Billets libellés e95e0f

Comment protéger ses données personnelles sur Internet ? | Denis JACOPINI

Comment #protéger ses données personnelles sur Internet ? Navigateurs et moteurs de recherches permettent aux chasseurs d’informations et autres publicitaires de nous débusquer facilement. Heureusement, il est toujours possible de leur interdire l’accès à nos données personnelles.   Votre identité numérique vous rend unique sur le Web. Elle est constituée de votre adresse IP, pour Internet Protocol (identifiant de l’ordinateur sur le réseau), vos adresses de courriels, vos comptes sur les réseaux sociaux, sur les sites d’achats, vos certificats, comme celui qui vous est attri­bué pour payer vos impôts en ligne. Vous utilisez peut-être un avatar pour jouer en ligne, vous avez peut-être ouvert un blog, acheté ou vendu sur e-Bay…Ces ­éléments ­pouvant être tracés sur le Web, quelques précautions s’imposent. Rendez-vous sur le site de la Commission nationale de l’informatique et des libertés (Cnil) et commencez l’expérience…Vous comprendrez mieux comment, à notre insu, nous donnons des renseignements en nous connectant sur Internet : système d’exploitation utilisé adresse IP permettant de déduire votre localisation géographique navigateur résolution de l’écran historique des dix dernières pages visitées…   Pour effacer ses traces l’historique du navigateur, direction les paramètres, dans les fonctions « Supprimer l’historique récent » et « Vider l’historique lors de la fermeture ». Il existe aussi de nombreux navigateurs alternatifs, moins traqués qu’Internet Explorer (50 % de part de marché), comme Mozilla Firefox (31 %), Google Chrome (12 %), Safari (4 %) ou Opera (2 %).   Faire la chasse aux mouchards D’autres informations sont collectées grâce aux cookies, ces fichiers déposés sur votre ordinateur par le serveur qui fournit la page à votre navigateur. S’ils renseignent sur votre navigation (pages, liens, ­requêtes, etc.), ils sont indispensables pour gérer les connexions des sites. Vous pouvez paramétrer le navigateur afin que les cookies soient acceptés, mais effacés à chaque fois que vous quittez votre navigateur (dans « Préférences », puis « Vie privée »). Des régies publicitaires comme Google Analytics, DoubleClik, ValueClick, Omniture, etc. déposent des cookies sur votre ordinateur, afin de suivre votre navi­gation et de constituer un profil détaillé de vos goûts. Cela permet de vous adresser des publicités ciblées, proches de vos préoccupations.   Pour faire barrage à ces mouchards: Ajoutez des extensions gratuites proposées par les navigateurs (dans « Préférences », puis « Extensions »), comme Ghostery qui permet d’afficher – et de supprimer – les cookies des régies publicitaires. Adblock ou Do Not Track Plus bloquent les bannières publicitaires.   On peut aussi stopper les pop-up en cochant, par exemple dans Safari, « Bloquer les fenêtres surgissantes ».   Vous pouvez enfin activer les outils avertissant qu’un site visité est répertorié comme frauduleux : par exemple, sous Firefox, dans « Préférences », cliquer sur « Sécurité » puis cocher « Bloquer les sites d’attaque » et « Bloquer les sites de contrefaçon ». Ces paramétrages existent aussi sous Chrome ou Internet Explorer. De même, le logiciel gratuit WOT (Weboftrust), alimenté par un réseau mondial d’internautes (www.mywot.com), avertit (par un rond rouge) quand un site est mal noté par la communauté.   Changer de moteur de recherche Google, le moteur de recherche le plus utilisé en Europe (80 % des internautes), ne vit pas de l’air du temps ! Ses revenus sont très majoritairement (97 %) issus de la publicité ciblée adressée aux internautes grâce aux mouchards déposés par ses ­régies […]

Facebook offre un outil de diagnostic pour se protéger des piratages de comptes | Denis JACOPINI

