Eptisoft.com
    • Windows
    • Mac
    • Saas
    • Articles
    • Suivez-nous sur :
    • Facebook
    • Twitter
    • Home

    Télécharger java logiciel malveillant

    Tweeter
    • Platforme
    • Licence
    • Langue
     Télécharger Winzip en java gratuit

    Winzip en java

    WINDOWS
    Ce winzip en java propose la quasi totalite des fonctionnalites presentes sous le winzip [...]

    Winzip en java est un logiciel specialise de la categorie « compression decompression » , / disponible en telechargement sur notre plateforme depuis le 10 mars 2006 il a ete telecharge plus de 20 fois ce winzip en
    Freeware | Langue : fr | Ajouté le :12/05/2015 | Mise à jour le :19/12/2010
    Utilitaires > Compression Décompression > Winzip en java
     Télécharger JavaExe gratuit

    JavaExe

    WINDOWS
    De l'application java a l’executable windows avec javaexe [...]

    Javaexe permet de lancer une application java comme un fichier exécutable windows un service ou en tant que panneau de configuration , cependant pour fonctionner il a besoin d’un environnement de développement java ou un jdk installé sur l’ordinateur / ne nécessite aucune installation propose plusieurs modes de lancement de l’application java facile à utiliser javaexe est un petit logiciel qui sera utile aux développeurs java souhaitant distribuer plus largement leurs applications aux utilisateurs windows | cet utilitaire offre la possibilité de lancer les applications java en tant qu’exécutable windows ; windows pourra de ce fait manipuler l’application java comme n’importe quel fichier exécutable : exe dans le répertoire contenant l’application java et lui donner le même nom que le fichier pour fonctionner il est de ce fait nécessaire de disposer d’un environnement de développement java c'est à dire au moins une version de jre un logiciel qui facilite la diffusion des applications java ce logiciel est facile à utiliser et ne nécessite aucune installation ... de
    Freeware | Editeur : DevWizard | Langue : fr | Ajouté le :20/02/2014 | Mise à jour le :26/03/2014
    Utilitaires > Système > JavaExe
     Télécharger Thunderbird gratuit

    Thunderbird

    WINDOWS
    Ce procédé évite l’exécution du code malveillant contenu dans le mail suspect [...] le client de messagerie de mozilla , un acces rapide a tous les comptes de messagerie depuis une seule interface avec thunderbird / thunderbird permet de gérer facilement plusieurs comptes de messagerie depuis une seule interface | ce logiciel regroupe tous les mails des différents comptes dans une seule boîte aux lettres ; de nombreuses fonctionnalités de tri et des filtres facilitent l’archivage des messages et leur classement : Côté sécurité thunderbird dispose d’un agent anti spam et d’une fonction de cryptage des mails envoyés

    En somme un bon client de messagerie ! léger rapide facile à utiliser pour synchroniser thunderbird avec un compte de messagerie il suffit de spécifier son nom et la combinaison adresse/mot de passe le point fort de l’application réside dans sa faculté à gérer simultanément plusieurs comptes thunderbird facilite l’organisation des courriels en utilisant un système de dossiers intelligents ces derniers permettent de regrouper dans... ce procédé
    Logiciel Libre | Editeur : Mozilla Foundation | Langue : fr | Ajouté le :19/02/2014 | Mise à jour le :26/03/2014
    Internet > Clients mail > Thunderbird
     Télécharger GanttProject gratuit

    GanttProject

    WINDOWS
    Ganttproject est développé en java ce qui implique qu’il est nécessaire d’avoir une machine virtuelle java installée sur l’ordinateur pour pouvoir l’utiliser [...]

    Un logiciel de gestion de projets efficace , ganttproject facilite la planification des projets / ganttproject est un outil performant qui apporte une grande aide dans la gestion des projets par l’intermédiaire de la création de diagrammes de gantt | tous les volets qui composent un projet sont pris en compte par le logiciel tels que la gestion des ressources humaines et financières la répartition des tâches et bien d’autres ; ganttproject propose également plusieurs méthodes d’exportation du planning créé pour faciliter la collaboration entre les différents responsables : interface sobre et sans excès plusieurs fonctions d’exportation disponibles prise en main rapide et facile né suite à un projet universitaire effectué à marne la vallée ganttproject est un logiciel libre qui permet de planifier des projets à l’aide de diagrammes de gantt il apporte de ce fait une aide considérable dans la gestion des projets tous les points nécessaires à la... ganttproject
    Freeware | Editeur : Gantt Project | Langue : multi | Ajouté le :17/02/2014 | Mise à jour le :26/03/2014
    Bureautique > Gestion de projets > GanttProject
     Télécharger Winrar gratuit

    Winrar

    WINDOWS
    Développé par rarlab winrar est compatible avec plusieurs formats de fichiers archives dont celui propre à la firme le rar mais également les fichiers zip 7zip cab et même les archives java sous extension jar [...] l’utilitaire de compression de fichiers emblematique la creation d’archives se fait rapidement avec winrar winrar figure parmi les logiciels de compression et de décompression de fichiers les plus prisés de sa catégorie , Il prend en charge de nombreux formats d’archives dont 7zip rar zip et bien d’autres /

    Cette version du logiciel est optimisée pour windows 7 et la vitesse de compression a été revue à la hausse | winrar propose plusieurs fonctionnalités liées à la création et à la gestion des archives ; il est même capable de réparer les archives endommagées : prise en charge de plusieurs formats d’archives compression rapide fonctions de protection des archives intégrées ce logiciel se démarque par sa grande vitesse de compression pour cette version elle a été augmentée de 30% winrar propose également une qualité de compression... développé par
    Shareware,Freeware | Editeur : RARLAB | Langue : multi | Ajouté le :13/02/2014 | Mise à jour le :26/03/2014
    Utilitaires > Compression/Décompression > Winrar
    Bitdefender explique les pièges présents sur Facebook

    Bitdefender explique les pièges présents sur Facebook

    ARTICLE
    A partir de cette étape une faille java est exploitée et un malware est injecté dans l’ordinateur [...] le code malveillant peut alors avoir accès à différentes informations stockés sur l’ordinateur et dans les caches des navigateurs internet dont les données bancaires , selon bitdefender l’attaque commence par l’envoi d’un mail imitant ceux que facebook envoie pour avertir les utilisateurs d’une nouvelle demande d’amis / ces mails ayant l’air officiel les personnes sont incités à cliquer sur un lien pour découvrir les profils des personnes qui veulent soit disant devenir leurs amis | une fois que l’utilisateur clique sur le lien il est redirigé vers des serveurs de piratage disséminés aux quatre coins du globe ; D’après les recherches menées le lien renvoie les utilisateurs piégés vers un serveur situé en russie puis vers un autre se trouvant au pakistan :

    Ce dernier infecte et modifie les processus du compte utilisateur windows pour contrôler les flux réseaux et l’exécution des programmes une fois les données collectées elles sont envoyées par le malware à des serveurs distants via internet ... a partir de
    Ajouté le :03/09/2012 | Mise à jour le :19/05/2014
    Antivirus et sécurité > Bitdefender explique les pièges présents sur Facebook
    Les malwares envahissent le web en Russie

    Les malwares envahissent le web en Russie

    ARTICLE
    En russie le logiciel malveillant connu sous le nom de malware s’appuie sur un engrenage bien bâti dont les acteurs constituent un groupe restreint appelé les « start up du malware » par l’éditeur lookout qui est spécialisé dans le domaine de la sécurité [...] c’est d’ailleurs la raison pour laquelle il a publié un rapport lors de la conférence de def con pour parler de ces malwares mais aussi des sms surtaxés , en effet cette opération consiste à convaincre les utilisateurs de l’internet mobile à télécharger des applications malveillantes afin de se faire du profit en leur faisant payer de manière discrète des sms surtaxés / pour plus d’efficacité et de discrétion ces organisations cybercriminelles prennent toutes les dispositions nécessaires pour bien se couvrir en veillant à bien chiffrer les données pour ainsi limiter les risques | La russie constitue aujourd’hui un exemple de pays ou cette fraude se fait avec une procédure bien maitrisée en plus d’une hiérarchisation qui abouti au développement de plateformes spécialement conçues pour ce type d’activité ;

    Il existe ainsi des « malwares headquarters... en russie le
    Ajouté le :18/05/2014 | Mise à jour le :19/05/2014
    Antivirus et sécurité > Les malwares envahissent le web en Russie
    Le secure boot de Windows contourné à cause d'une mauvaise implémentation

    Le secure boot de Windows contourné à cause d'une mauvaise implémentation

    ARTICLE
    Et là les dangers sont encore plus atroces du fait que son exploitation puisse être effectuée en mode espace utilisateur depuis la plus petite faille pouvant être présente dans une application telle flash java ou n’importe quelle autre [...] la norme uefi est le successeur des anciens bios , elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine / ce qui constitue une nécessité pour que la vérification de l’intégrité de la chaine puisse être effectuée | c’est pourquoi l’utilisateur est toujours alerté par une quelconque modification de la chaine qui en voile l’intégrité ; C’est lors du black hat qui s’est tenu la semaine dernière qu’un nombre important de révélations a été fait sur l’implémentation du secure boot :

    Andrew furtak oleksandr bazhaniuk et yuriy bulygin trois spécialistes en sécurité ont pu démontrer qu’il existe plusieurs failles dont les exploits permettent d’esquiver la protection ... et là les
    Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
    Antivirus et sécurité > Le secure boot de Windows contourné à cause d'une mauvaise implémentation
    Les chevaux de Troie prennent-ils d'assaut les Smartphones?

    Les chevaux de Troie prennent-ils d'assaut les Smartphones?

    ARTICLE
    Il est également possible avec ces attaques de récupérer énormément d’argent de télécharger d’autres logiciels malveillant à l’insu de l’utilisateur ou encore de permettre au pirate d’avoir un accès à distance de terminal mobile infecté [...] Selon une étude menée par idc 91 1% des smartphones en circulation utiliseraient pour système d‘exploitation ios ou android ,

    L’os android de google dominerait le marché avec 70% de part de marché tandis qu’ios d’apple détiendrait 21% de parts de marché / depuis le début de cette année android a également pris l’ascendant sur ios sur le secteur des tablettes jusque là chasse gardée de la marque à la pomme | pour la seule période du premier trimestre 2013 android détenait 56 5% de parts de marché quand l’ipad d’apple en détenait 40% ; android est aujourd’hui victime de son succès car 99 9% des malwares viseraient l’os mobile de google : depuis la montée en flèche des smartphones les malwares les ciblant particulièrement ont connu une progression importante selon l’éditeur en... il est
    Ajouté le :07/05/2014 | Mise à jour le :07/05/2014
    Antivirus et sécurité > Les chevaux de Troie prennent-ils d'assaut les Smartphones?
    Une cyber-attaque visant le Pakistan décelée par ESET

    Une cyber-attaque visant le Pakistan décelée par ESET

    ARTICLE
    Un malware sophistiqué et très discret la cyber attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant assurant l’expansion du virus [...] Ces documents sont transmis par mail avec un code malveillant qui se lande dès l’ouverture du document à l’insu de l’utilisateur qui ne se doute de rien ,

    C’est par le biais des emails que ce malware est ainsi propagé / le certificat délivré par cette société indienne aurait été élaborée en 2011 | selon eset la cible principale de ce malware serait des personnalités de premier plan au pakistan mais aussi des organismes dont le principal bénéficiaire serait l’armée indienne ; car l’un des documents pdf infecté permettrait à une archive de s’extraire automatiquement et porterait le nom évocateur de "pakistandefencetoindiantopmiltrysecreat : exe" cette campagne de cyber attaque aurait plutôt réussie pour ces initiateurs car eset indique que le pakistan aurait été gravement affecté... un malware
    Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
    Antivirus et sécurité > Une cyber-attaque visant le Pakistan décelée par ESET
    Pourquoi cette page est-elle potentiellement dangereuse?

    Pourquoi cette page est-elle potentiellement dangereuse?

    ARTICLE
    Ps: aucun lien malveillant n'a été utilisé pour cet article [...]

    Les mille et une façons de se faire avoir admettons que vous vous baladiez sur le net avec un ordinateur qui n’est pas à jour je parle du système d’exploitation et des différents composants logiciels tiers qui sont essentiels à l’utilisation de certains services , vous êtes alors la proie idéale pour ceux qui utilisent des « exploits » pour diffuser leurs malwares / ces « exploits » littéralement des failles de sécurité exploitées sont des kits de malwares diffusés à travers des cadres en flash par exemple qui sont placés par une injection de code | en pratique voici ce qui se passe : un site une page présente une faille de sécurité ; le hacker entre dans le code et remplace une publicité par une autre souvent plus affriolante : une vidéo d'un expert microsoft qui explique comment se débarrasser des virus facilement vous cliquez dessus négligemment et vous vous retrouvez sur une page qui n’a rien à voir avec la source bien souvent vous téléchargez un fichier qui bien que d’apparence inoffensive contient un pack de malwares très... ps: aucun
    Ajouté le :11/02/2014 | Mise à jour le :17/10/2014
    Antivirus et sécurité > Pourquoi cette page est-elle potentiellement dangereuse?
    Trojan Flashback : le point sur la situation

    Trojan Flashback : le point sur la situation

    ARTICLE
    Qui est à l’origine de la faille de sécurité ? une bataille s’est engagée entre apple et java sur la question [...] apple a affirmé que la faiblesse de java était à l’origine du problème voire le problème , en fait java est un composant de mac os x et non plus une extension solitaire / quand apple rencontre flahsback l’affaire fait grand bruit depuis une semaine et plus | Drweb l’éditeur russe d’antivirus et produits de sécurité a publié un rapport inquiétant sur un malware qui aurait infecté plus de 650 000 mac dans le monde ;

    Voici quelques réponses aux questions que vous vous posez certainement ainsi que des moyens de prévention et d’action : d’où vient flashback ? personne ne sait d’où vient ce cheval de troie sauf ses concepteurs qui ont utilisé beaucoup de sites russes pour le diffuser à travers des pages infectées on retrouve notamment des sites de streaming et de diffusion de warez quelle est l’action de flashback ? flashback est un backdoor c'est à dire qu’une fois installé dans l’ordinateur il ouvre une porte pour qu’une machine distante puisse... qui est à
    Ajouté le :03/10/2013 | Mise à jour le :03/10/2014
    Antivirus et sécurité > Trojan Flashback : le point sur la situation
    Selon Eset un nouveau botnet sème le trouble

    Selon Eset un nouveau botnet sème le trouble

    ARTICLE
    Ce logiciel malveillant peut dérober des fichiers et des certificats peut créer des fichiers audio et vidéo et scanner le réseau local en quête d’informations [...] georbot la nouvelle menace qui vient de l’est win32/georbot est le petit nom du cheval de troie voleur de données découvert et analysé par les experts d’eset récemment , il va notamment pouvoir accéder aux fichiers de configuration de l’accès distant pour utiliser les fonctions de partage de bureau sans déclencher d’alertes / il communiquerait avec le bot situé en géorgie de manière invisible sur un site gouvernemental ce qui ne prouve pas forcément que le gouvernement soit impliqué | En fait le centre de sécurité informatique du pays était au courant de la situation en 2011 et ont aidé les chercheurs d’eset à obtenir des informations sur le malware ;

    Répartition des machines infectées par pays après plusieurs semaines les ingénieurs sont parvenus à accéder au panneau de contrôle du botnet recueillant au passage des informations précises sur le nombre de machines infectées : par exemple une liste de mots clés évocateurs kgb fsb et cia... ce logiciel
    Ajouté le :17/12/2013 | Mise à jour le :03/06/2014
    Antivirus et sécurité > Selon Eset un nouveau botnet sème le trouble
    Bitdefender 2012, interview de Stéphane Pacalet

    Bitdefender 2012, interview de Stéphane Pacalet

    ARTICLE
    Est ce qu’il y a encore d’autres nouveautés dans bitdefender 2012 ? notre nouvelle technologie de désinfection générique est à mes yeux l’une des plus intéressantes : en quelques mots il s’agit de pouvoir désinfecter très simplement un poste compromis par un code malveillant y compris par des menaces aussi problématiques que les rogues ou les rootkits [...] on a parfois reproché à bitdefender une certaine lourdeur durant les analyses mais avec le scan dispatcher les ressources sont mieux gérées , comment fonctionne ce module ? je crois que c’est un reproche assez général qui est fait aux solutions de sécurité et qui est un vrai problème pour les utilisateurs / c’est une contrainte que nous avons toujours eue en tête chez bitdefender | Nous avions par exemple été le premier éditeur à proposer une solution dédié aux gamers très exigeants en matière de légèreté ;

    D’ailleurs de très nombreux tests internationaux indépendants comme av test nous classent régulièrement dans les 3 solutions les moins exigeantes en ressources du marché que ce soit sous xp ou sous w7 : quoiqu’il en soit ... est ce qu’il
    Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
    Antivirus et sécurité > Bitdefender 2012, interview de Stéphane Pacalet
    Google Image Poisoning: l'image qui tue

    Google Image Poisoning: l'image qui tue

    ARTICLE
    Les scareware aux aguets la méthode est compliquée et diaboliquement simple à la fois : un hacker injecte du code malveillant dans une page web [...] cette page va agglutiner des données récoltées sur les « trends » tendances de google c'est à dire ce qui fait l’actualité , par exemple lors de la mort de ben laden ces pages contenaient du texte généré automatiquement avec des dépêches mais également des photos rapidement répertoriées dans google / l’appât est très tentant et la curiosité morbide suffit à ce que la recherche « photo ben laden » par exemple suffise à déclencher les sirènes d’alarme | Admettons que vous recherchiez cette fameuse image et que vous trouviez satisfaction : vous cliquez sur la photo pour arriver sur le site contaminé…qui vous redirige ailleurs ;

    Rogue faux antivirus malwares…tout ça pour une image le « ailleurs » en question est un site qui vante les mérites d’un antivirus et en profite pour signaler que votre machine est infectée : un rapide téléchargement et vous voilà avec un nouvel antivirus flambant neuf qui détecte des centaines de malwares... les scareware
    Ajouté le :08/04/2013 | Mise à jour le :05/01/2015
    Antivirus et sécurité > Google Image Poisoning: l'image qui tue
    Cheval de Troie - Informations importantes

    Cheval de Troie - Informations importantes

    ARTICLE
    Il s’agit donc d’un programme malveillant déguisé [...] un intrus qui se cache dans votre ordinateur pour bien comprendre à quoi ce type de malware doit son nom il convient d’évoquer succinctement la fameuse légende grecque de l’antiquité concernant la guerre de troie , les grecs avaient offert en cadeau à la ville de troie aux troyens un très grand cheval en bois soi disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur ce afin de pouvoir pénétrer la ville et l’envahir / cette image permet de comprendre ce que l’on appelle en informatique un « cheval de troie » | tel un virus informatique le cheval de troie est un programme ou code nuisible placé dans un programme sain ; Son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur aussi appelé « backdoor » ou « porte dérobée » afin que le pirate qui diffuse ce malware puisse ensuite se connecter :

    A la différence du virus le trojan troyen ne se reproduit pas par contre certains virus sont aussi des chevaux de troie ils se reproduisent donc ... il s’agit
    Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
    Antivirus et sécurité > Cheval de Troie - Informations importantes
    Android menacé par un nouveau Trojan

    Android menacé par un nouveau Trojan

    ARTICLE
    D'une part le virus exploite la faille dans la conversion des apk android en fichiers java archive jar d'autre part ce cheval de troie profite d'une autre défaillance au niveau de la gestion des fichiers androidmanifest [...] fonctionnant comme un malware sous windows ce nouveau trojan exploite des vulnérabilités inédites d'android , Xml /

    Ce fichier contient en fait les paramètres de lancement de toutes les applications installées | les laboratoires kaspersky ont identifié ce virus sous le nom backdoor ; androidos : obad a il sert notamment à envoyer des sms vers des numéros surtaxés et aussi de voler les données de la machine infectée ou y installer d'autres virus qui peuvent être répandus par bluetooth la société russe d'ailleurs l'accent sur la complexité de ce logiciel qui se dissimule grâce à une méthode de chiffrement poussée selon kaspersky lab la diffusion obad a se fait grâce aux spams sms mais reste limitée soit 0 15 % des attaques sur mobiles en 3 jours l'entreprise russe a toutefois informé le géant américain google de cette nouvelle menace ... d'une part
    Ajouté le :14/04/2015 | Mise à jour le :30/04/2015
    Antivirus et sécurité > Android menacé par un nouveau Trojan
    Avast 8 est un virus!

    Avast 8 est un virus!

    ARTICLE
    Celui ci héberge peut être un logiciel infecté ou un bout de code considéré comme malveillant et avant preuve du contraire il s'agit avant tout d'un faux positif [...] avast! 8 vient à peine de sortir et de ce fait la plupart des sites de téléchargement de logiciels ont procédé à des mises à jours de leurs serveurs , malheureusement pour 01net qui est entre parenthèse le distributeur principal de la version gratuite de l'antivirus certains logiciels réagissent épidermiquement lorsqu'ils croisent le chemin de leur page ftp! eh oui le ftp de 01net doit regorger de malwares en tous genres puisque nod32 bloque l'url à grand renfort d'alerte rouge: en fait ce qui est mis en cause est le nom de domaine du partenaire de 01net qui héberge certains installeurs http://ftp01net / telechargement | Fr ;

    : l'installeur d'avast! lui semble intact ce cas est assez ancien certains de nos confrères en ont déjà parlé nous avons également contrôlé d'autres produits et seuls les logiciels sur le ftp de 01net fr sont signalés comme dangereux par ailleurs 01net qui fut au coeur d'une polémique dernièrement à... celui ci
    Ajouté le :08/04/2013 | Mise à jour le :14/08/2014
    Antivirus et sécurité > Avast 8 est un virus!
    Du virus informatique au virus humain ?

    Du virus informatique au virus humain ?

    ARTICLE
    Il ne serait pas inconcevable de créer un code malveillant puis de l’ « adapter » afin qu’il devienne viable dans un système vivant voire humain [...]

    Bientôt un antivirus pour les humains ? la conférence de fortinet tenue par guillaume lovet sur le thème « virus biologiques et virus informatiques : comparaison et scénarios d’attaque » ne sera pas passée inaperçue du moins pas pour le journaliste hollandais loek essers qui en a tiré un compte rendu contesté , la conférence portait sur les similitudes existantes entre les virus informatiques se répliquant eux mêmes et les virus biologiques qui peuvent infecter de plusieurs façons les systèmes vivants / tous les points communs ont ainsi été exposés : schéma de réplication mutation comme pour la grippe et koobface et structure | en fait le véritable danger réside dans la perméabilisation de la frontière qui sépare l’homme de la machine ; a mesure où la cybernétique avance et où il sera bientôt possible de synthétiser des organismes tels des bactéries l’éventualité d’une épidémie d’un virus transgenre ne pourra plus être... il ne serait
    Ajouté le :20/02/2013 | Mise à jour le :30/04/2015
    Antivirus et sécurité > Du virus informatique au virus humain ?
    Du porno et plus si affinités

    Du porno et plus si affinités

    ARTICLE
    Pire encore certains sites pornographiques « conventionnels » peuvent être attaqués et du code malveillant injecté [...] des virus derrière 29% des liens l’article publié sur malwarecity , com nous donne quelques données intéressantes / ainsi une des études réalisées par leur soin montre que 72% des personnes interrogées ont cherché et accédés à des sites pornographiques | une autre étude indique que 29% des liens qualifiés adultes étaient infectés étude réalisée sur 1000 urls ; conclusion les sites spécialisés dans le charme sont les plus à même de contaminer votre ordinateur : comment ? la méthode est toujours la même…explications monté comme un cheval de troie admettons que nous allions sur internet et que nous tapions dans un moteur de recherche une suite explicite de mots Les résultats montrent en priorité des noms de vidéos de filles en pleine action

    La plupart de ces vidéos sont hébergées sur des sites de streaming au contenu uniquement accessible en ligne en revanche certains sites proposent de... pire encore
    Ajouté le :08/04/2012 | Mise à jour le :26/08/2014
    Antivirus et sécurité > Du porno et plus si affinités
    Actualités
    1 Avis de tempête sur les mots de passe
    Avis de tempête sur les mots de passe Cachez ce mot de passe que je ne saurais voir On...
    Stable
    2 Problèmes de sécurités sur SeaMonkey, Thunderbird et Firefox
    Problèmes de sécurités sur SeaMonkey, Thunderbird et Firefox Voici la liste des logiciels qui sont...
    Stable
    3 Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran
    Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran Mahdi, dis moi tout Le malware Mahdi fait donc...
    Stable
    Recherches Populaires
    • télécharger java wioo
    • telecharger java script gratuit Windows 10
    • telecharger java 1 6 0
    • telecharger java pour android
    • telecharger java Windows 10
    • telecharger gratuitement java pour Windows 10
    • telecharger jeux java
    • yahoo messenger mobile java
    • telecharger java gratuit pour Windows 10 32bit
    • telecharger vm java
    • telecharger jeux java gratuitement
    • telecharger java gratuitement 32 bits
    • telecharger java gratuitement 2016
    • telecharger java pour mac
    • telecharger java gratuitement pour Windows 10
    • telecharger java gratuitement
    • telecharger java gratuitement pour minecraft
    • telecharger eclipse java pour Windows 10 64 bits
    • verifier la version de java
    • telecharger java derniere version 2016 gratuit
    • telecharger java 6 gratuit
    • telecharger java pour Windows 10 32 bits
    • telecharger java pour Windows 10
    • telecharger jeux java samsung
    • telecharger jdk java pour Windows 10 gratuit
    • telecharger java 64 bits
    • whatsapp java
    • uptobox logiciel malveillant chrome
    • telecharger java 1 6
    • telecharger gratuit java
    • verifier version java
    • telecharger java linux
    • telecharger java pour freemind
    • uploade java mac
    • telecharger le logiciel java
    • telecharger java script gratuit
    • viber java
    • telecharger java gratuit
    • telecharger gratuit java mobile
    • telecharger logiciel java pour mobile
    • telecharger samsung apps pour java
    • telecharger logiciel java
    • telecharger gratuitement java script
    • telecharger des application java
    • telecharger logiciel java gratuit pour mobile
    • telecharger java gratuitement pour mobile
    • telecharger gratuitement java
    • telecharger des application java pour mobile
    • telecharger java clubic
    • telecharger logiciel java pour mobile gratuit
    Toutes les catégorie
    • Anti spam Windows > Antivirus et sécurité > Anti spam
    • Agenda Windows > Bureautique > Agenda
    • Ecrans de veille Mac > Multimédia > Ecrans de veille
    • Clients mail Windows > Internet > Clients mail
    Derniers avis
    Mon avis sur LUPC (Limiter l'utilisation du PC) Lire la suite Mon avis sur LUPC (Limiter l'utilisation du PC) Lire la suite
    •  
    Newsletter
    Incrivez vous à notre newsletter et profitez de nos offres exclusives !!!
    • Suivez-nous sur :
    • Facebook
    • Twitter
      • Nos Espaces
      • Windows
      • Mac
      • Articles
      • Espace partenaires
      • Proposer un logiciel
      • Qui somme-nous ?
      • Mentions légales
      • Contact
      • Nous écrire
    Eptisoft.com
    Copyright© 2014 Eptisoft -Tous droits réservés.