Powered By Blogger

Rechercher sur ce blogue

jeudi 15 août 2019

Voici comment supprimer définitivement votre compte Facebook

Voici comment supprimer définitivement votre compte Facebook

Si vous souhaitez supprimer votre compte Facebook à tout jamais, voici les étapes à suivre.



facebook
 
 
Alors que Facebook essuie les conséquences de multiples scandales depuis la révélation de l’affaire Cambridge Analytica, certains utilisateurs pourraient être tentés de supprimer leur compte sur le réseau social. Pour rappel, c’est un total de plus de 87 millions d’utilisateurs qui ont vu leurs données personnelles fuiter lors de ce scandale qui a mis en lumière plusieurs pratiques de la plateforme, entraînant un intérêt indéniable pour ce que le réseau social aurait pu vouloir cacher.
Cela a également eu pour conséquence de faire naître le hashtag #DeleteFacebook, un appel au boycott relayé par plusieurs utilisateurs populaires, dont l’un des cofondateurs de WhatsApp ou certains acteurs. Si cela ne semble pas avoir eu d’impact conséquent sur le nombre d’utilisateurs du réseau social, cela a tout de même eu des conséquences pour l’image de ce dernier.
En bref, les raisons de la suppression d’un compte Facebook peuvent être liées à la façon dont la plateforme peut traiter les données personnelles de ses utilisateurs, mais aussi à l’envie de s’éloigner des réseaux sociaux ou autre.
Si vous souhaitez supprimer définitivement votre compte Facebook, voici la marche à suivre.

Comment supprimer son compte Facebook (maintenant et pour toujours) ?

Pour supprimer définitivement votre compte Facebook sur desktop, vous devez d’abord être connecté, logiquement, à votre propre profil utilisateur. Cliquez ensuite sur la flèche en haut à droite du menu et sur « Paramètres ».
Supprimer compte facebook accueil
Supprimer compte facebook paramètres
Rendez-vous ensuite dans la catégorie « Vos informations Facebook » située dans le menu en colonne à gauche. Comme le précise le réseau social, « Vous pouvez à tout moment afficher ou télécharger vos informations, et supprimer votre compte ».
Supprimer compte facebook informations
Supprimer compte facebook voir infos
Facebook vous propose alors l’option « Supprimer votre compte et vos informations », si bien que vous devez cliquer sur « Voir ».
Supprimer compte facebook suppression
Attention, une fois à cette étape, Facebook précise bien qu’il est impossible de récupérer votre compte et ses informations « une fois le processus de suppression démarré » (sans toutefois mentionner les 30 jours de délai directement). Dès lors, vous pouvez alors choisir de désactiver votre compte, mais de conserver l’utilisation de l’application de messagerie Messenger, ou de supprimer votre compte.
Pour valider la suppression, vous devez alors cliquer sur « Supprimer le compte » et renseigner votre mot de passe avant de cliquer sur « Continuer » et « Supprimer le compte ».
Supprimer compte facebook mot de passe
Supprimer compte facebook validation
Sur une page web dédiée, Facebook précise qu’il est possible de récupérer son compte et son contenu pendant 30 jours après la surpression. Pour ce faire, il faut se connecter durant ce délai et cliquer sur « Annuler la suppression ».
Vous pouvez également consulter nos autres tutoriels de suppression de comptes ou d’historiques :

REF.:

 

mercredi 14 août 2019

Les données de 100 % des adultes au Canada sont compromises, selon des experts



Les données de 100 % des adultes au Canada sont compromises, selon des experts

Radio-Canada
Libellés
vol d'identité, vol de donné, banque, Hackers, equifax,
 
Le piratage de Capital One révélé cette semaine n’a rien d’exceptionnel, selon des experts. Au contraire, vos informations personnelles ont probablement déjà été volées, que vous en soyez conscient ou non.
« Considérez que vos données sont dans la nature, parce que selon toute vraisemblance, elles y sont », affirme Brian Krebs, un auteur et journaliste spécialisé en cybersécurité, en entrevue à CBC News.
M. Krebs souligne d’ailleurs que même si les récents vols de données à Capital One et Desjardins frappent l’imaginaire, ils sont loin d’être les plus importants de l’histoire.
Les piratages de Target en 2013 (110 millions de comptes compromis), d’Equifax en 2017 (145 millions de comptes), de LinkedIn en 2012 (165 millions de comptes), de Marriott en 2018 (323 millions de comptes) et de Yahoo! en 2013 (3 milliards de comptes) ont tous touché un nombre supérieur d’individus.

100 % de la population canadienne touchée

Prises individuellement, ces attaques ne sont généralement pas suffisantes pour voler l’identité de quelqu’un et elles ne causent souvent pas d’ennuis majeurs aux personnes touchées, mais une fois additionnées, les risques augmentent.
« Chaque piratage ajoute des informations à la pile de renseignements déjà accessibles aux personnes désirant s’en servir à des fins malveillantes », explique M. Krebs.
Ce spécialiste réputé dans la communauté de la cybersécurité l’affirme sans détour : 100 % de la population s’est fait dérober des données personnelles d’une façon ou d’une autre.
Cette estimation est tout à fait réaliste, selon Daniel Tobok, PDG de la firme de cybersécurité Cytelligence.
Le piratage de Capital One, révélé cette semaine, a touché environ une personne sur six au Canada. En y additionnant les attaques des dernières années, les statistiques tendent à démontrer que pratiquement tous les gens au pays se sont fait voler leurs informations personnelles, qu’ils en soient conscients ou non.
« À ce moment-ci, les données de presque tout Canadien de plus de 18 ans ont été compromises », a affirmé M. Tobok à CBC News.

Que faire pour tenter d’éviter le pire?

Pour cette raison, Daniel Tobok recommande aux gens d’être vigilants et de se méfier des messages texte, des courriels et des appels téléphoniques semblant provenir d’entreprises légitimes, dont Capital One. La banque américaine a indiqué qu’elle ne contactera pas les personnes touchées par le vol de données par téléphone ou par courriel.
Cet expert invite également la population à surveiller ses comptes bancaires et ses relevés de carte de crédit afin de détecter rapidement d’éventuelles transactions suspectes.
Si l’activité sur vos comptes vous semble illégitime, il est recommandé de le signaler immédiatement à votre institution bancaire, aux services policiers et au Centre antifraude du Canada (Nouvelle fenêtre).
Avec les informations de CBC News
 
 
 

Jeux Windows 7 pour Windows 10 Anniversary Update et versions ultérieures







Jeux Windows 7 pour Windows 10 Anniversary Update et versions ultérieures
Sergey Tkachenko
26 avril 2016

Libellés
jeux, win7, win10
 
 
Si vous êtes un initié Windows Insider, vous savez peut-être déjà que Windows 10 Anniversary Update, anciennement connue sous le nom de Windows 10 Redstone Update, rompt avec les jeux classiques de Windows 7. Ils ne travaillent plus. Voici un package de jeux Windows 7 mis à jour qui résout ce problème.



Pour que les jeux Windows 7 fonctionnent dans la mise à jour anniversaire de Windows 10, suivez les instructions ci-dessous.

    Obtenez l'archive ZIP avec les jeux à partir du lien suivant: Télécharger des jeux Windows 7 pour Windows 10, Windows 8 et Windows 8.1
    .
    Décompressez et exécutez le fichier Windows 7 Games for Windows 10 et 8.exe. Mise à jour anniversaire des Jeux Windows 7 pour Windows 10
    Suivez l’assistant d’installation et sélectionnez les jeux que vous souhaitez installer dans Windows 10. Windows 10 Sélectionnez les jeux à installer.

Vous avez terminé! Allez dans le menu Démarrer et jouez maintenant à vos jeux préférés. Jeux Windows 10 à partir de Windows 7 dans le menu Démarrer

Ce package de jeux Windows 7 est compatible avec toutes les versions de Windows 10, Windows 8.1 et Windows 8. Windows 10 build 14328 jeux

Le package installe les jeux dans la langue de votre système d'exploitation. Les jeux suivants sont disponibles:

    Solitaire
    Spider Solitaire
    Dragueur de mines
    Cellule libre
    Cœurs
    Titans d'échecs
    Titans de Mahjong
    Purble Place
    Internet Spades
    Checkers Internet
    Backgammon sur Internet

    et bien sûr les raccourcis vers eux dans Games Explorer

Explorateur de jeux Windows 10 avec des jeux à partir de 7

Jeux en action dans Windows 10 construit 14328:

Prendre plaisir.

REF.:
 
 
 

Quel est le langage de programmation qui est tellement compliqué que seul un génie peut arriver à programmer avec ?




Aurélien Emer, étudiant en informatique


Réponse originale : Quel est le langage de programmation qui est tellement compliqué que seul un génie peut arriver à programmer avec ?

Le langage de programmation Malbolge est réputé pour cela. Voilà à quoi ressemble le très classique Hello, world! en Malbolge :
  1. (=<`#9]~6ZY32Vx/4Rs+0No-&Jk)"Fh}|Bcy?`=*z]Kw%oG4UUS0/@-ejc(:'8dc

Soyons clair, ce langage a été conçu pour être difficile et il n'a absolument aucun intérêt dans le développement d'un logiciel.
Malbolge a été créé en 1998. C'est un langage interprété, c'est-à-dire que son créateur a développé un petit logiciel à qui on donne des programmes Malbolge et qui les exécute sans avoir besoin de les compiler.
Il y a une spécification de Malbolge — c'est ce qui permet de savoir comment écrire un programme dans ce langage, mais elle utilise des concepts volontairement alambiqués. Par exemple, Malbolge utilise une arithmétique ternaire, au lieu du binaire auquel les informaticiens sont habitués.
Pas de if, pas de while, Malbolge utilise des instructions (un peu comme l'assembleur), il y en a huit en tout. Les instructions sont représentées par des numéros (4, 5, 23, 39, …).

