Nos objectifs sont de vous dépanner le plus rapidement possible, avec un indice de qualité.
Nous avons le souci du détail, en plus de vous dépanner, nous allons vous expliquer la ou les causes de votre problème et vous indiquer comment, dorénavant, les éviter.
La maintenance d’un système informatique consiste à la préparation d’ordinateurs tels que serveurs, ordinateurs personnels, ainsi que la pose d’imprimantes, de routeurs ou d’autres appareils.
L’activité consiste également au dépannage des machines, à l’adaptation de leur configuration, l’installation de logiciels tels que systèmes d’exploitation, systèmes de gestion de base de données ou logiciels applicatifs, ainsi que divers travaux de prévention des pannes, des pertes ou des fuites d’informations telles que l’attribution de droits d’accès ou la création régulière de copies de sauvegarde (backup en anglais).
Un virus informatique est un logiciel malveillant conçu pour se propager à d’autres ordinateurs en s’insérant dans des programmes légitimes appelés «hôtes».
Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté.
Il peut se répandre à travers tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.
D’autres menaces existent en informatique, s’en distinguant souvent par l’absence de système de reproduction qui caractérise les virus et les vers ; le terme de « logiciel malveillant » (« malware » en anglais) est dans ce cas plus approprié.
Un logiciel espion, un mouchard ou un espiogiciel (de l’anglais spyware est un logiciel malveillant qui s’installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l’environnement dans lequel il s’est installé, très souvent sans que l’utilisateur en ait connaissance. L’essor de ce type de logiciel est associé à celui d’Internet qui lui sert de moyen de transmission de données.
Le terme de logiciel espion, dont l’usage est préconisé par la commission générale de terminologie et de néologie en France, contrairement à l’anglicisme spyware ou au terme québécois espiogiciel, est une traduction du mot anglais spyware, qui est une contraction de spy (espion) et software (logiciel).
Un logiciel espion est composé de trois mécanismes distincts :
Le logiciel espion peut afficher des offres publicitaires, télécharger un virus, installer un cheval de troie (ce que fait WhenU. SaveNow, par exemple), capturer des mots de passe en enregistrant les touches pressées au clavier (keyloggers), espionner les programmes exécutés à telle ou telle heure, ou encore espionner les sites Internet visités.
De manière générale, avant d’installer un logiciel, l’utilisateur devrait être sûr de sa provenance, qu’il s’agisse d’un téléchargement sur internet ou d’un cédérom. Pour limiter les risques, l’internaute devrait privilégier les sites de téléchargement connus ou le site de l’éditeur, et prendre des renseignements complémentaires sur ces sites ou sur des forums spécialisés.
Pour les utilisateurs non-néophytes, l’utilisation des logiciels libres peut être un moyen de lutter contre les logiciels espions. En effet, les sources de ces logiciels sont disponibles, vérifiables et modifiables, ce qui permet la détection et l’élimination de logiciels espions de ces programmes s’ils en contiennent. Dans les logiciels non libres les sources ne sont pas disponibles, il est donc plus difficile de détecter la présence de ce genre de menace et impossible de l’éliminer.
Certains programmes soi-disant destinés à lutter contre les logiciels espions contiennent eux-mêmes ce type de menace4, ou se révèlent totalement inefficaces avec pour seul but de facturer une licence d’utilisation (cas de Spyware Assassin par exemple)5.
Le contrôle des flux sortants est la plupart du temps réalisé par l’administrateur réseau. Par l’intermédiaire d’un pare-feu, le contrôle des flux sortants bloque toute connexion qui tente de s’effectuer à partir de l’ordinateur (ou du réseau interne) vers l’extérieur (généralement Internet), sauf les connexions autorisées préalablement (on autorise généralement les connexions vers des sites Web, mais on autorise moins souvent le poste-à-poste).
Même si le contrôle des flux sortants est encore peu mis en place à l’heure actuelle, il est primordial dans la compréhension et le blocage de certains problèmes, comme la présence de logiciels espions, car ils vont être amenés à se connecter à l’extérieur pour envoyer les informations qu’ils auront recueillies.
Un cheval de Troie (Trojan Horse en anglais) est un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l’utilisateur.
En général, il utilise les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permet à un pirate informatique de prendre, à distance, le contrôle de l’ordinateur.
Les trojans sont programmés pour être installés de manière invisible, notamment pour corrompre l’ordinateur hôte.
La principale différence entre les virus, les vers et les chevaux de Troie est que ces derniers ne se répliquent pas.
Ils sont divisés en plusieurs sous-classes comprenant entre autres les portes dérobées, les logiciels espions, les droppers, etc..
L’introduction d’un cheval de Troie dans un système informatique peut s’effectuer de différentes façons. Voici celles qui sont les plus courantes :
Nous créons ou rénovons votre site internet
Un site web, site Web, site internet ou simplement site, est un ensemble de pages web et de ressources reliées par des hyperliens, défini et accessible par une adresse web. Un site est développé à l’aide de langages de programmation web, puis hébergé sur un serveur web accessible via le réseau mondial Internet, un intranet local, ou n’importe quel autre réseau, tel que le réseau Tor.
L’ensemble des sites web publics constituent le World Wide Web.
