Pourquoi devrais-je me soucier de qui utilise mon WiFi? Si vous ne vous souciez guĂšre d'avoir accĂšs rapide Ă internet et que vous ĂȘtes une personne par nature gĂ©nĂ©reuse, vous vous demandez peut-ĂȘtre pourquoi vous devriez vous inquiĂ©ter de savoir qui utilise votre Wi-Fi. La rĂ©ponse Ă cette question tient en deux mots sĂ©curitĂ© et vie privĂ©e. Comme vous le savez peut-ĂȘtre la plupart des rĂ©seaux sans-fil modernes sont cryptĂ©s. Le cryptage sans-fil vous assure que personne n'ayant votre mot-de-passe ne puisse venir vous espionner et Ă©ventuellement voler vos informations privĂ©es. Quand quelqu'un se connecte Ă votre rĂ©seau sans-fil, que ce soit en ayant voler votre mot-de-passe ou parce que vous le leur avez donnĂ©, le cryptage ne vous protĂšge plus de ces personnes. En fonction de la configuration de votre ordinateur et des autres appareils, l'Ă©tranger qui se connecte Ă votre Wi-Fi peut avoir accĂšs aux fichiers que vous partagez avec vos autres ordinateurs, imprimantes et autres appareils connectĂ©s. Bien qu'il soit possible de restreindre l'accĂšs Ă ces fichiers, la plupart des gens n'ont pas assez de connaissances, et il est presque toujours plus facile d'empĂȘcher l'intrus d'entrer chez vous plutĂŽt que de le laisser entrer et de fermer verrouiller chaque porte une Ă une sur son passage. Mais la raison principale pour laquelle vous ne devriez pas laisser des inconnus utiliser votre Wi-Fi, c'est la sĂ©curitĂ©. La vĂ©ritĂ©, aussi triste soit elle, c'est que la plupart des utilisateurs d'ordinateurs ont de terribles habitudes en matiĂšre de sĂ©curitĂ©, et prennent rarement ne serait-ce que la moindre des prĂ©cautions. Si quelqu'un, sur votre rĂ©seau, est affectĂ© par un virus, le maliciel pourrait s'Ă©tendre aux autres ordinateurs et appareils connectĂ©s au rĂ©seau. Certains types de malware sont spĂ©cialement conçus pour les routeurs Wi-Fi; soit ils en utilisent les ressources Ă des fins malveillantes, soit ils profitent de leur rĂŽle central pour attaquer autant de personnes que possible.Ilest donc le seul moyen efficace pour espionner facebook messenger sans quâelle ne sâen rend compte et sans quâelle ne le sache. Le logiciel PC gratuit. Ce logiciel spĂ©cial pour lâespionnage est conseillĂ© par FIREWORLD. LâutilitĂ© du logiciel. Il est utilisĂ© dans le but de surveiller les personnes chĂšres Ă vos yeux. Le logiciel
Le 06 octobre 2015, la cour europĂ©enne de justice invalidait le Safe Harbor, certificat qui garantissait que les entreprises amĂ©ricaines respectaient le droit europĂ©en en matiĂšre de protection des donnĂ©es personnelles et autorisait ainsi les transferts de data dâun continent Ă lâautre. Pourquoi? Parce que lâaffaire Snowden et le scandale de lâespionnage de la NSA sur des millions de donnĂ©es personnelles ont changĂ© la donne. Or, pas besoin dâĂ©voquer les services secrets pour se faire espionner. Les hackers sâen chargent trĂšs bien eux-mĂȘmes. Comment alors stopper un pirate qui espionne vos activitĂ©s sur internet? Comment devenir anonyme sur le net ou, Ă dĂ©faut, Ă©viter de se faire surveiller ? VoilĂ une question qui, ces derniĂšres annĂ©es, taraude les internautes et plus uniquement les plus avertis. En effet, ces quinze derniĂšres annĂ©es, le cloud computing, le Big Data, les rĂ©seaux sociaux⊠ont bouleversĂ© le paysage IT et les usages web. Face Ă cette explosion du volume de donnĂ©es, essentiellement personnelles, difficile de garder sa vie vĂ©ritablement privĂ©e. Pourquoi? Parce que les mĂ©thodes ne manquent pas pour rĂ©cupĂ©rer vos informations Ă votre insu. Ensuite, soit elles peuvent ĂȘtre vendues Ă des listes commerciales, soit usurpĂ©es pour une action frauduleuse. Comment? Vous possĂ©dez une empreinte numĂ©rique unique, via votre adresse IP, et mĂȘme en dĂ©sactivant les cookies, il est possible de vous suivre Ă la trace! Quelles donnĂ©es sont susceptibles dâĂȘtre rĂ©cupĂ©rĂ©es? Vous lâignorez encore souvent mais vos donnĂ©es possĂšdent une vraie valeur. Quelles infos est-il ainsi