On ne peut pas directement utiliser le numéro d'une instruction (noté num_istr ici), ce serait trop simple. Il faut utiliser un autre numéro (p. ex. c) :
num_instr = ([c] + c) % 94
Attention, ça devient pervers. Le morceau [c] signifie qu'on va chercher le contenu de la case mémoire n°c. Autrement dit, les instructions dépendent du contenu de la mémoire, alors que le contenu de la mémoire dépend aussi évidemment des instructions du programme !
Les programmes écrits en Malbolge peuvent s'auto-modifier.

Je vous fais grâce des autres détails du langage. En bonus, voici le programme Malbolge qui écrit les paroles de la chanson « 99 bottles of beer ».

Les attaques de logiciels malveillants mobiles sont en plein essor en 2019



Les attaques de logiciels malveillants mobiles sont en plein essor en 2019

Sécurité : Les chercheurs de Check Point mettent en garde contre une augmentation de 50% des cyberattaques ciblant les smartphones par rapport à l’année précédente.

Les attaques de logiciels malveillants contre les appareils mobiles - et les téléphones Android en particulier - ont décollé en flèche cette année. Les pirates se tournent de plus en plus vers les smartphones, principalement via le vol de justificatifs d'identité, la surveillance et la publicité malveillante.
Les chercheurs de Check Point ont examiné les cyberattaques du premier semestre de 2019 et ont constaté que celles ciblant les smartphones et autres appareils mobiles avaient augmenté de 50% par rapport à l'année dernière. Les conclusions ont été résumées dans le rapport Cyber Attack Trends: 2019 Mid-Year Report.

Suivez l'argent

Le rapport suggère que l’utilisation accrue des applications bancaires mobiles est l’une des principales raisons de cette recrudescence. Les cybercriminels ont suivi l'argent et diffusent de plus en plus de logiciels malveillants sur mobile conçus pour voler des données de paiement, des identifiants de connexion et des fonds provenant des comptes bancaires des victimes.
"La forte augmentation des logiciels malveillants liés aux services bancaires mobiles est en corrélation avec l'utilisation croissante des applications bancaires mobiles", a déclaré à ZDNet Maya Horowitz, directrice du renseignement et de la recherche sur les menaces chez Check Point.
"La méthodologie utilisée pour distribuer les programmes malveillants a également retenu les leçons du reste du secteur : les constructeurs de logiciels malveillants proposent maintenant leurs malware à l'achat dans des forums clandestins", a-t-elle ajouté.
Dans de nombreux cas, les attaques de logiciels malveillants suivent des stratégies de diffusion similaires à celles ciblant les utilisateurs d’ordinateurs de bureau : les applications s’exécutent silencieusement en arrière-plan, sans que la victime n’en soit vraiment consciente.
Certaines formes de malware Android ont même été développées avec des techniques d'évasion avancées afin de rester non détectées sur les appareils infectés.

Visages connus

Par exemple, le cheval de Troie bancaire Anubis ne commence à fonctionner que lorsque les détecteurs de mouvement détecteront que le périphérique a été déplacé - une stratégie qui permet que le malware ne s’active dans des environnements de test de type Sandbox.
Pendant ce temps, d'autres formes de malware ont développé une fonction pour désactiver la sécurité Google Protect d'Android pour aider à voler les données des clients des services bancaires.
Triada est le programme malveillant le plus répandu sur les téléphones mobiles. En analysant les logiciels malveillants distribués dans le monde entier cette année, il représente 30% des attaques connues.
Triada est considéré comme l’une des formes les plus avancées de logiciels malveillants Android, accordant aux attaquants des privilèges de super-utilisateur ce qui leur permet de prendre le contrôle de l’appareil. Le malware a également été trouvé préinstallé sur plus de 20 000 smartphones bas de gamme.
Les deux autres menaces mobiles les plus courantes sont Lotoor, un outil de piratage qui exploite les vulnérabilités du système d’exploitation Android afin d’obtenir les privilèges root sur les appareils mobiles compromis, et Hiddad, un programme malveillant qui reconditionne des applications légitimes pour la distribution dans des magasins tiers et pour bombarder la victime avec des publicités.
Les chercheurs ont averti que, à mesure que les utilisateurs utiliseraient de plus en plus leurs appareils mobiles, les attaquants continueront de cibler de plus en plus les utilisateurs de smartphones. Non seulement les appareils contiennent de grandes quantités de données, mais les utilisateurs considèrent souvent la sécurité sur mobile comme une considération secondaire, contrairement à leur ordinateur personnel ou professionnel.
"Les utilisateurs doivent protéger leurs appareils avec une solution globale qui bloque les logiciels malveillants et les attaques de réseau, ainsi que les fuites de données et le vol des identifiants, sans nuire à l'expérience de l'utilisateur", a déclaré Horowitz.

A lire aussi :

5 précautions pour la sécurité mobile que personne ne devrait ignorer

 

REF.: