Eptisoft.com
    • Windows
    • Mac
    • Saas
    • Articles
    • Suivez-nous sur :
    • Facebook
    • Twitter
    • Home
    • Article
    • Antivirus et sécurité
      • Antivirus et sécurité
      • Bureautique
      • Comptabilite
      • Multimédia
      • Utilitaires

    Tous les Articles :

    • Tri
    Vers la fin des mots de passe ?
    Vers la fin des mots de passe ? 1000 mots de passe communs pour 6 millions de personnes Si vous étiez un hacker, il vous suffirait de cette base de 1000 mots de passe pour avoir 91% de chance de vous connecter à l’un des comptes des 6 millions d’utilisateurs... Lire la suite
    Ubisoft signale une faille de sécurité sur un des ses sites
    Ubisoft signale une faille de sécurité sur un des ses sites Cette annonce a été faite ce mardi, en fin de journée. Ubisoft a même publié un tweet, invitant les utilisateurs de ses services à changer leur mot de passe, selon le site jeuxvideo.fr. Plus tard,... Lire la suite
    ESET NOD32 SMART SECURITY
    ESET NOD32 SMART SECURITY Installation de Eset NOD32 Smart Security Le mode d’installation est classique, avec l’exécution d’un fichier qui va installer le logiciel rapidement (l’installeur n’est pas lourd et très adapté au... Lire la suite
    Qu’est-ce qu’une “attaque à la nigériane” ?
    Qu’est-ce qu’une “attaque à la nigériane” ? L’internaute joue le rôle d’intermédiaire pour la transaction. En récompense de son aide, l’auteur de l’attaque promet une sorte de commission, laquelle bien sûr n’existe pas. Pour obtenir la somme... Lire la suite
    Qu’est-ce qu’un hoax ?
    Qu’est-ce qu’un hoax ? Sorte de canular informatique, il est répandu manuellement par les utilisateurs suivant la traditionnelle technique du colportage, de la “rumeur”. Les objectifs d’un hoax sont multiples. L’auteur peut vouloir tromper le... Lire la suite
    Du Pc Zombie au Botnet
    Du Pc Zombie au Botnet Le Pc Zombie est un Pc infecté Les risques sont grands de transformer son ordinateur en machine esclave une fois infesté. Un ordinateur sain et mal protégé qui devient la cible d’un pirate est visé par... Lire la suite
    Un nouveau trojan cible les Mac (coût du SMS 8.45€)
    Un nouveau trojan cible les Mac (coût du SMS 8.45€) Trojan.SMSSend.3666 Il suffit de télécharger l'installeur de ce Trojan, se présentant sous la forme d'un logiciel complétement licite, depuis une plateforme dédiée. Il est diffusé par le biais du... Lire la suite
    Un second pas vers le premier antivirus français
    Un second pas vers le premier antivirus français Un antivirus gratuit, Open Source et français DAVFI (Démonstrateur antivirus français et international) est un projet ambitieux, déposé par un consortium cet hiver afin de profiter du grand emprunt. Conçu comme... Lire la suite
    Quels sont les sites de référence en matière de sécurité ?
    Quels sont les sites de référence en matière de sécurité ? Vous voulez lancer votre propre Actuvirus ? Lisez ceci : Les blogs des éditeurs d’antivirus : NakedSecurity : Le blog de Sophos, un éditeur plutôt connu outre Atlantique et dans le Nord de l’Europe, publie... Lire la suite
    Trend Micro Internet Security 2013
    Trend Micro Internet Security 2013 Portée de la protection : Excellent Première bonne nouvelle et non des moindres, Trend Micro propose un moteur antivirus amélioré, offrant des capacités de détection beaucoup plus grandes et performantes que son... Lire la suite
    Que risquent les enfants sur Internet ?
    Que risquent les enfants sur Internet ? Facebook, Google, MSN…comme vision du monde Vos enfants ont peut-être accès à Internet chez vous ou à l’extérieur de votre domicile. Sans la supervision d’un adulte, un mineur peut facilement... Lire la suite
    Virus sur mobiles : Pourquoi nos téléphones sont-ils concernés ?
    Virus sur mobiles : Pourquoi nos téléphones sont-ils concernés ? Un Virus pour téléphone, quelle est la différence ? Fondamentalement, un virus pour téléphone mobile ( ou smartphone ) est pensé comme un virus « sauvage » : conçu pour se répliquer et... Lire la suite
    Qu'est-ce que le pare-feu Windows ?
    Qu'est-ce que le pare-feu Windows ? Comment fonctionne le pare-feu de Windows ? Comme tout firewall, celui de Windows est destiné à contrôler toutes les connexions réseaux de votre ordinateur. Il ne laisse entrer que les connexions autorisées par... Lire la suite
    Qu’est-ce qu’un spyware?
    Qu’est-ce qu’un spyware? Le spyware ( contraction de "Spy" qui veut dire "espion", et de "Software" signifiant "logiciel") est un logiciel espion introduit à votre insu dans votre ordinateur, pour espionner vos données personnelles afin de les communiquer ensuite... Lire la suite
    HADOPI : comment sécuriser votre connexion
    HADOPI : comment sécuriser votre connexion Des logiciels de sécurisation adaptés En même temps que l’application de la loi HADOPI, des logiciels de sécurisation vont être édités afin de sécuriser un ordinateur. Ce logiciel joue le... Lire la suite
    Pourquoi reçoit-on des spam et qui est derrière tout cela ?
    Pourquoi reçoit-on des spam et qui est derrière tout cela ? Même si le taux de retour est extrêmement faible, ce type d’ « action commerciale » est rentabilisé. Envoyer un spam est facile et ne coûte pas grand-chose : il suffit d’avoir un ordinateur et une... Lire la suite
    Pourquoi un antivirus payant est mieux qu'un antivirus gratuit ?
    Pourquoi un antivirus payant est mieux qu'un antivirus gratuit ? Antivirus payant Vs Antivirus gratuit Un antivirus est un logiciel qui va vous permettre de protéger efficacement votre ordinateur, qu’il s’agisse d’un PC ou d’un Mac. Sur internet, il est possible de... Lire la suite
    AVAST ! Internet Security
    AVAST ! Internet Security Installation d'Avast! Internet Security L’un des plus simples programme à installer : un court téléchargement suffit à récupérer le fichier, il suffit de le lancer et quelques secondes plus tard tout est... Lire la suite
    Les idées reçues de la sécurité informatique
    Les idées reçues de la sécurité informatique GData : Casseur de mythes Selon l’éditeur allemand, 11 mythes sur la sécurité informatique subsistent. Pour réaliser l’étude qui allait mettre en lumière ces idées reçues, onze... Lire la suite
    Un virus pour transformer un Macbook en bombe ?
    Un virus pour transformer un Macbook en bombe ? Les Macbook, des cibles de choix pour les virus ? C’est le magazine Forbes qui relate la découverte de Charlie Miller, un chercheur en sécurité. Lors d’une future conférence, il va exposer le problème et... Lire la suite
    • Prev
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • Next

    Top 5 logiciels gratuits

    1 Télécharger a-squared HiJackFree gratuit a-squared HiJackFree a-squared HiJackFree is a detailed system analysis tool which helps... Stable
    2 Télécharger ZoneAlarm Internet Security Suite 2015 gratuit ZoneAlarm Internet Security Suite 2015 ZoneAlarm Internet Security Suite 2015 est la solution de sécurité... Stable
    3 Télécharger Mot de Passe gratuit Mot de Passe Un utilitaire vous permettant de conserver tous vos mots de passe, d'une... Stable
    4 Télécharger Keepass gratuit Keepass Fiable, puissant et facile à utiliser, le logiciel Keepass est une vraie... Stable
    5 Télécharger Absolute Antivirus Free gratuit Absolute Antivirus Free Absolute Antivirus Free est un logiciel qui se charge de vous protéger... Stable
    Derniers avis
    Mon avis sur LUPC (Limiter l'utilisation du PC) Lire la suite Mon avis sur LUPC (Limiter l'utilisation du PC) Lire la suite
    Suivez-nous sur :
    Twitter Facebook
    •  
    Newsletter
    Incrivez vous à notre newsletter et profitez de nos offres exclusives !!!
    • Suivez-nous sur :
    • Facebook
    • Twitter
      • Nos Espaces
      • Windows
      • Mac
      • Articles
      • Espace partenaires
      • Proposer un logiciel
      • Qui somme-nous ?
      • Mentions légales
      • Contact
      • Nous écrire
    Eptisoft.com
    Copyright© 2014 Eptisoft -Tous droits réservés.