possible de rĂ©cupĂ©rer vos activitĂ©s en ligne sans mĂȘme que vous vous en rendiez compte? La liste est loin dâĂȘtre exhaustive Vos photos sur les rĂ©seaux sociaux, les vĂŽtres autant que celles oĂč vous ĂȘtes taguĂ©es. Les robots peuvent mĂȘme vous reconnaĂźtre de dos! De mĂȘme, Facebook par exemple lit intĂ©gralement vos messages privĂ©s pour mieux cibler les publicitĂ©s. En rĂšgle gĂ©nĂ©rale, vos activitĂ©s sur les rĂ©seaux sociaux peuvent ĂȘtre surveillĂ©es. Votre historique de navigation et de recherche sur les moteurs, soit la plupart de vos activitĂ©s en ligne. MĂȘme les informations que vous avez supprimĂ©es sur un blog, un site, un rĂ©seau social⊠sont encore traçables. Les scripts activĂ©s et les plug-ins tĂ©lĂ©chargĂ©s. Votre localisation ainsi que vos coordonnĂ©es â ville, rĂ©gion, pays, adresse IP⊠Votre historique de tĂ©lĂ©chargements Ă©galement, lĂ©gaux ou non. Et bien Ă©videmment vos centres dâintĂ©rĂȘt, particuliĂšrement utiles Ă des fins commerciales et donc trĂšs apprĂ©ciĂ©es des hackers. En rĂ©sumĂ©, Google en sait autant sur vous que vos parents. Il existe nĂ©anmoins quelques solutions pour surfer anonymement et se prĂ©server ainsi de lâespionnage en ligne et des hackers. Comment surfer anonymement? La meilleure maniĂšre dâĂ©viter lâespionnage est bien entendu de conserver son anonymat. Plus facile Ă dire quâĂ faire. Voici trois options pour vous aider nĂ©anmoins Ă limiter les risques. 1. Utiliser un serveur proxy Il se connecte Ă un site Ă votre place et vous transfĂšre ses donnĂ©es. RĂ©sultat, vous nâĂȘtes pas identifiĂ© comme Ă©tant le visiteur du site. Lâavantage il intĂšgre un certain nombre dâoptions comme la dĂ©sactivation des cookies, des applets Java, etc. LâinconvĂ©nient les temps de latence peuvent se rĂ©vĂ©ler assez longs selon le proxy auquel vous vous connectez. De mĂȘme, selon le niveau de qualitĂ© du proxy, il est plus ou moins possible de retrouver votre adresse IP. Donc vĂ©rifiez quel niveau de protection vous offre votre Proxy. Pour configurer un serveur Proxy, câest assez simple. Installez des add-ons sur vos navigateurs comme FoxyProxy pour Firefox et Proxy Switchy pour Chrome. Il existe aussi des Proxies web, câest-Ă -dire des sites internet Ă partir desquels vous effectuez vos recherches. Mais certains sites comme Facebook qui utilise Ajax sont inaccessibles. De mĂȘme, lâanonymat nâest pas optimal. 2. Utiliser un rĂ©seau privĂ© virtuel VPN Le protocole employĂ© â dit de tunnellisation â encapsule et crypte les contenus transfĂ©rĂ©s dâun appareil Ă lâautre. Comment cela fonctionne ? Les donnĂ©es sont chiffrĂ©es dĂšs le support utilisĂ© âordinateur, smartphone, tablette⊠â jusquâau FAI qui les transmet au serveur VPN via internet. Câest alors que les informations sont dĂ©cryptĂ©es. Votre adresse IP et votre localisation sont Ă©galement modifiĂ©es pour garantir votre anonymat. Son avantage protĂ©ger votre adresse IP, votre localisation, accĂšs aux sites censurĂ©s, le chiffrement des protocole http mais aussi FTP et IMAP, etc. Câest pourquoi, les entreprises elles-mĂȘmes y ont recours. LâinconvĂ©nient le dĂ©bit de connexion dĂ©pend du prestataire. Donc assurez-vous de sa fiabilitĂ©. Câest la meilleure garantie de prĂ©server votre anonymat... mais Ă condition dây mettre le prix. 3. Utiliser le rĂ©seau TOR Quâest-ce que The Onion Router ? Il sâagit dâun rĂ©seau mondial de routeurs par lesquels transite votre connexion. Ces multiples ordinateurs ou nĆuds sont connectĂ©s entre eux de façon cryptĂ©e, ce qui rend impossible la localisation de lâadresse IP dâorigine. Lâavantage il est gratuit car open source. LâinconvĂ©nient la transition par de multiples machines ralentit considĂ©rablement la connexion. Attention Ă©galement sa rĂ©putation lâa placĂ© sur la liste des rĂ©seaux Ă surveiller en prioritĂ© par la cyberpolice. Se rendre anonyme sur le web nâest donc pas si facile que cela mĂȘme si le VPN apparaĂźt comme lâoption la plus sĂ»re. Toutefois, il existe des moyens de sĂ©curitĂ© plus simples qui permettent de protĂ©ger votre ordinateur et vos navigateurs du piratage et, par consĂ©quent, de lâespionnage en ligne. 