background preloader

Virus, malwares : comment les éviter, les détecter et s’en débarrasser ?

Virus, malwares : comment les éviter, les détecter et s’en débarrasser ?
Offres mises à jour le 25/08/2020 Un ordinateur connecté à Internet est potentiellement soumis à de nombreuses menaces extérieures. S’ils parviennent à percer les défenses de votre système, virus ou cheval de Troie peuvent prendre le contrôle et causer des dégâts irréparables allant de la suppression de toutes vos données personnelles jusqu’à la récupération frauduleuse de vos coordonnées bancaires ou de vos identifiants de messagerie. Quelques précautions simples, accessibles même aux plus profanes en informatique, permettent heureusement de limiter les risques d’une attaque ou d’une infection. Outre la vigilance à adopter face à un lien douteux ou à un fichier illégal, il est possible d’optimiser la configuration système de votre ordinateur pour le rendre moins vulnérable. jechange vous explique comment. Utiliser un anti-virus et un pare-feu efficaces Maintenir l’ensemble du système à jour ADSL ou fibre ? Je fais le test Éviter les liens ou fichiers douteux Supprimer une infection virale

https://www.jechange.fr/telecom/internet/guides/eviter-virus-malware-3857

Related:  InformatiqueVirus et Antivirus

Piratage des smartphones : gare aux fausses applications Les smartphones sont devenus une cible privilégiée des cyberattaques. Leur piratage a notamment explosé par le biais des fausses applications, téléchargeables parfois depuis des plateformes officielles, et ainsi devenues la menace n°1 pour leur utilisateur. Des "maliciels". Les pirates disposent de plusieurs moyens pour pénétrer votre téléphone, notamment en proposant le téléchargement d’une fausse application bancaire ou d’une application qui abriterait un logiciel malveillant, appelé "maliciel".

Qu'est-ce qu'un virus informatique et comment fonctionnent-ils? Un virus informatique est un programme informatique codé, qui se reproduit et provoque des dysfonctionnements au niveau de votre machine et endommage les informations enregistrées. Il fonctionne lorsque le programme infecté est lancé ou quand un disque infecté est laissé dans le lecteur de disque et autorisé à démarrer. La partie la plus troublante à ce sujet c’est qu’il est fait sans l’approbation ou la connaissance de l’utilisateur de l’ordinateur. 10 menaces de sécurités les plus courantes - Routeur-Wifi Tout le monde le sait, un ordinateur n’est pas hermétique aux menaces, aux jours d’aujourd’hui, n’importe quel système est même plus que jamais confronté à la dangerosité de certains logiciels, ou d’autres menaces. Il est important de connaitre l’ennemi pour pouvoir le combattre, et c’est pour cela que nous allons vous présenter les 10 menaces qu’il est le plus courant de rencontrer. Tant, elles sont variables, et tant elles dépendront de vos habitudes, ces menaces ne seront pas présentées suivant un ordre d’importance. Elles peuvent, toutes, suivant leurs spécificités, être très dangereuses. Les Malwares

Qu'est-ce qu'un virus informatique ? Tout comme le virus de la grippe, un virus informatique est conçu pour se propager d'un hôte à un autre, avec la capacité de se répliquer. À l'instar d'un virus qui ne peut se reproduire sans une cellule hôte, le virus informatique ne peut proliférer sans un programme, par exemple un fichier ou un document. En termes plus techniques, un virus informatique est un type de code ou programme malveillant qui vise à modifier le fonctionnement d'un ordinateur et à se répandre d'une machine à une autre. Le virus informatique est intégré dans un programme ou joint à un document légitime qui prend en charge les macros afin d'exécuter son code. Il peut ainsi avoir des effets inattendus ou causer des dégâts : il endommagera par exemple un logiciel système en altérant ou détruisant des données. Déroulement d'une attaque par virus

Top 10 des raccourcis clavier dans Excel 2016 Ahhh Excel… Ses formules, ses tableaux, ses graphiques, ses cellules. Indispensable pour gérer son budget, mettre en forme des données ou même jouer au sudoku ! Aujourd’hui, nous vous proposons une sélection de raccourcis très pratiques, à utiliser à la maison ou au bureau, si possible devant des personnes (collègues, amis ou famille) pour montrer de votre niveau d’expertise sur cet outil et faire des jaloux. Prêts à briller en société ? C’est parti ! Ctrl + A : sélectionner l’ensemble du tableau Les petites entreprises visées par les pirates informatiques: la région wallonne veut agir pour contrer ces attaques L’an dernier, au moins 2500 entreprises ont été victimes de piratage. Parmi elles, de nombreuses PME, souvent moins bien protégées face aux attaques. "L'attaque la plus courante, qui peut viser par exemple une PME, ça va être l'attaque au logiciel rançonneur", explique Olivier Bogaert, commissaire à la Computer Crime Unit de la Police Fédérale.

Liste des fonctions VBA Il existe un peu plus de 150 fonctions en Visual Basic. Même s'il vous est impossible de toutes les mémoriser, il est important de connaître leur existence ou tout du moins les grandes catégories de fonctions de manière à pouvoir orienter votre recherche. En effet, il est particulièrement inutile de réinventer la roue et avant de vous lancer dans l'écriture d'un programme, vous devez vous demander si Visual Basic ne possède pas une fonction qui répond à votre besoin. Pour prendre un exemple, si vous souhaitez extraire la racine carrée d'un nombre, ne tentez pas de rédiger une macro qui accomplisse cette tâche ; la fonction Sqr fera très bien l'affaire. Nous allons donc vous présenter différentes catégories de fonctions et quand vous aurez un besoin particulier, il vous faudra consulter ces listes afin de vérifier si une fonction convient à vos exigences. Le tableau ci-dessous vous montre les résultats des tests effectués sur huit fonctions.

Guide 2018 des différents types de menaces Un utilisateur averti en vaut deux. Cet adage est particulièrement vrai en matière de sécurité. Connaître et comprendre les menaces est, en soi, une étape essentielle pour s’en prémunir. Déplacer un fichier en VBA - Le Grenier Access Un petit article rapide pour répondre à une question qui m’a été posée : comment déplacer un fichier en VBA ? Les commandes En VBA “natif”, il n’y pas de commande spécifique pour déplacer un fichier. En fait si, je devais dormir en écrivant ça ! Comme le souligne DenisS, l’instruction Name fait l’affaire. Comment survivre à CoinVault ? CoinVault est un dérivé de Cryptolocker qui chiffre vos fichiers à votre insu et qui réclame en échange un paiement en Bitcoin. Si vous en êtes victime, j'ai une excellente nouvelle pour vous. L'éditeur d'antivirus Kaspersky a récupéré grâce à la police des Pays Bas, une série de clés de déchiffrement et les a mis à dispo à travers un outil : CoinVault Decryptor.

50 fonctions Excel à connaître absolument Nous avons rassemblé 50 fonctions Excel variées, permettant de tirer profit de l'ensemble des fonctionnalités du logiciel. Découvrez 50 fonctions du logiciel Excel pour améliorer votre productivité. Crédits photo : PixieMe / Adobe Stock. Microsoft Excel fait partie des logiciels les plus complets en matière de bureautique. Il permet de créer des tableurs complexes et supporte de très nombreuses fonctions. Pour effectuer certaines actions, vous devez passer par des formules assez compliquées.

Related: