l’allume. Donc, en attaquant le boot secteur, le virus parvient à contrôler un ordinateur. L’autre cible des virus, ce sont les fichiers qu’ils peuvent attaquer en nombre. Mais ils sont capables de s’adapter à ces fichiers et se cacher parfaitement bien, du coup, ils sont difficiles à détecter. Enfin, troisième type de cible, les macro.

Quelques formes des virus informatiques

Les virus informatiques peuvent prendre plusieurs formes. Un virus peut être polymorphe, c’est-à-dire qu’il peut se présenter sous différentes formes. Du coup, les antivirus n’arrivent pas à identifier ce genre de virus car ils ne disposent pas de signature, ce qui les rendent encore plus dangereux. Les virus informatiques peuvent aussi être furtifs, autrement dit, ils envoient de fausses informations aux systèmes d’exploitation, ce qui les empêche d’être visibles. Quant au Cheval de Troie, c’est une espèce de virus informatique qui se cache dans un programme qui contribue à sa prolifération.

]]>
https://www.global-informatique-securite.com/virus-informatiques-omnipresents-dans-le-monde/feed/ 0
ZombieLoad, qu’est-ce c’est ? https://www.global-informatique-securite.com/zombieload-quest-ce-cest/ https://www.global-informatique-securite.com/zombieload-quest-ce-cest/#respond Mon, 15 Jun 2020 10:36:00 +0000 http://www.global-informatique-securite.com/?p=39 Le processeur est le cerveau de tous les systèmes informatiques. Son principal rôle est d’effectuer les calculs indispensables pour le fonctionnement d’un ordinateur. De plus, il assure l’échange de données entre tous les composants d’une machine. Actuellement, le marché des microprocesseurs est dominé par le géant américain Intel.
Néanmoins, les processeurs de cette marque sont majoritairement sujets à des failles de sécurité plus ou moins majeures. Parmi celles-ci, il y a ZombieLoad. Qu’est-ce que c’est exactement ? Comment fonctionne-t-elle?

Une faille affectant des millions de processeurs dans le monde

Découverte en 2019, ZombieLoad est une faille qui touche tous les processeurs Intel construits depuis 2011. Pour un pirate expérimenté, c’est une brèche de sécurité qui permet d’extraire des données sensibles utilisées par le processeur. Elle présente quelques similitudes avec les failles Meltdown et Spectre. En effet, les trois affectent toutes les informations disponibles sur une puce électronique.

ZombieLoad : comment fonctionne-t-elle?

ZombieLoad exploite quatre failles majeures des processeurs Intel. Bien utilisée, elle permet de voler des informations confidentielles sur l’ordinateur cible, telles que les données de navigation internet, les identifiants et les mots de passe des utilisateurs ou encore les clés de chiffrement des données des disques durs.

Comment se protéger de ce type d’attaque ?

La meilleure protection contre cette faille du processeur reste la mise à jour systématique du système d’exploitation. En effet, Apple, Microsoft et Google proposent des mises à jour pour minimiser le risque d’une telle attaque. Cependant, ces mises à jour peuvent, dans la majorité des cas, engendrer une baisse de la performance du processeur. Pour les ordinateurs personnels, la baisse est, en moyenne, de 3%, si elle atteint 9% pour les serveurs informatiques.
Il faut, aussi, souligner que cette faille a été corrigée pour les processeurs Intel Core de 8e génération et plus.

]]>
https://www.global-informatique-securite.com/zombieload-quest-ce-cest/feed/ 0
Qu’est-ce que l’upskilling ? https://www.global-informatique-securite.com/quest-ce-que-lupskilling/ https://www.global-informatique-securite.com/quest-ce-que-lupskilling/#respond Fri, 20 Sep 2019 14:52:00 +0000 http://www.global-informatique-securite.com/?p=35 Depuis l’avènement du digital, 41 % des chefs d’entreprises en France s’accordent à dire que le déficit des compétences constitue un frein au développement de l’entreprise. Il est, ainsi, devenu crucial de penser à la montée en compétences et l’apprentissage continuel des salariés ou upskilling. L’objectif est de maintenir leur employabilité, dans ce monde en perpétuel changement.

Quels sont les avantages de l’upskilling ?

Grâce à l’upskilling, les salariés ont la possibilité de s’adapter aux nouvelles technologies et d’élargir leurs compétences. Ils pourront, ainsi, améliorer leurs performances au travail.
Pour une entreprise, l’upskilling facilite sa mutation digitale. Cela lui permet d’être plus efficace et d’augmenter son chiffre d’affaires. En effet, selon des études récentes, les chiffres d’affaires de 37% des sociétés ayant pratiqué l’upskilling ont augmenté de manière significative.

Les obstacles à la mise en place de l’upskilling au sein d’une entreprise

Une entreprise sur deux investit actuellement dans la montée en compétences de ses salariés. Malgré cette envie d’améliorer les performances des collaborateurs, certaines sociétés ont une difficulté à trouver la bonne politique d’upskilling. La principale raison est le manque de ressources.

Upskilling : quelle est la formation à privilégier ?

Pour booster sa carrière, chaque actif doit choisir les formations dont il a besoin, en fonction de ses objectifs et ses métiers. Néanmoins, il est certain que la plupart des collaborateurs doivent suivre des formations au digital, en raison de la digitalisation des entreprises et des métiers (Social Media, e-business, projets web, Search marketing, management à l’ère du numérique…).
De plus, il ne faut pas oublier les softs skills ou compétences comportementales. Il est possible de citer comme exemple les softs skills en matière de leadership.

L’e-learning : la meilleure stratégie d’upskilling

L’e-learning facilite l’upskilling. En effet, la formation à distance permet d’adapter l’apprentissage continuel en fonction du rythme et du planning de travail de chaque collaborateur. Elle permet également, aux entreprises, de diminuer le coût de l’apprentissage.

]]>
https://www.global-informatique-securite.com/quest-ce-que-lupskilling/feed/ 0