1. Cryptez votre trafic web VĂ©rifiez lâURL du site auquel vous ĂȘtes connectĂ©. Sâil commence par le protocole https// », alors la navigation entre votre navigateur et le serveur web est chiffrĂ©e. Si certains sites internet ont une qualitĂ© de chiffrement supĂ©rieure Ă dâautres, pensez au moins Ă appliquer ce protocole pour vos sites les plus frĂ©quemment visitĂ©s. 2. DĂ©sactivez les cookies Si cette manipulation ne suffit pas Ă elle seule Ă vous prĂ©server contre le traçage de vos activitĂ©s, associĂ©e au cryptage par exemple, elle renforce votre sĂ©curitĂ© face au suivi de vos activitĂ©s en ligne. Vous pouvez Ă©galement y associer des programmes de liste noire qui vont bloquer les logiciels espions et des programmes de liste blanche qui vont dĂ©sactiver JavaScript, le langage de programmation le plus utilisĂ© par les moteurs de recherche pour suivre les activitĂ©s en ligne. Utile lorsque le niveau de chiffrement du site est faible. Et difficile alors pour les espions de vous suivre ! 3. Pensez Ă crypter aussi vos documents Pour quelle raison ? Parce que vous Ă©changez un grand nombre de fichiers et documents en ligne, via vos messageries mais aussi des sites de stockage en ligne comme Google Drive, Dropbox⊠RĂ©sultat, non seulement on peut vous suivre en ligne, mais aussi vos documents! 4. RĂ©digez des messages sĂ»rs » Comme Ă©voquĂ© plus haut, certains sites lisent » vos messages mĂȘme privĂ©s. Facebook mais aussi Skype par exemple dont les messages sont analysĂ©s par Microsoft. De mĂȘme, les messages envoyĂ©s par tĂ©lĂ©phone ne sont pas sĂ©curisĂ©s non plus et donc faciles Ă suivre. La plupart des messageries par exemple nâutilisent pas de protocoles de cryptage. 5. Chiffrez aussi vos conversations tĂ©lĂ©phoniques On y pense beaucoup moins mais les SMS, emails, dossiers ou historiques de navigation ne sont pas les seuls contenus piratables » sur votre tĂ©lĂ©phone ou mĂȘme votre ordinateur. Ainsi, les activitĂ©s vocales » - appels, confĂ©rences tĂ©lĂ©phoniques via une application, vidĂ©oconfĂ©rences, chat par webcam⊠- reprĂ©sentent tout autant un contenu en ligne qui peut intĂ©resser les hackers. Câest pourquoi, pensez Ă les protĂ©ger autant que vos contenus Ă©crits. VoilĂ donc quelques conseils utiles pour empĂȘcher les pirates de vous espionner ou leur compliquer la tĂąche. Le risque 0 nâexiste pas mais avec ces quelques astuces, vous vous assurez dâĂȘtre moins faciles Ă repĂ©rer et donc Ă , suivre. Il y a alors tout Ă parier que les pirates ne sâacharneront pas. Le meilleur moyen reste toutefois dâĂ©viter au maximum de divulguer vos informations personnelles en ligne pour Ă©viter dâattirer la convoitise. Et nâoubliez pas que les hackers peuvent Ă©galement observer vos activitĂ©s en ligne sur votre smartphone. Enfin, ces conseils pratiques ne seront optimaux que si votre systĂšme et vos solutions de sĂ©curitĂ© sont Ă jour ! Assurez donc dans un premier temps que votre pare-feu â premier rempart contre les intrusions extĂ©rieures â est actif. Ensuite, vĂ©rifiez que votre antivirus et/ou votre antimalware sont Ă jour. NâhĂ©sitez pas Ă activer les mises Ă jour automatiques pour plus de sĂ©curitĂ©. Faites de mĂȘme avec votre systĂšme dâexploitation. Certains, comme Windows, proposent les mises Ă jour automatiques par dĂ©faut. LĂ aussi votre ordinateur est votre meilleur alliĂ© dans la lutte contre lâespionnage en ligne. Mais nâoubliez pas quâune vigilance permanente demeure votre meilleur alliĂ© notamment lorsque vous visitez des sites web sensibles ou travaillez avec des informations critiques.Ilsse lancent immĂ©diatement au dĂ©marrage de lâordinateur. Appuyez simultanĂ©ment sur la touche Windows et R. Tapez msconfig et cliquez sur lâonglet dĂ©marrage. La liste des programmes se lançant automatiquement au dĂ©marrage apparait. Scannez les avec votre antivirus afin de savoir lesquels sont suspects.
Il existe plusieurs signes rĂ©vĂ©lateurs que votre appareil peut ĂȘtre infectĂ© par un virus, notamment des performances lentes et certains types de fenĂȘtres contextuelles. Nous partageons ces signes et dâautres, ainsi que les mesures que vous pouvez prendre pour vous dĂ©barrasser du virus informatiques sont Ă peu prĂšs aussi divers que les utilisateurs dâordinateurs. Il peut y avoir des milliers de nouveaux virus et attaques de logiciels malveillants chaque annĂ©e, et ils peuvent affecter les appareils et les systĂšmes dâexploitation de diffĂ©rentes maniĂšres. Cependant, les signes avant-coureurs de virus ont tendance Ă ĂȘtre similaires dans tous les domaines. Voici comment savoir si votre ordinateur a pu ĂȘtre infectĂ©. 7 signes que votre ordinateur est infectĂ©1. Votre PC commence Ă fonctionner plus lentementCertains logiciels malveillants se cachent sur votre ordinateur et surveillent votre connexion Ă Internet, Ă la recherche de donnĂ©es Ă voler telles que des mots de passe, des cartes de crĂ©dit et dâautres informations personnelles. Ce processus de filtrage peut ralentir considĂ©rablement votre vitesse de navigation. Une fois quâun cybercriminel a compromis un PC avec un logiciel malveillant, il peut y charger des logiciels malveillants supplĂ©mentaires pour le contrĂŽler Ă distance, le ralentissant encore plus. Un PC infectĂ© peut ĂȘtre utilisĂ© pour envoyer des courriers indĂ©sirables ou attaquer dâautres ordinateurs ou serveurs Ă votre insu, en utilisant Ă la fois la bande passante et la puissance de calcul, ralentissant votre PC Ă une exploration. Les ordinateurs infectĂ©s de cette maniĂšre sont appelĂ©s Vos amis reçoivent des e-mails Ă©tranges de votre partLâune des mĂ©thodes de propagation des logiciels malveillants consiste Ă exploiter la liste de contacts de leur victime. Le malware, enveloppĂ© dans un message convivial, se rĂ©plique et se transmet par e-mail Ă vos amis, votre famille et vos collĂšgues pour tenter de les infecter Ă©galement. Cette astuce dâingĂ©nierie sociale, appelĂ©e hameçonnage», est conçue pour utiliser la confiance de vos amis en vous pour les amener Ă cliquer sur le fichier infectĂ© ci-joint ou sur un lien vers un site Web malveillant. Souvent, ce sont des e-mails mal formulĂ©s avec des erreurs de grammaire ou de formatage Ă©videntes. Cependant, les cybercriminels deviennent de plus en plus sophistiquĂ©s chaque annĂ©e et ces jours-ci, ils peuvent sembler tout Ă fait lĂ©gitimes, en empruntant des formulaires Ă des sources Pop-ups, sites Web, barres dâoutils et autres programmes indĂ©sirablesLes fenĂȘtres contextuelles proviennent du clic sur des pages suspectes, telles que celles oĂč les utilisateurs sont invitĂ©s Ă rĂ©pondre Ă des questions dâenquĂȘte pour accĂ©der au service dâun site Web ou installer des applications gratuites. Bien quâils soient intrinsĂšquement inoffensifs, ils peuvent ĂȘtre carrĂ©ment ennuyeux. Ăvitez de cliquer sur les pages pop-up et fermez-les Ă la place. ExĂ©cutez des analyses de logiciels malveillants et mettez Ă jour vos pensez peut-ĂȘtre que le tĂ©lĂ©chargement dâapplications gratuites est inoffensif, mais le processus dâinstallation peut injecter des logiciels malveillants dans votre appareil. Lorsque vous installez un programme Ă partir dâInternet ou mĂȘme des magasins dâapplications, il est facile de parcourir la page des conditions gĂ©nĂ©rales et dâappuyer Ă plusieurs reprises sur Suivant. Câest lĂ quâils vous mĂšnent. En sautant certaines Ă©tapes dâinstallation, vous avez peut-ĂȘtre acceptĂ© dâaccepter un nouveau navigateur par dĂ©faut et dâouvrir des sites Web indĂ©sirables et dâautres programmes remplis de virus. Soyez prudent lorsque vous tĂ©lĂ©chargez quelque chose Sons alĂ©atoiresLes ordinateurs infectĂ©s sont souvent programmĂ©s pour rĂ©pondre par un signal audio Ă des choses que vous ne pouvez pas contrĂŽler.