25 octobre 2017

Cybersécurité : que faire en cas de problème ?


Ordinateur bloqué, fichiers illisibles, demande de rançon, fenêtres publicitaires intempestives, virus...
Alors que se déroule actuellement le mois européen de la cybersécurité, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) vous dit vers quelle structure vous tourner face aux risques numériques.

     Si vous êtes victime d'actes de cybermalveillance, vous pouvez passer par la nouvelle plateforme en ligne ouverte récemment cybermalveillance.gouv.fr

    https://www.cybermalveillance.gouv.fr/victime/

     Guichet unique destiné notamment à mettre en relation les victimes de cybermalveillance (particuliers, collectivités, entreprises) avec des prestataires de proximité compétents.
    • Si vous recevez des messages non sollicités sur votre messagerie électronique, vous pouvez l'indiquer sur signal-spam .
    • Pour signaler des contenus ou des comportements illicites sur internet, connectez vous au site internet-signalement.gouv.fr .
    • En cas de cybercriminalité (atteintes aux mineurs, menaces, usurpation d'identité, fausse loterie, phishing...), vous pouvez déposer plainte.
    Rappel :
    • Sur internet, il est conseillé aux utilisateurs de :
    • de ne pas ouvrir les pièces jointes des messages électroniques suspects (fautes d'orthographes, pièces jointes au nom trop succinct ou trop générique...) ;
    • de se méfier de courriel de type « hameçonnage ciblé » qui personnalise le contenu par rapport à l'environnement de l'utilisateur afin de tromper sa vigilance ;
    • de ne pas suivre les liens des messages électroniques suspects et de vérifier la cohérence entre l'adresse affichée dans le contenu et le lien effectif ;
    • de ne pas réactiver des fonctionnalités désactivées dans la configuration des logiciels, même si le fichier ouvert y incite par un message particulier.
    • Ne jamais donner ses coordonnées bancaires
    • Source : https://www.service-public.fr/ 

     A lire aussi : 

    Sécurité de vos données : les 7 méthodes de piratage les plus courantes 

    15 septembre 2017

    Astuce d'envoi de photos par mail

    Vérifier la taille des photos avant de les envoyer par email

    Qui n'a jamais pesté contre des photos envoyées par courriel en pièce jointe qui pesaient chacune plusieurs dizaines de Mo ?

    Voir l'exemple ci-dessous représentant un total de 89,7 Mo ! 


    Pour éviter cela, voici une bonne pratique :
     

    Pensez à vérifier la taille de vos fichiers photo avant de les envoyer.
    Envoyer des photos trop lourdes c'est vraiment ne pas faire de cadeau à son destinataire car cela encombre sa boîte mail et prendra beaucoup de temps à être télécharger, sans compter que votre fournisseur : Free, Orange ou tout autre vous refusera l'envoi. 


    Une solution existe pourtant, voir ci-dessous :
     La taille acceptable que nous recommandons est une photographie de 1 Mo maximum. Autrement, pour des photographies plus lourdes (au-delà de 5 Mo) dont vous ne souhaitaient pas altérer la qualité ou la taille, vous pouvais utiliser des sites d'envoi spécialisés et gratuits comme Wetransfert, Smash ou MailDrop (chez Apple).

    En lire plus sur Phototrend.fr


    Voir aussi : Envoyer de gros fichiers (pièces jointes) par e-mail avec WeTransfer 
    http://blog-informatique-club-arobe-arenes.blogspot.fr/2015/08/envoyer-de-gros-fichiers-pieces-jointes.html

    14 septembre 2017

    Le Club informatique Arobe Arènes vous invite au Forum des associations du quartier des Arènes Romaines

    Bonjour à toutes et à tous, vous êtes cordialement invités le samedi 16 septembre 2017, de 9h00 à 18h00, au Forum des Associations situé sur le terrain devant l'entrée des Arènes Romaines à Toulouse. Le Club informatique Arobe Arènes sera présent sur un stand pour recevoir les visiteurs intéressés à découvrir ses activités.

    Lors de cette journée, il sera procédé à un vide grenier, ainsi que des visites commentées des Arènes Romaines.

    Pour tous publics, entrée gratuite.


    Le site des Arènes Romaines est accessible par les trams T1 & T2

    Informations historiques
" Sur un plateau situé à l'abri des crues, Ancely-Purpan est connu pour son Amphithéâtre, construit en briques au milieu du 1er siècle de notre ère. Près de 7000 spectateurs, venus de toute la cité, voire de la province entière, fréquentent ce grand amphithéâtre qui rivalise par la taille avec ceux de Nîmes et d'Arles. L'accès aux gradins se fait par les vomitoria. De part et d'autres des entrées nord et sud, des Carceres en briques font office de cages pour les bêtes sauvages, tandis que les gladiateurs s'affrontent dans une grande arène en forme d'amande."


    Source : Histoire de Toulouse illustrée, Anne le Stang, Le Pérégrinateur éditions, 2006



    02 juillet 2017

    NOUVEAUX : Gmail, les points d’interrogation pour les expéditeurs non authentifiés


    Contrôler l'authentification d'un message Gmail

    Lorsqu'un message n'est pas authentifié, un point d'interrogation de couleur rouge ? apparaît à côté du nom de l'expéditeur. Cela signifie que Gmail ne sait pas si le message provient effectivement de la personne qui semble l'avoir envoyé. Dans un tel cas, prenez toutes les précautions nécessaires avant de répondre ou de télécharger des pièces jointes.

    Jetez un œil à la capture d’écran suivante, qui met en évidence la différence entre un message Gmail authentifié et non authentifié.



    Il est toujours possible de continuer vers le site en question,
    mais c’est à vos risques et périls.

    Google confirme que les faux positifs peuvent se produire, et qu’il voit avec ces nouvelles fonctionnalités de sécurité, plus que des rappels à être très prudent lors de l’interaction avec des expéditeurs ou des liens pointant vers le web.

    REMARQUES :

    Les messages qui ne sont pas authentifiés ne sont pas nécessairement du spam. Il peut arriver que l'authentification ne fonctionne pas lorsqu'une organisation envoie des messages à de grands groupes d'utilisateurs, via des listes de diffusion, par exemple. c’est à l’utilisateur de déterminer si c’est le cas pour les e-mails individuels ou des liens web dans les messages.

    EN CLAIR, SI VOUS CONNAISSEZ L’EXPÉDITEUR, PAS DE PROBLÈME, VOUS POUVEZ L’OUVRIR.

    EN CAS DE DOUTE,  SUPPRIMEZ LE MESSAGE OU METTEZ LE DANS LE DOSSIER "SPAMS" AFIN DE NE PLUS RECEVOIR DE MAIL DE CET EXPÉDITEUR. 

    Complément d'information, cliquez sur le lien ci-dessous :
    https://support.google.com/mail/answer/180707?co=GENIE.Platform%3DDesktop&hl=fr&oco=0

    28 juin 2017

    Rançongiciel : les recommandations de sécurité




    Rançongiciel : les recommandations de sécurité

    Publié le 29 juin 2017 par l’Agence nationale de lasécurité des systèmes d’information (ANSSI)  

    • Message électronique douteux avec des pièces jointes ?
    • Clé USB d'origine inconnue ?
    Alors que se propage, depuis le 27 juin 2017, un programme informatique malveillant de type rançongiciel, l'Agence nationale de la sécurité des systèmes d'information (Anssi) fait un certain nombre de recommandations.

    Il est notamment conseillé aux utilisateurs de :
    • de ne pas ouvrir les pièces jointes des messages électroniques suspects (fautes d'orthographes, pièces jointes au nom trop succinct ou trop générique...) ;
    • de se méfier de courriel de type « hameçonnage ciblé » qui personnalise le contenu par rapport à l'environnement de l'utilisateur afin de tromper sa vigilance ;
    • de ne pas suivre les liens des messages électroniques suspects et de vérifier la cohérence entre l'adresse affichée dans le contenu et le lien effectif ;
    • de ne pas réactiver des fonctionnalités désactivées dans la configuration des logiciels, même si le fichier ouvert y incite par un message particulier.

    En cas d'incident :

    • pensez à déconnecter immédiatement du réseau les équipements identifiés comme compromis ;
    • alertez le responsable sécurité ou le service informatique au plus tôt ;
    • sauvegardez les fichiers importants sur des supports amovibles isolés ;
    • et ne payez pas la rançon.


           À savoir :
    Un rançongiciel (ransomware en anglais) est un type de programme informatique malveillant ayant pour objectif de vous faire payer une rançon en vous bloquant l'accès à vos fichiers.

    Pour en savoir plus



    Sécurité de vos données : les 7 méthodes de piratage les plus courantes



    Phishing, rançongiciel, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de  s’en prendre à vos données.
    Voici leurs 7 principales méthodes et les conseils de la Hack Academy pour vous protéger.


    1ère méthode : le phishing
    Le phishing, qu’est-ce que c’est ?


    Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe.
     

    Comment vous protéger contre le phishing ?
    3 conseils pour vous protéger contre le phishing

    •     Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par  « https ».
    •     Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient ! Connectez-vous en saisissant l’adresse officielle dans la barre d’adresses de votre navigateur.
    •     Ne communiquez jamais votre mot de passe. Aucun site web fiable ne vous le redemandera !
    •     Vérifiez que votre antivirus est à jour pour maximiser sa protection contre les programmes malveillants.

    2ème méthode : le rançongiciel

    Qu’est-ce qu'un rançongiciel ?


    Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.). L’objectif : chiffrer des données puis demander à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.
     

    Comment vous protéger contre un rançongiciel ?
    3 conseils pour vous protéger contre un rançongiciel :

    •     Effectuez des sauvegardes régulières de vos données.
    •     N’ouvrez pas les messages dont la provenance ou la forme est douteuse.
    •     Apprenez à identifier les extensions douteuses des fichiers : si elles ne correspondent pas à ce que vous avez l’habitude d’ouvrir, ne cliquez pas ! Exemples : Vacances_photos.exe
    >> Toutes nos astuces pour vous prémunir contre les rançongiciels

    3ème méthode : Le vol de mot de passe
    Le vol de mot de passe, qu’est-ce que c’est ?


    Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.
    Comment vous protéger contre un vol de mot de passe ?

    4 conseils pour vous protéger contre un rançongiciel :

    •    N’utilisez pas le nom de vos enfants, de vos mascottes ou d’autres éléments susceptibles de figurer dans vos réseaux sociaux comme mot de passe.
    •    Construisez des mots de passe compliqués : utilisez des lettres, des majuscules et des caractères spéciaux.
    •    N’utilisez pas le même mot de passe partout !
    •    Procurez-vous un anti-virus et anti-spyware et mettez-le régulièrement à jour

    >> voir un exemple de mot de passe dans nos dix conseils pour éviter de vous faire pirater votre ordinateur
     

    4ème méthode : Les logiciels malveillants
    Un logiciel malveillant, qu’est-ce que c’est ?


    Il s’agit d’un programme développé dans le seul but de nuire à un système informatique. Ils peuvent être cachés dans des logiciels de téléchargement gratuit ou dans une clé USB.
    Comment vous protéger contre un logiciel malveillant ?

    2 conseils pour vous protéger contre un logiciel malveillant :

    •    N’installez que des logiciels provenant de sources fiables ! Si un logiciel normalement payant vous est proposé à titre gratuit, redoublez de vigilance. Préférez les sources officielles.
    •    Ne connectez pas une clé USB trouvée par hasard, elle est peut-être piégée !
    5ème méthode : Les faux sites internet
    Un faux site internet, qu’est-ce que c’est ?


    Des faux sites (boutiques en ligne, sites web administratifs…) peuvent être des copies parfaites de l’original. Leur but : récupérer vos données de paiement ou mots de passe.
     

    Comment vous protéger contre un faux site internet ?
    Encore une fois, ne saisissez pas vos données de paiement ou mots de passe dans des sites web non sécurisés, c’est-à-dire ne commençant pas par « https ».
     

    6ème méthode : Un faux réseau wifi
    Un faux réseau wifi, qu’est-ce que c’est ?


    Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés et destinés à voler vos informations.
     