Facebook offre un outil de diagnostic pour se protéger des piratages de comptes Les membres de F18acebook peuvent désormais contrôler la sécurité de leur compte. Voici l’outil proposé par le réseau social pour prévenir le piratage des données personnelles.    Facebook n’est pas réputé pour la transparence de ses paramètres de confidentialité et de protection des données personnelles. A tel point qu’à de nombreuses reprises, les membres du réseau social se sont retrouvés perdus dans les options de partage leurs informations personnelles, mettant en danger la sécurité de leur compte Facebook. L’outil que vient de dévoiler Facebook va aider les utilisateurs à s’y retrouver. De manière simple et centralisée, Facebook permet à chacun de visualiser les réglages actifs sur son compte : niveau de confidentialité des informations partagées, applications connectées au compte, partage de localisation géographique, secret des messages échangés etc… Le diagnostic de la sécurité des comptes se poursuit ensuite par le passage en revue des paramètres de protection : certaines applications inutilisées sont-elles encore actives, les alertes de connexion au compte sont-elles signalées par email, et l’utilisation du mot de passe du compte est-elle conforme aux usages? Avec cet outil, Facebook montre qu’il prend très au sérieux les menaces de piratage de compte de plus en plus pressantes, et invite ses membres à procéder à la vérification de leur compte Facebook dans les meilleurs délais.   A ce jour, le réglage des paramètres de sécurité dans FaceBook se fait dans le menu suivant : Vous arriverez ensuite sur une liste de paramètres à modifier. Il faudra cliquer sur “Sécurité”       Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Besoin d’informations complémentaires ? Contactez-nous Denis JACOPINI Tel : 06 19 71 79 12 formateur n°93 84 03041 84     Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise. Contactez-nous   Cet article vous plait ? Partagez ! Un avis ? Laissez-nous un commentaire !   Source : http://www.commentcamarche.net/news/5866867-piratage-de-compte-facebook-offre-un-outil-de-diagnostic    

Victime d’un prélèvement frauduleux sur votre compte bancaire ? Que faire ? | Quelques conseils… | Denis JACOPINI

Victime d’un prélèvement frauduleux sur votre compte bancaire ? Que faire ? Malgré toutes les actions que nous menons pour vous former au risque en cybercriminalité ou tous les efforts pour vous sensibiliser, vous êtes victime d’une arnaque sur Internet. Alors, que faire ?    Vous avez constaté un débit frauduleux sur votre compte bancaire ? Les raisons peuvent être multiples. Carte bancaire copiés, votre numéro de carte bancaire généré aléatoirement, numéros de votre carte bancaire interceptés, virus ou logiciel d’espionnage informatique etc.     1) Tout d’abord, faites le plus vite possible opposition sur votre CB   en appelant le service interbancaire des cartes perdues ou volées qui est disponible 7 jours sur 7 au 08 92 705 705 (0,34€/min). Cela permettra d’éviter d’autres prélèvements frauduleux.       2) Contactez votre conseiller bancaire pour lui expliquer l’arnaque dont vous avez été victime pour récupérer votre argent. La banque devrait vous proposer de vous rembourser sans délai. Si vous rencontrez des difficultés pour vous faire entendre, évoquez l’article de loi suivant : L’Article L133-18 du code monétaire et financier précise :   ” En cas d’opération de paiement non autorisée signalée par l’utilisateur dans les conditions prévues à l’article L. 133-24, le prestataire de services de paiement du payeur rembourse immédiatement au payeur le montant de l’opération non autorisée et, le cas échéant, rétablit le compte débité dans l’état où il se serait trouvé si l’opération de paiement non autorisée n’avait pas eu lieu. Le payeur et son prestataire de services de paiement peuvent décider contractuellement d’une indemnité complémentaire  “     3) Portez plainte au commissariat ou à la gendarmerie la plus proche. Le Défenseur des droits a pu constater que les policiers incitent les plaignants à ne déposer qu’une main courante, et non une plainte. – La main courante est simplement déclarative; elle n’implique pas que la justice soit informée, ni qu’une investigation soit lancée; elle pourra seulement être versée à l’instruction si une procédure judiciaire a lieu. – La plainte,  en revanche, suppose une transmission au procureur de la République qui décide des suites à y donner. Il est vrai que si les escrocs sont à l’autre bout du monde, il y a peu de chance que la police de notre pays réussisse à mettre un terme à leurs agissements… mais déposez plainte ! Ainsi votre cas sera connu des services de Police et cela pourra vous prémunir contre d’éventuelles complications suite à l’arnaque que vous avez subie. En effet les escrocs pourraient profiter des données qu’ils ont pour multiplier leurs méfaits. En portant plainte, vous montrez à la police que vous êtes bien une victime et que vous en subissez les conséquences. Enregistrer votre plaine est une obligation des services de Police ou de Gendarmerie en vertu de  l’article 15-3 du code de procédure pénale et de la Charte de l’accueil du public et de l’assistance aux victimes. Ils sont censés enregistrer une plainte dès que la demande est émise,  quels que soient le lieu où a été commise l’infraction et le lieu de résidence de la victime, et sans que cette dernière ait besoin d’apporter pour cela un quelconque […]

Consommateurs, exercez vos droits auprès de la CNIL | Denis JACOPINI

Consomateurs, exercez vos droits auprès de la CNIL Participer à un concours, demander une carte de fidélité, remplir un formulaire sur internet, ou simplement poster sur les réseaux sociaux, nous transmettons très souvent des données personnelles à des organismes.     Grâce à la loi Informatique et Libertés, vous bénéficiez de droits spécifiques que vous pouvez – dans la plupart des cas – faire valoir vous-mêmes.   Droit d’accès Droit de rectification Droit d’opposition Droit au déréférencement   Réagissez à cet article Source : Exercer vos droits – CNIL – Commission nationale de l’informatique et des libertés

Comment se connecter de manière sécurisée à un wifi public ? | Denis JACOPINI

Comment se connecter de manière sécurisée à un wifi public ? En période de vacances ou lors de déplacements professionnels, nous sommes de plus en plus nombreux à utiliser les bornes wifi des lieux publics, gares, hôtels, restaurants…  En juillet 2015, nous vous avions publié un article “Est-il risqué de se connecter au wifi public ?” pour vous informer des principaux risques à partager ces accès sans fil à internet avec d’autres. Cette fois, nous allons parler des solutions pour surfer sécurisé en utilisant les réseaux Wifi publics.RAPPEL DU PRINCIPAL RISQUEUn pirate peut se connecter tout aussi facilement que vous sur un réseau Wifi Public et espionner les données qui y transitent. Il peut ainsi, en fonction des données qu’il récupère : accéder à toutes les informations qui sortent et qui entrent de votre ordinateur (le protocole tcp/ip n’étant pas protégé par défaut) ; vous voler, crypter des documents ou exercer un chantage pour que vous puissiez les récupérer ; usurper votre identité et réaliser des actes illégaux ou terroristes sous votre identité ; accéder à des informations bancaires et vous spolier de l’argent.     LA SOLUTION ? Utiliser une connexion Wifi qui sera cryptée au moyen d’un logiciel VPN (ce ctyptage n’a aucun rapport avec les clés Wifi) . La connexion Wifi ainsi créée étant crypté, toutes les informations qui véhiculeront (identifiants, adresses email, mots de passe, numéros de cartes bancaires…) seront illisibles pour tous les pirates qui seront connectés sur le mêle point d’accès wifi.   Vous pouvez certes partager la connexion 3G ou 4G de votre smartphone, mais l’utilisation d’un logiciel VPN est recommandé. Un logiciel « VPN » (Virtual Private Network) est un logiciel qui crée un « réseau privé virtuel », une sorte de tunnel crypté pour vos communications internet. Cela ralentit un peu la connexion, mais elle est du coup sécurisée.   Nous utilisons et conseillons le logiciel VPN HotSpot Shield. Ce logiciel rendra vos connections Wifi publiques tranquilles. Téléchargez et découvrez gratuitement HotSpot Shield Notre page de présentation de HotSpot Shield     Réagissez à cet article

Arnaque à la webcam : des conseils pour bien réagir – Denis JACOPINI

#Arnaque à la webcam : des conseils pour bien réagir Alors que les arnaques à la webcam se multiplient et touchent chaque années des milliers de victimes, la CNIL publie un guide de ces pratiques.   Pour chaque situation particulière, l’arnaque semble se dérouler à peu près de la même façon : la victime se rend la plupart du temps sur un site de rencontre, et entame la conversation avec une jeune femme ou un jeune homme au physique plutôt attrayant. La victime se voit alors proposer de continuer la conversation par Webcam, et s’exécute. Le cyber-escroc fait une capture d’écran, et menace de diffuser la vidéo ou les images de cet échange sur le compte Facebook d’un proche ou sur un site de partage de vidéos, si la personne ne lui remet pas la somme de 200 euros sous 24/48h. Afin de faire face à cette situation, la Commission nationale de l’informatique et des libertés (CNIL) a publié une fiche pratique, destinée à informer et accompagner les victimes de ces cyber escrocs. Il y est notamment indiqué : qu’il ne faut surtout pas répondre aux tentatives de chantage du cyber-escroc ; qu’il convient d’alerter les autorités compétentes, via la plateforme du Ministère de l’intérieur ; qu’il faut demander au site de dépublier le contenu gênant ; Rappelons que des sociétés, spécialisées dans l’effacement des contenus gênants, existent. De plus, et depuis un arrêt rendu par la Cour de justice de l’Union européenne, les internautes peuvent saisir les moteurs de recherche d’une demande de déréférencement d’un contenu associé à leur nom et prénom.     Quel réflexe adopter ? Ne répondez surtout pas à  un cyber-escroc Soyez parfaitement hermétique à  toute tentative de chantage : ne communiquez aucune donnée personnelle, ne versez surtout pas d’argent quel que soit la somme demandée. Verrouillez immédiatement vos comptes sociaux Paramétrez vos comptes sociaux professionnels et vos comptes Facebook de manière à  ce que le malfaiteur n’associe pas votre nom à  une liste d’amis / de contacts. Ne rendez accessible votre profil Facebook qu’auprès de vos amis de confiance. Enfin, ne publiez rien de personnel sur votre mur. Des personnes mal intentionnées peuvent détourner ces informations à  d’autres fins. Notre page Facebook délivre quelques conseils pour bien paramétrer vos comptes. Alertez les autorités via la plateforme du Ministère de l’Intérieur Effectuez des captures d’écran justifiant votre situation (messages reçus, contenus à  effacer …). Voir la fiche pratique Signalez directement l’escroquerie sur la plateforme www.internet-signalement.gouv.fr Renseignez-vous via le service Info Escroqueries au 0811 02 02 17 (prix d’un appel local depuis un poste fixe ; ajouter 0.06 €/minute depuis un téléphone mobile ; Du lundi au vendredi de 9h à 18h) Parlez-en à une personne de confiance La violence des termes employés par l’escroc et le risque d’exposition de votre vie privée peuvent être vécus comme un traumatisme. Il est conseillé d’en parler avec une personne de confiance.Vous êtes mineur ? Des télé-conseillers sont gratuitement à  votre écoute au 0800 200 000 de 9h à  19h en semaine.  Voir le site Net écoute Informez vos amis de l’escroquerie Veillez à informer discrètement les personnes susceptibles d’être sollicitées par le cyber-escroc en […]

Vie privée en danger : pourquoi nous sommes tous concernés | Denis JACOPINI

Vie privée en danger : pourquoi nous sommes tous concernés Est-il possible de rentrer chez nous, d’écouter nos conversations et de s’immiscer dans notre intimité sans y être invité ? Nous avons découvert qu’il suffit pour cela d’une simple connexion Internet. Ordinateur, téléphone portable, réseaux sociaux et même cartes bancaires : désormais nous sommes en permanence connectés les uns aux autres. Mais nos informations personnelles sont-elles réellement bien protégées ? Pas si sûr…   Chaque semaine, de nouveaux scandales éclatent comme, par exemple, le vol, il y a quelques jours, de milliers de photos intimes de stars américaines. Et cela nous concerne tous : « phishing », vol d’identité, harcèlement numérique, vols de compte bancaire : chaque seconde, 17 personnes sont victimes de cyber-escroqueries à travers le monde. Car Internet a créé une nouvelle génération d’escrocs 2.0. Leur butin s’élèverait l’année dernière à 400 milliards de dollars. Un chiffre en constante augmentation. Nous avons découvert les failles des nouvelles cartes bancaires NFC, sans contact. Désormais, les pickpockets n’ont plus besoin de mettre la main dans votre sac pour voler votre argent. Nous allons vous raconter l’histoire de différentes victimes françaises. Celle de Laetitia, en proie au cyber-harcèlement, qui a failli mettre fin à ses jours. Stéphane, lui, pensait avoir rencontré l’amour sur la toile ; il était en fait entre les mains de brouteurs de Côte d’Ivoire. Nous avons remonté leurs traces à Abidjan.         Nous nous sommes également rendus en Roumanie dans une ville hors du commun que le FBI a surnommée Hacker-ville. Là-bas, une grande partie de la population vivrait des cyber-escroqueries. Certains escrocs ont accepté de nous rencontrer ; d’autres après avoir été arrêtés par les forces de l’ordre ont décidé de mettre leur génie informatique au service de la société. Enfin, vous découvrirez que pour protéger leurs ados des dangers du web, des parents ont trouvé une solution radicale. Christophe est un papa espion : il contrôle les moindres faits et gestes de ses trois enfants. Grâce à une panoplie de logiciels et d’applications, il a accès à l’intégralité du contenu de leur téléphone et ordinateur. Internet est sans aucun doute la principale révolution de ces trente dernières années mais c’est peut-être aussi la fin de la vie privée. Source : http://www.m6.fr/emission-zone_interdite/28-09-2014-vie_privee_en_danger_pourquoi_nous_sommes_tous_concernes/

