 
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    En outre apple a demandé aux fai de bloquer le réseau composé de mac zombies	 une mesure étonnante puisque les fai n’ont pas à intervenir à la demande d’un constructeur mais plutôt de manière naturelle    [...]    quand apple rencontre flahsback
 l’affaire fait grand bruit depuis une semaine et plus    ,    drweb  l’éditeur russe d’antivirus et produits de sécurité  a publié un rapport inquiétant sur un malware qui aurait infecté plus de 650 000 mac dans le monde    /    voici quelques réponses aux questions que vous vous posez certainement  ainsi que des moyens de prévention et d’action    |    d’où vient flashback ?
 personne ne sait d’où vient ce cheval de troie    ;    sauf ses concepteurs qui ont utilisé beaucoup de sites russes pour le diffuser  à travers des pages infectées    :  On retrouve notamment des sites de streaming et de diffusion de warez  
Quelle est l’action de flashback ?
 flashback est un backdoor  c'est à dire qu’une fois installé dans l’ordinateur  il ouvre une porte pour qu’une machine distante puisse envoyer et recevoir des informations    le mac infecté fait alors partie d’un botnet  celui là...  en outre                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/10/2013 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Trojan Flashback : le point sur la situation
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    A partir de là  la machine est contrôlée à distance par un robot qui créera un nœud en son sein  la reliant à un vaste réseau d’ordinateurs zombies	  un botnet    [...]    le pc zombie est un pc infecté
 les risques sont grands de transformer son ordinateur en machine esclave une fois infesté    ,    un ordinateur sain et mal protégé qui devient la cible d’un pirate est visé par différents malwares rapidement et entreprend sa transformation    /  L’ordinateur ne présente cependant aucun dysfonctionnement ni signe avant coureur  |  
Les botnets  la menace silencieuse
 un botnet est un réseau constitué de pc zombie  qui travaillent de concert pour diverses tâches toutes plus malveillantes les unes que les autres  ;    seul  un pc n’a que peu d’impact sur le réseau    :    en revanche  en faisant partie d’un groupe  il devient une menace sérieuse sur internet      par exemple  un botnet de plusieurs milliers de machines aura pour mission la propagation de spam  l’infestation de machines  l’attaque de sites par déni de services ou tout ce qui s’avère lucratif pour le pirate      une situation grave mais pas désespérée
 a ce stade  votre ordinateur...  a partir de                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :25/02/2015 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Du Pc Zombie au Botnet
                            
                         
                         
                                                                                        
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Dès lors  ces machines deviennent des pc zombies	 au sein de réseaux botnet    [...]    un intrus qui se cache dans votre ordinateur
 pour bien comprendre à quoi ce type de malware doit son nom  il convient d’évoquer succinctement la fameuse légende grecque de l’antiquité concernant la guerre de troie    ,  Les grecs avaient offert en cadeau à la ville de troie  aux troyens  un très grand cheval en bois  soi disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur  ce afin de pouvoir pénétrer la ville et l’envahir  /  
Cette image permet de comprendre ce que l’on appelle en informatique un « cheval de troie »  |    il s’agit donc d’un programme malveillant déguisé    ;    tel un virus informatique  le cheval de troie est un programme  ou code  nuisible placé dans un programme sain    :    son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur  aussi appelé « backdoor » ou « porte dérobée »  afin que le pirate qui diffuse ce malware puisse ensuite se connecter      a la différence du virus  le trojan  troyen  ne se reproduit...  dès lors  ces                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :09/05/2014 | Mise à jour le :09/05/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Cheval de Troie - Informations importantes
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Les fonctionnalités d’un crm se résument en 5 points essentiels : l’automatisation du cycle de vente  étape par étape   l’automatisation des campagnes marketing  que ce soit pour la collecte  l’analyse et la segmentation des informations sur les clients   l’automatisation des différents processus de la prise d’appels avec le call	 center  les solutions de gestion des relations multimédias  téléphone  email  fax  courrier  et le stockage des informations clients sur une base de données marketing  [...]  
La gestion de la relation client exige une plus grande attention de la part des entreprises  ,    c’est un des facteurs clés non négligeables pour la réussite des activités    /    un logiciel spécialisé a donc été conçu pour gérer convenablement ce poste à l’instar de cet outil révolutionnaire crm ou customer relationship management    |    faudra t il encore le savoir utilisé pour affûter ses atouts marketing ? de plus  il est quasi important de bien choisir son logiciel crm afin de profiter pleinement de son efficacité    ;    avant de choisir  la bonne connaissance de fonctionnalités d’un logiciel crm s’avère indispensable    :    cet outil révolutionne...  les                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :10/07/2014 | Mise à jour le :10/07/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Faire le bon choix pour son logiciel CRM