LE CYBERDETECTIVE PROTÈGE VOTRE INFORMATIQUE

Que vous soyez une entreprise ou un particulier, vous êtes confrontés aux mêmes risques informatiques, liés à la confidentialité des données stockées ou transitant sur votre poste. Le CYBERDETECTIVE vous aide à protèger votre informatique et vos données sensibles :

  • Identifier une intrusion sur un ordinateur
  • Retrouver un mot de passe
  • Assurer son anonymat
  • Retrouver l’auteur d’e-mails
  • Sécuriser son ADSL
  • Sécuriser son WIFI
  • Sécuriser son BlueTooth

Identifier une intrusion sur un ordinateur

Une personne malintentionnée peut installer sur votre ordinateur un logiciel appelé « keylogger » qui enregistre toutes les actions que vous faites et les transmets par mail. Ce keylogger permet de récupérer vos mots de passe, numéros de carte bancaire, les sites que vous avez visités, vos discussions sur FaceBook ou MSN, les emails que vous avez envoyés ou reçus... Ces logiciels espions ne sont pas toujours détectés par les logiciels antivirus et bloqués par les pare-feux !

  • Si vous avez un doute, appelez le CYBERDETECTIVE pour détecter et éradiquer vos logiciels espions.

 

Retrouver un mot de passe

Vous avez perdu le mot passe d’accès à un fichier, d’ouverture d’un ordinateur, d’un service informatique comme Outlook. Dans certaines circonstances, il est possible de récupérer ces mots de passe.

  • Panne de mémoire ou employé négligent ? Le CYBERDETECTIVE retrouve vos mots de passe.

 

Conserver son anonymat

Lorsque vous surfez sur Internet, sans le savoir, vous laissez de très nombreuses traces de vos consultations, à la fois sur votre ordinateur et sur les sites que vous avez visités. Il existe des méthodes pour supprimer ces traces et surfer anonymement, et même envoyer des emails anonymes.

  • Le CYBERDETECTIVE peut vous former à ces méthodes.

 

Retrouver l’origine d’un email

Vous recevez des emails anonymes vous dénigrant ? Grâce à certains outils informatiques, il est possible de retrouver l’auteur d’un email anonyme.

  • Besoin de savoir ? Le CYBERDETECTIVE vous identifie l’auteur d’un email.

 

Sécuriser son ADSL

Les “box” fournies par les fournisseurs d’accès sont simplement des routeurs que l’on peut configurer à partir de son ordinateur. Pour cela, il suffit de connaitre le login et le mot de passe qui, par défaut sont, fréquemment “admin” et “password”. N’importe qui, connaissant votre adresse IP, peut prendre le contrôle de votre “box” et la configurer pour faire de votre ordinateur un « botnet ». Autrement dit un ordinateur “zombie” entièrement contrôlé par le pirate et qui peut alors s’en servir à des fins malveillantes. Il peut par exemple l’utiliser pour lancer des attaques contre des sites de ventes en ligne, des sites gouvernementaux ou pour héberger sur votre poste des sites pédophiles, pornographiques ou terroristes.

Hors, vis-à-vis de la loi, vous êtes responsable de votre ordinateur : des actions réalisées sous votre IP  et de ce que l’on y trouve.

  • Le CYBERDETECTIVE vous configure votre “box” pour une sécurité optimale.

 

Sécuriser le Wifi

Votre “box” est aussi un émetteur Wifi que vous pouvez utiliser pour connecter votre ordinateur n’importe où dans la maison, au bureau… L’émission Wifi peut porter jusqu’à 300 mètres dans certaines conditions. Un pirate extérieur à votre maison ou votre entreprise peut capter le signal et se connecter à votre réseau soit pour dérober vos données, soit pour surfer sur Internet. Dans certain cas, le Wifi ne demande aucun mot de passe ce qui donne accès librement à tout le monde. Dans le cas le plus courant, le Wifi demande une clef WEP qu’un pirate mettra moins de 10 minutes à cracker. Pour éviter ce type de désagrément, le Wifi doit être connecté avec une clef WEP.

  • Appelez le CYBERDETECTIVE pour configurer votre réseau Wifi avec cette clef WEP.

 

Sécuriser le BlueTooth

De nombreux ordinateurs et téléphones sont équipés de la technologie “Bluetooth” qui leur permet de communiquer entre eux ou avec d’autres systèmes équipés de la même technologie comme les oreilles “BlueTooth” pour téléphone portable.

Il existe des logiciels qui permettent de scanner les équipements “BlueTooth” actifs et, dans certains cas, d’y pénétrer ce qui permet à un pirate de récupérer par exemple la liste des contacts téléphoniques d’un téléphone portable ou des documents confidentiels sur un ordinateur.

  • Le CYBERDETECTIVE vous aide et vous forme pour vous protéger contre de telles attaques.
Recevoir un devis