Les 5 techniques de phishing les plus courantes | Denis JACOPINI

Les 5 techniques de phishing les plus courantes L’ère des attaques ciblées est en marche     Le spam est aujourd’hui plus une nuisance qu’une réelle menace. En effet, les tentatives de vendre du vi@gra ou encore de recevoir l’héritage d’un riche prince d’une contrée éloignée ne font plus beaucoup de victimes. La majorité des solutions antispam bloquent ces emails et l’unique façon de les voir consiste à consulter votre dossier « courrier indésirable ». Toutefois, une menace bien plus sophistiquée et dangereuse atterrit dans votre boîte de réception. Vous ciblant vous et vos employés. Connu sous le nom de « phishing » ou « hameçonnage », ces emails cherchent à piéger vos employés. Comment ? Simplement en leur demandant d’effectuer une action. Dans la vie, il y a deux façons d’obtenir ce que l’on veut : soit le demander gentiment, soit être la bonne personne (et avoir l’autorité qui convient). Le phishing et son cousin le spear phishing, rassemblent ces deux conditions. Le principe du phishing consiste à usurper l’identité d’une personne ou d’une organisation et simplement demander d’exécuter une action (modification de mot de passe, vérification d’une pièce jointe, etc.). L’attaque est orchestrée autour de deux éléments : l’email et le site web ou une pièce jointe. L’email de phishing demande à ses victimes de se connecter à une page et d’entrer leurs identifiants afin d’effectuer une action qui semble légitime. Concrètement, il s’agit par exemple de faux emails de votre fournisseur d’électricité vous avertissant de régulariser votre facture… au plus vite !     L’impact du phishing en entreprise Des milliers de phishing sont envoyés quotidiennement (contre des millions pour le spam) par des organisations de cybercriminels ou des gouvernements étrangers (ou les deux quand ce dernier « soustraite »). Cette menace n’est pas encore bien maîtrisée par la majorité des antispam et anti-virus sur le marché pour plusieurs raisons. Premièrement, le « faible » volume d’emails de phishing ne permet pas d’être détecté par la majorité des solutions reposant sur une base de signatures. Deuxièmement, l’email semble légitime et ne reprend pas les « codes » du spam. Le phishing est une réelle menace pour les entreprises, car il y a deux façons d’être victime : voir sa marque usurpée ou tomber dans le piège quand on reçoit l’email. Dans les deux cas, voici les 4 principaux dégâts que le phishing peut causer à votre entreprise : Nuire à votre réputation si votre marque est utilisée pour duper des internautes. Bien souvent, vous ne savez même pas que votre marque est utilisée à des fins malicieuses. Perte de données sensibles, de propriétés intellectuelles ou encore de secrets industriels. Divulgation de vos données clients et partenaires. Des pertes financières directes liées au vol, à des amendes ou au dédommagement de tiers. Selon une étude de l’américain Verizon, 11% des récepteurs de phishing cliquent sur le lien !     Les 5 techniques de phishing les plus répandues Pas si évident que cela à identifier. Tout le monde peut se laisser duper par manque de vigilance par un email de phishing, car celui ci semble légitime et original. […]

Mot de passe Wifi : trois quarts des foyers français à la merci d’une attaque | Denis JACOPINI

#Mot de passe Wifi : trois quarts des foyers français à la merci d’une attaque Trois ménages français sur quatre ne protègent pas correctement leur borne wifi, rendant leurs ordinateurs, téléphones et tablettes accessibles aux pirates informatiques.   Près de trois ménages français sur quatre ne protègent pas correctement leur borne wifi domestique, rendant leurs ordinateurs, téléphones et autres équipements connectés aisément accessibles aux pirates informatiques, selon une étude publiée jeudi par l’éditeur de logiciels antivirus Avast Software. D’après cette enquête, menée en novembre auprès de plus de 16 000 internautes français équipés d’un réseau wifi domestique, « la vaste majorité des routeurs (…) ne sont pas sécurisés ».     Mot de passe inexistant… ou évident Les Français sont ainsi 10% à déclarer ne pas utiliser de mot de passe pour protéger leur réseau wifi et 24% à utiliser comme mot de passe « leur adresse, leur nom, leur numéro de téléphone, le nom de leur rue ou d’autres mots faciles à deviner ». En outre, plus de la moitié des routeurs sont « mal sécurisés par défaut », avec des combinaisons de codes d’accès « beaucoup trop évidentes, telles que ‘admin/admin’ ou ‘admin/motdepasse’ », selon Avast. Selon l’éditeur d’antivirus, 5% des bornes wifi françaises sont même « accessibles de l’extérieur » du domicile. Une proportion identique de sondés admet d’ailleurs avoir utilisé le réseau d’un de leurs voisins à son insu.     Un Français sur cinq a déjà été piraté Le manque de sécurité des routeurs en fait « des points d’entrée très faciles d’accès pour les hackeurs, qui sont dès lors capables de pirater des millions de réseaux domestiques en France », a affirmé Vince Steckler, directeur général d’Avast, lors d’un point de presse. Un Français sur cinq rapporte avoir déjà subi un piratage informatique, et 34% redoutent un vol d’informations personnelles ou de données bancaires et financières. Cependant, 42% sont persuadés que leur réseau domestique est suffisamment sûr. Rappelons qu’un mot de passe, pour être le plus efficace possible, doit comporter des caractères aplha-numériques (lettres minuscules, majuscules, chiffres) et, si possible, des caractères spéciaux. Et que les mots de passe les plus utilisés l’an dernier – et donc les plus faciles à “craquer” – étaient les suivants : 123456 password 12345678 qwerty abc123 123456789 111111 1234567 iloveyou 123123 Admin 1234567890 Un conseil : évitez-les ! Source : http://www.ouest-france.fr/informatique-wifi-trois-quarts-des-foyers-francais-la-merci-dune-cyberattaque-3026280

Astuce : Un logiciel anti-espions gratuit pour Windows | Denis JACOPINI

Astuce : Un logiciel anti-espions gratuit pour Windows Ghostpress un logiciel anti-keylogger portable gratuit qui est en mesure de protéger votre ordinateur contre les logiciels espions.     Dans cet article, je vous présente Ghostpress, un logiciel anti-keylogger portable totalement gratuit qui est en mesure de protéger votre ordinateur des logiciels espions.     Mais qu’est-ce qu’un keylogger ? En informatique, un keylogger (enregistreur de frappe) est un logiciel espion qui espionne l’utilisateur d’un ordinateur. Le but d’un tel outil est de s’introduire entre la frappe au clavier et l’apparition du caractère à l’écran. Cela permet à un pirate informatique de récupérer toutes les informations que vous avez tapez avec votre clavier comme un login et un mot de passe, une adresse, des informations bancaires etc. [Source]     Ghostpress Ghostpress est un outil très simple d’utilisation et peu gourmand en ressource système. Il vous suffit simplement de le télécharger, puis de le lancer pour que tous les modules de sécurité soient activés. Ainsi, chaque actions que vous exécuterez sur l’ordinateur seront cachés des regards indiscrets. Vous pouvez également désactiver temporairement le programme en cliquant sur le gros bouton vert et exécuter le programme automatiquement au démarrage de Windows en cochant une petite case dans les paramètres de l’outil. Article original de  @justgeekOriginal http://www.justgeek.fr/ghostpress-logiciel-anti-keylogger-windows-47093

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance