ARTICLE
Qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail [...] ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales , le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue / on appelle “spammeur” l’auteur des spams | Qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam ;
En france les publicitaires doivent obéir à une règle dite “permission marketing” qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci : autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site cases à cocher cette règlementation met l’accent sur l’information et le respect de la personne a l’opposé un site dont l’internaute n’a pas explicitement refusé lors d’une... qu’est ce
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
WINDOWS
Do you dread all the junk in your email inbox? do you remember how useful email was without spam [...] , Avant de telecharger g lock spamcombat il est important de connaitre les donnees suivantes :g lock spamcombat est un freeware /
G lock spamcombat a ete cree pour windows do you dread
Freeware | Editeur : G-Lock Software | Langue :

| Ajouté le :10/06/2015 | Mise à jour le :26/07/2006
Antivirus et sécurité >
Anti spam >
G-Lock SpamCombat
WINDOWS
Easy to use antispam product that integrates into existing email clients [...] Filters emails based on a ,
/ ne telechargez pas ce programme sans savoir quelques points importants : note du logiciel : la note moyenne de ce programme est de 3 date de mise en ligne : eptisoft propose spam terrier depuis le 10 avril 2007 en quelle langue est disponible spam terrier ? spam terrier est telechargeable en francais easy to use
Freeware | Editeur : Agnitum | Langue :

| Ajouté le :17/05/2015 | Mise à jour le :10/04/2007
Antivirus et sécurité >
Anti spam >
Spam Terrier
WINDOWS
Il est aussi capable de compresser les données avant leur envoi pour rendre les transferts plus rapides [...]
Client ftp rapide et gratuit ! filezilla facilite le transfert des fichiers vers un serveur web , filezilla est l’un des clients ftp les plus prisés du moment grâce à sa facilité de prise en main et ses nombreuses fonctionnalités / ce gratuiciel prend en charge plusieurs protocoles de transfert dont les protocoles sécurisés | il est doté d’une interface graphique bien organisée qui permet d’avoir une vue d’ensemble des opérations en cours et des informations clés liées aux transferts ; facile à utiliser filezilla supporte le glisser/déposer et intègre un gestionnaire de sites qui rend plus rapide la connexion aux serveurs : supporte plusieurs protocoles de transfert
dispose d’un gestionnaire de sites intégré
met à disposition de nombreux réglages à paramétrer
filezilla prend en charge un grand nombre de protocoles de transfert l’utilisateur pourra choisir entre la méthode standard ftp ou les méthodes sécurisées ssh/sftp et le ftps utilisant le protocole ssl/tls ce client ftp facilite le transfert des... il est aussi
Freeware | Editeur : Tim Kosse | Langue :

| Ajouté le :21/02/2014 | Mise à jour le :15/01/2015
Internet >
FTP >
Filezilla
WINDOWS
envoi vers le cloud par glisser/déposer [...]
Le logiciel qui sauvegarde les fichiers sur le service cloud de microsoft , stocker les fichiers en ligne avec onedrive / one drive est un logiciel qui permet d’envoyer et de stocker les fichiers sur le système cloud de microsoft du même nom | il facilite et automatise le stockage des fichiers et dossiers en utilisant une méthode de synchronisation avec ceux de one drive ; il offre également un espace de stockage gratuit de 7 go : 7 go d’espace de stockage offerts transfert accéléré one drive permet d’envoyer facilement les fichiers vers le service cloud éponyme de microsoft après l’installation de one drive le logiciel crée automatiquement un dossier nommé one drive sur l’ordinateur pour envoyer les fichiers vers le cloud il suffit de les copier ou de les glisser/déposer dans ce dossier et le logiciel synchronise automatiquement et en temps réel le contenu de ce dernier avec celui du cloud ce logiciel permet de ce fait d’éviter les pertes de données en offrant la possibilité d’effectuer des copies de sauvegarde des fichiers et de les stocker dans un espace... envoi vers le
Freeware | Editeur : Microsoft | Langue :

| Ajouté le :19/02/2014 | Mise à jour le :20/03/2014
Utilitaires >
Stockage en ligne >
One Drive
WINDOWS
envoi rapide des fichiers vers le cloud [...] un outil de sauvegarde des fichiers sur le web , ubuntu one… et l’envoi des fichiers sur le cloud est plus facile / ubuntu one est un logiciel permettant de stocker les fichiers et dossiers sur le service de stockage de données du même nom | il est facile à utiliser et propose une interface agréable et cohérente ; ubuntu one offre également la possibilité de partager les documents stockés avec d’autres utilisateurs : une fonction peut assurer la synchronisation des fichiers avec les autres appareils connectés au service Interface ergonomique
5 go d’espace de stockage extensible ubuntu one est conçu pour faciliter l’envoi des fichiers vers le service de stockage sur le cloud du même nom sa particularité réside dans le fait qu’il ne crée pas un dossier spécifique synchronisé avec le service cloud il propose tout simplement une interface à partir de laquelle l’utilisateur doit sélectionner les fichiers et dossiers de l’ordinateur qu’il souhaite envoyer vers le service de stockage outre la fonction de transfert sur le cloud ubuntu one offre... envoi rapide
Freeware | Editeur : Canonical | Langue :

| Ajouté le :19/02/2014 | Mise à jour le :26/03/2014
Utilitaires >
Stockage en ligne >
Ubuntu One
MAC
Icq intègre plusieurs modes de communication : chat envoi de sms appel et visioconférence [...] Un client de messagerie multifonction ,
Gardez le contact facilement avec vos proches avec icq / icq offre la possibilité de communiquer avec les contacts des réseaux sociaux et mails via une unique interface | il est également possible de rechercher d’autres personnes suivant plusieurs critères pour les ajouter au carnet d’adresses ; il se démarque par son interface minimaliste qui en fait un client de messagerie facile à utiliser : prise en main facile plusieurs fournisseurs de messagerie et réseaux sociaux pris en charge visioconférences gratuites entre les utilisateurs pour profiter des fonctionnalités d’icq l’utilisateur devra au préalable créer un compte cette étape est gratuite et se fait en quelques minutes icq importe les contacts de l’utilisateur provenant de divers réseaux sociaux ainsi que ceux dans les comptes mails et les réunit sur une seule interface une fois les contacts importés l’utilisateur pourra communiquer avec eux via divers moyens icq met en place un... icq intègre
Freeware | Editeur : ICQ | Langue :

| Ajouté le :18/02/2014 | Mise à jour le :08/08/2014
Utilitaires >
Communication >
ICQ Mac
ARTICLE
Son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment [...]
Une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité , c’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée / en remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » | ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ; plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... son mode de
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
Les dangers ? hack du téléphone envoi de sms surtaxés vol de données…et propagation de virus en tant que porteurs sains [...]
Un ordinateur sous le sapin
généralement les ordinateurs qui sont achetés montés et à plus forte raison les portables contiennent une offre logicielle préinstallée parfois contraignante les bloatwares qui prend le pas sur certains outils du système d’exploitation , cela concerne surtout windows qui selon les fabricants dell asus toshiba… se voit pourvu de logiciels dans des versions light ou limitées dans le temps / si vous êtes décidés à vous affranchir de la protection offerte par l’antivirus pré installé comme celui de windows 8 qui est gratuit mais incomplet voici notre choix de prédilection pour tous vos usages :
pour une utilisation familiale :
bitdefender sphere 2013
pour une simple raison c’est le meilleur antivirus de l’année et il comprend un contrôle parental réellement performant et très facile à utiliser | il agit sur les malwares mais permet aussi de bloquer les intrusions externes vous indique quels sites sont suspects dans vos moteurs de recherche et possède un module de protection bancaire ; peu... les dangers ?
Ajouté le :07/05/2014 | Mise à jour le :14/05/2014
Antivirus et sécurité >
Guide d'achat antivirus : quel logiciel pour quel usage
ARTICLE
Pop ups inopinées envoi de données personnelles barres d’outils empilées…autant de petits désagréments qui peuvent mener à la réinstallation du système…
oh un lien ! cliquons dessus !
fervent utilisateurs de twitter vous savez que la limitation des 140 caractères empêche l’inclusion d’url complètes [...] les mille et une façons de se faire avoir
admettons que vous vous baladiez sur le net avec un ordinateur qui n’est pas à jour je parle du système d’exploitation et des différents composants logiciels tiers qui sont essentiels à l’utilisation de certains services , vous êtes alors la proie idéale pour ceux qui utilisent des « exploits » pour diffuser leurs malwares / ces « exploits » littéralement des failles de sécurité exploitées sont des kits de malwares diffusés à travers des cadres en flash par exemple qui sont placés par une injection de code | en pratique voici ce qui se passe : un site une page présente une faille de sécurité ; Le hacker entre dans le code et remplace une publicité par une autre souvent plus affriolante :
Une vidéo d'un expert microsoft qui explique comment... pop ups
Ajouté le :11/02/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Pourquoi cette page est-elle potentiellement dangereuse?
ARTICLE
Vous préférez l’envoi de sms ? comptez entre 3 et 50 $ pour un envoi de 100 jusqu’à 10 000 textos [...]
Le trojan à 3$ le botnet à 700$
russian underground 101 nous informe donc des tarifs pratiqués par les marchands russes de produits numériques à vocation malveillante , on sait que les pays de l’est représentent une terre promise pour les hackers pirates et escrocs en tous genres mais la russie tient le haut du podium à cause du laxisme ou de l’inefficacité des autorités / diffusés sur des sites comme antichat | ru zloy ou carding cc ; com les malwares et services de hacking proposés rapportent des millions de dollars chaque année à leurs pourvoyeurs une véritable économie parallèle qui engraisse les plus doués et oblige à redoubler de vigilance : vous souhaitez louer les services d’un spammeur ? il vous en coutera 10$ pour l’envoi d’1 million d’emails vous souhaitez cibler des utilisateurs de skype vkontakte ou yandex ? c’est possible des bases de données ou des outils sont vendus à partir de 1 30$ vous connaissez peut être zeus le malware « open source » qui a... vous préférez
Ajouté le :08/04/2010 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Achetez vos malwares à prix réduit au marché noir russe
ARTICLE
Aussi appelé worm un ver informatique :
a besoin d’internet pour se propager
se nourrit des cookies du navigateur
n’existent que sur les ordinateurs apple
vous venez de recevoir un email racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros [...] comment s’appelle ce type d’arnaque ?
un hoax
un botnet
une attaque à la « nigériane »
vous n’arrivez pas à désinfecter un pc infesté de virus , Vous consultez un ami qui vous dit de réinstaller windows mais vous n’avez pas le dvd de sauvegarde sous la main /
Quelle autre solution s’offre à vous ?
utilisez un livecd ou une clé usb bootable pour désinfecter l’ordinateur durant le démarrage
démarrez en mode sans échec et lancez l’analyse de l’ordinateur
vous donnez le pc à votre pire ennemi
comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
un strokefinder
un keylogger
un touchsensor
l’analyse heuristique dans un antivirus signifie :
une analyse toute les heures
une analyse par comparaison
une analyse comportementale
votre fils télécharge un épisode de bob... aussi appelé
Ajouté le :15/12/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Testez vos connaissances sur la sécurité informatique
ARTICLE
Les données recueillies sont envoyées à une tierce personne qui peut récupérer ainsi diverses informations confidentielles comme vos mots de passe le contenu d’un email ou d’un fichier texte [...]
Le keylogger un logiciel espion dans votre clavier
le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier lorsque vous êtes sur des sites web sur votre messagerie ou dans vos fichiers personnels , inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
le keylogger un logiciel espion dans votre clavier
le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier lorsque vous êtes sur des sites web sur votre messagerie ou dans vos fichiers personnels / inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
des solutions concrètes pour s’en prémunir
comme tout malware les enregistreurs de frappe... les données
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Keyloggers : Un malware qui surveille votre clavier
ARTICLE
Comme il s’agit d’un appareil nomade certains malware sont spécialisés dans les actions propres de l’appareil : envoi et réception de sms ou mms infectieux à tous les contacts appels automatiques vers des numéros surtaxés batterie déchargée rapidement blocage des fonctions et applications de l’appareil et autres…jusqu’à rendre son mobile totalement inutilisable [...]
Un virus pour téléphone quelle est la différence ?
fondamentalement un virus pour téléphone mobile ou smartphone est pensé comme un virus « sauvage » : conçu pour se répliquer et endommager un système il s’attaque aux programmes et agit différemment selon son type , ainsi il pourra s’infiltrer dans les fichiers envoyer des informations vers un serveur distant effacer des données et ouvrir l’accès aux données personnelles comme les comptes mails ou répertoires / un antivirus pour son mobile une sécurité supplémentaire pour son ordinateur | chaque type de téléphone portable possède son système d’exploitation c'est à dire le logiciel qui lui permet de fonctionner ; une fois celui ci identifié iphone android windows... comme il
Ajouté le :05/01/2015 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Virus sur mobiles : Pourquoi nos téléphones sont-ils concernés ?
ARTICLE
Le premier avertissement prend la forme d’un email envoyé sur votre adresse fournie par le fournisseur d’accès internet vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion [...] la riposte graduée selon hadopi
le système de sanction prévoit deux niveaux de gravité mais avant d’appliquer ces punitions l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive , si une autre infraction du même type est constatée vous recevrez un second courrier cette fois par lettre recommandée / ce courrier précède la phase punitive à proprement parler caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné au risque de voir sa connexion internet suspendue | Les peines cumulables
en plus de la suspension l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction ;
Il pourra s’acquitter également d’une amende pouvant atteindre 1 500 € : cela a été adouci par rapport à la peine prévue qui mène à une sanction... le premier
Ajouté le :28/09/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
HADOPI : les vrais risques encourus
ARTICLE
Le rootkit en question enregistre dans une base de données toute l'activité du téléphone recherches internet et envoi de sms inclus [...] rootkit malware malgré lui
par définition un rootkit est un programme qui donne un accès privilégié à l’ordinateur par un utilisateur distant sans que l’on puisse détecter sa présence , Ce type de logiciel offre plusieurs applications notamment de vérification et de protection /
En 2005 sony a utilisé cette technique sur les cd de plusieurs artistes afin de suivre leur utilisation et d’en limiter la copie | une fois ce procédé découvert la société a dû faire marche arrière en raison notamment de dysfonctions diverses et d’un questionnement sur le respect de la vie privée ; l’antivirus pas toujours efficace
un rootkit n’est pas limité aux seuls pc sous windows : en effet on en trouve également sur d’autres systèmes d’exploitation comme sous mac os bien que généralement propagé par des virus ou des chevaux de troie le rootkit peut se dissimuler n’importe où même sur des logiciels commerciaux difficile dans ce cas de les... le rootkit en
Ajouté le :28/02/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
La menace rootkit décryptée
ARTICLE
Bitdefender pour mac présente l’avantage de stopper les fichiers malveillants destinés au système windows afin d’éviter toute contamination par email ou par clé usb [...] Virus mac la réalité économique
actuellement il n’existe pas de risques majeurs d'être infesté par une menace sous mac tout simplement parce que les pirates conçoivent les virus en fonction du système d’exploitation le plus utilisé au monde soit windows ,
Et ce pour de simples raisons économiques / car même si apple mac est en pleine croissance son marché réduit reste peu attractif pour les cybercriminels | de plus développer des logiciels malveillants sur mac nécessite des compétences particulières et tout naturellement un mac ; or les malwares et autres trojans chevaux de troie sont souvent issus des pays émergents : le mac demeurant un produit haut de gamme il reste difficilement accessible faut il installer un antivirus mac ?
actuellement le marché apple est en pleine explosion que se soit l’ipod l’iphone ou le mac tous font un carton une progression qui oblige la marque à se repositionner et à reconsidérer sa... bitdefender
Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Les virus mac : réalité ou fiction ?
ARTICLE
Plusieurs méthodes sont utilisées plus fréquemment le cybercriminel piège la victime en lui faisant parvenir un email en se faisant passer pour une entreprise de confiance connue de l’utilisateur comme une banque ou un site de e commerce [...] Le phishing est une technique utilisée par les cybercriminels pour récupérer les informations personnelles généralement les données bancaires des internautes ,
Cette technique frauduleuse aussi appelée “hameçonnage” a pour objectif de duper l’internaute / l’email qui usurpe l'identité de la société invite l’internaute à cliquer sur un lien afin de se rendre sur un site pour modifier des coordonnées ou renseigner quelques informations privées ses identifiants bancaires le plus souvent | le site en question copie à l’identique le site de la société originale ; il ne reste plus aux pirates qu’à récupérer les informations pour détourner l’argent de l’utilisateur : plusieurs
Ajouté le :08/04/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Le phishing qu'est ce que c'est? comment l'inviter ?
ARTICLE
Le meilleur des conseils : éviter d’ouvrir tout email de provenance inconnue et ne laissez pas votre adresse email visible partout ! utilisez un antispam intégré à une suite de sécurité internet [...] Les botmasters propriétaires du botnet parviennent à générer des sommes d’argent colossales en une seule journée ,
Par exemple pour un botnet de 1 / 900 | 000 machines les botmasters peuvent espérer un taux de retour de 10% soit 190 ; 000 dollars : pour limiter cette cybercriminalité et arrêter les créateurs et administrateurs de ces botnets aux desseins malveillants la réglementation évolue partout dans le monde à des rythmes différents en france les actions menées en ce sens restent à ce jour assez discrètes compte tenu des fonds qu’il faut dégager pour financer des mesures de sécurité les antispam sont maintenant gérés dans presque toutes les suites de sécurité internet ce qui rend la solution de filtrage manuelle assez peu intéressante en conclusion la faille du système est due à la crédulité ou à la cupidité de l’utilisateur ... le meilleur
Ajouté le :15/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Spam et Cybercriminalité : Juste une question d’argent
ARTICLE
Mahdi un « sauveur » au pied d’argile
apparemment conçu par des développeurs moins aguerris que ceux de flame ce cheval de troie prenait la forme d’un document powerpoint niché dans un email similaire à ce qui se fait en matière de spam [...] mahdi dis moi tout
le malware mahdi fait donc son entrée dans la liste des malwares géolocalisés dans le moyen orient , cette découverte a eu lieu retrospectivement il y a quelques mois de cela mais n’a pas été annoncé officiellement afin que les épidémiologistes puissent analyser son action et notamment le trafic qui émanait du trojan jusqu’au serveur / moins d’un millier de personnes ont été touchés plus particulièrement des hommes d’affaires et étudiants iraniens | Travaillant dans des domaines dits sensibles ces victimes travaillent pour le gouvernement des sociétés d’ingénierie ou au cœur d’organismes financiers ;
Pendant plusieurs mois ces personnes auraient à leur insu envoyé des informations à une entité encore inconnue : une méthode de diffusion encore efficace mais étonnante dans le sens où elle est antédiluvienne et facilement... mahdi un «
Ajouté le :18/02/2020 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran