Oui, il y a en fait un appareil de 500 $ en vente en ligne qui peut casser le code d'accès de l'iPhone 6 et 7. En plus d'être presque bon marché, c'est aussi très facile à utiliser. Entrez
simplement les paramètres dans l'application de bureau, poussez-les sur
l'appareil, puis relâchez l'attaque sur un iPhone connecté. Des codes d'accès faciles peuvent être craqués en peu de temps. Tout cela semble assez impressionnant dans une démonstration sur YouTube.
L'appareil peut récupérer des codes d'accès de pas un ou deux mais trois iPhone 7 en même temps. Croyez-le ou non mais un YouTuber américain a publié une vidéo expliquant l'appareil.L'appareil tente de forcer le code par force, en commençant à 0000 et en comptant (0001, 0002, ...). Le processus continue jusqu'à ce que le mot de passe correct soit récupéré. Configurer démo iPhone avec des codes comme 0015 et 0016 garantit qu'ils seront découverts dans un minimum de temps. La réponse du téléphone au mot de passe entré est un signe de la précision du code d'accès. Le code est noté à partir de l'appareil et entré dans le téléphone lorsque l'écran de verrouillage est affiché.La
méthode ne fonctionnera que si le mot de passe est court et appartient à
la liste des mots de passe faciles à deviner tels que 123456, 5883 ou
777777. Cette méthode ne fonctionne que sur certains modèles d'iPhone 6
et 6 Plus et est totalement compatible sur iPhone 7 et 7 Plus.Surement que ça peut être une fuite de la NSA ou du FBI,qui ne l'utilisent plus maintenant et qui est remplacé par autre chose de plus performent, sait-on jamais !
Un développeur montre comment votre iPhone peut vous filmer à votre insu
Pour
préserver l’intimité des utilisateurs d’iOS, Felix Krause suggère à
Apple de mieux réguler les autorisations fournies aux applications
tierces, notamment concernant l’appareil photo.
Il ne s’agit pas d’une nouveauté et encore moins d’un bug, mais plutôt d’une piqûre de rappel. Sur son blog, le développeur autrichien Felix Krause
regrette le manque de contrôle des utilisateurs d’iPhone sur les
applications qui ont accès à la caméra du smartphone. Il rappelle qu’une
fois l’autorisation accordée à une appli, celle-ci garde la main sur
les appareils photo avant et arrière. Et ce sans aucune limite de temps.
Même en tâche de fond, elle peut prendre des clichés ou enregistrer des
vidéos de l’utilisateur, puis les envoyer à des tiers.
Une démo mise en ligne sur GitHub
Pour appuyer ses dires, Krause a développé une application (disponible sur GitHub)
simulant un faux réseau social. Comme beaucoup d’autres, il requiert
une photo de profil, souvent prise à la volée grâce au capteur de façade
de l’iPhone. L’opération implique une autorisation d’accès à la caméra,
accordée via un pop-up. En parcourant le fil d’actualité fictif,
l’utilisateur tombe alors sur des portraits de lui, pris en temps réel.
Toujours sur son blog, le développeur suggère à Apple
de modifier son système d’exploitation pour donner la
possibilité d’accorder des autorisations temporaires aux applications
tierces : bien souvent, l’appareil photo n’est sollicité par une appli
qu’une seule fois, peu après son téléchargement - pour ajouter sa photo
de profil à un service, notamment. « La majorité des applications
populaires d’iOS sont en position d’utiliser cet accès », explique
Krause à 01net.com, précisant ne pas avoir enquêté sur d’éventuels cas
d’utilisation abusive.
Android est aussi concerné
Selon lui, une solution complémentaire serait d’indiquer
l’utilisation de la caméra en haut de l’écran, par exemple aux côtés des
icônes symbolisant le Wi-Fi ou le Bluetooth. L’intégration d’une LED
s’activant avec la caméra - comme sur un MacBook - est également
évoquée. Felix Krause nous confirme avoir contacté Apple sur le sujet,
pour le moment sans résultat.
Spécialisé dans le développement pour iOS, il ne
mentionne pas le cas des appareils Android. Or ceux-ci sont aussi
concernés par le problème. Le développeur Mathieu Sachet nous confirme
que les autorisations sont validées définitivement, l’OS de Google ne
permettant pas à une application de les révoquer par la suite. Même dans
un élan de bienveillance, un développeur serait donc incapable de
demander une autorisation limitée, ou d’offrir le choix à l’utilisateur
entre deux types d’autorisations - permanente ou temporaire.
Sur iOS comme sur Android, la seule solution reste de supprimer
manuellement ces autorisations dans le menu des paramètres… ou de coller
un ruban adhésif sur les modules photo, comme Mark Zuckerberg.
Une alternative à Twitter, libre et décentralisée, est en train de connaître un succès aussi spontané que jubilatoire…
Depuis que Twitter a changé la manière dont les réponses et
conversations s’affichent, des utilisatrices et utilisateurs abondent
par milliers sur cet autre réseau. Chacun·e cherche un endroit (une
« instance ») où s’inscrire, surtout depuis que l’instance originelle,
celle du développeur Eugen Rochko, n’accepte plus les inscriptions car le serveur est surchargé.
Alors avant que de vous annoncer des solutions dans les semaines
(jours ?) qui arrivent, parce qu’elles prennent le temps de se mettre en
place (mais disons qu’une bande de CHATONS est sur le coup), nous
avions envie de vous présenter ce phénomène, ce réseau social et ce
logiciel qu’est Mastodon.
Or Alda (qui fait du php, du JavaScript, et essaie d’être une humaine décente), a déjà brillamment présenté cette alternative à Twitter sur son blog, placé sous licence CC-BY-ND. Nous reproduisons donc ici son article à l’identique en la remerciant grandement de son travail ainsi partagé ! Join the Federation par B ! Cavello
Welcome to Mastodon
Depuis quelques jours, Mastodon reçoit entre 50 et 100 inscrit⋅es par
heure et on peut voir sur twitter quelques messages enthousiastes
incitant plus de monde à migrer sur cette alternative « Libre et
Décentralisée »
C’est quoi ce truc ?
Mastodon est un logiciel accessible par un navigateur et des
applications iOS ou Android qui vise, par ses fonctions de base, le même
public que Twitter.
L’interface est très similaire à celle de Tweetdeck, on suit des comptes, des comptes nous suivent, on a une timeline,
des mentions, des hashtags, on peut mettre un message dans nos favoris
et/ou le partager tel quel à nos abonné⋅e⋅s. Bref, tout pareil. Même les
comptes protégés et les DMs sont là (à l’heure actuelle il ne manque
que les listes et la recherche par mots clés).
Il y a quelques fonctionnalités supplémentaires que je détaillerai
par la suite mais la différence de taille réside dans ce « Libre et
Décentralisé » que tout le monde répète à l’envi et qui peut rendre les
choses confuses quand on ne voit pas de quoi il s’agit.
Le Fediverse : Un réseau décentralisé
Mastodon est donc un logiciel. Au contraire de Twitter qui est un
service. Personne ne peut installer le site Twitter sur son ordinateur
et permettre à des gens de s’inscrire et d’échanger ailleurs que sur
twitter.com. Par contre toutes celles qui ont les connaissances
nécessaires peuvent télécharger Mastodon, l’installer quelque part et le
rendre accessible à d’autres.
C’est ce qui se passe déjà avec les sites suivants :
mastodon.social
icosahedron.website
mastodon.xyz
Ces trois exemples sont des sites différents (on les appelle des
« instances ») à partir desquels il est possible de rejoindre le réseau
social appelé « Fediverse » (mais comme c’est pas très joli on va dire
qu’on « est sur Mastodon » hein ?)
C’est là que se trouve toute la beauté du truc : les personnes
inscrites sur n’importe laquelle de ces instances peut discuter avec les
personnes inscrites sur les deux autres de manière transparente. Et
tout le monde est libre d’en créer de nouvelles et de les connecter ou
non avec les autres.
