ARTICLE
Pas seulement utilisé en informatique le social engineerinng peut être rencontré partout et surtout au travail [...] cette technique fait souvent son apparition lorsque'il y a des informations ou des ressources en jeu ainsi les grandes entreprises à cause du grand nombre d'informations qui y circulent et du grand nombre de personnes qui y travaillent sont les cibles privilégiées de ce type d'attaques , aussi vous l'aurez compris c' est sur le facteur humain que se base le social engineering / Mode de fonctionnement du social engineering le facteur humain et l'organisation des entreprises sont les principales failles qu' utilise le social engineering |
En effet aider son prochain et lui accorder sa confiance même si c'est un inconnu fait partie de la nature humaine ; et c'est sur ça que comptent les attaquants : leur but principal est d'amener une personne à faire quelque chose qu'elle n'aurait pas fait au préalable de nos jours ces attaques ont pour principal objectif d'obtenir des données d'authentifications mais pas seulement dans le but d'être plus crédible lors de discussions avec certains membres du personnel les personnes utilisant le social engineering se perfectionnent de plus en plus dans le langage utilisé dans les... pas seulement
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Social Engineering : Définition et fonctionnement
ARTICLE
Définition de virus
logiciel ou parti de logiciel ayant pour but d'infecter votre système et par la suite de se propager d'une machine à une autre [...] ver : similaire au virus à la différence que lui il est complètement autonome , en effet disposant d'un moteur automatique lui permettant d'exécuter et de se propager seul il n'a aucunement besoin de votre aide pour infecter n'importe quels systèmes / qui sont les victimes de ces virus ?
tout le monde car la majorité des personnes connectées à internet échangent des e mails transfèrent leurs fichiers grâce à des cd des clés usb ou des disquettes et ils téléchargent des logiciels ou des tas d'autres applications ou fichiers | ces actions sont autant de chances de récupérer un ver ou un virus sur votre ordinateur ; dans certaines situations la simple connexion à un serveur ou à internet suffit à être infecté : mode de fonctionnement : vers et virus
en général les virus et les vers se cachent dans des fichiers ou des logiciels avec des extensions aussi diverses et variées que Bin
Exe com js et tant d'autres ... définition de
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Les vers et virus : Définition et danger
ARTICLE
Faire ça c'est le meilleur moyen de se faire pirater car les personnes qui cherchent à cracker vos mots de passe iront chercher là en premier [...] qu' est ce qu'un mot de passe ? très utilisé dans la vie courante et pas seulement en informatique le mot de passe est une technique d'authentification , ce mot de passe peut être de différentes natures : cela peut être un numéro de carte ou alors une invention de l'utilisateur de sorte que lui seul le connaisse et bien d'autres choses / | le mot de passe ne se suffit pas à lui même pour être efficace il est associé à des fonctions mathématiques appelées "hash" ; en effet ces fonctions permettent lorsque vous insérez votre mot de passe de créer une forme dérivée de celui ci afin de ne pas directement le stocker en clair : Risques cependant l'utilisation des mots de passe comporte des risques
En effet si une personne mal intentionnée parvient à découvrir votre mot de passe alors il y a de fortes chances qu'elle vous volera votre identité c'est un risque non négligeable car en usurpant votre identité cette personne peut faire tout et n'importe quoi:
lire tous vos e mails et y répondre utiliser... faire ça
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Mot de passe - Protégez vos informations !
ARTICLE
This antivirus software provides 0 hour rootkit protection and new definition updates automatically [...]
Efficacité : excellent
nous avons testé ce logiciel en utilisant la barre d'outils en ligne zonealarm les paramètres par défaut et nous avons utilisé comme type d'accès en ligne: les navigateurs internet explorer et firefox , lors de l'essai de ce type de logiciel il est important d'équilibrer la protection et le désir de ne pas voir le programme complètement ralentir le processus / nous avons constaté que lors de l'analyse complète de notre système il y avait quelques ralentissements cependant cela valait le coup puisqu' il fait un bon travail en testant tout les types de fichiers | lors de l'utilisation en ligne nous avons remarqué peu de ralentissements et quand nous avons visité des pages contestables comme yahoo groups il a su nous mettre en garde mais nous a donné la possibilité de continuer ; nous avons aimé qu'il ne se contente pas de bloquer les sites mais de nous avoir donner la possibilité de continuer et ce de manière non ontrusive : une caractéristique que nous avons vraiment aimé sur ce produit est de savoir comment il analyse les téléchargements lorsque vous demandez... this
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
ZoneAlarm antivirus 2010