dernière mise à jour
samedi 16 mars, 2019 18:33


compteur de visiteurs

In Memorium...........
Jules.....
.....De Grande
1937-2016...........


pour contacter le "webmaster-chronométreur"
info(G)challenge-guerit.be
'transformer le G en @'
ce procédé empêche les robots de détecter
une adresse mail dans un site... et de l'innonder de Spam

code couleurs
RUN-BIKE 2019
GUERIT....2019
TRAILS 2019
AUTRES COURSES

Etes-vous victime d'hameçonnage?...
Votre système est soit-disant infecté et on vous demande activer un logiciel!...
N'EN FAITES RIEN
!...
pour en savoir plus cliquez ici

INSCRIPTIONS au CHALLENGE GUERIT 2019 sont OUVERTES
formulaire en ligne

RÉSULTATS

Samedi 16 mars 2019
ROMEDENNE
RUN-BIKE de CERFONTAINE
Samedi 2 mars 2019
MONTBLIART
corrida des Perce-Neige
14h00-15h00
Dimanche 24 février 2019
FROIDCHAPELLE
RUN-BIKE de CERFONTAINE
10h30

PROCHAINES COURSES...

 

RÉSULTATS 2018
(cliquez ci-dessus sur le bouton menu général )


Ne répondez en aucune manière à tout message concernant un éventuel VIRUS...
Il s'agit d'une méthode d'hameçonnage: (pour vous piquer vos données!...)
fermer les messages en utilisant le gestionnaire de tâches [CTRL + ALT + DEL ]
et supprimer les différentes tâches...

PENSEZ SURTOUT A PROTEGER VOTRE SMARTPHONE!...

lire les articles sur l'avenir

VOTRE TÉLÉPHONE PORTABLE EST-IL PROTÉGÉ CONTRE LES VIRUS?

Un téléphone mobile a beaucoup moins tendance à être protégé qu'un ordinateur portable ou de bureau.
Les utilisateurs de smartphones ne pensent généralement pas que lorsqu'ils surfent sur Internet avec leurs mobiles,
ils s'exposent éventuellement à rencontrer par mégarde des programmes malveillants
tout comme s'ils naviguaient depuis leur ordinateur classique.
Or, ces petits parasites indésirables sont susceptibles d'être nocifs
pour le système d'exploitation du téléphone, les applications, les informations personnelles, les contacts etc.

Même si encore très peu de virus et vers informatiques ont fait leur apparition sur les téléphones mobiles,
ces derniers ne sont pas non plus exclus d'être infectés à leur tour à l'avenir.
Étant donné les récentes tendances qui engrangent la montée en puissance de l'Internet mobile,
selon certains professionnels il ne sera pas franchement étonnant de voir débarquer d'ici quelques temps
de nouvelles menaces sur les smartphones et PDA.
En effet, les génies de la programmation vont sans doute peu à peu profiter de cette ascension
pour commencer à se lancer dans le développement d'attaques virales en y exploitant notamment les failles.

Quels sont les risques ?
Toutes les activités que vous êtes supposé faire sur votre mobile sont des manipulations qui peuvent s'avérer vulnérables :
lire et gérer votre courrier électronique, naviguer, télécharger etc.
La contamination s'effectue de ce fait lorsque vous récupérez soit directement le virus,
soit par un fichier déjà infecté par le virus (échange involontaire entre deux mobiles ou fichier téléchargé).
Ainsi, si par malchance vous êtes touché par une infection de ce genre,
il n'est pas vraiment possible de vous dire exactement à quoi vous pouvez vous attendre
car les dysfonctionnements varient en fonction de l'origine, des capacités, de la puissance et des caractéristiques du programme.
En revanche, dans le pire des cas, vous risquez par exemple :
•perdre des données,
•retrouver des fichiers corrompus,
•transmettre des informations privées sans que vous le sachiez,
•que votre batterie se vide en un clin d'oeil.

HAMEÇONNAGE

L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels
dans le but de perpétrer une usurpation d'identité.
La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance
— banque, administration, etc. — afin de lui soutirer des renseignements personnels :
mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte nationale d'identité, date de naissance, etc.
En effet, le plus souvent, une copie exacte d'un site internet est réalisée
dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter.
La victime va ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site,
il aura ainsi accès aux données personnelles de la victime et pourra dérober tout ce que la victime possède sur ledit site web.
L’attaque peut aussi être réalisée par courrier électronique ou autres moyens électroniques...

La meilleure façon de faire est de fermer la page
<CTRL><ALT> >DEL> ...
ouvrir le gestionnaire de tâches...
et fermer les derniers fichiers...
retour en haut de la page

 

FORMULAIRE d'INSCRIPTION en LIGNE