ARTICLE
Et vos smartphones dans tout ça ?
quel sera le cadeau high tech le plus plébiscité cette année ? le téléphone bien sûr ! ajoutons à cela la tablette comme l’ipad mini ou les hybrides comme la galaxy note 2 le nombre d’appareils par foyer devrait croître de façon significative [...] un ordinateur sous le sapin
généralement les ordinateurs qui sont achetés montés et à plus forte raison les portables contiennent une offre logicielle préinstallée parfois contraignante les bloatwares qui prend le pas sur certains outils du système d’exploitation , cela concerne surtout windows qui selon les fabricants dell asus toshiba… se voit pourvu de logiciels dans des versions light ou limitées dans le temps / Si vous êtes décidés à vous affranchir de la protection offerte par l’antivirus pré installé comme celui de windows 8 qui est gratuit mais incomplet voici notre choix de prédilection pour tous vos usages :
pour une utilisation familiale :
bitdefender sphere 2013
pour une simple raison c’est le meilleur antivirus de l’année et il comprend un contrôle parental réellement performant et très facile à utiliser |
Il agit sur les malwares mais permet... et vos
Ajouté le :07/05/2014 | Mise à jour le :14/05/2014
Antivirus et sécurité >
Guide d'achat antivirus : quel logiciel pour quel usage
ARTICLE
Les grands relais d’infos presse nationale jt ou radios ont emboîté le pas aux sites high tech qui présentent les dernières études et alertes de sécurité [...]
La publicité ne fait plus tout à fait peur
depuis que les éditeurs d’antivirus ont cherché à séduire les particuliers plutôt que les entreprises on a pu observer un grand changement au niveau du message et aussi de la forme , car autrefois c'est à dire durant les années 90 les seuls clients potentiels des logiciels de sécurité étaient les responsables informatiques / la démocratisation du pc qui s’est faite graduellement et l’explosion du web ont grandement contribué à un sentiment de paranoïa dont le paroxysme a été atteint en 2000 avec le ver « i luv you » et la contamination de plus de 3 millions de pc en quelques jours seulement | depuis cette date le marché de la sécurité n’a plus été le même et les éditeurs ont surfé sur la vague parfois en appuyant sur certains points quitte à en rajouter un peu ; c’est ce que l’on appelle le fud fear uncertainty doubt une méthode de promotion qui vise à instiller la peur à... les grands
Ajouté le :04/06/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Comment communiquent les éditeurs d'antivirus ?
ARTICLE
cadeau 1 : le smartphone et la tablette
accessoire indispensable à tout adolescent qui se respecte le smartphone est un espace d’intimité parfait pour vos enfants qui pourront l’utiliser comme bon leur semble et aussi pour téléphoner dans la limite de leurs forfaits [...]
Si votre enfant venait à le découvrir il pourrait se lancer dans une carrière de pirate ou pire devenir le prochain john mcafee !
cadeau 2 : les consoles de jeu
avec 30 millions de joueurs en france et un parc composé de consoles de salons de consoles portables et des périphériques mobiles type tablettes ou smartphones le marché du jeu vidéo dans l’hexagone connaît encore de beaux jours malgré une baisse des ventes due à la fin de vie des machines xbox 360 et ps3 et du prix des jeux plutôt rédhibitoire en période de crise , de plus des virus existent aussi pour consoles ! ils sont moins connus mais se trouvent sur les roms de jeu hackés ou certaines applications et peuvent sans problème causer pas mal de dégâts comme empêcher le démarrage…trendmicro est d’ailleurs derrière l’antivirus de la ps3 et il va sans dire que les prochaines machines vont être de plus en plus sécurisées certains jeux nécessitant une connexion... cadeau 1 : le
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Pourquoi vos enfants vont-ils infecter votre ordinateur à Noël ?
ARTICLE
Icloud social engineering wired et une dose d’amazon
mat honan est un journaliste high tech reconnu dans la profession [...]
