WINDOWS
Logiciel de generation automatique de lettre de motivation [...] mobamotiv vous permet de generer , / les programmes de bureautique comme mobamotiv ou proposent beaucoup outils ces differents outils permettent beaucoup d' actions qui ameliore la vie de l'utilisateur traitement de texte pao gestion de projet mobamotiv est un bon programme de la categorie des programmes de type « editeur de textes» voyons les differentes points de ce programme | vous avez teste et vous n’avez pas ete convaincu par son efficacite ? testez maintenant mobamotiv ; sachez que le logiciel mobamotiv est un programme freeware disponible pour windows : Bien accueilli par les internautes il a ete installe 40 fois et affiche aujourd'hui la moyenne de 4 sur 5
Pour conclure belle prestation pour mobatek qui avec mobamotiv nous suggere une variante dans la categorie editeur de textes arrive chez nous le 22 janvier 2008 il prouve une nouvelle fois que l’on peut faire bien dans l’univers de windows logiciel de
Freeware | Editeur : Mobatek | Langue :

| Ajouté le :10/05/2015 | Mise à jour le :17/03/2014
Bureautique >
Editeur de textes >
MobaMotiv
ARTICLE
Une lettre de mise ne demeure a été expédié par mozilla à la société gamma [...] la fondation de mozilla s’appuie sur un rapport édité par le très sérieux cabinet de sécurité citizen lab qui indique qu’un spyware utilisait le nom de marque du navigateur firefox en nommant son fichier exécutable firefox , exe ce qui a pour effet de tromper l’utisateur qui pense ainsi avoir à faire à un produit mozilla / la fondation mozilla compte bien veiller sur la prestigieuse nomination dont elle a été l’objet en 2012 en étant déclarée comme étant l’entité suscitant le plus de confiance selon un classement réalisé par ponemon | le logiciel mis en place par la société gamma cible les utilisateurs du système d’application windows et mentionne dans ses crédits firefox and mozilla developpers ce qui est bien évidemment mensonger ; ce sypware aurait pour principal but de conduire à l’infection des machines des activites souhaitant démocratie au royaume de bahreïn : Ce même spyware aurait été utilisé lors des préparations des élections en malaisie
Source une lettre de
Ajouté le :05/03/2014 | Mise à jour le :14/05/2014
Antivirus et sécurité >
Spyware: Mozilla attaque Gamma en justice pour usurpation
ARTICLE
En revanche la question de la motivation peut se poser [...] si un acteur étatique est envisageable l’espionnage industriel constitue une bonne motivation surtout en ces temps de crise et d’ultra concurrence où tous les moyens sont bons pour perturber le marché , stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement / 72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité | depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes ; Par exemple le ver duqu a été désigné comme le digne héritier de stuxnet :
Ce malware est plus évolué et surtout très... en revanche
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Ce groupe a pour motivation la conception et la présentation d’un antivirus à destination de certains organismes d’etat et de l’armée mais également diffusé au grand public et dans les entreprises [...] un antivirus bleu blanc rouge ?
les derniers événements mondiaux ou nationaux shady rat piratage des usines d’armement japonaises et de bercy… ont motivé selon les echos la création d’un consortium composé de l’esiea ecole supérieure d’informatique électronique et automatique et des entreprises qosmos spécialiste du réseau et nov’it spécialiste ip sécurisées rejoint par le groupe dcns un des « leaders mondiaux du naval de défense » , un coq dans le moteur antivirus
conçu comme un logiciel antivirus classique avec base de signature et analyse comportementale il intégrera une technologie propriétaire censée analyser en temps réel les données sur le réseau et agir immédiatement en cas d’attaque / Un système de tatouage numérique permettrait de certifier les documents officiels émanant de l’etat et de certaines administrations ou sociétés autorisées |
Les particuliers pourraient profiter... ce groupe a
Ajouté le :22/11/2011 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Vers un antivirus français ?
ARTICLE
Si une autre infraction du même type est constatée vous recevrez un second courrier cette fois par lettre recommandée [...] la riposte graduée selon hadopi
le système de sanction prévoit deux niveaux de gravité mais avant d’appliquer ces punitions l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive , le premier avertissement prend la forme d’un email envoyé sur votre adresse fournie par le fournisseur d’accès internet vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion / ce courrier précède la phase punitive à proprement parler caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné au risque de voir sa connexion internet suspendue | les peines cumulables
en plus de la suspension l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction ; Il pourra s’acquitter également d’une amende pouvant atteindre 1 500 € :
Cela a été adouci par rapport à la peine prévue qui mène à une sanction... si une autre
Ajouté le :28/09/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
HADOPI : les vrais risques encourus
ARTICLE
Le mouvement anonymous anonyme est un rassemblement de communautés placés sous une bannière portant le nom d’anonymous ou anon qui a pour motivation la liberté d’expression sur le net et en dehors [...] Nous ne parlerons pas ici des anonymes agissant dans l’ombre et pourrissant nos machines de malware divers et variés ,
Ils utilisent différents moyens pour faire entendre leur message avec comme devise « nous ne pardonnons pas nous n’oublions pas » / bien que le l’utilisateur ne craigne rien directement de cette communauté pacifique il faut savoir qu’une de leur « arme » est un logiciel appelé loic low orbit ion cannon canon ionique en basse orbite qui permet d’attaquer un site ou un serveur | ce logiciel gratuit peut être installé par n’importe qui et son danger réside dans le fait qu’un membre de la communauté anonymous peut demander à des tiers l’autorisation d’utiliser son ordinateur comme un botnet volontaire ; de jeunes internautes non expérimentés en ont fait les frais et ont été interpelés dans des cas de cybercriminalité notamment après la divulgation de câbles diplomatiques par le site wikileaks : le mouvement
Ajouté le :08/04/2012 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Le risque Anonymous
ARTICLE
Toutefois il convient de suivre la procédure de désinfection à la lettre afin d’éviter toute récidive…et de s’équiper d’un bon antivirus pour ne plus avoir à faire face à ce type de tracas [...] un malware à vocations multiples
le rogue est un malware déguisé : faux jeu faux utilitaire…mais vrai danger , ces dernières années ils ont adoptés les atours de l’antivirus ou antimalware… respectable avec le nom à l’avenant antivirus defender windows security…ce genre et s’affichent sans vergogne sur les navigateurs des utilisateurs / d’ailleurs ils visent les plus vulnérables dans l’optique de les délester de quelque argent ou tout simplement pour la beauté du geste | Dans tous les cas ces programmes sont extrêmement dangereux et difficiles à éliminer ils nécessitent souvent des programmes tiers mais gratuits pour en venir à bout ;
Un antivirus d’apparence inoffensive
la méthode est d’une simplicité alarmante et donc très efficace : sur l’écran s’affiche un « pop up » ou une publicité attrayante avec comme message l’analyse gratuite de votre système contre les... toutefois il
Ajouté le :28/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Les faux antivirus : but, méthode et danger
ARTICLE
Quelles sont les précautions à prendre contre le spam ?
la principale motivation du spammeur est l’argent [...] qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail , ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales / le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue | on appelle “spammeur” l’auteur des spams ; qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam : En france les publicitaires doivent obéir à une règle dite “permission marketing” qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci
Autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site cases à cocher cette règlementation met l’accent sur l’information et le respect de la personne... quelles sont
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
ARTICLE
Dans un communiqué relié rapidement par les réseaux sociaux et les sites spécialisés le groupe a établi son bilan et affirmé que la motivation première était l’amusement et l’anarchie [...] Lulzsec et mort mais antisec continue
la nouvelle est tombée le 26 juin via twitter lulzsec a mis fin à ses activités volontairement après une campagne hyperactive de cyberterrorisme ,
Chantre du mouvement antisec ces hackers se sont fait connaître pour les attaques contre les sites de média comme sony ou pbs mais aussi le site pornographique pron / com ou les sites gouvernementaux américains | la fin de cette histoire se résume maintenant à un butin de guerre des informations récupérées et mises à disposition de tous via un ; torrent ainsi qu’un message incitant les hackers à perpétuer le mouvement antisec qui vise à dissimuler les failles de sécurité trouvées sur les sites importants afin que celles ci ne soient jamais corrigées : dans un
Ajouté le :08/04/2010 | Mise à jour le :26/08/2014
Antivirus et sécurité >
La fin annoncée des Lulzsec
ARTICLE
Reprenez la première lettre de chaque mot d'une phrase que vous aurez choisi et voilà vous avez un mot de passe sécurisé exemple : "la fête nationale a lieu le 14 juillet" et le mot de passe correspondant : lfnall1j comment faire lorsqu'on perd son mot de passe ? surtout ne paniquez pas!!! contactez immédiatement la personne concernée qui vous en renverra un par e mail [...] qu' est ce qu'un mot de passe ? très utilisé dans la vie courante et pas seulement en informatique le mot de passe est une technique d'authentification , ce mot de passe peut être de différentes natures : cela peut être un numéro de carte ou alors une invention de l'utilisateur de sorte que lui seul le connaisse et bien d'autres choses / | le mot de passe ne se suffit pas à lui même pour être efficace il est associé à des fonctions mathématiques appelées "hash" ; en effet ces fonctions permettent lorsque vous insérez votre mot de passe de créer une forme dérivée de celui ci afin de ne pas directement le stocker en clair : Risques cependant l'utilisation des mots de passe comporte des risques
En effet si une personne mal intentionnée parvient à découvrir votre mot de passe alors il y a de... reprenez la
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Mot de passe - Protégez vos informations !
ARTICLE
Exemple de vers et de virus connus :
"i love you" : dans les années 2000 ce virus se présentant sous la forme d'un e mail qui proposait de télécharger une pièce jointe qui était soi disant une lettre d'amour mais en réalité était un virus [...] définition de virus
logiciel ou parti de logiciel ayant pour but d'infecter votre système et par la suite de se propager d'une machine à une autre , ver : similaire au virus à la différence que lui il est complètement autonome / en effet disposant d'un moteur automatique lui permettant d'exécuter et de se propager seul il n'a aucunement besoin de votre aide pour infecter n'importe quels systèmes | Qui sont les victimes de ces virus ?
tout le monde car la majorité des personnes connectées à internet échangent des e mails transfèrent leurs fichiers grâce à des cd des clés usb ou des disquettes et ils téléchargent des logiciels ou des tas d'autres applications ou fichiers ;
Ces actions sont autant de chances de récupérer un ver ou un virus sur votre ordinateur : dans certaines situations la simple connexion à un serveur ou à internet suffit à être infecté mode de... exemple de
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Les vers et virus : Définition et danger
ARTICLE
Toutes ces lignes sont introduites par une lettre qui correspond à cette catégorie [...] hijackthis est un logiciel édité à l’origine par trendmicro et depuis devenu un logiciel libre , conçu comme un générateur de rapports détaillés sur les programmes applications et clés installées sur un ordinateur il permet de découvrir le chemin de toutes les entrées de registre d’un ordinateur ainsi que les programmes qui se lancent au démarrage les processus et services en cours ainsi que les modules de navigateurs / Son utilisation est plutôt simple même si l’interface est austère |
Tout d’abord téléchargez le logiciel depuis sa plateforme sourceforge ; il ne pèse que quelques ko : exécutez le mais faites bien attention car le moindre changement de l’un des processus système essentiel peut provoquer une instabilité ou un dysfonctionnement majeur bien évidemment nous ne sommes pas responsable en cas de mauvaise utilisation…
le rapport d’analyse de hijackthis apparaît une fois le scan lancé : libre à vous de générer un journal d’analyse mais sachez que c’est ce fameux journal qui est... toutes ces
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Utilitaires >
Tutorial Hijackthis pour optimiser son PC
ARTICLE
Il est à souligner qu’un mot de passe est qualifié de fiable et sécurisé lorsqu’il comporte au minimum 8 caractères incluant 4 types différents : lettre majuscule ou minuscule chiffre symbole [...] les internautes connaissent très bien le danger représenté par les virus informatiques et les cybercriminels sur la toile , pourtant ils ont tendance à négliger la protection de leurs ordinateurs et de leurs terminaux mobiles / 42% des internautes français utilisent systématiquement le même mot de passe pour l’accès à différents sites internet ou adressent mail | un véritable problème que les éditeurs de logiciels de sécurité essayent de faire comprendre aux utilisateurs via des rapports sur les dangers d'internet qui malheureusement augmentent de jour en jour ; Un sondage réalisé par l’ifop pour l’éditeur de solutions de sécurité numérique dashlane délivre que seuls 9% des français disposent d’une politique de mot de passe sécurisée :
L’étude dénonce la brèche existante entre les affirmations de prudences des personnes sondées et la réalité la... il est à
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Mot de passe : attention aux négligences