Supprimer un ransomware : comment nettoyer son système ?

Supprimer un ransomware : comment nettoyer son système ?

  • Sécurité

Si des cybercriminels parviennent à chiffrer l’ensemble de votre système ou certains fichiers et demandent une rançon pour les déverrouiller, vous ne devriez jamais payer, car il existe d’autres possibilités pour supprimer un ransomware. Dans cet article nous vous détaillons ces méthodes et comment les appliquer. Nous vous expliquons également comment vous protéger d’une nouvelle attaque.

Supprimer un ransomware : comment nettoyer son système ?
Ransomware : tout ce qu’il faut savoir sur cette méthode de chantage

Ransomware : tout ce qu’il faut savoir sur cette méthode de chantage

  • Sécurité

En cas d’attaque par ransomware, les cybercriminels bloquent l’accès à vos fichiers et vous demandent de payer une « rançon » pour les récupérer. Dans cet article, découvrez la définition d’un ransomware, les mesures de protection disponibles, les solutions permettant de reconnaître une attaque et quelques-unes des attaques par ransomware les plus tristement célèbres.

Ransomware : tout ce qu’il faut savoir sur cette méthode de chantage
Supprimer un cheval de Troie sur PC

Supprimer un cheval de Troie sur PC

  • Sécurité

Dans un monde idéal, supprimer un logiciel espion se fait avant qu’il n’ait pu causer des dommages importants. Il n’est cependant pas si simple de reconnaître un cheval de Troie bien camouflé puis de cliquer sur « remove Trojan ». À côté des symptômes typiques d’une infection par un logiciel espion, programmes antivirus et outils de lutte contre les logiciels malveillants sont de mise pour les…

Supprimer un cheval de Troie sur PC
Qu’appelle-t-on un Trojan et comment s’en protéger ?

Qu’appelle-t-on un Trojan et comment s’en protéger ?

  • Sécurité

Les logiciels espions, cachés dans certains programmes utilitaires, ouvrent l’accès à un ordinateur ou à un smartphone sans que l’on s’en aperçoive. Une fois installé, un cheval de Troie collecte les données, vole les mots de passe et permet le contrôle de l’appareil à distance. Contrairement à un virus qui se propage de lui-même, un cheval de Troie doit être installé. Voici comment éviter de…

Qu’appelle-t-on un Trojan et comment s’en protéger ?
Fin d’Amazon Drive : comment sauvegarder vos fichiers à temps

Fin d’Amazon Drive : comment sauvegarder vos fichiers à temps

  • Sécurité

Amazon Drive, le leader mondial des services Cloud, sera abandonné à la fin de l’année 2023. Les utilisateurs doivent donc télécharger leurs données et les sauvegarder ailleurs. Nous vous expliquons tout ce qu’il faut savoir sur la fermeture d’Amazon Drive et vous montrons comment sauver vos fichiers. Une des méthodes consiste à transférer les données vers une alternative d’Amazon Drive, IONOS…

Fin d’Amazon Drive : comment sauvegarder vos fichiers à temps
Désinstaller Kaspersky : comment supprimer le logiciel antivirus ?

Désinstaller Kaspersky : comment supprimer le logiciel antivirus ?

  • Sécurité

Depuis que l’ANSSI a révélé les multiples vulnérabilités du logiciel antivirus Kaspersky, de nombreux utilisateurs ne savent pas s’ils doivent continuer à travailler avec. Si vous avez décidé de vous tourner vers une solution de substitution, nous vous montrons comment désinstaller Kaspersky et ce que vous pouvez faire si celle-ci ne réussit pas immédiatement.

Désinstaller Kaspersky : comment supprimer le logiciel antivirus ?
Détecter et éviter les malwares : comment procéder ?

Détecter et éviter les malwares : comment procéder ?

  • Sécurité

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par un logiciel malveillant, il est important de respecter certaines mesures de sécurité. Il convient également de savoir…

Détecter et éviter les malwares : comment procéder ?
Hacker Black Hat : mode opératoire des hackers criminels et buts poursuivisMakstormShutterstock

Hacker Black Hat : mode opératoire des hackers criminels et buts poursuivis

  • Sécurité

Même si les célèbres photos de hackers encagoulés des banques d’images pèchent par leur mise en scène exagérée, l’existence de hackers criminels est une réalité. Ces derniers sont affublés de l’appellation « Black Hats », peuvent créer le chaos et causer d’importants dommages financiers. Découvrez qui sont les hackers Black Hat, leur mode opératoire et ce qui les distingue des White Hats et des…

Hacker Black Hat : mode opératoire des hackers criminels et buts poursuivis
Hacker éthique : tout ce qu’il faut savoir sur les hackers « White Hat »

Hacker éthique : tout ce qu’il faut savoir sur les hackers « White Hat »

  • Sécurité

Alors que les pirates « Black Hat » analysent les systèmes et les réseaux à la recherche des failles de sécurité, pour les exploiter à fins criminelles, les hackers éthiques font le contraire. Ils utilisent les mêmes méthodes pour identifier et corriger les problèmes et les fuites. Nous expliquons ici ce que sont les hackers dits « White Hat » et comment ils opèrent.

Hacker éthique : tout ce qu’il faut savoir sur les hackers « White Hat »
DNS filtering : présentation de son fonctionnement et de ses avantages

DNS filtering : présentation de son fonctionnement et de ses avantages

  • Sécurité

Au-delà du côté pratique, Internet recèle de nombreux dangers. Certains domaines pouvant contenir des logiciels malveillants susceptibles de nuire à votre système d’exploitation sont à éviter. Pour ne pas tomber sur de tels sites, il est conseillé d’utiliser le DNS filtering. Les listes de blocage DNS peuvent vous empêcher d’accéder à ces pages dangereuses. Découvrez avec nous le fonctionnement…

DNS filtering : présentation de son fonctionnement et de ses avantages