Avis de tempête sur les mots de passeCachez ce mot de passe que je ne saurais voir
On se souvient que l’an passé, le petit groupe de hackers Lulzsec avait semé le trouble après le piratage des sites de Sony, Sega, The Sun…et beaucoup d’autres. Des...Lire la suite
Problèmes de sécurités sur SeaMonkey, Thunderbird et FirefoxVoici la liste des logiciels qui sont touchés par ces problèmes :
Firefox 3.6.12 et 3.5.15
Thunderbird 3.1.6 et 3.0.10
SeaMonkey 2.0.10
Si vous voulez pallier à ces problèmes, deux solutions s'offrent à vous :
...Lire la suite
Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en IranMahdi, dis moi tout
Le malware Mahdi fait donc son entrée dans la liste des malwares géolocalisés dans le Moyen-Orient. Cette découverte a eu lieu retrospectivement il y a quelques mois de cela, mais n’a pas...Lire la suite
L'antivirus utilisé par les fraudeursLa lutte contre les logiciels malveillants n’est pas prête de s’arrêter avec de nouvelles trouvailles de souches malwares presque chaque jour. Toutefois, les logiciels de sécurité numérique semblent se...Lire la suite
Avast ! Antivirus Pro 7Portée de la protection : Bonne
Cette version d’Avast ! Antivirus est avant tout destinée à satisfaire une clientèle spécifique, notamment les entreprises qui n’ont pas le droit d’utiliser la version...Lire la suite
Live CD : Analyser votre ordinateur pendant le démarrageLive CD : Quels outils pour quelle action
Plusieurs grandes marques d’antivirus proposent gratuitement des solutions de sécurité à utiliser durant le chargement de Windows. Le plus souvent appelées « Live CD...Lire la suite
PC Tools sort par la grande porte du marché de l'antivirusAprès plus de 10 ans de bons et loyaux services, l’éditeur de logiciel PC Tools se retire du marché très concurrentiel de l’antivirus. Cela entraine l’arrêt du développement de trois produits de...Lire la suite
Qu'est-ce qu'un ver informatique : "WORMS"Comment un worm infecte-t-il mon ordinateur ?
Ces Malwares sont diffusés au travers de mails, logiciel, sites ou fichiers que l’on croit bienveillants. Au moment de leur ouverture, ils se répliquent puis se propagent à nouveau...Lire la suite
Le phishing et les antiphishingRappel : qu’est-ce que le phishing ?
Le phishing, aussi appelé “hameçonnage”, est une technique informatique utilisée par les pirates pour extorquer à l’internaute des données personnelles et...Lire la suite
La protection en temps réel : Comment ça marche ?La protection en temps réel, la clé de toute bonne protection.
On appelle « protection en temps rée l » le fait qu’un antivirus (ou anti malware, antispyware,anti adware…) puisse détecter toute...Lire la suite
Surfez en toute sécurité avec les Site AdvisersSite advisers : Les conseillers de recherche en question
Un conseiller de ce genre, le plus souvent appelé site adviser ou search adviser est un module complémentaire qui s’affiche sur la page de résultat d’un moteur de...Lire la suite
Keyloggers : Un malware qui surveille votre clavierLe keylogger, Un logiciel espion dans votre clavier
Le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier, lorsque vous êtes sur des sites web, sur votre messagerie ou dans vos fichiers...Lire la suite
Les faux antivirus : but, méthode et dangerUn malware à vocations multiples
Le rogue est un malware déguisé : faux jeu, faux utilitaire…mais vrai danger. Ces dernières années, ils ont adoptés les atours de l’antivirus (ou...Lire la suite
Comment distinguer un email publicitaire d’un spam ?Qu’est-ce qu’un spam ?
On appelle “spam” tout courrier électronique indésirable reçu sur une boite mail. Ce mode de communication non désiré et non autorisé par l’internaute est...Lire la suite
Spam et Cybercriminalité : Juste une question d’argentLes botmasters (propriétaires du botnet) parviennent à générer des sommes d’argent colossales en une seule journée. Par exemple, pour un botnet de 1.900.000 machines, les botmasters peuvent espérer un taux...Lire la suite
Android menacé par un nouveau TrojanFonctionnant comme un malware sous Windows, ce nouveau Trojan exploite des vulnérabilités inédites d'Android. D'une part, le virus exploite la faille dans la conversion des APK Android en fichiers Java Archive (JAR), d'autre part, ce...Lire la suite
Comment savoir si un Malware a infecté mon ordinateur ?Du diagnostic à la conclusion
Il n’est pas si facile de savoir si un virus s’est introduit dans votre machine. Pourquoi ? Parce que les effets ne sont pas toujours immédiats, tel que cela se passe lorsque l’on contracte...Lire la suite
Le Japon victime d’une cyberattaque depuis deux ansUn cheval de Troie nommé patience
Quand le ministère des finances japonais a annoncé cette infection massive, il a insisté sur le caractère bénin de l’attaque. Toutefois, sur plus de 2000 machines...Lire la suite
Tout savoir sur l'utilité d’un pare-feuQu’est-ce qu’un firewall ? Le mot "firewall", pare-feu en français, désigne un système permettant de protéger votre ordinateur des intrusions extérieures. Il filtre les données échangées...Lire la suite