• Sécurité Informatique

      Par défaut, les produit et service informatiques ne sont pas sûrs. Avec l’utilisation d’internet de plus en plus prisée, il est primordial de bien comprendre les menaces et les vulnérabilités (failles) des ressources  afin de mieux mettre en place un contrôle d’accès à ces dernières.

      Lire la suite
    • Site Web

      La création d’un site web (aussi appelé site Internet) peut se faire de plusieurs manières, allant de l’utilisation des langages de programmation (HTML, PHP, Java script, …), des systèmes de gestion de contenu (Joomla, Wordpress, …), aux applications (Dreamweaver, Golive, …) qui permettent de faire tout le code pour vous.

      Lire la suite
    • Virus et Antivirus

      Les logiciels malveillants sont à la base, conçus pour perturber le bon fonctionnement d’un système informatique. Certains sont capables de détruire tout le système informatique.

      De nos jours, le terme virus est utilisé pour désigner tout type de logiciels malveillants, ce qui n’est pas le cas car il en existe plusieurs types.

      Lire la suite

    Bienvenue chez SAS-Informatique

    SAS-Informatique est un groupe de ressources dévouées, professionnelles dont l’une des priorités est axée sur la qualité du travail fournie.
    Faites-nous confiance, ayez la vie en paix et vivez la meilleure expérience offerte par nos professionnels.

    • Publicité 1

      Espace reservé à la publicité 1 .......

    • Publicité 2

      Espace reservé à la publicité 2 .......

    Logiciels Malveillants

    Les logiciels malveillants sont à la base, conçus pour perturber le bon fonctionnement d’un système informatique. Certains sont capables de détruire tout le système informatique.

    De nos jours, le terme virus est utilisé pour désigner tout type de logiciels malveillants, ce qui n’est pas le cas car il en existe plusieurs types:

    Les virus

    Un virus est un petit programme informatique qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmées.

    Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par l'utilisateur.

    Les virus non résidants infectent les programmes présents sur le disque dur dès leur exécution.

    Les virus informatiques se propagent le plus facilement via les pièces jointes d'un message électronique ou via des messages instantanés. Voilà pourquoi vous ne devez en aucun cas ouvrir une pièce jointe sans connaître l'expéditeur du message électronique, à moins que vous en attendiez la réception. Les virus informatiques peuvent apparaître en pièces jointes sous la forme d'images humoristiques, de cartes de vœux, de fichiers audio ou vidéo. Ils se propagent également par l'intermédiaire de téléchargements sur Internet. Les virus informatiques peuvent être dissimulés dans un logiciel piraté ou dans d'autres fichiers ou programmes disponibles en téléchargement.

    Symptômes d’un ordinateur infecté par un virus:

        L'ordinateur fonctionne plus lentement que d'habitude.

        L'ordinateur ne répond plus ou se bloque fréquemment.

        L'ordinateur se bloque, puis redémarre après quelques minutes.

        L'ordinateur redémarre tout seul. En outre, l'ordinateur ne fonctionne pas comme d'habitude.

        Les applications de l'ordinateur ne fonctionnent pas correctement.

        Les disques ou les lecteurs de disque sont inaccessibles.

        Vos impressions ne se déroulent pas correctement.

        Des messages d'erreur inhabituels s'affichent.

        Les menus et boîtes de dialogue apparaissent déformés.

        Le nom de la pièce jointe récemment ouverte se termine par une double extension, telle que .jpg, .vbs, .gif ou .exe.

        Un programme antivirus est désactivé sans raison. Il est, en outre, impossible de le redémarrer.

        Un programme antivirus ne peut être installé sur l'ordinateur ou le programme antivirus installé ne s'exécute pas.

        De nouvelles icônes apparaissent sur le bureau sans que vous les y ayez mises ou celles-ci ne sont associées à aucun programme récemment installé.

        Les haut-parleurs diffusent des sons ou de la musique étranges de manière inattendue.

        Un programme disparait de l'ordinateur sans que vous l'ayez désinstallé volontairement.

    Comment éliminer un virus informatique?

    Même pour un spécialiste, se débarrasser d'un virus informatique peut se révéler être une tâche difficile sans l'appui d'outils de suppression de virus. Certains virus informatiques ou autres logiciels indésirables, tels que les logiciels espions, se réinstallent même après détection et élimination de ceux-ci. Heureusement, une mise à jour de l'ordinateur combinée à l'utilisation d'outils antivirus permettent une élimination définitive du logiciel malveillant.

    Nous vous conseillons toujours de communiquer avec votre technicien pour ce type de manipulation. Si vous avez besoin de nos services, communiquez avec nous pour une assistance en ligne ou a domicile en cliquant ici.

    Pour plus d'informations sur la manière d'éliminer un virus informatique, reportez-vous au site Web de Microsoft à l'adresse suivante si vous utilisez un poste ayant Windows comme système d’exploitation: http://windows.microsoft.com/fr-fr/Windows7/How-do-I-remove-a-computer-virus

        

    Les vers

    Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.

    L'objectif d'un ver n'est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malfaisant, par exemple :

        Espionner l'ordinateur où il se trouve;

        Offrir une porte dérobée à des pirates informatiques;

        Détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts ;

        Envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service).

    L'activité d'un ver a souvent des effets secondaires comme :

            Le ralentissement de la machine infectée ;

            Le ralentissement du réseau utilisé par la machine infectée ;

            Le plantage de services ou du système d'exploitation de la machine infectée.

    Les chevaux de troie

    Un cheval de Troie (Trojan Horse en anglais) est un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l'utilisateur. En général, il utilise les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permet à un pirate informatique de prendre, à distance, le contrôle de l'ordinateur. Les trojans sont programmés pour être installés de manière invisible, dans le but de corrompre l'ordinateur hôte. Son objectif est de récupérer des informations confidentielles, exécuter un code malicieux,…

    La principale différence entre les virus, les vers et les chevaux de Troie est que ces derniers ne se répliquent pas.

    Quelques réalisations

    Sécurité Informatique

     

    Par défaut, les produit et service informatiques ne sont pas sûrs. Avec l’utilisation d’internet de plus en plus prisée, il est primordial de bien comprendre les menaces et les vulnérabilités (failles) des ressources  afin de mieux mettre en place un contrôle d’accès à ces dernières. Lire la suite ...

    Réalisation site Internet

     

    La création d’un site web (aussi appelé site Internet) peut se faire de plusieurs manières, allant de l’utilisation des langages de programmation (HTML, PHP, Java script, …), des systèmes de gestion de contenu (Joomla, Wordpress, …), aux applications (Dreamweaver ... Lire la suite ....

    Virus et Antivirus

     

    Les logiciels malveillants sont à la base, conçus pour perturber le bon fonctionnement d’un système informatique. Certains sont capables de détruire tout le système informatique.

    De nos jours, le terme virus est utilisé pour désigner tout type de logiciels ... Lire la suite ....

    Problème d'oridinateur

     

    Pour vous aider de façon efficace dans la résolution de vos problèmes informatiques, nous traiterons ici quelques exemples. Compte tenu de la longue liste des problèmes que peut avoir un équipement informatique, si le votre ne se trouve pas ici, communiquez avec nous .. Lire la suite ...

    Problème connexion Internet

     

    Il est très difficile de lister tous les incidents de connexion à Internet que peut avoir un équipement informatique. Pour vous aider de façon efficace dans la résolution de ce type de d'incident, nous traiterons ici quelques exemples. Lire la suite ....

    Autres ..

     

    Description .....

    Lire la suite ....