 
                                            
                                        
                                        WINDOWS                                        
                                                                                                                                 ghost	 navigator  pour une navigation anonyme et securisee    [...]    ghost	 navigator est un navigateur performant qui propose plusieurs fonctionnalités visant à rendre le surf sur internet parfaitement anonyme et sécurisé    ,    de même  ghost	 navigator permet également de passer à travers les filtres du réseau de l’utilisateur    /    avec son interface ergonomique  ghost	 navigator est facile à utiliser    |    rapide
 efficace
 permet de choisir le pays où se trouve le serveur
 
 ghost	 navigator utilise la méthode de navigation par proxy pour surfer anonymement    ;    ghost	 navigator offre la possibilité de choisir le pays d’hébergement du serveur à utiliser    :    ghost	 navigator permet entre autres à l’utilisateur de passer à travers les filtres utilisés sur le réseau auquel il se connecte  offrant plus de liberté de navigation      de plus  ghost	 navigator est un navigateur performant    Un navigateur web qui offre un surf anonyme
                                                                                                                    
                                
                                     ghost	 navigator  pour une navigation anonyme et securisee    [...]    ghost	 navigator est un navigateur performant qui propose plusieurs fonctionnalités visant à rendre le surf sur internet parfaitement anonyme et sécurisé    ,    de même  ghost	 navigator permet également de passer à travers les filtres du réseau de l’utilisateur    /    avec son interface ergonomique  ghost	 navigator est facile à utiliser    |    rapide
 efficace
 permet de choisir le pays où se trouve le serveur
 
 ghost	 navigator utilise la méthode de navigation par proxy pour surfer anonymement    ;    ghost	 navigator offre la possibilité de choisir le pays d’hébergement du serveur à utiliser    :    ghost	 navigator permet entre autres à l’utilisateur de passer à travers les filtres utilisés sur le réseau auquel il se connecte  offrant plus de liberté de navigation      de plus  ghost	 navigator est un navigateur performant    Un navigateur web qui offre un surf anonyme  
Il utilise une adresse ip et une localisation factice en se connectant à des serveurs basés dans différents pays    avec ce procédé  le navigateur se connecte aux sites que l’utilisateur souhaite visiter en passant...  ghost                                                          
                                
                             
                            
                            
                                                            
                            
                            
                                Freeware | Editeur : NetScop | Langue :                                    

                                 | Ajouté le :17/02/2014 | Mise à jour le :26/03/2014                                                                                           
                            
                                                                Internet >
                                Navigateurs >
                                
                                
                                Ghost Navigator
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Qui vient de publier cette étude maison: derrière les noms de super héros se cachent parfois des cyber	 menaces  visiblement grâce à leur popularité actuelle  [...]  
Spider man tisse une mauvaise toile
 c'est en tapant sur de larges cibles que les cyber	 malfaiteurs ont le plus de chance de faire de victimes  ,    c'est mcafee qui s'y connaît bien en super héros  après tout  son fondateur avait une identité secrète    /        |    depuis plus de 10 ans  les super héros sont passés de super parias à stars d'hollywood  en squattant les salles obscures et écrans de tv    ;    après avoir engrangés des sommes colossales au box office et en produits dérivés  sans compter les comics  ils ont avalés des parts de marché et sont synonymes de réussite    :    normal donc de retrouver les super héros parmi les requêtes les plus populaires des moteurs de recherche      en analysant les mots clés les plus recherchés  les spécialistes de mcafee ont établi un classement des noms les plus populaires parmi les malfaiteurs      surprise  ce n'est pas le plus populaire qui arrive premier du top 10  mais aquaman  plus méconnu du grand public  mais l'un des piliers de l'écurie dc ...  qui vient de                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/12/2013 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Quand les super-héros sont porteurs de virus...
                            
                         
                         
                                                                                        
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Pour des besoins de la simulation de la cyber	 attaque celle ci indiquait que l’ensemble des guichets automatiques de billets étaient en disfonctionnement  que les sites internet des banques n’étaient plus disponibles ainsi que le réseau ferroviaire    [...]    ce genre d’exercice a lieu en suisse tous les quatre ans afin de tester l’état sécuritaire de leur système informatique contre les cyber	 attaques    ,    ce qui est passé pour une alerte générale de la part du gouvernement suisse n’est en réalité qu’un exercice visant à tester l’état sécuritaire des infrastructures stratégique du pays    /    le communiqué officiel indiquait que cela était l’œuvre des anonymous qui reprochaient à la suisse de ne pas divulguer les noms des évadés fiscaux en se cachant sur la loi dite de secret bancaire    |  Heureusement et à la grande satisfaction du grand nombre il ne s’agissait là que d’une simulation  ;  
Et à chaque exercice de ce type  le thème n’est jamais le même  sans doute celui ci a été choisi du fait du débat qui fait légion sur ce dossier ces derniers temps  :    le rapport issu de cet exercice sera disponible à...  pour des                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/06/2014 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Cyber-défense : La Suisse simule une attaque des Anonymous
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Un malware sophistiqué et très discret
 la cyber	 attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant  assurant l’expansion du virus  [...]  
Cette campagne de cyber	 attaque aurait plutôt réussie pour ces initiateurs car eset indique que le pakistan aurait été gravement affecté car elle représenterait 79% des attaques détectées  ,    cette cyber	 attaque a fait usage de nombreuses stratégies pour procéder au vol des données comme par exemple la technique dite de keylogger qui permet de faire copies écrans et ensuite envoyer ces documents vers les serveurs du hacker    /    le transfert de ces données entre l’ordinateur infecté et celui du hacker s’est fait sans le moindre cryptage de données ce qui est un fait rarissime lors des cyber	 attaque de cette envergure  étant donné que le cryptage des données n’est pas difficile à mettre en place    |    c’est par le biais des emails que ce malware est ainsi propagé    ;    le certificat délivré par cette société indienne aurait été...  un malware                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2013 | Mise à jour le :15/09/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Une cyber-attaque visant le Pakistan décelée par ESET
                            
                         
                         
                                                            
                            
                                                                                   
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Kaspersky s’est fait le parangon des alertes de cyber	 sécurité mondiales et mène régulièrement des études sur des malwares visant les centrales nucléaires ou les institutions    [...]    la publicité ne fait plus  tout à fait  peur
 depuis que les éditeurs d’antivirus ont cherché à séduire les particuliers plutôt que les entreprises  on a pu observer un grand changement au niveau du message et aussi de la forme    ,    car autrefois  c'est à dire durant les années 90  les seuls clients potentiels des logiciels de sécurité étaient les responsables informatiques    /  La démocratisation du pc qui s’est faite graduellement et l’explosion du web ont grandement contribué à un sentiment de paranoïa dont le paroxysme a été atteint en 2000 avec le ver « i luv you » et la contamination de plus de 3 millions de pc en quelques jours seulement  |  
Depuis cette date  le marché de la sécurité n’a plus été le même et les éditeurs ont surfé sur la vague  parfois en appuyant sur certains points  quitte à en rajouter un peu  ;    c’est ce que l’on appelle le fud  fear  uncertainty  doubt   une méthode de promotion qui vise à...  kaspersky                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :04/06/2013 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Comment communiquent les éditeurs d'antivirus ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Une cyber	 rougeole de 5 ans
 chaque année  kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité    [...]    c’est donc l’opération « octobre rouge »  red october  cette fois  une opération découverte il y a de cela quelques mois et longuement analysée    ,    en remontant les diverses pistes  rouges  l’origine est présumée russe avec des moyens techniques chinois   kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware  un cheval de troie en l’occurrence de type « dropper »    /    son mode de diffusion est le « spear phishing »  un email personnalisé qui tire parti des failles de certains programmes  microsoft office ou excel notamment    |    ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises  comme le gouvernement afghan  les centrales nucléaires biélorusses ou les ambassades françaises  russes  japonaises ou moldaves    ;  Plus grave encore  les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération  :  
...  une cyber                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2014 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                "Red October", nouvelle campagne de cyber-espionnage mondiale
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Eset cyber	 security
 eset nous a habitué à des produits évolués et c’est donc tout naturellement que nous les retrouvons sur mac  avec un logiciel pointu et qui offre une bonne protection globale    [...]  Beaucoup plus sobre que la plupart des autres solutions  certains diront plus pro  cyber	 security se veut un produit sérieux  avant tout destiné aux puristes  ,  
Bon  j’ai un mac et maintenant je fais quoi ?
 bien sûr  vous avez quelques jours devant vous pour apprivoiser la bête : prise en main  émerveillement devant le niveau de qualité de la conception  facilité d’utilisation globale…eh oui  c’est beau et en plus c’est facile  /    cela ne doit pas vous empêcher de connaître les risques inhérents à ce système qui sont en plus démultipliés si vous combinez les os    |    voici donc une liste non exhaustive des logiciels de sécurité que vous devrez au moins connaître et que nous vous conseillons d’essayer au moins une fois    ;    virus barrier d’intego
 décliné en plusieurs produits  la gamme d’antivirus d’intego permet de vite se rendre compte que la sécurité des mac n’est pas une affaire récente    :    la société française a...  eset cyber                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :07/05/2013 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Les antivirus pour Mac 2013
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Vers un nouvel axe cyber	 militaire ?
 le washington post l’affirme  des officiels américains auraient attesté que flame avait bien pour origine le programme de cybersabotage national  épaulé par les israéliens  [...]  
Nous ne reviendrons pas sur flame  largement évoqué dans nos pages et ailleurs  mais sur les retombées d’une telle découverte : si les autorités américaines ou israéliennes ont refusé de commenter ces affirmations  il n’en demeure pas moins que de plus en plus d’affaires de cyber	 espionnage se produisent dans une région du globe sous tensions  tout cela pour prévenir un affrontement physique  ,    ce programme  dans la droite lignée de stuxnet  visait les centrifugeuses iraniennes ainsi que plusieurs installations industrielles du moyen orient    /    flame utilisant du code de stuxnet et d’autres modules élaborés  la liaison aurait été faite tout naturellement  après les révélations du new york times    |    si d’autres menaces de ce genre sont découvertes dans les prochains mois  il sera intéressant de noter l’impact d’une telle intrusion de la part de deux puissances mondiales  des méthodes qui nous ramènent 50 ans en arrière  du temps de la guerre froide et des...  vers un                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/07/2013 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Flame, une arme Israelo-américaine qui vise le programme nucléaire iranien ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Une alerte comme celle ci voulant relier un malware à une cyber	 arme est une trop belle opportunité pour être gâchée  à la fois par les médias qui sont souvent à la recherche d’un sujet sensationnaliste et par les experts en sécurité qui profitent de l’effet d’aspiration pour publier leur complément d’information  sortir un nettoyeur et vendre leur opinion    [...]  Faut il brûler kaspersky ?
 l’effet phobique aura été inattendu pour l’éditeur de sécurité russe  qui avec son annonce tonitruante sur la découverte du malware « flame »  n’en souhaitait pas autant  ,  
En présentant ce programme intrusif et dévastateur comme une arme de cyberespionnage/cyberguerre  il aura réussi à faire se réveiller la presse mondiale sur un sujet qui revient régulièrement : la sécurité informatique à l’échelle globale  /    ceux qui ont vu wargames gardent à l’esprit qu’un système informatique vulnérable peut entraîner une suite de catastrophes jusqu’à la troisième guerre mondiale !
 il est probable  qu’éventuellement  sur un malentendu  l’annonce de kaspersky ait été légèrement prise avec trop...  une alerte                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Retour de Flame
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Une opération de cyber	 espionnage d’envergure
 on ne parle plus de virus mais bien de quelque chose de plus important  dans tous les sens du terme  [...]  
Com/2012/05/28/flame malware cyber	 attack/  ,    « flame »  est un malware espion composé de différents éléments modulaires  découvert dans plusieurs installations précises en iran  en palestine  au soudan  en syrie…et dans plusieurs autres pays du moyen orient    /    ce ciblage très précis semble indiquer une attaque perpétrée par une entité étatique  qui pourrait seule trouver son compte dans le déploiement d’une arme informatique de cette envergure    |    les experts s’accordent à dire que ce malware partagerait des liens de parenté étroits avec stuxnet et duqu  qui visaient les mêmes types de structure dans la même région du globe    ;    le programme  d’une taille inhabituelle de 20 mégabytes  se divise en plusieurs modules  des plug ins activés sur commande selon les besoins de l’opérateur    :    a la base  il s’agit d’un installeur de 6 mb qui se développe insidieusement sur une machine et étend ses racines dans tous le système      une machine entièrement effacée par flame...  une opération                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2013 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Flame, le malware le plus perfectionné au monde?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    « les cyber	 criminels reconnaissent aujourd’hui que le mac est un domaine intéressant    [...]    recrudescence de malwares
 les temps sont durs pour apple ! après avoir fait l’objet d’une actualité peu avantageuse  suite à la contamination de 600 000 mac par les désormais célèbres flashback et sabpub  la multinationale américaine se retrouve de nouveau sous les feux de la rampe    ,    et quelle rampe ! le patron et fondateur de l’entreprise de sécurité internet  kaspersky  a estimé  lors d’une interview au magazine anglais computer business review  qu’apple avait « 10 ans de retard sur microsoft en terme de sécurité »    /    pour celui qui clame depuis des années qu’aucune différence n’existe  en matière de sécurité  entre apple et microsoft  les récents évènements ne sont pas surprenants et étaient même prévisibles    |    c’était « une question de temps    ;    :  
» 
 eugène kaspersky a toujours cru « qu’il été possible de développer des malwares pour mac »    ce qui était longtemps considéré comme une afabulation pour certains  et dorénavant une...  « les cyber                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :12/02/2014 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Kaspersky : Une décennie de retard pour Apple
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Les retombées de l’opération ghost	 click
 annoncé par le fbi depuis son site puis relayé par la presse belge et gdata en france  les conséquences de l’opération ghost	 click et l’arrêt des serveurs des pirates pourraient empêcher la navigation sur internet de plusieurs millions d’utilisateurs    [...]  En novembre 2011  le fbi a arrêté 6 estoniens responsables de la diffusion du cheval de troie dnschanger  un malware capable de modifier le dns d’un ordinateur  ,  
Qu’est ce qu’un dns ? il s’agit d’un service qui transforme le nom de domaine d’un site  google  /    com  par un ip  66    |    249    ;    64    :    0   lisible par les autres ordinateurs      ce dns est configuré automatiquement lorsque vous vous connectez à un accès internet  mais il est possible de le modifier  pour différentes raisons  rapidité  sécurité…      en mettant fin aux exactions de ce groupe  le fbi a aussi mis la main sur les serveurs utilisés pour « router »  diriger  les connexions vers des sites frauduleux  empêcher l’envoi d’emails  ou investir les ordinateurs infectés      mais que se passera t il le 8 mars 2012 ? eh bien ce jour là le fbi...  les retombées                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                DNSChanger : Plus d’internet pour vous le 8 mars 2012 ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    On parle dorénavant d’intelligence informatique  de cyber	 défense et de virus destinés à infiltrer des milieux industriels  des usines d’armement ou des centrales nucléaires…    [...]    d’où viennent les virus en 2011?
 conçus à la base comme de simples lignes de code destinés à démonter son habilité de programmeur  les virus comme nous les entendons maintenant n’ont plus rien à voir avec ces programmes malicieux  qui n’avaient qu’un but innocent ou publicitaire  comme le fameux « brain »  qui a d’ailleurs fêté son 25èmeanniversaire cette année après sa première diffusion    ,  Un quart de siècle plus tard  les virus ont causé des dégâts incroyables  non en terme de pertes matérielles ou financières  mais plutôt en terme de paranoïa  /  
A la moindre évocation du mot virus  la réaction est spontanée et sans équivoque : c’est le mal informatique du siècle et il suffit d’allumer son ordinateur et de se connecter à internet pour être infecté…si la réalité est beaucoup moins noire et si le virus n’est en soi qu’un vecteur  le mal est fait et dorénavant si en hiver on ne sort plus sans...  on parle                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :22/02/2014 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                A qui profite le cybercrime ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Stuxnet  duqu  poisonivy : les coupables ont un nom                                            
 au mois d’août dernier  mcafee publiait un rapport explosif sur une gigantesque vague de cyber	 attaques portant le nom shadyrat  touchant diverses institutions internationales et industries  notamment de l’armement    [...]    depuis  il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber	 attaques au japon visant les usines d’armement  centrales nucléaires ou le gouvernement  infiltration d’areva ou d’usines chimiques…et des découvertes    ,    qui se cache derrière les cyber	 attaques industrielles?
 après chaque attaque  les spécialistes de la sécurité le plus souvent mandatés par les éditeurs d’antivirus  analysent les malwares ainsi que les procédures d’infiltration    /  Il est difficile de prouver que le gouvernement chinois se cache derrière ces cyber	 attaques  le ministre des affaires etrangères nie toute accusation  et la chine n’est pas en reste  ayant été prise pour cible à de nombreuses reprises  |  
La conclusion rejoint celle établie par les experts sur la sécurité en entreprise : 71% des entreprises françaises ont...  stuxnet  duqu                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :22/04/2014 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                L’industrie visée par le cyber-terrorisme
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Une cyber	 attaque remarquée et bien organisée
 la police affirme avoir arrêté 15 personnes en corée du sud    [...]    de nombreux officiels émettent l'idée que ces attaques rentrent dans le cadre de la « cyber	 terreur » créée par la corée du nord sur son ennemi du sud    ,    elles sont suspectées d'avoir engagé les pirates et de les avoir installés dans un large réseau de jeux en ligne pour qu'il puisse ensuite s'y infiltrer et voler les données personnelles des inscrits    /  Ces dernières auraient ensuite été utilisées pour créer de faux profils mis en vente pour le joueurs en ligne  |  
Le hacking rapporte 55% du montant de la vente aux pirates  dont le séjour en chine est pris en charge par la branche criminelle en corée du sud  ;    la corée du sud victime de «cyber terreur »
 la police confirme que les hackers  diplômés d'universités d'élites en corée du nord  peuvent sans trop de difficulté s'infiltrer dans les réseaux de grandes agences  pour y voler des informations ou y propager des logiciels malicieux    :    néanmoins  pyongyang n'avoue rien  prétextant que la corée du sud invente une conspiration pour aviver leur confrontation ...  une cyber                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2013 | Mise à jour le :26/08/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Des pirates Nord-Coréens attaquent les joueurs en ligne
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Les keyloggers sont les plus agressifs avec leurs mandats d’enregistrer toutes vos saisies sur le clavier pour ensuite les stocker  les crypter et les envoyer à un cyber	 espion situé à distance    [...]    le terme « malware » s’associe souvent aux programmes indésirables que les utilisateurs rencontrent sur leurs terminaux informatiques    ,    cependant  il ne s’agirait en fait que d’une appellation générique qui comprendrait encore de nombreux types de programmes malveillants    /    or  pour choisir le bon logiciel antivirus  il faudrait encore comprendre davantage ce monde de logiciels mal intentionnés nuisibles à notre système informatique    |    tirons les choses au clair  les spywares longuement parlés par les professionnels de la sécurité informatique concernent les programmes espions    ;    ce sont donc des malwares dédiés à l’espionnage de vos activités sur un ordinateur infecté    :  Mais ces logiciels malveillants se déclinent encore en deux grandes familles qui sont les keyloggers et les adwares  
Par contre  les adwares gênent tout simplement votre navigateur internet en essayant de vous conduire sur un site web spécifique dans le but de vous monter une publicité    les...  les                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :10/07/2014 | Mise à jour le :10/07/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Connaissez-vous les différents types de malwares ?