Informatique – lyon-actualites.fr https://www.lyon-actualites.fr Blog d'actualité généralisée Wed, 31 Mar 2021 09:13:46 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.4.3 Les faux messages de sécurité sont plus crédibles que les véritables avertissements https://www.lyon-actualites.fr/2021/03/31/les-faux-messages-de-securite-sont-plus-credibles-que-les-veritables-avertissements/ https://www.lyon-actualites.fr/2021/03/31/les-faux-messages-de-securite-sont-plus-credibles-que-les-veritables-avertissements/#respond Wed, 31 Mar 2021 09:13:46 +0000 http://www.lyon-actualites.fr/?p=187 Des chercheurs de l’université de Cambridge révèlent pourquoi les gens croient aux messages de sécurité malveillants et falsifiés et ignorent les véritables avertissements. Voici les résultats de leurs recherches

 

Surcharge des messages d’avertissement

Plusieurs études antérieures qui prouvent que les utilisateurs choisissent d’ignorer les avertissements de sécurité, du fait qu’ils sont déjà envahis par messages de prévention.

 

Les messages d’avertissement sont persuasifs

Les études se sont également penchées sur des recherches antérieures portant sur la psychologie de la persuasion, à la recherche de facteurs qui influencent la prise de décision. Voici les déterminants qui en ressortent :
— Influence de l’autorité : Les avertissements sont plus efficaces lorsque les victimes potentielles pensent qu’ils proviennent d’une source fiable.
— Influence sociale : Les individus se conformeront s’ils pensent que d’autres membres de leur communauté se conforment également.
— Préférences en matière de risque : Les gens ont généralement tendance à agir de manière irrationnelle dans des conditions risquées.

 

Utiliser ce qui fonctionne pour les cyberattaquants

Afin de savoir à quoi les utilisateurs vont prêter attention, une enquête avec des avertissements jouant sur différentes émotions a été lancée. Cela dans le but de découvrir quels avertissements auraient un impact. Ainsi, les messages d’avertissements utilisés dans l’enquête ont été répartis selon les types suivants :
— Groupe de contrôle : Avertissements anti-malware qui sont actuellement utilisés dans Google Chrome.
— Autorité : Le site que vous alliez visiter a été signalé et confirmé par notre équipe de sécurité comme contenant des logiciels malveillants.
— Influence sociale : Le site que vous alliez visiter contient des logiciels qui peuvent endommager votre ordinateur. Les arnaqueurs qui exploitent ce site sont connus pour opérer sur des personnes de votre région. Certains de vos amis ont peut-être déjà été victimes d’une escroquerie. Veuillez ne pas continuer à visiter ce site.
— Menace concrète : Il a été confirmé que le site que vous allez visiter contient des logiciels qui présentent un risque important pour vous. Il tentera d’infecter votre ordinateur avec un logiciel malveillant conçu pour voler les données de votre compte bancaire et de votre carte de crédit afin de vous escroquer.
— Vague menace : Nous avons bloqué votre accès à cette page. Cette page est susceptible de contenir des logiciels qui peuvent endommager votre ordinateur. Veuillez fermer cet onglet et continuer ailleurs.

 

Les gens réagissent à des messages clairs et autoritaires

Les chercheurs étaient surpris du fait que les signaux sociaux n’ont pas eu l’impact qu’ils attendaient. Les avertissements qui ont le mieux fonctionné étaient spécifiques et concrets. Par exemple, des messages déclarant que l’ordinateur sera infecté par un logiciel malveillant ou qu’un certain site web malveillant volera les informations financières de l’utilisateur :
— Le texte de l’avertissement doit comprendre une description claire et non technique des conséquences négatives possibles.
— L’avertissement doit être un message direct et éclairé émanant d’une autorité.
— Le recours à la coercition (par opposition à la persuasion) doit être réduit au minimum, car il est susceptible d’être contre-productif.

]]>
https://www.lyon-actualites.fr/2021/03/31/les-faux-messages-de-securite-sont-plus-credibles-que-les-veritables-avertissements/feed/ 0
Les différents types de virus informatiques les plus dangereux au monde https://www.lyon-actualites.fr/2021/03/17/les-differents-types-de-virus-informatiques-les-plus-dangereux-au-monde/ https://www.lyon-actualites.fr/2021/03/17/les-differents-types-de-virus-informatiques-les-plus-dangereux-au-monde/#respond Wed, 17 Mar 2021 15:04:04 +0000 http://www.lyon-actualites.fr/?p=179 Il existe des virus informatiques et il existe des logiciels espions et des publiciels. Vous ne devez pas les confondre puisqu’ils ont chacune des caractéristiques bien spécifiques. Les publiciels envahissent votre écran quand vous jouez à des jeux par exemple. Les logiciels espions quant à eux, épient vos faits et gestes sur internet. Un virus est beaucoup plus complexe que cela. En infectant votre ordinateur, il a la capacité de modifier les fichiers systèmes pour endommager votre PC ou de réaliser des actions malveillantes à votre insu. Il y a de millions de virus informatiques qui circule sur la toile, voici ceux qui sont les plus dangereux.

Les Hijacker

La plupart des pirates informatiques utilisent ce type de virus. Il se lance aux démarrages de navigateur web et modifie votre requête pour vous rediriger vers un site de phishing. Ce sont souvent des sites pornographiques. La plupart sont très coriaces, dont le CoolWebSearch. Ce type de virus agit le plus souvent avec des pages contrôlées par un Javascritp ou un ActiveX. Internet Explrer en est souvent la principale victime. Mozilla fait partie des moins hijackés. L’action du virus peut varier en fonction de sa programmation initiale. Certains agissent en modifiant la page de démarrages, alors que d’autres ont un impact sur la page de recherche ou encore sur la liste des favoris. L’objectif reste le même, vous incitez à cliquer sur un site de phishing. Certains webmasters utilisent cette technique pour augmenter le nombre de visites de leurs sites. Malgré le fait qu’il est possible de les éviter en modifiant certains paramètres de vote navigateur, les développeurs de hijackers ne cessent de modifier les comportements du virus pour les rendre de plus en plus coriaces.

Les Virus File infector

Comme son l’indique, ce type de virus s’incruste sur les fichiers que vous utilisez souvent. Toutes les tentatives d’exécution du fichier activent le virus. Celui-ci effectuera des activités inhabituelles sur votre machine. Parmi les plus agressifs, le virus du type Macro est le plus coriace. Il se cache derrière des fichiers Excel ou Word. Une fois activé, il procède à la duplication du code malveillant et l’installe sur certaines applications exécutables de l’ordinateur. Le virus se présente sous forme d’application en.EXE et en.COM. Il se propage facilement à l’aide des pièces jointes contenues dans les mails. Pour vous protéger de ce type virus, vous devez installer un antivirus sur votre ordinateur.

Les Virus polymorphiques

Il s’agit d’un virus qui a la capacité de muter à chaque réplication. Il est difficile à détecter même avec l’utilisation d’un antivirus. Il change en fonction de la nature de l’antivirus, ce qui le rend très dangereux. En étant polymorphe, il diffère de la version originale à chaque fois que vous le copiez. C’est ce qui rend l’écriture de l’antivirus.

Les virus FAT

Ce type de menace attaque tous les systèmes d’allocations FATS. Il infecte surtout les caméras numériques et les Smartphones. Il a la capacité de détruire la partie vitale de votre ordinateur, du fait qu’il peut bloquer certaines sections de votre disque, là où sont stockés les fichiers les plus importants. Un répertoire entier peut disparaître si vous n’agissez pas le plus vite possible, dès que vous avez pris connaissance de l’infection. Le plus dangereux est qu’il peut attaquer le système de l’ordinateur, le rendant complètement inutilisable.