Pour résumer, on s’inscrit sur une instance de Mastodon, cette
instance est dans un réseau appelé le Fediverse et les gens qui sont
dans le Fediverse peuvent échanger entre eux.
Comme personne ne peut contrôler l’ensemble du réseau puisqu’il n’y a
pas d’instance centrale, on dit que c’est un réseau décentralisé. Et
quand une instance se connecte aux autres instances on dit qu’elle
« fédère » avec les autres.
Si cette histoire d’instance est encore trop nébuleuse, imaginez un
email. Vous êtes Alice et votre fournisseur de mail est Wanadoo. Votre
adresse mail est donc alice@wanadoo.fr. Vous avez un ami nommé Bob qui
est chez Aol et son adresse mail est bob@aol.com. Alors que vos
fournisseurs respectifs sont différents, ils peuvent communiquer et vous
pouvez ainsi envoyer des messages à Bob avec votre adresse mail de
Wanadoo. Mastodon fonctionne selon le même principe, avec les instances
dans le rôle du fournisseur.
Pourquoi c’est mieux que Twitter ?
Maintenant qu’on a évacué la partie un peu inhabituelle et pas
forcément simple à comprendre, on peut attaquer les fonctionnalités de
Mastodon qui donnent bien envie par rapport à Twitter.
La base
En premier lieu jetons un œil à l’interface :
Si on utilise Tweetdeck on n’est pas trop dépaysé puisque l’interface
s’en inspire fortement. La première colonne est la zone de composition,
c’est ici qu’on écrit nos Pouets (c’est le nom Mastodonien des Tweets),
qu’on décide où les poster et qu’on y ajoute des images.
La seconde colonne c’est « la timeline », ici s’affichent les pouets des personnes qu’on suit.
La troisième colonne c’est les notifications qui contiennent les
mentions, les boosts (sur Twitter on dit RT) et les favoris qu’on
reçoit.
La quatrième colonne a un contenu variable selon le contexte et les deux premières possibilités méritent leur explication :
Local timeline : Ce mode affiche tous les pouets publics de l’instance sur laquelle on se trouve, même des gens qu’on ne suit pas.
Federated timeline : Ce mode affiche tous
les pouets publics de toutes les instances fédérées avec celle sur
laquelle on se trouve. Ce n’est pas forcément tous les pouets publics du
Fediverse, mais ça s’en approche.
Pour suivre et être suivi, le fonctionnement est identique à celui de
Twitter : On affiche un profil en cliquant sur son nom et on peut le
suivre. Si le profil est « protégé » il faut que son ou sa propriétaire
valide la demande.
Enfin, un pouet peut faire jusqu’à 500 caractères de long au lieu des 140 de Twitter.
La confidentialité des pouets
Contrairement à Twitter où les comptes publics font des tweets
publics et les comptes protégés font des tweets protégés, Mastodon
permet à chacun de décider qui pourra voir un pouet.
Le premier niveau est public, tout le monde peut
voir le pouet et il s’affichera également dans les parties « Local
Timeline » et « Federated Timeline » de la quatrième colonne.
Le niveau deux est unlisted, c’est comme un pouet public mais il ne s’affichera ni dans la timeline Locale ni dans la timeline Federated.
Le niveau trois est private, c’est-à-dire visible
uniquement par les gens qui nous suivent. C’est le niveau équivalent à
celui des tweets envoyés par des comptes protégés sur Twitter.
Le niveau quatre est direct, les pouets ne seront
visibles que par les personnes mentionnées à l’intérieur. Ça correspond
aux DMs de Twitter sauf que les pouets sont directement intégrés dans la
timeline au lieu d’être séparés des autres pouets.
Bien sûr, il est possible de changer le niveau individuel d’un pouet avant de l’envoyer.
Avoir un compte protégé sur Mastodon
Comme sur Twitter, il est possible de protéger son compte,
c’est-à-dire de valider les gens qui s’abonnent. Cependant, on peut
toujours définir certains de nos pouets comme étant publics.
Plus besoin d’avoir deux comptes pour poueter en privé !
Une gestion native du Content Warning et des images NSFW
Une pratique courante sur Twitter est de préciser en début de tweet les éventuels trigger warning (avertissements) qui y sont associés, mais le reste du tweet reste visible.
Mastodon généralise le concept en permettant de saisir une partie
visible et une partie masquée à nos pouets. On peut ainsi y mettre des
messages potentiellement trigger, nsfw, spoilers ou autres.
De même quand on poste une image, on peut la déclarer comme étant NSFW, ce qui nécessite de cliquer dessus pour l’afficher :
Ok, vendu, du coup comment ça se passe ?
Tout d’abord il faut choisir sur quelle instance s’inscrire puisque,
ayant des propriétaires différents, il est possible qu’elles aient des
règles différentes dont il convient de prendre connaissance avant de la
rejoindre.
L’existence de la « Local Timeline » est intéressante à ce niveau
puisque son contenu diffère forcément selon l’endroit où on est inscrit.
Par exemple si on va sur une instance à tendance germanophone, il est à
peu près sûr que la plupart de ce qu’on y trouvera sera en allemand.
Ça ouvre tout un tas de possibilité comme la constitution d’instances orientées en fonction d’un fandom, d’intérêts politiques et/ou associatifs.
Par exemple, l’instance awoo.space est volontairement isolée du reste
du Fediverse (elle ne communique qu’avec l’instance mastodon.social) et
la modération se fait dans le sens d’un fort respect des limites
personnelles de chacun⋅e.
On peut trouver une liste d’instances connues sur le dépôt de Mastodon
et à l’exception d’awoo.space il est possible de parler au reste du
Fediverse depuis n’importe laquelle figurant sur cette liste, il n’y a
donc pas de forte obligation d’aller sur la même instance que nos potes
puisqu’on pourra leur parler de toute façon.
Une fois inscrit⋅e, on aura un identifiant qui ressemble un peu à une
adresse mail et qui servira à nous reconnaître sur le Fediverse. Cet
identifiant dépend du pseudo choisi et du nom de l’instance. Ainsi, je
suis Alda sur l’instance witches.town, mon identifiant est donc Alda@witches.town.
Pour trouver des gens à suivre, on peut se présenter sur le tag
#introduction (avec ou sans s) et suivre un peu la Federated Timeline.
On peut aussi demander leur identifiant à nos potes et le saisir dans la
barre de recherche de la première colonne.
Et voilà, il n’y a plus qu’à nous rejoindre par exemple sur :
Ou à créer votre propre instance pour agrandir le Fediverse !
Évitez par contre de rejoindre l’instance mastodon.social. Elle est
assez saturée et l’intérêt de la décentralisation réside quand même dans
le fait de ne pas regrouper tout le monde au même endroit. Mais si vous
connaissez des gens qui y sont, vous pourrez les suivre depuis une
autre instance.
Le développeur principal de Mastodon a aussi fait une application pour retrouver ses potes de Twitter. Il faut se rendre sur Mastodon Bridge, se connecter avec Mastodon et Twitter et le site affichera ensuite les comptes correspondants qu’il aura trouvés.
Parmi les plus importants outils qu’il faut libérer au plus vite :
les moteurs de recherche. La dépendance du Web envers Google, fait de ce
dernier un acteur monopolistique tout-puissant dont le moindre
frémissement des algorithmes fait pâlir d’effroi les webmestres les plus
endurcis, et peut faire perdre beaucoup d’argent à plus d’un acteur
économique. L’autre aspect du moteur de la Firme réside dans la
gigantesque base de données qu’elle contribue à alimenter, avec le
consentement plus ou moins conscient des internautes eux-mêmes, en
enregistrant nos recherches… c’est à dire aussi nos envies, nos
souhaits, nos rêves.