Un simple coup de fil au tech center d’apple suffit avec en main le nom et l’adresse du journaliste et les quatre derniers chiffres de sa carte de crédit récupérés entre temps par le service de changement de mot de passe d’amazon , ancien de chez gizmodo il travaille pour wired et en fervent applephile possède toute la panoplie des équipements de la marque à la pomme : macbook ipad iphone et bien entendu un compte icloud pour partager ses données / vendredi dernier sa journée a été ruinée par une équipe de jeunes hackers lorsqu’ils décidèrent de pirater son compte gmail et d’accéder à son compte icloud avant d’en effacer les données | son compte twitter a également été détourné mais tous ses appareils avaient été rendus inaccessibles et surtout il a perdu un grand nombre de fichiers personnels dont des photos ; il n’a jamais fait de copie de secours : phobia le jeune hacker de 19 ans est entré en contact avec honan déclarant qu’il avait fait cela pour pointer du doigt la... icloud
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Comment un hacker a forcé Apple à revoir sa politique de sécurité
ARTICLE
La navigation par arborescence dans des menus très « tech friendly » constitue en effet un écueil pour les utilisateurs courants [...]
Trustport internet security 2012 : l’outsider
qu’apportent véritablement deux moteurs antivirus? la réponse à cette question n’est pas forcément évidente puisque ces deux moteurs n’agissent pas vraiment ensemble mais de concert , il en résulte un excellent taux de détection de malwares un des meilleurs du marché qui se concrétise par un blocage instantané de tous les malwares utilisés au cours du test / un blocage très rapide et surtout intelligent car aucun faux positif n’a été trouvé les sites malveillants signalés et les cookies bien catégorisés | le problème survient lors de la désinfection qui n’a pas complétement eu lieu ; en effet les fichiers potentiellement dangereux détectés ont été neutralisés l’extension ayant été renommée mais n’ont pas bougé de place : conclusion ce parti pris ? risque bien de jouer des tours aux utilisateurs qui n’ont pas toujours la connaissance nécessaire pour prendre la bonne décision ... la navigation
Ajouté le :10/12/2013 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Trustport Internet Security 2012
ARTICLE
Mft : maladie facebookment transmissible
sournois le trojan est diffusé via le module de chat de facebook : un message émis par l’un de vos contacts apparaît hi how are you ? [...] un virus bien bourrin
c’est l’éditeur d’antivirus eset qui tire la sonnette d’alarme et évoque la dangerosité des fonctionnalités des réseaux sociaux , une de leur découverte récente est un trojan une variante de win32/delf / qcz qui s’est propagé via facebook | le cheval de troie revêt l’apparence d’un programme inoffensif pour percer les défenses de l’internaute et de l’antivirus si celui ci n’est pas à jour ; une fois installé il télécharge des malwares pour compromettre encore plus les systèmes et les transformer en pc zombie : comment reçoit on un virus sur facebook ? nous avions déjà abordé la question mais les méthodes se précisent et l’automatisation des procédés accélère leur propagation Ensuite un lien qui vous propose de télécharger une vidéo personnalisée mais bien sûr pas avant d’installer un plug in
... mft : maladie
Ajouté le :08/04/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Comment dompter le cheval de Troie Facebook ?
ARTICLE
Les grecs avaient offert en cadeau à la ville de troie aux troyens un très grand cheval en bois soi disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur ce afin de pouvoir pénétrer la ville et l’envahir [...] un intrus qui se cache dans votre ordinateur
pour bien comprendre à quoi ce type de malware doit son nom il convient d’évoquer succinctement la fameuse légende grecque de l’antiquité concernant la guerre de troie , cette image permet de comprendre ce que l’on appelle en informatique un « cheval de troie » / Il s’agit donc d’un programme malveillant déguisé |
Tel un virus informatique le cheval de troie est un programme ou code nuisible placé dans un programme sain ; son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur aussi appelé « backdoor » ou « porte dérobée » afin que le pirate qui diffuse ce malware puisse ensuite se connecter : a la différence du virus le trojan troyen ne se reproduit pas par contre certains virus sont aussi des chevaux de troie ils se reproduisent donc ... les grecs
Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Cheval de Troie - Informations importantes