le QR Code, c’est quoi?

le QR Code, c’est quoi?

L’histoire du QR Code ?

Le QR Code (Quick Response Code) est une suite de carré blanc ou noir organisé d’une certaine manière permettant de transmettre un code lisible via une caméra (celle de notre téléphone par exemple) pouvant amener à du texte, une image ou à un lien. Ce symbole a été inventé par Masahiro Hara et Takayuki Nagaya, deux employés de Denso Wave, filiale de Toyota, en 1994. Il s’est démocratisé en 2000 quand l’organisation international de normalisation (JSO) l’a approuvé. On le voit maintenant aux tables de nos restaurants et même pour le pass sanitaire.

De quoi est-il composé ?

Structure QR Code

Un QR Code est composé de plusieurs éléments que l’on retrouve à chaque fois :

  • 3 grand carrés (4.1) qui servent à délimiter la zone du QR Code
  • Un petit carré (4.2) servant à se repérer sur le code même quand il est incliné
  • La ligne en L passant par les 3 grands carrés (4.3) permettant de définir les lignes et colonnes
  • Tout ce qu’il y a en rouge (2) indiquant le format du QR Code (texte, site web, image…)
  • Ce qu’il y a en bleu (1) représentant la version du QR Code et de tous ses éléments qui le composent
  • Et enfin le reste en gris (3 et 4) qui contient la donnée du QR Code

De plus, chaque carré blanc ou noir représente en faite du binaire 1 ou 0 (1 pour le noir et 0 pour le blanc). Ce système permet de communiquer efficacement avec des machines en le transformant en code ASCII correspondant à un caractère précis.

Comparaison avec le Code-Barre

On peut voir le QR code comme un version améliorée du code-barre. En effet, il peut contenir 350 fois plus d’information qu’un code-barre. Et pour finir, sa lecture est beaucoup plus rapide.

Cette invention est donc très pratique pour représenter des informations simples et facile d’accès mais n’y aurait-il pas des risques de sécurité avec ce système notamment avec son utilisation pour le pass sanitaire pouvant accéder à des données de santé ? C’est pour cela que la CNIL (Commission nationale de l’informatique et des libertés) a invité le gouvernement à permettre un contrôle local des données sans passer par des serveurs sur internet.

Vous êtes intéressé par la sécurité ? Lisez notre article sur le chiffrement !

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin


Cable HDMI

Que veut dire HDMI?

Category : Actualités

Qu’est-ce que c’est ?

Le High Definition Multimedia Interface (en français, « Interface Multimédia Haute Définition ») est un connecteur numérique permettant de transmettre des flux audio & vidéo de haute qualité.
Il permet de relier toute sorte de périphériques. Le plus souvent un écran de télévision ou d’ordinateur, à une console de jeu, un lecteur blu-ray, une box internet…
En France le HDMI a remplacé les prises Péritel utilisées jusque-là, ces dernières ne permettent pas la diffusion en haute définition.

Comment l’HDMI fonctionne ?

La liaison HDMI exploite une prise au format compact dotée de 19 broches numéroté de 1 à 19.

Schéma HDMI

Comme on peut le voir sur ce schéma, chaque broche à une fonction définie.

Tout d’abord, on peut voir plusieurs fois des broches TMDS qui signifie Transition Minimized Differential Signaling. C’est un procédé qui permet de transporter de très grandes quantités de données avec pour chaque broche un maximum de 3,4 Gbits/s.

Ensuite nous avons une broche CEC qui signifie Consumer Electronics Control. Elle permet à plusieurs appareils connectés simultanément de communiquer entre eux dans n’importe quel sens et par exemple, de pouvoir tous les allumer en appuyant sur un seul bouton.

On peut ensuite voir les broches DDC signifiant Display Data Channel. Cette broche sert à la communication entre un écran et un émetteur (comme un lecteur DVD par exemple) et ainsi afficher le flux vidéo.

Enfin la broche Hot Plug Detect permet de détecter que le câble HDMI est branchée et la broche +5V d’alimenter en 5 volts un branchement HDMI dans le cas où la source en est dépourvue sur la sortie HDMI.

Comment choisir son câble HDMI ?

L’élément le plus important dans le choix d’un câble HDMI est sa longueur. En principe, le câble n’affaiblit pas le signal en dessous d’une longueur de 10 mètres. Au-delà de cette longueur, il est recommandé d’investir dans un câble amplificateur/répéteur pour éviter que le signal ne s’affaiblisse trop.

Source : Wikipedia

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin


fomats d'images

La compression de fichier avec perte de données

La compression de fichier avec perte de données est aussi appelée communément compression destructrice. La compression avec pertes utilise des algorithmes qui compressent les données en les dégradant. Autrement dit, après la décompression des données, celles-ci sont moins nombreuses que celles utilisées pour la compression. Pour éviter que ces dégradations soient perçues par les utilisateurs, les concepteurs d’algorithmes pour la compression destructrice se basent sur les limites de perception au niveau de l’ouïe et de la vue chez l’être humain.

Par exemple, l’œil humain ne distingue que très peu les zones de contraste. Aussi, nous pouvons retirer des détails à ces zones sans trop impacter sur la qualité de l’image.

Pour ce faire nous allons parler de techniques telles que le sous-échantillonnage ou la quantification. De plus, le nom de format représente directement le type de compression employé : JPEG, MP3, DIVX, MPEG, etc…

fomats d'images

Sous échantillonnage :

En image et en vidéo, il est fréquent d’effectuer un sous-échantillonnage spatial des composantes de couleurs. Le système visuel humain étant plus sensible aux variations de luminance que de couleur, la suppression d’une partie importante de l’information de la couleur n’est que peu visible.

Le sous-échantillonnage peut se faire à différents degrés d’intensité mais prenons l’exemple d’une image de qualité haut de gamme. Pour compresser, la méthode va être de faire la moyenne des couleurs.

Si nous prenons une ligne de 4 pixels de couleur :

pixels de 4 couleurs

Nous allons devoir prendre 2 pixels à chaque fois et les mélanger pour ne donner qu’une couleur dont voici le résultat :

Pixels de 2 couleur

La fusion des 2 pixels roses nous donne un pixel rose et celle des 2 pixels vert et violet nous donne une sorte de marron. Sur cette exemple nous voyons la différence mais sur une image haute qualité, notre œil humain ne perçoit quasiment pas la différence.

Quantification :

La quantification est l’étape la plus importante dans la réduction de l’information.

Pour coder une information sonore ou visuelle en format numérique, il faut procéder à une discrétisation du signal d’origine. Cette expression  signifie que pour transformer un son ou une suite d’images (analogique) en format numérique (une suite binaire de « 1 » et de « 0 »), il faut « découper » l’information en petits éléments dans le temps mais aussi dans l’espace. Par exemple, un son étant caractérisé par une amplitude et une fréquence il faut segmenter le signal dans le temps ainsi que son amplitude (quantification temporelle et spatiale).

Exemple d’image de couleur :

Avant quantification :

carre de couleur

Après quantification :

carre de couleur quantifier

N’hésiter pas à lire aussi notre article sur la compression de fichiers sans perte de données !

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin


ciel bleu

La compression de fichiers sans perte de données

Cet article vous dévoile un des mystères des algorithmes : comment réduire quelque chose sans perdre en qualité?

La Compression, comment ça marche ?

La compression sans perte de données « transforme  les données » dans une taille plus petite en les stockant de manière intelligente. Si un fichier d’origine a une taille de  1,5 Mo (mégaoctets), la compression sans perte peut le réduire de moitié, selon le type de fichier compressé. Cela facilite le transfert de fichiers sur Internet, car les fichiers plus petits sont transférés plus rapidement. Ce processus est également pratique pour stocker des fichiers car ils prennent moins de place.

Prenons un exemple de base, une image de ciel bleu :

une image à comprimer

Cette image s’affiche en décrivant un à un chaque pixel avec une couleur définie. Par exemple, le début de cette image peut être :

Pixel 1 :  bleu foncé, Pixel 2 : bleu foncé, Pixel 3 : bleu foncé, Pixel 4 : bleu foncé…

Lors de la compression, l’algorithme va décrire l’image comme ayant x pixels bleu foncé à afficher puis x pixels blanc puis x pixel rouge…. Cela va éviter toute redondance et décrire l’image entière en peu de mot ce qui réduit la taille de l’image.

En résumé c’est la fréquence d’apparition de chaque information qui va être comptée et stockée.

 

Jusqu’où cette compression est efficace ?

La compression sans perte présente des avantages et des inconvénients. L’avantage est que le fichier compressé sera décompressé en un double exact du fichier d’origine, reflétant sa qualité. L’inconvénient est que le taux de compression n’est pas si élevé (50%~), précisément parce qu’aucune donnée n’est perdue.

Pour obtenir un taux de compression plus élevé il faut utiliser la compression avec perte de données, qui sera bientôt disponible notre actualité !

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin


La réduction de bruit active

Category : Actualités

 

Quoi de plus désagréable que d’entendre des bruits de fond lorsque vous écoutez votre musique préférée, ou que vous tentez de regarder un film dans un train ou un avion… Pourtant, une solution existe : la réduction de bruit.

La réduction de bruit : comment cela fonctionne ?

Comme en maths ! Grace au chiffre négatif : 1+(-1) = 0. Voilà, la réduction de bruit active est inventée !

Concrètement, le son est une onde à la manière des ondes que l’on voit se déployer sur l’eau après avoir jeté un caillou.

Ainsi si l’on est capable d’émettre simultanément l’exacte opposée de l’onde que l’on souhaite supprimer, la somme des deux sera nulle : 1+(-1) = 0 !

bruit ambiant annulé par signal opposé

Techniquement, comment tout cela se déroule ?

Le casque anti-bruit va mesurer le son ambiant grâce à un micro (même plusieurs de nos jours) qui va être transformée en signal électrique.

Ainsi le circuit électronique à l’intérieur du casque va produire le signal électrique opposé (en opposition de phase).

Le haut-parleur va transformer ce signal électronique en onde sonore pour produire un contre-bruit qui va annuler le bruit ambiant, ce que l’oreille perçoit comme du silence.

Tout cela en produisant le son que vous voulez écouter.

La difficulté est que le moindre décalage de la synchronisation entre le bruit extérieur et l’onde d’atténuation réduira à néant les tentatives d’atténuation du bruit ; pire, il génèrera du bruit supplémentaire ! Un défaut que l’on constate sur de nombreux casques à réduction de bruit active (ou casques NC) à petit prix, ou en provenance de fabricants peu consciencieux.

Continuez à lire nos actualités!

Abonnez-vous à notre page MoSoft sur LinkedIn!


Le Mouton Google Street View

Les Secrets de Google Street View

Google vient de publier sur son blog une image animée de l’étendue de la couverture de son produit « Google Street View ». Pour couvrir toute cette surface, il fallait bien avoir recours à des moutons et des chameaux!

Google Street View

Google Street View est un des outils proposés par Google. Il permet aux internautes, aux utilisateurs de Google Map (la cartographie par Google), de « voir la rue » comme s’ils étaient dans leur voiture. Fonctionnalité très utile pour visualiser l’endroit où l’on souhaite se rendre. Avant d’aller à un rendez-vous, à un restaurant par exemple.

Exemple de rendu Google Street View à Nice

Exemple de rendu Google Street View à Nice

Sa couverture au 13 décembre 2019

Nous sommes nombreux-ses à s’être rendu-es à notre adresse personnelle pour voir si la « Google Car » était passée près/devant chez nous pour mettre notre porte de domicile « visible » à tout le monde!

Voici une carte animée de la couverture actuelle, en évolution depuis le lancement de ce service en 2007:

Évolution de la couverture depuis 2007

Évolution de la couverture depuis 2007

Comment Google prend toutes ses images?

La plus grande partie du globe est couverte via des « voitures Google » qui sillonnent tout simplement toutes les routes. Munies d’appareils photos, caméras, elles enregistrent tout sur leur passage.

Voiture Google Street View

Un exemple de Voiture Google Street View

Google est « arrivé près de chez vous » !!

Google est « arrivé près de chez vous »!! Le géant américain ne recule devant rien pour augmenter sa couverture « Google Street View ». Et surtout, n’est pas en manque d’idées pour accéder aux endroits où une voiture ne peut aller. Le dispositif appareils photos/caméras n’est pas seulement disposé sur des voitures, mais également sur des bateaux….des moutons, des chameaux, des randonneurs ou même des scouts!

Les scouts « Google Street View »

Les moutons « Google Street View »

(source)

Le mouton est pourvu d’un « harnais » avec capteur solaire et caméras!!!

Le Mouton Google Street View

Le Mouton Google Street View

 

Les chameaux « Google Street View »

 

Hâte de connaître la prochaine idée pour couvrir…les fonds marins?

 

Continuez à lire nos actualités!

Abonnez-vous à notre page MoSoft sur LinkedIn!


Sophia Security Camp

MoSoft s’implique dans la cybersécurité avec le SOPHIA SECURITY CAMP

MoSoft s’implique dans la cybersécurité. C’est pourquoi nous sommes fiers de sponsoriser cette 3ème édition du SOPHIA SECURITY CAMP.

Dans le cadre du mois européen de la cybersécurité, venez suivre, à Sophia Antipolis dans la région Niçoise, des ateliers et conférences animés par les spécialistes en sécurité de l’ANSSI, d’IBM, d’Amadeus et de Gemalto pour ne citer qu’eux…

Le thème de cette année est « Sécurity by Design » ou « la Sécurité dès la Conception ».

La sécurité informatique doit faire partie du cahier des charges pour être prise en compte, au plus tôt, dans le développement des systèmes. Aussi, les systèmes doivent guider (forcer) l’utilisateur pour appliquer les bonnes pratiques en terme de sécurité.

France Connect

FranceConnect vous propose d’être reconnu par l’ensemble des services en ligne en utilisant l’un de vos comptes existants.

Un exemple simple, le système ne doit pas permettre de renseigner un mot de passe simple. Il doit aussi aider l’utilisateur pour que ses contraintes ne soient pas à un frein. Dans ce cas précis, il faut proposer une identification via « FranceConnect« . Ainsi, plus besoin de recréer un identifiant/mot de passe, on peut réutiliser les informations de connexion fournies lors de sa déclaration de revenus…

Plus de renseignements sur https://www.telecom-valley.fr/sophia-security-camp-2019/

Bravo et merci à TelecomValley pour l’organisation d’un tel évènement.

Telecom Valley

Telecom Valley, animateur azuréen du Numérique

Parce que la (cyber)sécurité est l’affaire de tous !

Relisez notre article sur les bonnes pratiques en terme de sécurité.


les tendances CES 2019

Les tendances 2019 en direct du salon CES

2019 commence, et le plus grand salon des nouvelle technologies, le CES, se déroule actuellement à Las Vegas…

les tendances CES 2019

Les tendances 2019 issues du salon CES

Ils nous dévoilent les tendances pour cette nouvelle année via cette vidéo. Nous l’avons regardée pour vous et vous faisons un résumé dans cet article. Économisez une heure et lisez cet article!

L’intelligence artificielle

L’intelligence artificielle (IA en français ou AI en anglais) c’est la tendance numéro 1 pour 2019 avec notamment les assistants vocaux (Google, Alexa, Siri…), le contrôle par la voix! L’IA a pour but d’améliorer l’expérience utilisateur (User Experience ou UX), de nous simplifier la vie. Les principales requêtes faites à ces assistants vocaux  sont:

  1. Poser une question
  2. Demander la météo
  3. Écouter de la musique
  4. Lancer un compte à rebours, définir une alarme
  5. Appeler quelqu’un
  6. Envoyer un message
  7. Chercher une recette de cuisine
  8. Consulter son calendrier

Toutes ces actions ne requièrent plus une action manuelle (allumer un ordinateur, taper au clavier…) de notre part.

L’IA nous aide aussi dans nos prises de photos. Pour ne plus rater un seul cliché et capturé le moment présent à coup sûr…

Les écrans, QLED 8K

Toujours plus grand, nos écrans de télévision ne sont pas morts…pour qu’ils gardent une qualité d’image satisfaisante au regard de leur taille (48 pouces / 120 cm en moyenne en 2019) il faut augmenter leur résolution, d’où l’arrivée de « 8K ». Vous n’êtes peut-être passé à la 4K (8 millions de pixels)…passez directement à la 8K (33 millions de pixels) pour un écran jusqu’à 65 pouces (165 cm)!

La réalité augmentée (AR) et la réalité virtuelle (VR)

Ces technologies ne sont pas toutes nouvelles, mais elles cherchent encore leur cas d’utilisation…pourtant essayer un casque de réalité virtuelle est bluffant! Visiter un musée, une région, assis dans son canapé et pourtant on s’y croirait. Peut-être que les miroirs intelligents seront les premiers produits a rencontré un succès!

La voiture autonome

Ce n’est pas un thème nouveau non plus, mais les phases d’essai arrivent à leur terme. 2019 devrait voir les premières applications et commercialisation de véhicules autonomes pour les professionnels, comme les taxis, les livreurs (de pizza par exemple!)…

Promis en 2030, nous ne conduirons plus, nous nous laisserons transporter…adieu le permis de conduire pour nos enfants…?

Les systèmes résistants

Voilà un thème nouveau…face aux attaques terroristes, aux catastrophes naturelles, les systèmes résistants (ou resilient technologie) font leur apparition. Cyber défense, préparation aux urgences, reconstruction après un désastre, système publique d’alertes, système autonome de production d’eau, sont des thématiques et des systèmes qui voient le jour en 2019…

La santé

Pour finir ces tendances 2019, toujours et encore les nouvelles technologies au service de notre santé…et cette année l’accent est mis sur:

  • Amélioration des pratiques traditionnelles
  • Encourager le changement des pratiques et des mentalités
  • Les systèmes autonomes de prise de médicaments

Voilà, vous savez tout des tendances 2019 comme décrit dans cette vidéo.

Retrouvez toutes les informations du CES sur www.ces.tech et sur le site cta.tech.

Continuez à lire nos actualités!

Abonnez-vous à notre page MoSoft sur LinkedIn!


Tout savoir sur le Wifi

WiFi, les bons choix pour une connexion optimisée

Depuis plus de vingt ans, le Wifi nous permet de connecter sans fil nos objets connectés.

Historique du Wifi

Au départ, le Wifi était seulement destiné à remplacer les câbles Ethernet pour relier les ordinateurs à un point d’accès internet (modem, routeur ou box internet). Aujourd’hui, grâce à ses progrès technologiques, le Wifi est capable de transmettre le signal télé, nous permettant de regarder nos programmes préférés sur un smartphone, une tablette ou un ordinateur portable. Dans un futur proche, il pourrait remplacer les cordons USB et HDMI.

Évolution du Wifi

Lorsque vous achetez un nouvel objet connecté (smartphone, tablette, ordinateur portable notamment), vérifié la norme Wifi supportée par celui-ci pour être sûr de bénéficier des meilleurs débits.

Pourquoi? Pour transférer plus rapidement vos fichiers, assurant une meilleure fluidité de votre réseau. Comme vous pourrez le voir dans le tableau ci-dessous, il y a un rapport de 1 à 10 en terme de vitesse en fonction des normes. Ainsi, transférer, copier une même image peut prendre 1 seconde dans un cas ou 1 minute 40 secondes dans un deuxième cas!

Bien sûr, vérifié aussi la norme supportée par votre box internet, étant le point d’entrée du dispositif. Souvent l’achat d’un routeur dédié vous permettra de décupler les capacités de votre installation, les box internet étant souvent le maillon faible de la chaîne.

Nous vous donnons les principales normes dans le tableau ci-dessous, vous pourrez constater les écarts de performance :

Nom de la Norme Année  de parution Débit (Mbit/s) Portée
802.11 ah 2017 8 100 m
802.11 ac (Wave 2) 2016 2600 20 m
802.11 ac (Wave 1) 2014 1300 20 m
902.11 ad (ou WiGig) 2013 7000 10 m (ne traverse pas les murs)
802.11 n 2009 600 50 m
802.11 g 2003 54 25 m
802.11 b 1999 11 35 m
802.11 a 1999 54 10 m

 

Débit : vitesse de transmission des données. Diviser par 8 les Mbit/s pour obtenir les Mo/s.  Il faut, au moins, un Wifi « ac » à 1300 Mbit/s pour pouvoir voir un film en Full HD.

 

Portée : distance jusqu’à laquelle le débit assuré est maximum. Au delà, le signal est transmis mais avec un débit moindre.

Source de cet article: 01net magazine

Tout savoir sur le Wifi: wikipedia

Continuez à lire nos actualités!

Abonnez-vous à notre page MoSoft sur LinkedIn!


Ransoware, Rançongiciel

Rançongiciel et comment les éviter

Rançongiciel (ou Ransomware en anglais)

Vous avez certainement entendu parler de la dernière attaque (mai 2017) qui a semé la panique sur la toile et notamment impacté le constructeur automobile Renault. La production a été stoppée à Sandouville (Seine-Maritime), en Slovénie avec sa filiale Revoz, dans l’usine de Dacia Renault en Roumanie, ou encore dans l’usine britannique de Sunderland du japonais Nissan, partenaire de Renault.

Cette attaque est l’œuvre d’un rançongiciel nommé « WannaCrypt« . Un rançongiciel est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer (plus d’information sur les rançongiciels).

Le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a publié une note à ce sujet pour expliquer les impacts, comment tenter de récupérer ses données et comment s’en protéger.

Les bonnes pratiques

Cet évènement nous rappelle les risques potentiels d’infection de nos ordinateurs. Nous allons donc vous rappeler quelques bonnes pratiques pour limiter ces risques.

Utiliser les bons outils

Les outils critiques qui nous exposent aux risques d’infection sont le système d’exploitation (Windows, Mac OS, Linux), le logiciel de messagerie électronique (Outlook, Courrier, GMail, …) et le navigateur internet (Internet Explorer, Edge, Safari, …). Il faut donc utiliser les bons outils pour ces trois composantes! Concernant le système d’exploitation, vous devriez déjà avoir fait votre choix puisque vous lisez cet article…Pour le reste vous devriez encore pouvoir changer! MoSoft recommande l’utilisation des logiciels Thunderbird (pour la gestion de ses e-mails) et Firefox (pour surfer sur internet). Ils ont l’intérêt d’être gratuit et performant. Ils se mettent à jour tout seul et ont par défaut, une configuration, assurant une bonne sécurité.

Les courriels (e-mails)

Un inconnu vous offre des fleurs…refusez les! Un e-mail d’un inconnu ne doit pas être ouvert, encore moins ses pièces jointes. Les hackers redoublent d’ingéniosité…mais ne céder pas à la tentation! Il m’est arrivé de me faire avoir, je ne vous blâmerai pas! Par exemple, j’attendais une réponse d’un certain « Philippe » depuis plusieurs jours, et un courrier d’un certain « Philippe » est arrivé dans ma boîte de réception. Ou encore, vous recevez un courrier d’un certain « Martin » et vous vous dîtes « tiens, ça fait longtemps que je n’ai pas eu de ses nouvelles à celui-là »! Difficile de ne pas tomber dans le panneau…

Créer son mot de passe

Les mots de passe doivent être « complexes » et ne doivent pas être divulgués à autrui. Pour trouver un bon mot de passe, l’utilisation d’une phrase est une bonne technique. Comme par exemple « je vais à la piscine ». A transformer en « jevaisalapiscine » si le système n’accepte pas les espaces et les lettres accentuées. A vous d’adapter la phrase, tout en la limitant en longueur. En y ajoutant des caractères spéciaux (? / : …) et/ou des chiffres, encore une fois si le système vous le demande. Si vous devez fournir votre de passe à un tiers (pour qu’il intervienne sur votre ordinateur par exemple), prenez le temps de le changer avant de lui communiquer en mettant son nom par exemple. Ainsi il le retiendra rapidement. Ne pas oublier de remettre son propre mot de passe à la fin de l’intervention.

Les mises à jour

Malgré le « temps perdu » a faire ses mises à jour, il faut les faire! Il est tentant d’appuyer sur « me le rappeler« , mais il faut savoir parfois dire stop à l’action en cours pour effectuer les mises à jour…

Compte utilisateur

Un très bon rempart au virus est de toujours travailler sur son ordinateur avec un profil utilisateur « lambda ». Sur un ordinateur, il y a l’utilisateur « administrateur » et les autres. Alors créer vous un profil « autre » (qui n’a pas les droits des administrateurs) et utiliser systématiquement votre ordinateur en vous identifiant avec ce profil « autre ». Ainsi, si vous êtes touché par un virus, celui-ci n’aura pas tous les droits sur votre ordinateur et la casse ne peut en être que limitée…

Histoire: Le cheval de Troie du SIDA, le premier ransomware

Lire l’article sur le premier Ransomware : developpez.com.

Pour aller plus loin sur ce sujet

Lisez le guide d’hygiène informatique publié par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information).

Contactez nous pour des conseils ou la mise en œuvre de ces bonnes pratiques!

Continuez à lire nos actualités!

Abonnez-vous à notre page MoSoft sur LinkedIn!