Devrions-nous pour autant réinventer la roue ? Nul besoin de dénigrer
le moteur de Google qui, qu’on le veuille ou non, constitue un outil
formidablement efficace pour effectuer des recherches sur Internet. Si
de surcroît on combine ces recherches avec celles d’autres moteurs,
moins puissants mais plus spécialisés, le résultat s’avère apporter une
plus-value objective.
Il n’est plus guère nécessaire aujourd’hui de vous rappeler quelle
importance a la sécurité des données. Tel est pourtant bien le cœur du
problème et d’autres que nous l’ont compris depuis longtemps. Ils
proposent des solutions très confortables, certaines encore à l’état de
projet. Ils mutualisent les puissances des moteurs de recherches dont
celui de Google (on les appelle des métamoteurs) tout en garantissant la
sécurité de nos identités, ou bien encore en passant par d’autres
protocoles comme le P2P :
Le
modèle de Dégooglisation d’Internet que nous proposons depuis octobre
2014 ne pouvait pas faire l’économie d’un moteur de recherche digne de
ce nom. Nous avons donc choisi de lancer un métamoteur de recherche à la
« sauce » Framasoft. Or, comme vous le savez, nos intentions ne se
limitent pas à mettre en place des services.
Nous offrons un métamoteur de recherche aux visiteurs, au même titre
que les autres services que nous proposons ou allons proposer, grâce à
vos dons, dans le panier de services de notre projet Dégooglisons Internet.
À terme, l’ensemble vise à faire la démonstration des alternatives aux
services privateurs, de manière libre, éthique, décentralisée et
solidaire.
Libre
Nous avons choisi d’utiliser Searx
parce qu’avant tout, il s’agit d’un logiciel libre. Ensuite, pour son
développement actif et, bien entendu, parce que les résultats retournés
sont tout aussi pertinents, voire plus que ceux des moteurs de recherche
classiques (bien entendu, puisqu’il vous propose un mix de tous les
résultats).
Seeks est un vrai moteur de recherche qui va indexer le web et les différents nœuds communiquent en peer-to-peer.
C’est quand même mieux, non ? Eh bien, il a fallu faire un choix, et si
nous pouvons installer et customiser Searx (qui est écrit en Python),
modifier Seeks qui, lui, est en C++… disons que la tâche est plus ardue.
Framasoft n’est pas une association de développeurs (loin s’en faut) et
nos bénévoles sont déjà bien surchargés, sans leur demander d’apprendre
un nouveau langage. :-P
De plus Seeks n’a plus l’air en développement actif (le dernier commit date de plus de 6 mois), alors que son site indique qu’il s’agit d’une early release, c’est à dire un logiciel pas forcément tout à fait au point.
Éthique
Comme nous l’annonçons dans notre charte :
nous ne vous suivons pas, nous ne vous traquons pas, et nous n’avons
que faire de vos données personnelles, si ce n’est de vous aider à les
protéger !
Décentralisé
Chacun est libre d’installer sa propre instance de Searx sur son
propre serveur : vous ne dépendez nullement de Framasoft pour utiliser
Searx. Vous pouvez même choisir votre instance préférée parmi toutes celles déjà ouvertes au public. :-)
Solidaire
Nous voulons aussi montrer qu’il est possible d’installer un
métamoteur sur son propre serveur, pour le compte de votre asso, de vos
voisins, de votre famille… La facilité (relative) de son installation
vous sera très prochainement expliquée sur Framacloud.
Les capacités de Searx :
différentes catégories de recherche ;
export des recherches : en json, pour en faire ce que vous voulez,
en csv, pour l’utiliser dans un tableur et même sous forme de flux RSS
pour surveiller les résultats de votre recherche ;
configuration : choisir un autre thème, utiliser une autre catégorie
de recherche par défaut, (dés)activer des moteurs de recherche… Searx
est configurable à loisir ! (les préférences sont enregistrées dans un
cookie) ;
réponses rapides : par l’usage de l’API de Duckduckgo, vous aurez des encarts, des réponses rapides de ce moteur ;
intégration à votre navigateur : utilisez Searx directement depuis la barre de recherche de votre navigateur préféré.