En juin 2018, le web compte plus de 1 milliard 630 millions de sites.
Répartition des langages de programmation côté serveur, des sites web le 28 avril 2016.
On distingue deux types de sites : les sites statiques et les sites dynamiques.
Ces sites ont le mécanisme de fonctionnement le plus simple : les URL correspondent à un fichier renvoyé par le serveur web. Le contenu des pages d’un site statique ne dépend donc pas de variables telles que la date ou de bases de données. Pour changer le contenu d’une page, il est nécessaire de changer le contenu du fichier.
En outre, les visiteurs peuvent seulement voir le contenu du site mais pas y participer. Pour les réaliser, seuls les langages dits d’interface utilisateur (frontend) sont nécessaires, c’est-à-dire HTML, CSS et JavaScript (en théorie, il est toutefois possible d’utiliser uniquement le HTML).
Ces sites offrent un contenu qui peut évoluer dans le temps. Des programmes tournent du côté des serveurs, à l’arrière plan, (backend) pour générer les pages du site. Ces programmes peuvent se servir de bases de données ou autres sources de données pour composer les pages qui seront affichées dans le navigateur.
Ce dynamisme apporte des fonctionnalités que ne peuvent pas offrir les sites dits statiques. Par exemple les visiteurs peuvent y participer (commentaires sur un blog, changement du contenu des pages d’un wiki…). Ils ont donc pratiquement supplanté les sites statiques au début des années 2000.
Pour les réaliser, on a également besoin de HTML, de CSS et de JavaScript, mais les programmes qui tournent du côté serveur utilisent d’autres langages qui peuvent créer dynamiquement les pages, en analysant les requêtes des visiteurs pour ensuite fabriquer une réponse adaptée.
Il existe plusieurs langages pour créer ces pages : PHP, Java, C#, Ruby, voire d’autres comme C++, Python et Visual Basic via l’interface CGI.
Leur temps de chargement est généralement plus long que pour les pages statiques, toutefois il est possible d’obtenir des valeurs proches en stockant les pages dynamiques déjà appelées dans une mémoire cache, qui les réaffichera plus vite.
Notre entreprise réalise des Permalien inconnu (Boot-modal)
La configuration réseau est l’ensemble des caractéristiques d’un réseau donné. Autant les caractéristiques physiques telles que la connectique que les caractéristiques logiques telles que les protocoles utilisés, les adresses IP, ainsi que le nom de chaque machine branchée au réseau.
Lors du branchement d’une machine à Internet, de nombreux paramètres de configuration doivent être ajustés pour adapter les logiciels et le matériel à la configuration propre au réseau du fournisseur d’accès à Internet.
Prochainement tous les fournisseurs de l’ADSL seront aussi disponible en Fibre.
Pour nous contacter rendez-vous dans le menu Contacts
Faire opposition à sa carte bancaire, alerter sa banque, conserver les preuves, déposer plainte... Les recommandations de Cybermalveillance.gouv.fr.
Tutoriel pour apprendre à afficher deux fenêtres côte à côte sous Windows 10, ce qui est bien pratique pour travailler sur deux fichiers.
Grâce à internet, l’application Google Traduction permet de communiquer dans d'autres langues. C'est aussi possible hors connexion !
Une faille de sécurité critique a été corrigée dans le produit Microsoft Outlook de la suite Office pour Windows.
Cette semaine, plusieurs habitants de Sévérac d'Aveyron ont reçu l'étrange visite de personne se faisant passer pour des techniciens fibre.
Mettez vos offices à jour !
Faille critique dans Outlook : un simple mail permet le contrôle à distance de votre ordinateur
Outlook, le client de messagerie de Microsoft, présente une vulnérabilité critique qui peut être exploitée par un e-mail contenant un lien malveillant. Cette faille permet à un attaquant d'accéder aux fichiers de l'ordinateur de la victime. Voici comment vous protéger de cette menace.
Ajoutez votre permis de conduire à votre smartphone
Le permis de conduire dématérialisé est disponible : comment faire pour l’ajouter à son smartphone ?
Après une phase d'expérimentation réservée à certains départements, le permis de conduire numérique est désormais disponible sans aucune restriction. Tout passe par l'application France Identité.
Apple propose au téléchargement la bêta 3 (build 21E6500d) d’iOS 17.4 sur iPhone et d’iPadOS 17.4 sur iPad. Elle concerne pour le moment les...
“L’Alsace” par Madame DI SCALA (membre APVSM) • Association paléontologique de Villers-sur-Mer
Marie-Thérèse BOHN DI SCALA nous transportera vers l’Est de la France, en Alsace plus précisément, région aux nombreux villages fleuris. Elle évoquera sa gastronomie et ses vins et lèvera le voile sur certains mystères de son histoire si spécifique : Soyez certains que ce riche exposé se...
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-advertisement | 1 year | Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category . |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
Cookie | Durée | Description |
---|---|---|
_ga | 2 years | The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors. |
_ga_3FZ6DM31QD | 2 years | This cookie is installed by Google Analytics. |
_gat_gtag_UA_18735701_1 | 1 minute | Set by Google to distinguish users. |
_gid | 1 day | Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously. |