]]>
https://www.lyon-actualites.fr/2021/03/17/les-differents-types-de-virus-informatiques-les-plus-dangereux-au-monde/feed/ 0
Montre connectée : un appareil pour entretenir son corps https://www.lyon-actualites.fr/2018/10/16/montre-connectee-un-appareil-pour-entretenir-son-corps/ https://www.lyon-actualites.fr/2018/10/16/montre-connectee-un-appareil-pour-entretenir-son-corps/#respond Tue, 16 Oct 2018 11:36:07 +0000 http://www.lyon-actualites.fr/?p=149 Faire simplement du sport ne suffit plus à assurer une bonne santé et le maintien de sa silhouette. Il faut en plus se prémunir de quelques appareils high-tech. Ces derniers permettent de suivre l’évolution de son état, son rythme cardiaque, ses dépenses énergétiques et ses dépenses en calories. Sur les plateformes dédiées, plusieurs appareils high-tech pour sportif sont disponibles. Parmi eux, on compte la montre connectée.

Plusieurs fonctionnalités

La montre connectée fait bien plus de donner l’heure. Elle propose plusieurs fonctionnalités qui s’adressent spécifiquement aux sportifs. En effet, la montre a pour fonction de sauvegarder des données diverses et variée : la distance parcourue, le rythme cardiaque, les dépenses énergétiques, etc. La montre connectée s’adresse aussi bien aux sportifs aguerris qu’aux amateurs. IL suffit d’avoir quelques centaines d’euros pour se la procurer. Le prix varie en fonction de la marque de l’appareil.

 

Comment paramétrer la montre ?

Une montre connectée ne se porte pas simplement sur le poignet. Il faut la paramétrer et y entrer quelques informations pour profiter amplement de toutes ses fonctionnalités. On doit par exemple entrer les objectifs à atteindre, l’état de santé et le poids actuel du sportif qui le porte, etc. La montre suit l’évolution du sportif, mais alerte également en cas d’excès. C’est donc un moyen comme un autre pour assurer la sécurité des traineurs. Il faut ainsi le porter aussi bien pendant les séances de jogging que pendant les séances d’entrainement en salle.

 

Comment interpréter les résultats ?

Les résultats des séances d’entrainement seront sauvegardés sur les Smartphones de son propriétaire. On peut y voir les calories perdues, les kilomètres parcourus, la santé cardiaque, les rythmes de respirations, etc. Par contre, nul besoin de faire appel à un médecin pour interpréter les résultats. On peut parfaitement comprendre les résultats soi-même avec quelques techniques. Il suffit de connaitre sa pression cardiaque normale et de surveiller la santé cardiaque au cours des entrainements ainsi qu’après les séances de training. Le but est de limiter les risques d’accident cardio-vasculaires pour les sportifs. Les résultats aident aussi à organiser le planning d’entrainement en fonction de son évolution et de ses objectifs.

]]>
https://www.lyon-actualites.fr/2018/10/16/montre-connectee-un-appareil-pour-entretenir-son-corps/feed/ 0
Les innovations dans les logiciels de décoration d’intérieur et d’architecture https://www.lyon-actualites.fr/2017/04/12/les-innovations-dans-les-logiciels-de-decoration-dinterieur-et-darchitecture/ https://www.lyon-actualites.fr/2017/04/12/les-innovations-dans-les-logiciels-de-decoration-dinterieur-et-darchitecture/#respond Wed, 12 Apr 2017 12:35:51 +0000 http://www.lyon-actualites.fr/?p=21 Il y a encore quelques dizaines d’années, on devait (obligatoirement) faire appel à un architecte, un designer ou tout autre spécialiste pour faire les plans de sa maison ou pour son projet d’aménagement intérieur. Actuellement, le domaine a tellement évolué que les particuliers peuvent, à l’aide de logiciels, concevoir, visualiser et travailler sur la déco intérieure de leur habitat. Du moins avant de recourir au professionnel.

Des plans sur papiers à l’ère du numérique

cao Il y a fort longtemps (pas si longtemps que ça, en fait), les plans de maison étaient encore l’apanage des architectes et étaient surtout dessinés sur papiers. A l’époque où il n’y avait pas encore d’ordinateur, il fallait utiliser règles, papiers et autres matériels et accessoires. Mais cette époque est révolue. Avec l’avènement du numérique, il n’est plus besoin de veiller plus longtemps, de se stresser et de se casser la tête dans la conception, fini les gommages et les traçages au millimètre près. Place aux ordinateurs, aux Ipad ou notebook, aux smartphones et aux divers accessoires y afférant… Les logiciels et les applications qui y sont installés se sont chargés de faire le gros du travail.

Vers les logiciels 3D

cao1Divers logiciels de conception assistée par ordinateur (CAO) et de dessin assisté par ordinateur (DAO) liés à l’architecture ont vu le jour. La technologie 2D a d’abord fait son apparition. Les logiciels de modélisation en 3D ont ensuite investi les marchés. On peut en trouver par exemple dont les rendus visuels sont très réalistes. Les imprimantes 3D révolutionnent également le domaine de la décoration : elles permettent de matérialiser les plans, les mobiliers et les décos que l’on a imaginés sur ordinateurs. A l’aide de l’imprimante 3D, on peut en effet obtenir une maquette de son futur appartement par exemple.
Les chercheurs en la matière ne s’étant pas contentés de créer des logiciels qu’on peut juste visualiser sur des écrans, ont intégré la réalité virtuelle dans la décoration d’intérieur et la conception architecturale immobilière. Désormais on peut se téléporter dans son projet d’aménagement intérieur ou dans son projet de construction dans son ensemble.

]]>
https://www.lyon-actualites.fr/2017/04/12/les-innovations-dans-les-logiciels-de-decoration-dinterieur-et-darchitecture/feed/ 0
Tous les types de Cloud : public, privé et hybride https://www.lyon-actualites.fr/2017/03/18/tous-les-types-de-cloud-public-prive-et-hybride/ https://www.lyon-actualites.fr/2017/03/18/tous-les-types-de-cloud-public-prive-et-hybride/#respond Sat, 18 Mar 2017 14:12:36 +0000 http://www.lyon-actualites.fr/?p=56 Il existe trois types de services de Cloud : public, privé et hybride. Chacun propose des services de base. Le Cloud privé, bien sûr, propose plus de possibilités, même au niveau du stockage. À vous de choisir le type de service qui vous convient selon votre niveau d’utilisation.

Quand utiliser le Cloud public ?

public-cloudComme son nom l’indique, ce Cloud est accessible à tous. Il est utilisé surtout pour les particuliers pour des besoins minimes. Vous pouvez accéder à de nombreuses applications informatiques en ligne comme le traitement de photos, de fichiers audio ou encore vidéo. Vous pouvez créer un compte iCloud sur un simple site web ou encore un portail en libre-service. La capacité de stockage est bien sûr limitée, mais est suffisante pour une utilisation personnelle. Vous pouvez accéder ensuite à toutes vos données et vos applications sur vos postes de travail comme un ordinateur de bureau ou portable, un Smartphone ou une tablette. Bien sûr, un Cloud public peut convenir à une utilisation professionnelle pour les entreprises de petite taille.

Qu’en est-il du Cloud privé ?

cloud privéeLe Cloud privé n’est pas accessible sur un site en libre-service. La même infrastructure ne peut être utilisée par plusieurs personnes physiques ou morales. Une seule infrastructure est destinée pour une seule entreprise qui contrôlera elle-même toutes les ressources utilisées. Deux types de Cloud privé existent. Le premier est un Cloud interne et fermé, accessible via un réseau sécurisé. Le second est un cloud externe accessible via un réseau hébergé chez un prestataire. L’entreprise jouit quand même d’une infrastructure sous-jacente où elle sera « mono-tenante ».

Pourquoi recourir au Cloud hybride

Le Cloud hybride est l’assemblage du Cloud privé et du Cloud public. C’est une question d’économie pour diminuer le coût des services et applications utilisés. Vous utilisez le Cloud public et achetez seulement le nécessaire dans le Cloud privé.

]]>
https://www.lyon-actualites.fr/2017/03/18/tous-les-types-de-cloud-public-prive-et-hybride/feed/ 0