Votre PC fonctionne sous Windows (XP, Vista, 7,8 ou 10) et ne donne plus toute satisfaction.
Vous constatez une forte dégradation des performances de votre machine.
Il vous est impossible d'accomplir des tâches aussi simple qu'un relevé de courriers électroniques ou naviguer sur internet.
Votre machine cesse brutalement de fonctionner et un écran bleu apparaît.
Vous souhaitez retrouver un usage serein de votre installation informatique et/ou exploiter pleinement ses capacités.
Internet s'est introduit dans notre quotidien au point de devenir pour certains (moi le premier) un outil aussi précieux qu'indispensable.
Alors comment faire pour se connecter au web et profiter pleinement de tous les avantages offerts sur la toile ?
Très simplement en vérité : se rapprocher d'un fournisseur d'accès à internet (Orange, SFR, Free ou Bouygues Telecom pour ne citer que les principaux), souscrire à l'une de leurs offres, attendre patiemment l'arrivée de cet objet baptisé « La Box » (ou la boîte pour celles et ceux fâchés avec la langue anglaise) et suivre scrupuleusement la notice d'installation.
Et vous voilà naviguant de site en site, insatiable face à ce que le web recèle.
Et maintenant ? Rien a priori oserais-je dire, puisque tout fonctionne comme vous l'espériez. Seulement La Box, dans sa configuration « usine » ne sait faire qu'une chose : vous connecter à internet.
Aucun accent n'est mis sur la sécurité, le paramétrage et les fonctionnalités avancées qui feront de ce petit bout de plastique la pierre angulaire de votre réseau privé et non son talon d'Achille.
Chaque jour des milliards d'appareils connectés se retrouvent sur le Net et tout ce petit monde se côtoie poliment et civilement.
Mais comme dans toute société structurée et policée, certains de ses membres voient dans le développement d'activités illégales et dommageables un moyen de se réaliser. Ils consacrent le meilleur de leur temps et de leur savoir-faire à engendrer des programmes informatiques malveillants aux conséquences d'une gravité diverse variant d'un bug mineur à la destruction complète d'un ordinateur en passant par le vol de données personnelles, le chantage et l'abus de confiance.
Les fonctionnalités des appareils connectés sont immenses et rares sont celles et ceux qui les exploiteront pleinement. La vaste majorité des utilisateurs se contentera d'échanger des courriers électroniques, de naviguer sur internet, télécharger et partager des données, de développer et entretenir ses réseaux sociaux, de converser en visiophonie gratuitement, de gérer et stocker ses données personnelles (documents fiscaux, factures, contrats, photos, films, musique…)
Pour faire simple, tout ce qui gravite autour d'un PC et qui lui est raccordé (en mode filaire ou sans fil) est un périphérique : un écran, un clavier, une souris, une imprimante… sont des périphériques.
Profiter des outils de bureautique (gratuits comme ©LibreOffice ou payants comme ©MSOffice) pour concevoir et diffuser un courrier, un mailing, un tableau de données (simple ou plus élaboré avec base de données), réaliser une présentation de type ©PowerPoint, utiliser un gestionnaire de mails (client de messagerie : ©Outlook ou ©Mozilla Thunderbird), retouche photos…