 
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Phobia  le jeune hacker	 de 19 ans  est entré en contact avec honan    [...]    update: amazon a annoncé avoir modifié la politique de renvoi des informations clients  comblant la faille qui a permise au hacker	 de justifier son identité auprès des techniciens d'apple    ,  Icloud  social engineering  wired et une dose d’amazon
 mat honan est un journaliste high tech reconnu dans la profession  /  
Ancien de chez gizmodo  il travaille pour wired et en fervent applephile  possède toute la panoplie des équipements de la marque à la pomme : macbook  ipad  iphone et bien entendu un compte icloud pour partager ses données  |    vendredi dernier  sa journée a été ruinée par une équipe de jeunes hackers  lorsqu’ils décidèrent de pirater son compte gmail et d’accéder à son compte icloud avant d’en effacer les données    ;    son compte twitter a également été détourné  mais tous ses appareils avaient été rendus inaccessibles et surtout il a perdu un grand nombre de fichiers personnels  dont des photos    :    il n’a jamais fait de copie de secours      déclarant qu’il avait fait cela pour pointer du doigt la politique de sécurité défaillante...  phobia  le                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :17/06/2014 | Mise à jour le :17/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Comment un hacker a forcé Apple à revoir sa politique de sécurité
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    C’est en 2010 qu’il se fait connaître du grand public en présentant lors d’une conférence sur la sécurité informatique la possibilité qu’il y avait de hacker	 les distributeurs automatiques de billet et en sortir du cash  [...]  
Dans le but de faire des recherches  le hacker	 avait procédé à l’achat de deux distributeurs automatiques de billets pour la modique somme de 4 000 dollars  ,    il voulait démontrer qu’il était possible de hacker	 à distance un pacemaker puis de le désactiver comme cela est possible dans la série homeland    /    la faille ainsi utilisée permettant de retirer de l’argent sans que cela ne soit relié à un compte client    |    il pouvant débiter du cash à distance ou en étant devant le distributeur de billet    ;    c’est alors que cette méthode d’attaque fût baptisé  le « jackpotting »    :    barnaby jack qui était d’originie néo zélandaise avait axé sa recherche sur le hacking dans le secteur médical      lors de ses recherches  il aurait permis de mettre à nu la possibilité de procéder à la reprogrammation à distances des pompes à insuline afin de remplacer...  c’est en 2010                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :12/03/2013 | Mise à jour le :17/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Le hacker ayant créé le « jackpotting » est décédé
                            
                         
                         
                                                                                        
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Windows movie	 maker est le logiciel de montage vidéo de la grande firme américaine : microsoft  [...]  
Dans cette optique  movie	 maker permet également d’ajouter une bande son à ses vidéos pour en faire un bon clip  ,    il permet de créer  d’éditer et de partager ses projets vidéo en toute simplicité    /    par ailleurs  il a été conçu pour une utilisation grand public    |    pas besoin de le télécharger puisque les systèmes d’exploitation windows intègrent tous cette application    ;    wmm dispose de nombreuses fonctionnalités incluant les captures vidéo  les importations vidéo  l’édition et la compilation vidéo    :    pour le montage d’un film  l’utilisateur n’aura besoin que de suivre trois étapes : capture/importation des séquences  édition et compilation      le grand travail s’effectue au centre de l’écran  notamment dans l’espace « collection » qui reçoit les différents clips par un simple geste de glisser/déposer depuis la time line ou la table de montage situé en bas de l’écran      les effets de transition viendront agrémenter les séquences pour donner une...  windows movie                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :30/11/2012 | Mise à jour le :26/03/2014                                                                                           
                            
                            
                                                                Multimédia >
                                
                                Windows Movie Maker, simple et gratuit
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Un malware sophistiqué et très discret
 la cyber	 attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant  assurant l’expansion du virus  [...]  
Cette campagne de cyber	 attaque aurait plutôt réussie pour ces initiateurs car eset indique que le pakistan aurait été gravement affecté car elle représenterait 79% des attaques détectées  ,    cette cyber	 attaque a fait usage de nombreuses stratégies pour procéder au vol des données comme par exemple la technique dite de keylogger qui permet de faire copies écrans et ensuite envoyer ces documents vers les serveurs du hacker	    /    le transfert de ces données entre l’ordinateur infecté et celui du hacker	 s’est fait sans le moindre cryptage de données ce qui est un fait rarissime lors des cyber	 attaque de cette envergure  étant donné que le cryptage des données n’est pas difficile à mettre en place    |    c’est par le biais des emails que ce malware est ainsi propagé    ;    le certificat délivré par cette société indienne aurait été...  un malware                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2013 | Mise à jour le :15/09/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Une cyber-attaque visant le Pakistan décelée par ESET
                            
                         
                         
                                                            
                            
                                                                                   
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Stuxnet  duqu  poisonivy : les coupables ont un nom                                            
 au mois d’août dernier  mcafee publiait un rapport explosif sur une gigantesque vague de cyber	 attaques portant le nom shadyrat  touchant diverses institutions internationales et industries  notamment de l’armement    [...]    depuis  il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber	 attaques au japon visant les usines d’armement  centrales nucléaires ou le gouvernement  infiltration d’areva ou d’usines chimiques…et des découvertes    ,    qui se cache derrière les cyber	 attaques industrielles?
 après chaque attaque  les spécialistes de la sécurité le plus souvent mandatés par les éditeurs d’antivirus  analysent les malwares ainsi que les procédures d’infiltration    /  Il est difficile de prouver que le gouvernement chinois se cache derrière ces cyber	 attaques  le ministre des affaires etrangères nie toute accusation  et la chine n’est pas en reste  ayant été prise pour cible à de nombreuses reprises  |  
La conclusion rejoint celle établie par les experts sur la sécurité en entreprise : 71% des entreprises françaises ont...  stuxnet  duqu                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :22/04/2014 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                L’industrie visée par le cyber-terrorisme
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Qui vient de publier cette étude maison: derrière les noms de super héros se cachent parfois des cyber	 menaces  visiblement grâce à leur popularité actuelle    [...]    spider man tisse une mauvaise toile
 c'est en tapant sur de larges cibles que les cyber	 malfaiteurs ont le plus de chance de faire de victimes    ,    c'est mcafee qui s'y connaît bien en super héros  après tout  son fondateur avait une identité secrète    /    |  
Depuis plus de 10 ans  les super héros sont passés de super parias à stars d'hollywood  en squattant les salles obscures et écrans de tv  ;    après avoir engrangés des sommes colossales au box office et en produits dérivés  sans compter les comics  ils ont avalés des parts de marché et sont synonymes de réussite    :    normal donc de retrouver les super héros parmi les requêtes les plus populaires des moteurs de recherche      en analysant les mots clés les plus recherchés  les spécialistes de mcafee ont établi un classement des noms les plus populaires parmi les malfaiteurs      surprise  ce n'est pas le plus populaire qui arrive premier du top 10  mais aquaman  plus méconnu du grand public  mais l'un des piliers de l'écurie dc ...  qui vient de                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/12/2013 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Quand les super-héros sont porteurs de virus...
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Pour des besoins de la simulation de la cyber	 attaque celle ci indiquait que l’ensemble des guichets automatiques de billets étaient en disfonctionnement  que les sites internet des banques n’étaient plus disponibles ainsi que le réseau ferroviaire    [...]  Ce genre d’exercice a lieu en suisse tous les quatre ans afin de tester l’état sécuritaire de leur système informatique contre les cyber	 attaques  ,  
Ce qui est passé pour une alerte générale de la part du gouvernement suisse n’est en réalité qu’un exercice visant à tester l’état sécuritaire des infrastructures stratégique du pays  /    le communiqué officiel indiquait que cela était l’œuvre des anonymous qui reprochaient à la suisse de ne pas divulguer les noms des évadés fiscaux en se cachant sur la loi dite de secret bancaire    |    heureusement et à la grande satisfaction du grand nombre il ne s’agissait là que d’une simulation    ;    et à chaque exercice de ce type  le thème n’est jamais le même  sans doute celui ci a été choisi du fait du débat qui fait légion sur ce dossier ces derniers temps    :    le rapport issu de cet exercice sera disponible à...  pour des                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/06/2014 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Cyber-défense : La Suisse simule une attaque des Anonymous
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Il commence alors à prendre des copies écran du mac infecté et envoie régulièrement les informations ainsi récupérées sur les serveurs à distance à destination du hacker	 qui en fait usage    [...]    un malware inhabituel
 au cours du forum du nom d’oslo freedom  un malware pour mac aurait été détecté sur l’ordinateur de l’un des participants    ,    ce malware à destination des ordinateurs sous ox porte le nom de osx/kitm    /    a  et prend la forme d’une application de type macs    |    app et s’exécute au démarrage de l’ordinateur    ;  La singularité de ce malware proviendrait du fait qu’il a pour signature un apple developer id dont l’installation ne peut être bloquée même si gatekeeper est activé  :  
Toutefois  il est possible pour apple de stopper le fonctionnement de ce malware et d’inviter ensuite l’utilisateur à le supprimer en l’envoyant directement dans la corbeille par mesure de prudence et surtout de sécurité    source  il commence                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2013 | Mise à jour le :15/09/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                OSX/KitM.A : Un nouveau virus sur Mac qui fait des captures d'écran
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Il faut dire que pour rendre les séquences d’intrusion et de cassage de décryptage  les cinéastes et compagnie ont tendance à embellir les choses et notamment à rendre graphique la longue traîne de lignes de code qui constitue le quotidien du hacker	 type    [...]    kaspersky lâche les chiens
 c’est la branche montréalaise d’ubi soft qui s’affaire au développement de ce jeu destiné aux consoles next gen    ,    dominic guay  producteur sénior du jeu  a demandé l’expertise de kaspersky pour aborder de manière plus réaliste le hacking et notamment le langage employé par les protagonistes    /  L’éditeur d’antivirus désire par ce biais instruire le public sur les us et coutumes des hackers et montrer des situations plus réalistes que dans les films qui les dépeignent  |  
Et aussi à raconter n’importe quoi  ;    c’est ce que le fameux site tvtropes appelle le hollywood hacking et c’est édifiant…
 pour le jeu en tout cas  les choses ne devraient pas forcément être plus réalistes  mais en tout cas plus respectueuses    :    on ne doutera pas des bonnes intentions combinées de kapserky et d’ubi soft pour que watch dogs devienne une référence en la...  il faut dire                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :06/04/2014 | Mise à jour le :07/05/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Kaspersky Labs invité d'honneur de Watch Dogs
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Kaspersky s’est fait le parangon des alertes de cyber	 sécurité mondiales et mène régulièrement des études sur des malwares visant les centrales nucléaires ou les institutions  [...]  
La publicité ne fait plus  tout à fait  peur
 depuis que les éditeurs d’antivirus ont cherché à séduire les particuliers plutôt que les entreprises  on a pu observer un grand changement au niveau du message et aussi de la forme  ,    car autrefois  c'est à dire durant les années 90  les seuls clients potentiels des logiciels de sécurité étaient les responsables informatiques    /    la démocratisation du pc qui s’est faite graduellement et l’explosion du web ont grandement contribué à un sentiment de paranoïa dont le paroxysme a été atteint en 2000 avec le ver « i luv you » et la contamination de plus de 3 millions de pc en quelques jours seulement    |    depuis cette date  le marché de la sécurité n’a plus été le même et les éditeurs ont surfé sur la vague  parfois en appuyant sur certains points  quitte à en rajouter un peu    ;    c’est ce que l’on appelle le fud  fear  uncertainty  doubt   une méthode de promotion qui vise à...  kaspersky                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :04/06/2013 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Comment communiquent les éditeurs d'antivirus ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Une cyber	 rougeole de 5 ans
 chaque année  kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité    [...]    c’est donc l’opération « octobre rouge »  red october  cette fois  une opération découverte il y a de cela quelques mois et longuement analysée    ,    en remontant les diverses pistes  rouges  l’origine est présumée russe avec des moyens techniques chinois   kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware  un cheval de troie en l’occurrence de type « dropper »    /    son mode de diffusion est le « spear phishing »  un email personnalisé qui tire parti des failles de certains programmes  microsoft office ou excel notamment    |    ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises  comme le gouvernement afghan  les centrales nucléaires biélorusses ou les ambassades françaises  russes  japonaises ou moldaves    ;  Plus grave encore  les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération  :  
...  une cyber                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2014 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                "Red October", nouvelle campagne de cyber-espionnage mondiale
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Eset cyber	 security
 eset nous a habitué à des produits évolués et c’est donc tout naturellement que nous les retrouvons sur mac  avec un logiciel pointu et qui offre une bonne protection globale    [...]    beaucoup plus sobre que la plupart des autres solutions  certains diront plus pro  cyber	 security se veut un produit sérieux  avant tout destiné aux puristes    ,    bon  j’ai un mac et maintenant je fais quoi ?
 bien sûr  vous avez quelques jours devant vous pour apprivoiser la bête : prise en main  émerveillement devant le niveau de qualité de la conception  facilité d’utilisation globale…eh oui  c’est beau et en plus c’est facile    /    cela ne doit pas vous empêcher de connaître les risques inhérents à ce système qui sont en plus démultipliés si vous combinez les os    |    voici donc une liste non exhaustive des logiciels de sécurité que vous devrez au moins connaître et que nous vous conseillons d’essayer au moins une fois    ;  Virus barrier d’intego
 décliné en plusieurs produits  la gamme d’antivirus d’intego permet de vite se rendre compte que la sécurité des mac n’est pas une affaire récente  :  
La société française a...  eset cyber                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :07/05/2013 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Les antivirus pour Mac 2013
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Le hacker	 entre dans le code et remplace une publicité par une autre  souvent plus affriolante    [...]    les mille et une façons de se faire avoir
 admettons que vous vous baladiez sur le net avec un ordinateur qui n’est pas à jour je parle du système d’exploitation et des différents composants logiciels tiers qui sont essentiels à l’utilisation de certains services    ,    vous êtes alors la proie idéale pour ceux qui utilisent des « exploits » pour diffuser leurs malwares    /    ces « exploits »  littéralement des failles de sécurité exploitées  sont des kits de malwares diffusés à travers des cadres en flash  par exemple  qui sont placés par une injection de code    |  En pratique voici ce qui se passe : un site  une page présente une faille de sécurité  ;  
Une vidéo d'un expert microsoft qui explique comment se débarrasser des virus facilement
 vous cliquez dessus négligemment et vous vous retrouvez sur une page qui n’a rien à voir avec la source  :    bien souvent  vous téléchargez un fichier qui  bien que d’apparence inoffensive  contient un pack de malwares très agressifs : quelques chevaux de troie  un keylogger  un worm…tout est possible ! vous êtes...  le hacker                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :11/02/2014 | Mise à jour le :17/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Pourquoi cette page est-elle potentiellement dangereuse?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Vers un nouvel axe cyber	 militaire ?
 le washington post l’affirme  des officiels américains auraient attesté que flame avait bien pour origine le programme de cybersabotage national  épaulé par les israéliens    [...]    nous ne reviendrons pas sur flame  largement évoqué dans nos pages et ailleurs  mais sur les retombées d’une telle découverte : si les autorités américaines ou israéliennes ont refusé de commenter ces affirmations  il n’en demeure pas moins que de plus en plus d’affaires de cyber	 espionnage se produisent dans une région du globe sous tensions  tout cela pour prévenir un affrontement physique    ,  Ce programme  dans la droite lignée de stuxnet  visait les centrifugeuses iraniennes ainsi que plusieurs installations industrielles du moyen orient  /  
Flame utilisant du code de stuxnet et d’autres modules élaborés  la liaison aurait été faite tout naturellement  après les révélations du new york times  |    si d’autres menaces de ce genre sont découvertes dans les prochains mois  il sera intéressant de noter l’impact d’une telle intrusion de la part de deux puissances mondiales  des méthodes qui nous ramènent 50 ans en arrière  du temps de la guerre froide et des...  vers un                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/07/2013 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Flame, une arme Israelo-américaine qui vise le programme nucléaire iranien ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Une alerte comme celle ci voulant relier un malware à une cyber	 arme est une trop belle opportunité pour être gâchée  à la fois par les médias qui sont souvent à la recherche d’un sujet sensationnaliste et par les experts en sécurité qui profitent de l’effet d’aspiration pour publier leur complément d’information  sortir un nettoyeur et vendre leur opinion  [...]  
Faut il brûler kaspersky ?
 l’effet phobique aura été inattendu pour l’éditeur de sécurité russe  qui avec son annonce tonitruante sur la découverte du malware « flame »  n’en souhaitait pas autant  ,    en présentant ce programme intrusif et dévastateur comme une arme de cyberespionnage/cyberguerre  il aura réussi à faire se réveiller la presse mondiale sur un sujet qui revient régulièrement : la sécurité informatique à l’échelle globale    /    ceux qui ont vu wargames gardent à l’esprit qu’un système informatique vulnérable peut entraîner une suite de catastrophes jusqu’à la troisième guerre mondiale !
 il est probable  qu’éventuellement  sur un malentendu  l’annonce de kaspersky ait été légèrement prise avec trop...  une alerte                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Retour de Flame
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Une opération de cyber	 espionnage d’envergure
 on ne parle plus de virus mais bien de quelque chose de plus important  dans tous les sens du terme    [...]    com/2012/05/28/flame malware cyber	 attack/    ,    « flame »  est un malware espion composé de différents éléments modulaires  découvert dans plusieurs installations précises en iran  en palestine  au soudan  en syrie…et dans plusieurs autres pays du moyen orient    /    ce ciblage très précis semble indiquer une attaque perpétrée par une entité étatique  qui pourrait seule trouver son compte dans le déploiement d’une arme informatique de cette envergure    |    les experts s’accordent à dire que ce malware partagerait des liens de parenté étroits avec stuxnet et duqu  qui visaient les mêmes types de structure dans la même région du globe    ;  Le programme  d’une taille inhabituelle de 20 mégabytes  se divise en plusieurs modules  des plug ins activés sur commande selon les besoins de l’opérateur  :  
A la base  il s’agit d’un installeur de 6 mb qui se développe insidieusement sur une machine et étend ses racines dans tous le système    une machine entièrement effacée par flame...  une opération                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2013 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Flame, le malware le plus perfectionné au monde?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    « les cyber	 criminels reconnaissent aujourd’hui que le mac est un domaine intéressant    [...]    recrudescence de malwares
 les temps sont durs pour apple ! après avoir fait l’objet d’une actualité peu avantageuse  suite à la contamination de 600 000 mac par les désormais célèbres flashback et sabpub  la multinationale américaine se retrouve de nouveau sous les feux de la rampe    ,    et quelle rampe ! le patron et fondateur de l’entreprise de sécurité internet  kaspersky  a estimé  lors d’une interview au magazine anglais computer business review  qu’apple avait « 10 ans de retard sur microsoft en terme de sécurité »    /    pour celui qui clame depuis des années qu’aucune différence n’existe  en matière de sécurité  entre apple et microsoft  les récents évènements ne sont pas surprenants et étaient même prévisibles    |    c’était « une question de temps    ;    :  
» 
 eugène kaspersky a toujours cru « qu’il été possible de développer des malwares pour mac »    ce qui était longtemps considéré comme une afabulation pour certains  et dorénavant une...  « les cyber                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :12/02/2014 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Kaspersky : Une décennie de retard pour Apple
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    On parle dorénavant d’intelligence informatique  de cyber	 défense et de virus destinés à infiltrer des milieux industriels  des usines d’armement ou des centrales nucléaires…    [...]    d’où viennent les virus en 2011?
 conçus à la base comme de simples lignes de code destinés à démonter son habilité de programmeur  les virus comme nous les entendons maintenant n’ont plus rien à voir avec ces programmes malicieux  qui n’avaient qu’un but innocent ou publicitaire  comme le fameux « brain »  qui a d’ailleurs fêté son 25èmeanniversaire cette année après sa première diffusion    ,  Un quart de siècle plus tard  les virus ont causé des dégâts incroyables  non en terme de pertes matérielles ou financières  mais plutôt en terme de paranoïa  /  
A la moindre évocation du mot virus  la réaction est spontanée et sans équivoque : c’est le mal informatique du siècle et il suffit d’allumer son ordinateur et de se connecter à internet pour être infecté…si la réalité est beaucoup moins noire et si le virus n’est en soi qu’un vecteur  le mal est fait et dorénavant si en hiver on ne sort plus sans...  on parle                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :22/02/2014 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                A qui profite le cybercrime ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Les scareware aux aguets
 la méthode est compliquée et diaboliquement simple à la fois : un hacker	 injecte du code malveillant dans une page web  [...]  
Cette page va agglutiner des données récoltées sur les « trends »  tendances  de google  c'est à dire ce qui fait l’actualité  ,    par exemple  lors de la mort de ben laden  ces pages contenaient du texte  généré automatiquement avec des dépêches  mais également des photos  rapidement répertoriées dans google    /    l’appât est très tentant et la curiosité morbide suffit à ce que la recherche « photo ben laden » par exemple suffise à déclencher les sirènes d’alarme    |    admettons que vous recherchiez cette fameuse image et que vous trouviez satisfaction : vous cliquez sur la photo pour arriver sur le site contaminé…qui vous redirige ailleurs    ;    rogue  faux antivirus  malwares…tout ça pour une image
 le « ailleurs » en question est un site qui vante les mérites d’un antivirus et en profite pour signaler que votre machine est infectée    :    un rapide téléchargement et vous voilà avec un nouvel antivirus flambant neuf  qui détecte des centaines de malwares...  les scareware                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2013 | Mise à jour le :05/01/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Google Image Poisoning: l'image qui tue
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    1000 mots de passe communs pour 6 millions de personnes
 si vous étiez un hacker	  il vous suffirait de cette base de 1000 mots de passe pour avoir 91% de chance de vous connecter à l’un des comptes des 6 millions d’utilisateurs interrogés pour une étude deloitte    [...]    et favoriser les vérifications par téléphone : à moins que le hacker	 vous ait aussi piraté votre ligne  vous pouvez également recevoir des alertes et des codes de sécurité  bien plus fiables    ,    ce chiffre édifiant montre bien que la prise de conscience des internautes sur cette question de sécurité n’a toujours pas eu lieu    /  Pire encore  de plus en plus de cas concrets de piratage ont lieu chaque jour  mettant en cause à la fois les services  défaut de sécurisation  et les utilisateurs  trop de manquements aux règles élémentaires  |  
Le cas mat honan est éloquent : ce journaliste de wired s’est fait pirater tous ses comptes récemment et a perdu de nombreux fichiers personnels  dont des photos de famille  ;    après avoir raconté ses mésaventures dans son magazine  il vient de signer un article plutôt complet sur la question des mots de passe en expliquant que leur obsolescence était programmée ...  1000 mots de                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :01/04/2015 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Vers la fin des mots de passe ?