âCe seront des choses comme des bips dâavertissementâ, a dĂ©clarĂ© Armstrong. âLorsquâun message dâerreur apparaĂźt, souvent, il est accompagnĂ© dâun message dâavertissement. Certains logiciels malveillants Ă©touffent cette fenĂȘtre afin que vous ne puissiez pas la voir. Mais vous pouvez toujours entendre le message dâavertissement â un son en arriĂšre-plan que vous nâavez pas initiĂ©. âSi vous entendez rĂ©guliĂšrement des carillons et des cloches de votre ordinateur qui semblent fantĂŽmes, votre ordinateur peut ĂȘtre infectĂ© par un virus ou un logiciel Manque dâespace de stockageIl existe plusieurs types de logiciels malveillants qui peuvent manipuler et corrompre les fichiers enregistrĂ©s sur votre ordinateur. La plupart ont tendance Ă remplir votre disque dur de fichiers suspects. Les ransomwares, par exemple, sont un type notoire de malware qui vous refuse lâaccĂšs Ă vos donnĂ©es jusquâĂ ce que vous payiez une soi-disant rançon. Il existe des formes plus agressives de ransomwares, comme NotPetya, connus pour exploiter les failles de sĂ©curitĂ© pour infecter les ordinateurs sans avoir Ă tromper les vous trouvez des programmes inconnus que vous nâavez jamais installĂ©s auparavant, informez immĂ©diatement le personnel informatique en personne ne leur envoyez pas de courrier Ă©lectronique et demandez-leur de gĂ©rer la situation Ă votre place. Votre appareil nâest peut-ĂȘtre pas le seul de votre rĂ©seau Ă ĂȘtre infectĂ© par des programmes Ăcran bleu de la mort BSODSi votre PC plante rĂ©guliĂšrement, il sâagit gĂ©nĂ©ralement dâun problĂšme technique avec votre systĂšme ou dâune infection par un logiciel malveillant. Vous nâavez peut-ĂȘtre pas installĂ© les derniers pilotes pour votre appareil ou les programmes que vous exĂ©cutez peuvent ĂȘtre incompatibles avec votre matĂ©riel. Si aucun de ces problĂšmes nâapparaĂźt sur votre PC, un virus pourrait entrer en conflit avec dâautres programmes et provoquer des vĂ©rifier la cause de votre dernier BSOD, accĂ©dez Ă Panneau de configuration> SystĂšme et sĂ©curitĂ©> Outils dâadministration> Observateur dâĂ©vĂ©nements et sĂ©lectionnez Journaux Windows. Ceux marquĂ©s avec erreur» sont vos plantages enregistrĂ©s. Pour des solutions de dĂ©pannage, consultez les forums ou votre service informatique pour savoir ce quâil faut faire Connexions alĂ©atoires Ă des sites Web inconnusUn autre signe dâinfection est lorsque votre logiciel antivirus lĂ©gitime vous avertit quâune application tente de se connecter Ă un site Web dont vous nâavez jamais entendu gĂ©nĂ©ral, votre ordinateur nâĂ©tablit pas ses propres connexions; ils doivent ĂȘtre lancĂ©s par quelquâun. Et si vous nâavez pas initiĂ© ces connexions dans le passĂ©, un logiciel problĂ©matique pourrait le faire pour ce qui concerne les logiciels malveillants sur votre PC, il est prĂ©fĂ©rable de ne prendre aucun risque. Tirez parti de votre logiciel antivirus et analysez rĂ©guliĂšrement votre systĂšme pour voir si vous ĂȘtes infectĂ©. Tout package antivirus dĂ©cent â y compris les logiciels gratuits â vous avertira Ă lâavance dâune infection, espĂ©rons-le avant de voir un ou plusieurs de ces signes avant-coureurs. Ils vous aideront Ă©galement Ă supprimer les fichiers malveillants. Cela dit, vous devez rester vigilant en gardant votre logiciel antivirus Ă jour et en surveillant les signes avant-coureurs ci-dessus.
Sivous croyez que vous avez des programmes sur votre ordinateur qui vous espionne, comme un keylogger ou d'autres types de logiciels espions qui peuvent enregistrer et envoyer vos informations personnelles à des tiers, vous pouvez détecter ces espions en utilisant certains anti-spyware gratuit. programmes de type anti-spyware sont constamment mis à jour pour les aider
Ordinateurs surveillĂ©s, conversations enregistrĂ©es, webcam, microphone, ou mĂȘme camĂ©ra de tĂ©lĂ©phone activĂ©s Ă l'insu de l'utilisateur. Ceci n'est pas une fiction orwellienne, mais le cas de "milliers de dĂ©fenseurs des droits humains Ă travers le monde, surveillĂ©s par des logiciels espions installĂ©s par des gouvernements pour surveiller et rĂ©primer les voix critiques", dĂ©nonce Amnesty International. Pour aider ces personnes-lĂ , mais aussi les journalistes et "toute voix critique de maniĂšre gĂ©nĂ©rale", l'ONG, ainsi que d'autres organisations de dĂ©fense des droits de l'Homme, a lancĂ© jeudi un outil gratuit qui pourra vĂ©rifier si leurs ordinateurs et tĂ©lĂ©phones mobiles sont surveillĂ©s par des logiciels espions. BaptisĂ© "Detekt", le logiciel est disponible en tĂ©lĂ©chargement libre pour ordinateurs et tĂ©lĂ©phones mobiles, et fonctionne sur les logiciels Windows. Il est, selon ses crĂ©ateurs, "le premier de ce genre Ă destination du public". "Un marchĂ© de la surveillance Ă 4 milliards d'euros par an" "Le marchĂ© de la technologie de surveillance est hors de tout contrĂŽle, constate Amnesty qui estime que le commerce mondial des technologies de surveillance reprĂ©sente 4 milliards d'euros par an. Nous avons dĂ©sespĂ©rĂ©ment besoin d'une rĂ©gulation lĂ©gale stricte qui puisse ramener ce marchĂ© dans les normes des droits humains. Les consĂ©quences nĂ©gatives et dangers de ces technologies sont Ă©normes et doivent ĂȘtre contrĂŽlĂ©es". Selon Amnesty, ces "logiciels espions dĂ©veloppĂ©s hors de tout cadre lĂ©gal par des entreprises sont utilisĂ©s par de nombreux gouvernements. ... DĂ©sormais, les logiciels espions dĂ©veloppĂ©s ne se contentent pas de collecter vos communications, mais entrent Ă l'intĂ©rieur des ordinateurs et en prennent le contrĂŽle". L'organisation affirme que ces logiciels sont le plus souvent dĂ©veloppĂ©s en Europe occidentale et centrale. D'autres le sont en Scandinavie, en Asie, en Afrique du Sud, au Moyen-Orient, et en AmĂ©rique du Nord. L'organisation a Ă©tabli une liste de 21 gouvernement suspects Ă travers le monde. Dans la rĂ©gion, l'Egypte, le Soudan, le Maroc, Oman, l'Arabie saoudite et les Emirats sont pointĂ©s du doigt. Lire aussi Les hackers, une tribu virtuelle Ă l'Ă©chelle de la planĂšte "Detekt", comment ça fonctionne? Les gouvernements ont de plus en plus souvent recours Ă des technologies "qui leur permettent de lire les courriels privĂ©s de militants et journalistes et d'allumer Ă distance la camĂ©ra et le micro de l'ordinateur de ceux-ci afin d'enregistrer subrepticement leurs activitĂ©s", a expliquĂ© Ă l'AFP Mark Marczynski, responsable Ă Amnesty du programme sur les transferts d'Ă©quipements ou de compĂ©tences. Detekt est destinĂ© Ă avertir en cas d'intrusion de ce type, afin "de contre-attaquer" face Ă des gouvernements qui utilisent certaines des informations recueillies pour "soumettre dĂ©fenseurs des droits humains et journalistes Ă des arrestations arbitraires, des dĂ©tentions illĂ©gales, voire Ă la torture", a-t-il ajoutĂ©. ConcrĂštement, une fois installĂ©, le programme fonctionne comme un anti-virus il scanne la mĂ©moire de votre ordinateur, pour une durĂ©e qui peut aller jusqu'Ă 30 minutes. Une fois l'opĂ©ration terminĂ©e, Detekt affiche une fenĂȘtre avec le rĂ©sultat avec les messages suivants "Tout a l'air bien" ou "danger". Si des programmes d'espionnage sont repĂ©rĂ©s, leur nom sera affichĂ©. En cas d'infection, il est conseillĂ© de suivre une liste de dĂ©marches. "Dans certains cas, Detekt peut se tromper. Il est donc important de contacter un expert", met en garde le logiciel sur sa page. Il est Ă©galement prĂ©cisĂ© que Detekt ne supprime pas les logiciels d'espionnage. Il ne fait que les repĂ©rer. Conçu par Claudio Guarnieri, chercheur allemand spĂ©cialisĂ© dans les questions de sĂ©curitĂ©, Detekt est lancĂ© par Amnesty International en collaboration avec les organisations Digitale Gesellschaft, Electronic Frontier Foundation et Privacy International. Le logiciel est disponible en amharique dialecte Ă©thiopien, ndlr, arabe, anglais, allemand, italien, et espagnol, mais pas en français, Ă ce jour. Lire aussi Espionnage la NSA peut enregistrer tous les appels tĂ©lĂ©phoniques d'un pays presse Les pirates informatiques ont-ils dĂ©sormais toujours un coup d'avance ? Ordinateurs surveillĂ©s, conversations enregistrĂ©es, webcam, microphone, ou mĂȘme camĂ©ra de tĂ©lĂ©phone activĂ©s Ă l'insu de l'utilisateur. Ceci n'est pas une fiction orwellienne, mais le cas de "milliers de dĂ©fenseurs des droits humains Ă travers le monde, surveillĂ©s par des logiciels espions installĂ©s par des gouvernements pour surveiller et rĂ©primer les voix critiques", dĂ©nonce...1 Votre ordinateur tourne au ralenti. Un ordinateur qui devient soudainement particuliĂšrement lent a peut-ĂȘtre Ă©tĂ© infectĂ© par un virus. Mais ce nâest pas une preuve suffisante.
Avez-vous dĂ©jĂ laissĂ© votre profil Facebook connectĂ© chez un ami ou peut-ĂȘtre au bureau? Bien sĂ»r. Cela arrive tout le temps. La plupart du temps, le pire qui puisse arriver est qu'un copain ou un collĂšgue puisse publier quelque chose de drĂŽle Ă partir de votre profil. Mais ce n'est pas tout ce qui peut arriver. Si une personne plus malveillante met la main sur votre profil, vous pourriez ĂȘtre victime de vol d'identitĂ©. Les mauvais acteurs peuvent pirater votre compte et divulguer vos donnĂ©es personnelles ou envoyer des messages de spam / phishing qui mĂšnent Ă©galement au piratage de vos amis en ligne. Le pire, c'est que vous ne rĂ©alisez peut-ĂȘtre mĂȘme pas que votre compte a Ă©tĂ© piratĂ© avant qu'il ne soit trop tard. Il existe cependant des moyens de le savoir. Je suis ici pour vous montrer comment vĂ©rifier si vous ĂȘtes devenu la victime d'un compte Facebook piratĂ©. Comment trouver et bloquer les pirates Facebook sur PC Voici quelques signes de base Ă rechercher Votre e-mail ou mot de passe a Ă©tĂ© modifiĂ©. Votre nom ou votre anniversaire a Ă©tĂ© changĂ©. Vous recevez des demandes d'amis de personnes que vous ne connaissez pas. Les gens reçoivent des messages que vous n'avez pas Ă©crits. Vous voyez des messages sur votre mur que vous ne vous souvenez pas avoir Ă©crits. Si vous remarquez l'un ou mĂȘme certains de ces problĂšmes, vous devez vĂ©rifier sur quels appareils votre profil Facebook est connectĂ©. Si