    Comment vous protéger contre un faux réseaux wifi ?
    4 conseils pour vous protéger contre un faux réseaux wifi :

    •     Assurez-vous de l’originalité du réseau concerné. Si possible, demandez confirmation à l’un des responsables du réseau ouvert (Exemple : le bibliothécaire, le responsable d’un café…).
    •     Si vous devez créer un mot de passe dédié, n’utilisez pas le mot de passe d’un de vos comptes.
    •     Ne vous connectez jamais à des sites web bancaires ou importants (boite de réception, documents personnels stockés en ligne…) via l’un de ces réseaux. N’achetez jamais quelque chose en ligne via ces derniers non plus. Attendez d’être sur un réseau fiable pour ce faire.
    •     N’installez jamais de mise à jour soit disant obligatoire à partir de l’un de ces réseaux.
    7ème méthode : La clé USB piégée
    Un clé USB piégée, qu’est-ce que c’est ?


    Avez-vous déjà trouvé une clé USB ? Abstenez-vous de la connecter à votre ordinateur ! Celle-ci peut avoir été abandonnée dans le seul but de voler ou de chiffrer vos données contre rançon.


    Comment vous protéger contre une clé USB piégée ?

    En évitant tout simplement de la connecter à votre ordinateur. Rapportez-là plutôt au service des objets perdus de l’établissement dans lequel vous vous trouvez ou de votre ville.


    >> Voir tous les conseils de la Hack Academy

    Source : https://www.economie.gouv.fr/entreprises/methodes-piratage

    10 mai 2017

    Comment extraire les images et les fichiers wave contenus dans les présentations et les diaporamas au format MS PowerPoint

    PowerpointImageExtractor est un logiciel gratuit qui permet d'extraire les images et les fichiers sonore contenus dans les présentations et les diaporamas au format MS Power Point (Fichiers .PPT et .PPS).
    Il les sauvegarde
    ensuite dans des dossiers séparés.


    IMPORTANT : 

    Pour les utilisateurs de Windows Vista et de Windows Seven, PowerpointImageExtractor doit être exécuté en tant qu'administrateur, c'est à dire avec privilèges administrateur.

    Principales fonctionnalité
    • Importation : PowerPointImageExtractor dispose d'un système d'ajout de fichiers en vue de l'extraction des photos ainsi que des bandes sonores. Un simple clic sur le bouton Ouvrir et l'utilisateur sélectionne le fichier PowerPoint et l'ajoute à la liste des diaporamas à traiter.
    • Extraction : PowerPointImageExtractor permet à l'utilisateur de séparer les photos et les bandes sonores des diaporamas au format PPT ou PPS. Pour ce faire, il suffit de localiser et sélectionner le fichier dans le PC puis de lancer le logiciel.
    • Enregistrement : une fois les fichiers extraits, le programme les classe dans des dossiers différents pour éviter de les mélanger, d'une part les fichiers Wave et de l'autre les photos. Cela facilitera les recherches pour une utilisation ultérieure.  

    Petit plus

    • L'interface du logiciel est facile à utiliser.
    • Le téléchargement est entièrement gratuit.
    • La version est disponible en langue française.
    • Petit moins : Ne supporte pas les Gifs animés

    29 avril 2017

    Compte-rendu "en images" de l’Assemblée Générale 2017 du Club Informatique Arobe Arènes

    Ce samedi 29 avril 2017 à 14h30 avait lieu à la "Salle St Exupéry" 26 allée de la Limagne 
au quartier des Arènes Romaines à Toulouse, l’assemblée générale du Club Informatique Arobe Arènes.

    Après avoir remercié les animateurs qui s’investissent humainement au bon fonctionnement du club, son Président, Rafik Ben Amor, a fait le point sur la saison qui se termine par un bilan très positif, 80 adhérents.

    Les personnes invitées qui ont assisté à cette réunion ont pris connaissance par les animateurs des différents ateliers, depuis l'initiation jusqu'au perfectionnement. Tous les détails leur ont été donnés. S’en est suivi le rapport moral et financier, adopté à l’unanimité, puis, l’assemblée a procédé à l’élection du nouveau bureau, suite à ce vote, le conseil d’administration et le bureau ont été reconduits.

    Petite précision, le montant de la cotisation qui donne droit à l’ensemble des activités du club pendant une saison reste inchangée, soit, 30 € pour l’année.
    Détail ici : http://blog-informatique-club-arobe-arenes.blogspot.fr/p/tarifmodalite.html

    L’ordre du jour étant terminé, les participants à cette assemblée générale ont été conviés à partager un goûter offert par le club @@.