Et Searx n’est pas Google…
Jouons-la franc-jeu : tester Framabee, ce n’est pas nécessairement l’adopter !
En effet, vous pourriez trouver que les résultats de Framabee sont
moins pertinents que ceux de Google (mais plus que ceux de Bing !, quand
même :-P ). Cela est dû à un phénomène très simple : la « bulle de filtre ».
Ainsi, comme Google sait beaucoup sur vous (votre géolocalisation,
votre âge, votre sexe, vos précédentes recherches, qui sont vos amis,
etc), il peut vous proposer des résultats adaptés à votre profil.
L’expert en sécurité informatique Bruce Schneier vient d’ailleurs de
publier un ouvrage fort intéressant
intitulé « Data and Goliath » qui traite largement de ce sujet. Vous
pouvez aussi en apprendre plus sur le sujet en regardant la conférence TED donnée par Eli Pariser.
Autrement dit : Google vous enferme dans une « bulle » et traite vos recherches en fonction de ce qu’il pense que vous cherchez. Cela pose d’énormes problèmes culturels et éthiques.
Comment découvrir de nouvelles choses si mon moteur m’enferme dans des territoires connus ?
Un logiciel peut-il décider ce qui est bon pour un être humain, d’autant plus si on n’a pas la « recette » de ce logiciel ?
Comment s’assurer que le filtre de Google n’agit pas comme une forme de censure ?
Qui décide de ce qui doit apparaître ou pas dans les résultats, et
comment s’assurer que quelqu’un n’a pas payé Google pour « remonter » un
résultat ?
etc.
Or, Framabee ne conserve — volontairement, c’est une fonctionnalité,
pas un bug ! — aucun historique de vos recherches. Par conséquent, vous
n’êtes dans aucune « bulle », sauf éventuellement celle de la langue des
résultats, et encore cela peut se désactiver. Mais la contrepartie de
cette liberté, c’est que vous pouvez perdre en confort (c’est à dire des
résultats adaptés à ce que la machine pense que vous cherchez).
Par ailleurs, Framabee ne résout pas le problème de l’index des
moteurs de recherche. Comme nous l’avons dit plus haut, Framabee est un
méta-moteur, c’est-à-dire qu’il interroge (de façon anonyme) différents
moteurs, et récupère puis vous affiche les résultats qui lui sont
transmis. Cela pose donc la question de la taille des bases de données
(ou « index ») des moteurs. Le site worldwidewebsize.com estime la « taille » du web indexé par Google (et donc du web visible par le moteur googlebot)
à 45 milliards de pages web. Avoir un moteur capable d’indexer autant
de pages, et une infrastructure en mesure d’exploiter cette base de
données colossale de façon efficace coûte une fortune (plusieurs
dizaines de millions d’euros au bas mot). Il est donc totalement
impossible à Framasoft, association loi 1901, de proposer un moteur
« 100 % indépendant ». Wikipédia nous apprend d’ailleurs qu’il ne reste que très peu de « vrais » moteurs de recherche.
La solution à ce problème viendra — espérons-le — peut-être de logiciels libres en pair-à-pair comme Yacy.
Mais les ressources de Yacy (communauté de quelques bénévoles) sont
sans commune mesure avec celles de Google (55 000 employés et
66 milliards de dollars de chiffres d’affaires).
Ah ! Ces amis qui sous prétexte de t’aider à retrouver tes clés
s’incrustent chez toi, fouillent dans ta garde-robe, tapent dans ton
frigo et en profitent pour dépiauter ton courrier…
Framabee permet de virer du moteur de Google toutes les cochoncetés
qui y ont été mises… par Google ! Et ce, tout en invitant d’autres
moteurs de recherche à affiner les résultats. Pour reprendre l’analogie,
c’est dire à notre pique-assiette : « tu ne rentreras chez moi qu’à mes
conditions, avec respect… et accompagné d’autres potes. »
Framabee (ou votre propre instance de Searx en suivant notre tutoriel d’installation)
est un outil de plus pour vous aider à reprendre les clés… de vos
Internets. À vous de l’utiliser (et de le faire connaître). Rendez-vous
dès maintenant sur :
Trouvons.org, la version sérieuse pour le boulot ;
et si vous avez un doute, vous n’avez qu’à demander à Tonton Roger ;)
Enfin, si vous souhaitez (comme nous : promis ça marche très bien !)
utiliser Framabee comme moteur de recherche, il vous suffit, lorsque
vous êtes sur la page d’accueil du moteur, de cliquer sur l’icône de
préférences et de choisir « Ajouter Searx à votre moteur de recherche »,
puis de l’ajouter comme moteur par défaut.
Vous pouvez aussi suivre les instructions de l’animation ci-dessous.
PS : toute la FramaTeam tient à remercier Asciimoo et toute l’équipe
de contribution de Searx pour leur boulot, Framasky pour avoir mené à
bien le projet… Et surtout nos donateurs et donatrices qui, par leur
soutien, nous donnent les moyens de continuer à Dégoogliser Internet.
Voici une nouvelle étape de franchie grâce à vos dons.
Depuis la mise à jour Fall Creators Update,Windows 10 offre une protection Anti-Ransomware.
Ce nouveau module protège vos données contre la modification non
voulues de vos documents et ainsi contre les logiciels malveillants de
type ransomware.
Voici comment activer la protection Anti-ransomware de Windows 10.
Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.
Activer la protection Anti-Ransomware de Windows 10
Avant de commencer, sachez que cette protection est dépendant de Windows Defender.
Si Windows Defender est désactivé, car vous avez installé un antivirus tiers, vous ne pourrez pas bénéficier de cette protection.
Cette protection Anti-Ransomware de Windows 10 ne remplace pas la sauvegarde de documents.
Pour sauvegarder vos documents, rendez-vous sur la page : Windows 10 : sauvegarder ses données personnelles
Ouvrez l’icône Windows Defender qui se trouve en bas à droite dans la zone de notification de Windows.
Vous arrivez alors sur le centre de sécurité de Windows Defender.
Cliquez sur le bouton Protection contre les menaces.
Dans la partie Dispositif d’accès contrôle aux dossiers, positionnez sur Activer.
Deux options sont alors disponibles :
Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.
Dossiers protégés : vous réglez les dossiers protégés par ce module anti-ransomware
Autoriser une application via un dispositif d’accès contrôlé aux dossiers : vous autorisez une application à modifier les documents protégés par ce module.
Gérer les dossiers protégés
En cliquant sur le bouton Dossiers protégés, vous pouvez gérer les dossiers qui sont protégés par l’anti-ransomware de Windows 10. Par défaut, ce dernier active tous les dossiers Documents, Images et Vidéos.
Si vous avez des dossiers sur d’autres disques dur, cliquez sur le bouton + pour en ajouter d’autres.
Autoriser une application
Enfin depuis le bouton Autoriser une application via un dispositif d’accès contrôlé aux dossiers, vous pouvez autoriser une application à modifier ou contrôlé des documents dans les dossiers protégés.
Cela est très utile, si une application se bloque sur l’enregistrement depuis un dossier protégé.
Cliquez sur Ajouter une application sécurisée puis naviguez dans les dossiers pour sélectionner l’exécutable.
Quelques commentaires sur ces anti-ransomwares.
La plupart font le boulot et permettent effectivement de protéger l’ordinateur contre les crypto-ransomwares et ainsi protéger vos documents.
Maintenant, il faut aussi comprendre que ces programmes peuvent être
complètement inutiles…. pour être protégé, il suffit de ne pas être
infecté par un ransomware.
Contrairement à ce que vous pensez, ce n’est pas si difficile que cela.
En protégeant l’ordinateur en amont, vous pouvez être immunisé de
manière efficace contre la diffusion de ces programmes malveillants.
Ce qu’il faut aussi comprendre, du moins pour les programmes payants, c’est un commerce.