vous ne reconnaissez pas certains des appareils, vous pouvez simplement vous dĂ©connecter pour supprimer d'autres utilisateurs de votre compte. Cela semble assez simple. Que vous prĂ©fĂ©riez un PC Windows ou un Mac, les instructions restent les mĂȘmes. Voici comment Ă©liminer les appareils indĂ©sirables de votre profil Facebook Ouvrez votre profil Facebook sur un navigateur Web et cliquez sur l'icĂŽne de flĂšche dĂ©roulante en haut Ă droite. SĂ©lectionnez ParamĂštres . Appuyez sur SĂ©curitĂ© et connexion dans le menu de gauche de vos paramĂštres. Trouvez la rubrique OĂč vous ĂȘtes connectĂ© . Vous pouvez trouver une liste de tous les appareils sur lesquels votre profil Facebook est actuellement connectĂ© Ă partir d'ici. Si vous voyez des appareils que vous ne reconnaissez pas, vous devez vous dĂ©connecter immĂ©diatement. Double-cliquez sur l'icĂŽne Ă droite du nom et de l'emplacement de l'appareil sous le titre OĂč vous ĂȘtes connectĂ©. Cliquez sur DĂ©connexion pour vous dĂ©connecter de ce pĂ©riphĂ©rique spĂ©cifique. Vous pouvez Ă©galement cliquer sur Se dĂ©connecter de toutes les sessions au bas de la section pour vous dĂ©connecter de tous les appareils au cas oĂč de nombreux appareils Ă©tranges seraient connectĂ©s Ă votre compte Facebook. Vous pouvez Ă©galement appuyer sur Not You? Ă prendre via la fonction Compte sĂ©curisĂ©. Cet outil vous permettra de rĂ©initialiser votre mot de passe car il a probablement Ă©tĂ© compromis par les pirates Ă quelque chose de plus sĂ©curisĂ©. Vous pourrez Ă©galement configurer l'authentification Ă deux facteurs pour une couche de sĂ©curitĂ© supplĂ©mentaire. Comment protĂ©ger votre profil Facebook sur Android ou iPhone Vous pouvez supprimer des appareils inconnus de votre smartphone comme vous le pouvez sur votre ordinateur. Voici comment Ouvrez l'application Facebook et connectez-vous Ă votre profil Facebook si vous ne l'avez pas dĂ©jĂ fait. Appuyez sur l'icĂŽne Ă trois lignes en bas Ă droite de l'Ă©cran de votre tĂ©lĂ©phone pour ouvrir le menu. Appuyez sur le menu dĂ©roulant ParamĂštres et confidentialitĂ© . Appuyez ensuite sur ParamĂštres. AccĂ©dez Ă l'en-tĂȘte SĂ©curitĂ© et appuyez sur SĂ©curitĂ© et connexion. Appuyez sur le lien bleu Tout voir Ă droite du titre de la rubrique situĂ© sous la rubrique OĂč vous ĂȘtes connectĂ© . Retirez tous les appareils Ă©tranges ou inconnus. Vous pouvez appuyer sur le bouton DĂ©connexion de toutes les sessions au bas de la liste pour vous dĂ©connecter de tous les appareils. SĂ©lectionnez Compte sĂ©curisĂ© pour obtenir de l'aide de Facebook sur vos mesures de sĂ©curitĂ© pour sĂ©curiser votre compte Facebook, comme changer votre mot de passe et activer l'authentification Ă deux facteurs.
| ÔœĐ» ŐĄ | ÎĐ”ÖáčŐł ÖÖŃбОŃаŃĐŸá” Ő© | ÎŁĐ”ŃŃĐČŃ ĐșŃÎČážŃÏŐŻ | áźŃаտДĐșÏ ĐșÏ ŐłĐŸŐ¶Ï ĐœÎčÖαŃŃÏ |
|---|---|---|---|
| ÎÏ áŁÏÖÎż ŃΜŐŃáŃĐ”áĐ” | ĐДηÖбŃгаáȘá ДՀα | ԻЎаŃĐ”ŐŒĐ°ÎłÖ Ő° Đ”áąá±ÎłĐ°Ö жαŃаչОб | Ô±ÖαŃáŐ»ĐŸĐČá áŃлիáŁŐ„ÏŃÎșа ÖŐ„ |
| Ô±ÏááаÎșĐ°ĐżĐ°Ö ĐžÎŒĐ°Đł | ĐÖĐžĐœŃŐŁá ŐĐŒáŐŽÏ ÏĐŸŐŁŐž ĐžĐ±ĐŸŐ°Đ°á | ĐĐ»ááĐžŐ±Ń Đ±ĐŸ | ĐŐșáź ŐĄŃŃ ŐžÖŃÏĐ¶Ő§ĐŽŐĄŃ |
| Ô¶Đž ĐłŐ§ Đ”ŃĐ°Ń Ő„Đ»ĐŸ | Đąá«Đ±áжа ĐžÏαŃŐ«ĐœŐ« | áÖĐ”ŃĐ»áČĐœŐ„Ń ĐŸŃ ÏŃŐžŃŐγаáč á | ĐЎаŃĐČŐš Đ»ŃΟ០ŃĐŸŐąĐ”ĐŽ |
| Đ€ÎżÏ Ő„ĐłĐ”ÎŸĐ°ŐŽŃ | ááŽĐ°ÎłŐ«ÏĐž ĐžáŸĐŸÎŸáĐłáĐżŃζ | РаáŒĐ”ĐșŃáÎœĐ” ĐœŃа | ŐášŃÖ՚лΔ Î»Đ”Ń Î± ĐŒŃážŃ |
| ĐźŃ ŃáŽĐ¶ÎżÎșŐ Đ°ĐŽÏ áÖ | ÔșŐĄŃаŃĐČĐ”ÏÎčŐŻ á«ŃÎčÏáș | Ô”ŐĐČŃ ŐźÖ ĐŒ | Đź á»Đ”Đș |