    Photos des différentes salles du club ICI

    Contacts téléphones et mails des animateurs des différents ateliers ICI  
     
    Permanence de l'atelier libre animé par Jean-Jacques et Louis 
    le mercredi et vendredi après-midi de 14H30 à 17H30 en cours d'année
    et uniquement le mercredi pendant les vacances d'été
     
    Tél. Animateur J.Jacques au 06 09 72 20 00 - Tél. Club : 05 61 16 54 23
    Courriel : j.j.pujo@gmail.com

    http://blog-informatique-club-arobe-arenes.blogspot.fr/p/plan-dacces-au-club.html

     

    16 avril 2017

    Ordinateur infecté par un ransomware, spywares, malwares ou cheval de Troie comment s'en débarrasser ?

    Cyberattaques, l’exemple du rançongiciel ou ransomware


    Windows a été infecté par un ransomware / rançongiciel chiffreur de fichiers. Ces rançongiciels s'attrapent essentiellement par l'ouverture d'une pièce jointe malicieuse dans un e-mail ou par la visite d'une page internet piégée par un programme qui va permettre l'exploitation de la faille de sécurité afin d'exécuter un code malveillant.

    Le rançongiciel (ransomware) est un programme malveillant qui s’installe sur un ordinateur et bloque l’accès aux données et au système d’exploitation. Le propriétaire ne peut plus utiliser son ordinateur, même après un redémarrage. Cette attaque est accompagnée d’une demande de rançon au propriétaire de l’ordinateur, contre le déblocage du code malveillant.

    Il ne faut pas payer cette rançon car, de toute façon, le pirate ne vous enverra jamais de solution palliative à ce problème. La seule possibilité est souvent un formatage et une réinstallation complète du système d’exploitation.
     

    Le rançongiciel est un faux avertissement provenant d’une autorité gouvernementale ou d'une entreprise privé :
    Gendarmerie, Police, Hadopi, Banque, etc., signalant que l’ordinateur infecté serait utilisé à des fins illégales par son propriétaire (réseaux peer to peer, films pornographiques, copies de logiciels etc.).
    Depuis peu, les hackeurs utilisent une technique plus sophistiquée, "Par le biais d'un (faux) mail contenant une pièce jointe, en provenance le plus souvent de EDF, d'une banque ou d'un fournisseur d'accès à Internet, ils infiltrent l'appareil de la victime via un logiciel malveillant qui, une fois installé, va chiffrer ses fichiers (photos, documents, musique), ainsi que ceux qui se trouvent sur tous les périphériques qui y sont connectés, avant de lui demander une rançon pour pouvoir les déchiffrer et les récupérer."


    Le modus opérandi de ces hackers est basé sur la naïveté et la curiosité des victimes :
    Dès qu’un utilisateur reçoit une pièce jointe ou en visitant les sites énoncés ci-dessus puis clique sur un lien malveillant proposé sur ce type de site, la contamination s’active ’’trop tard, le ver est dans le fruit’’. Le système d’exploitation de l’ordinateur est bloqué.

    La contamination se réalise à l’aide de publicité, de pièces jointes dans les courriels, et lors de la visite sur les réseaux sociaux et sites de pirates informatiques.

    Il existe plusieurs variantes de rançongiciels toutes plus impressionnantes les unes que les autres. Sur certains écrans apparaissent l’adresse IP de la machine infectée ainsi que le visage (webcam) de l’utilisateur qui se croit surveillé en temps réel.

    Réactions :
    Lorsqu’un ordinateur est infecté, il est nécessaire d’appliquer rapidement les éléments ci-dessous :

    Important : 

    • Ne pas payer la rançon car le pirate ne vous donnera jamais le code de déblocage du logiciel malveillant. 
    • Isoler le, ou les postes victimes en les déconnectant d’internet. 
    • Si possible, alertez vos correspondants récents sur le risque avéré s’ils reçoivent un message avec pièce jointe, identique, à celui qui vous a infecté. 
    • Faire appel à une personne aux ressources qualifiées pour nettoyer votre ordinateur (Voir plus bas « Solutions logicielles ») et réinstaller vos sauvegardes récentes (système d’exploitation et logiciels). 
    • Déposer une plainte est judicieux afin de permettre aux forces de l’ordre (police - gendarmerie) de remonter aux sources de l’attaque et de sensibiliser les utilisateurs à ces applications malveillantes.
    Précautions :
    Les quelques conseils ci-dessous vous permettront de limiter grandement le risque rançongiciel : 

    • Attention aux pièces jointes sur un courrier douteux. Un simple clic sur une pièce jointe vérolée engendrera automatiquement l’installation du programme malveillant.
    • Sauvegarder régulièrement vos données sur des supports hors ligne, disque dur externes, clé USB. 
    • Sectoriser l’accès aux données par un pare-feu. 



    LES DIFFÉRENTES SORTES DE FICHIERS MALVEILLANTS


    Le virus

    Il perturbe le fonctionnement de l'ordinateur, détruit des données ou détériore le matériel. Il se cache systématiquement dans un fichier d'apparence anodine.
      
    Le ver
    Il se propage de manière autonome, la plupart du temps sous la forme d'une pièce jointe à un courriel.

    Le troyen (ou cheval de Troie, ou trojan)
    Ce programme d'apparence anodine recèle une fonction cachée qui permet au pirate d'accéder aux données contenues dans l'ordinateur, voire de prendre le contrôle de la machine.
      
    Le spyware (ou logiciel espion)
    Ce fichier a pour mission de transmettre au pirate des informations personnelles contenues sur l'ordinateur. Il en existe plusieurs variantes, notamment :
    • l'adware, qui liste les sites visités par l'utilisateur afin de faire apparaître de la publicité ciblée sur l'écran de son ordinateur ;
    • le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l'utilisateur sur son clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc. ;
    • le hijacker, qui change la page d'accueil, modifie la page de recherche ou ajoute des favoris au navigateur web.
      
    Le rootkit
    Ce logiciel dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de s'introduire quand ils le souhaitent au cœur de la machine.

    Le phishing
    Il s'agit d'une catégorie de spam (courriel non sollicité) se présentant sous la forme d'un courriel censé provenir d'un tiers de confiance (banque, cybermarché, site d'enchère en ligne...). Celui-ci contient un lien renvoyant vers un site pirate où, sous prétexte d'une mise à jour ou d'une vérification, le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe...).

    SOLUTIONS DE REPARATIONS LOGICIELLES :

    En 1er : Utiliser un antivirus (Avira, Avast ou AVG) en version gratuite ou payante.

    En 2e : Utiliser plusieurs logiciels anti-spyware (en version gratuite ou payante) qui combattent et suppriment les spywares, malwares et cheval de Troie, c'est-à-dire les menaces pouvant potentiellement nuire au bon fonctionnement du système tels que les logiciels publicitaires (adwares), les barres d'outils (toolbars), etc.

    Les 3 logiciels anti-spyware sont à télécharger et à utiliser en complément :


    1 - AdwCleaner : https://toolslib.net/downloads/viewdownload/1-adwcleaner/

    2 - RogueKiller : https://www.adlice.com/fr/download/roguekiller/

    3 - Malwarebytes Antimalware : https://toolslib.net/downloads/viewdownload/309-malwarebytes/


    4 - Malwarebytes Anti-Ransomware : http://www.01net.com/telecharger/windows/Securite/antivirus-antitrojan/fiches/134115.html
     

    POUR INFO : 
    Ne jamais installé plusieurs antivirus sur votre ordinateur, ils risqueraient de rentrer en conflits, par contre, vous pouvez installer et utiliser plusieurs Anti-spywares sans aucun risque, je vous le conseille vivement, utilisez les l'un après l'autre, ce que ne trouvera pas l’un, l’autre le trouvera.

    Source (partielle) de l'article : Jean-Michel Lathière, adjudant chef au sein de l’antenne intelligence économique de la Région de gendarmerie en Poitou-Charentes.



    Sécurité informatique pour vous et votre ordinateur et protection de votre vie privée sur le Web
    http://assiste.com/Ransomware.html

    Pour en savoir plus sur les ramsonwares 

    A lire aussi :
    Déjouez les arnaques, spam, phishing reçus par e-mail


    En cas de difficulté d'installation, d'utilisation ou d'infection de votre ordinateur, passer au Club Arobe Arènes le mercredi après-midi de 14h30 à 17h30.
     -  Ce service rendu n'est possible que pour les adhérents à jour de leur cotisation.