WINDOWS
Logiciel de generation automatique de lettre de motivation [...] Mobamotiv vous permet de generer ,
/ les programmes de bureautique comme mobamotiv ou proposent beaucoup outils ces differents outils permettent beaucoup d' actions qui ameliore la vie de l'utilisateur traitement de texte pao gestion de projet mobamotiv est un bon programme de la categorie des programmes de type « editeur de textes» voyons les differentes points de ce programme | vous avez teste et vous n’avez pas ete convaincu par son efficacite ? testez maintenant mobamotiv ; sachez que le logiciel mobamotiv est un programme freeware disponible pour windows : bien accueilli par les internautes il a ete installe 40 fois et affiche aujourd'hui la moyenne de 4 sur 5 pour conclure belle prestation pour mobatek qui avec mobamotiv nous suggere une variante dans la categorie editeur de textes arrive chez nous le 22 janvier 2008 il prouve une nouvelle fois que l’on peut faire bien dans l’univers de windows logiciel de
Freeware | Editeur : Mobatek | Langue :

| Ajouté le :10/05/2015 | Mise à jour le :17/03/2014
Bureautique >
Editeur de textes >
MobaMotiv
ARTICLE
Reprenez la première lettre de chaque mot d'une phrase que vous aurez choisi et voilà vous avez un mot de passe sécurisé exemple : "la fête nationale a lieu le 14 juillet" et le mot de passe correspondant : lfnall1j comment faire lorsqu'on perd son mot de passe ? surtout ne paniquez pas!!! contactez immédiatement la personne concernée qui vous en renverra un par e mail [...]
Qu' est ce qu'un mot de passe ? très utilisé dans la vie courante et pas seulement en informatique le mot de passe est une technique d'authentification , ce mot de passe peut être de différentes natures : cela peut être un numéro de carte ou alors une invention de l'utilisateur de sorte que lui seul le connaisse et bien d'autres choses / | le mot de passe ne se suffit pas à lui même pour être efficace il est associé à des fonctions mathématiques appelées "hash" ; en effet ces fonctions permettent lorsque vous insérez votre mot de passe de créer une forme dérivée de celui ci afin de ne pas directement le stocker en clair : risques cependant l'utilisation des mots de passe comporte des risques en effet si une personne mal intentionnée parvient à découvrir votre mot de passe alors il y a de... reprenez la
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Mot de passe - Protégez vos informations !
ARTICLE
Une lettre de mise ne demeure a été expédié par mozilla à la société gamma [...] la fondation de mozilla s’appuie sur un rapport édité par le très sérieux cabinet de sécurité citizen lab qui indique qu’un spyware utilisait le nom de marque du navigateur firefox en nommant son fichier exécutable firefox , exe ce qui a pour effet de tromper l’utisateur qui pense ainsi avoir à faire à un produit mozilla / la fondation mozilla compte bien veiller sur la prestigieuse nomination dont elle a été l’objet en 2012 en étant déclarée comme étant l’entité suscitant le plus de confiance selon un classement réalisé par ponemon | le logiciel mis en place par la société gamma cible les utilisateurs du système d’application windows et mentionne dans ses crédits firefox and mozilla developpers ce qui est bien évidemment mensonger ; ce sypware aurait pour principal but de conduire à l’infection des machines des activites souhaitant démocratie au royaume de bahreïn : Ce même spyware aurait été utilisé lors des préparations des élections en malaisie
Source une lettre de
Ajouté le :05/03/2014 | Mise à jour le :14/05/2014
Antivirus et sécurité >
Spyware: Mozilla attaque Gamma en justice pour usurpation
ARTICLE
Les grands relais d’infos presse nationale jt ou radios ont emboîté le pas aux sites high tech qui présentent les dernières études et alertes de sécurité [...] la publicité ne fait plus tout à fait peur
depuis que les éditeurs d’antivirus ont cherché à séduire les particuliers plutôt que les entreprises on a pu observer un grand changement au niveau du message et aussi de la forme , car autrefois c'est à dire durant les années 90 les seuls clients potentiels des logiciels de sécurité étaient les responsables informatiques / La démocratisation du pc qui s’est faite graduellement et l’explosion du web ont grandement contribué à un sentiment de paranoïa dont le paroxysme a été atteint en 2000 avec le ver « i luv you » et la contamination de plus de 3 millions de pc en quelques jours seulement |
Depuis cette date le marché de la sécurité n’a plus été le même et les éditeurs ont surfé sur la vague parfois en appuyant sur certains points quitte à en rajouter un peu ; c’est ce que l’on appelle le fud fear uncertainty doubt une méthode de promotion qui vise à instiller la peur à... les grands
Ajouté le :04/06/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Comment communiquent les éditeurs d'antivirus ?
ARTICLE
Plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération [...]
Une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité , c’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée / en remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » | son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment ; ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves : ... plus grave
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
Le moteur antiviral propriétaire se destine avant tout à des produits d’entreprise d’ailleurs le pays semble avoir privilégié cette solution pour équiper ses infrastructures comme la banque nationale de la république biélorusse [...]
Ad aware
ce produit au nom qui évoque le célèbre interprète du tube « what is love » est en fait le fruit des travaux de lavasoft un éditeur de logiciels de sécurité suédois , son antivirus gratuit est utilisé le plus souvent comme antispyware mais la gamme se compose de plusieurs références plus ou moins complète / avira antivir
avira est une société informatique allemande qui propose des logiciels antivirus gratuits et payants | destinés aux particuliers et aux professionnels ses solutions de sécurité protègent les ordinateurs contre les virus chevaux de troie spywares et autres malwares ; la gamme avira comprend plusieurs produits pour pc mac et android dont avira free antivirus avira antivirus premium avira internet security avira free android security et avira free mac security : avast !
avast software est le leader des logiciels antivirus gratuits née en 1988 la société informatique... le moteur
Ajouté le :15/09/2014 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Les antivirus: la liste des principaux éditeurs
ARTICLE
Il y avait juste un texte un logo « gendarmerie nationale » et une mise en garde sur la pédopornographie [...] « je suis grave dans la m… »
oui eptisoft reçoit aussi des appels à l’aide le plus souvent par twitter souvent pour obtenir des conseils sur les antivirus et des licences gratuites désolé nous n’en avons qu’au compte goutte , Parfois le problème est plus grave comme celle ci parvenue directement par mail /
Sophie son prénom a été modifié nous a contacté ce jeudi dernier nous expliquant que son pc était bloqué par une alerte de la gendarmerie :
« l’écran de mon ordinateur était figé sur la même fenêtre | evidemment je ne vais jamais sur des sites pédophiles ni même sur des sites pornographiques d’ailleurs ; j’étais en train de travailler sur un projet et je cherchais des images pour une présentation : il s’agit de mon travail régulier que j’exerce en freelance donc je n’ai pas de comportement à risque avec mon ordinateur de travail qui m’appartient »
en effet pour avoir rencontré sophie nous avons pu vérifier qu’elle possède le profil... il y avait
Ajouté le :03/10/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Victime de Ransomware, le témoignage
ARTICLE
L'affichage d'un écran indiquant que la gendarmerie nationale occupe l'espace et il faut impérativement débourser 200 € pour pouvoir espérer retrouver une utilisation normale de la machine [...] Arnaque en streaming au programme
plusieurs cas d'arnaque ont été détecté ces derniers temps prenant place sur internet et plus particulièrement vers des sites de streaming qui procéderaient à des infections avec pour effet immédiat le blocage du navigateur et du poste de travail ,
Ce cas a déjà été signalé en europe le chantage à la pédopornographie ou au téléchargement illégal ayant déjà sévi en russie et en allemagne / cette fois la france est touchée et bizarrement ce sont les médias locaux qui se font écho de cette nouvelle | de là à penser que certaines régions aient été plus touchées que d'autre ; : il n'en n'est rien et le phénomène est bien national ce cas de "ransomware" est classique mais heureusement peut être évité voire éradiqué simplement à l'aide d'un antivirus nous n'avons pas plus de précision sur la propagation du... l'affichage
Ajouté le :08/04/2010 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Alerte: Arnaque sur Internet
ARTICLE
En revanche la question de la motivation peut se poser [...] si un acteur étatique est envisageable l’espionnage industriel constitue une bonne motivation surtout en ces temps de crise et d’ultra concurrence où tous les moyens sont bons pour perturber le marché , Stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement /
72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité | depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes ; par exemple le ver duqu a été désigné comme le digne héritier de stuxnet : ce malware est plus évolué et surtout très... en revanche
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Ce groupe a pour motivation la conception et la présentation d’un antivirus à destination de certains organismes d’etat et de l’armée mais également diffusé au grand public et dans les entreprises [...] un antivirus bleu blanc rouge ?
les derniers événements mondiaux ou nationaux shady rat piratage des usines d’armement japonaises et de bercy… ont motivé selon les echos la création d’un consortium composé de l’esiea ecole supérieure d’informatique électronique et automatique et des entreprises qosmos spécialiste du réseau et nov’it spécialiste ip sécurisées rejoint par le groupe dcns un des « leaders mondiaux du naval de défense » , un coq dans le moteur antivirus
conçu comme un logiciel antivirus classique avec base de signature et analyse comportementale il intégrera une technologie propriétaire censée analyser en temps réel les données sur le réseau et agir immédiatement en cas d’attaque / Un système de tatouage numérique permettrait de certifier les documents officiels émanant de l’etat et de certaines administrations ou sociétés autorisées |
Les particuliers pourraient profiter... ce groupe a
Ajouté le :22/11/2011 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Vers un antivirus français ?
ARTICLE
Votre fils va recevoir un courrier de la police nationale un rappel à la loi suivi d’une mise en garde [...] aussi appelé worm un ver informatique :
a besoin d’internet pour se propager
se nourrit des cookies du navigateur
n’existent que sur les ordinateurs apple
vous venez de recevoir un email racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros , Comment s’appelle ce type d’arnaque ?
un hoax
un botnet
une attaque à la « nigériane »
vous n’arrivez pas à désinfecter un pc infesté de virus /
Vous consultez un ami qui vous dit de réinstaller windows mais vous n’avez pas le dvd de sauvegarde sous la main | quelle autre solution s’offre à vous ?
utilisez un livecd ou une clé usb bootable pour désinfecter l’ordinateur durant le démarrage
démarrez en mode sans échec et lancez l’analyse de l’ordinateur
vous donnez le pc à votre pire ennemi
comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
un strokefinder
un keylogger
un touchsensor
l’analyse heuristique dans un antivirus signifie :
une analyse toute... votre fils va
Ajouté le :15/12/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Testez vos connaissances sur la sécurité informatique
ARTICLE
Après des mois de discussions les ayants droits ont obtenu un projet de loi auprès de l’assemblée nationale et déjà validé par le sénat en première lecture sur les dommages et intérêts [...] hadopi un pas de plus vers la répression
après la mauvaise perception de la campagne promotionnelle lancée en juin la commission hadopi mise sur la dissuasion et la répression , ce texte stipule que les internautes repérés et récidivistes pourront être poursuivis par les ayants droits et pénalisés / le juge n’avait jusque là qu’une autorité sur la suspension de la ligne internet et sur l’amende de 1 500 € | Un traitement express du dossier
bien que les internautes doivent avoir reçu trois avertissements obligatoires pour être inquiétés la procédure légale devrait prendre des allures de simple formalité comparable aux infractions de la route ;
Le montant des dommages et intérêts risque d’être toutefois bien supérieur à celui d’une amende pour excès de vitesse selon l’importance des droits d’auteur de l’artiste : rappelons également que les personnes jugées coupables... après des
Ajouté le :08/04/2013 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Hadopi : Vers de nouvelles sanctions ?
ARTICLE
Si une autre infraction du même type est constatée vous recevrez un second courrier cette fois par lettre recommandée [...] la riposte graduée selon hadopi
le système de sanction prévoit deux niveaux de gravité mais avant d’appliquer ces punitions l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive , le premier avertissement prend la forme d’un email envoyé sur votre adresse fournie par le fournisseur d’accès internet vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion / ce courrier précède la phase punitive à proprement parler caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné au risque de voir sa connexion internet suspendue | Les peines cumulables
en plus de la suspension l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction ;
Il pourra s’acquitter également d’une amende pouvant atteindre 1 500 € : cela a été adouci par rapport à la peine prévue qui mène à une sanction... si une autre
Ajouté le :28/09/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
HADOPI : les vrais risques encourus
ARTICLE
L’adresse ip n’est cependant pas récupérée directement elle est collectée par un des organismes indépendants adoubés par la cnil commission nationale l’informatique et des libertés comme l’institut tmg [...] Vous les connaissez certainement sous les noms d’emule edonkey kazaa…ou sous forme de torrent ,
Ces réseaux sont surveillés par la commission hadopi et traquent les adresses ip qui téléchargent les fichiers surveillés / pour cette raison il est important de s’assurer que son réseau wifi est bien protégé et qu’il n’est pas utilisé par un tiers sans autorisation | en effet la commission vise également le défaut de sécurisation à savoir un défaut de vigilance de l’internaute qui serait incriminé dans le cas où sa connexion servirait au téléchargement illégal ; l’adresse ip
Ajouté le :08/04/2011 | Mise à jour le :05/01/2015
Antivirus et sécurité >
P2P, partage du Wifi…un champ d’action bien défini
ARTICLE
Le mouvement anonymous anonyme est un rassemblement de communautés placés sous une bannière portant le nom d’anonymous ou anon qui a pour motivation la liberté d’expression sur le net et en dehors [...]
Nous ne parlerons pas ici des anonymes agissant dans l’ombre et pourrissant nos machines de malware divers et variés , ils utilisent différents moyens pour faire entendre leur message avec comme devise « nous ne pardonnons pas nous n’oublions pas » / bien que le l’utilisateur ne craigne rien directement de cette communauté pacifique il faut savoir qu’une de leur « arme » est un logiciel appelé loic low orbit ion cannon canon ionique en basse orbite qui permet d’attaquer un site ou un serveur | ce logiciel gratuit peut être installé par n’importe qui et son danger réside dans le fait qu’un membre de la communauté anonymous peut demander à des tiers l’autorisation d’utiliser son ordinateur comme un botnet volontaire ; de jeunes internautes non expérimentés en ont fait les frais et ont été interpelés dans des cas de cybercriminalité notamment après la divulgation de câbles diplomatiques par le site wikileaks : le mouvement
Ajouté le :08/04/2012 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Le risque Anonymous
ARTICLE
Toutefois il convient de suivre la procédure de désinfection à la lettre afin d’éviter toute récidive…et de s’équiper d’un bon antivirus pour ne plus avoir à faire face à ce type de tracas [...] un malware à vocations multiples
le rogue est un malware déguisé : faux jeu faux utilitaire…mais vrai danger , ces dernières années ils ont adoptés les atours de l’antivirus ou antimalware… respectable avec le nom à l’avenant antivirus defender windows security…ce genre et s’affichent sans vergogne sur les navigateurs des utilisateurs / D’ailleurs ils visent les plus vulnérables dans l’optique de les délester de quelque argent ou tout simplement pour la beauté du geste |
Dans tous les cas ces programmes sont extrêmement dangereux et difficiles à éliminer ils nécessitent souvent des programmes tiers mais gratuits pour en venir à bout ; un antivirus d’apparence inoffensive
la méthode est d’une simplicité alarmante et donc très efficace : sur l’écran s’affiche un « pop up » ou une publicité attrayante avec comme message l’analyse gratuite de votre système contre les... toutefois il
Ajouté le :28/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Les faux antivirus : but, méthode et danger
ARTICLE
Quelles sont les précautions à prendre contre le spam ?
la principale motivation du spammeur est l’argent [...] qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail , ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales / le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue | on appelle “spammeur” l’auteur des spams ; qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam : En france les publicitaires doivent obéir à une règle dite “permission marketing” qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci
Autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site cases à cocher cette règlementation met l’accent sur l’information et le respect de la personne... quelles sont
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
ARTICLE
Dans un communiqué relié rapidement par les réseaux sociaux et les sites spécialisés le groupe a établi son bilan et affirmé que la motivation première était l’amusement et l’anarchie [...] lulzsec et mort mais antisec continue
la nouvelle est tombée le 26 juin via twitter lulzsec a mis fin à ses activités volontairement après une campagne hyperactive de cyberterrorisme , chantre du mouvement antisec ces hackers se sont fait connaître pour les attaques contre les sites de média comme sony ou pbs mais aussi le site pornographique pron / Com ou les sites gouvernementaux américains |
La fin de cette histoire se résume maintenant à un butin de guerre des informations récupérées et mises à disposition de tous via un ; torrent ainsi qu’un message incitant les hackers à perpétuer le mouvement antisec qui vise à dissimuler les failles de sécurité trouvées sur les sites importants afin que celles ci ne soient jamais corrigées : dans un
Ajouté le :08/04/2010 | Mise à jour le :26/08/2014
Antivirus et sécurité >
La fin annoncée des Lulzsec
ARTICLE
Exemple de vers et de virus connus :
"i love you" : dans les années 2000 ce virus se présentant sous la forme d'un e mail qui proposait de télécharger une pièce jointe qui était soi disant une lettre d'amour mais en réalité était un virus [...] définition de virus
logiciel ou parti de logiciel ayant pour but d'infecter votre système et par la suite de se propager d'une machine à une autre , ver : similaire au virus à la différence que lui il est complètement autonome / En effet disposant d'un moteur automatique lui permettant d'exécuter et de se propager seul il n'a aucunement besoin de votre aide pour infecter n'importe quels systèmes |
Qui sont les victimes de ces virus ?
tout le monde car la majorité des personnes connectées à internet échangent des e mails transfèrent leurs fichiers grâce à des cd des clés usb ou des disquettes et ils téléchargent des logiciels ou des tas d'autres applications ou fichiers ; ces actions sont autant de chances de récupérer un ver ou un virus sur votre ordinateur : dans certaines situations la simple connexion à un serveur ou à internet suffit à être infecté mode de... exemple de
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Les vers et virus : Définition et danger
ARTICLE
Toutes ces lignes sont introduites par une lettre qui correspond à cette catégorie [...]
Hijackthis est un logiciel édité à l’origine par trendmicro et depuis devenu un logiciel libre , conçu comme un générateur de rapports détaillés sur les programmes applications et clés installées sur un ordinateur il permet de découvrir le chemin de toutes les entrées de registre d’un ordinateur ainsi que les programmes qui se lancent au démarrage les processus et services en cours ainsi que les modules de navigateurs / son utilisation est plutôt simple même si l’interface est austère | tout d’abord téléchargez le logiciel depuis sa plateforme sourceforge ; il ne pèse que quelques ko : exécutez le mais faites bien attention car le moindre changement de l’un des processus système essentiel peut provoquer une instabilité ou un dysfonctionnement majeur bien évidemment nous ne sommes pas responsable en cas de mauvaise utilisation…
le rapport d’analyse de hijackthis apparaît une fois le scan lancé : libre à vous de générer un journal d’analyse mais sachez que c’est ce fameux journal qui est... toutes ces
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Utilitaires >
Tutorial Hijackthis pour optimiser son PC