ARTICLE
Qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail [...] ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales , le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue / on appelle “spammeur” l’auteur des spams | qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam ; en france les publicitaires doivent obéir à une règle dite “permission marketing” qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci : Autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site cases à cocher
Cette règlementation met l’accent sur l’information et le respect de la personne a l’opposé un site dont l’internaute n’a pas explicitement refusé lors d’une... qu’est ce
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
WINDOWS
Do you dread all the junk in your email inbox? do you remember how useful email was without spam [...] ,
Avant de telecharger g lock spamcombat il est important de connaitre les donnees suivantes :g lock spamcombat est un freeware / g lock spamcombat a ete cree pour windows do you dread
Freeware | Editeur : G-Lock Software | Langue :

| Ajouté le :10/06/2015 | Mise à jour le :26/07/2006
Antivirus et sécurité >
Anti spam >
G-Lock SpamCombat
WINDOWS
Easy to use antispam product that integrates into existing email clients [...] Filters emails based on a ,
/ ne telechargez pas ce programme sans savoir quelques points importants : note du logiciel : la note moyenne de ce programme est de 3 date de mise en ligne : eptisoft propose spam terrier depuis le 10 avril 2007 en quelle langue est disponible spam terrier ? spam terrier est telechargeable en francais easy to use
Freeware | Editeur : Agnitum | Langue :

| Ajouté le :17/05/2015 | Mise à jour le :10/04/2007
Antivirus et sécurité >
Anti spam >
Spam Terrier
ARTICLE
Les fonctionnalités d’un crm se résument en 5 points essentiels : l’automatisation du cycle de vente étape par étape l’automatisation des campagnes marketing que ce soit pour la collecte l’analyse et la segmentation des informations sur les clients l’automatisation des différents processus de la prise d’appels avec le call center les solutions de gestion des relations multimédias téléphone email fax courrier et le stockage des informations clients sur une base de données marketing [...] faudra t il encore le savoir utilisé pour affûter ses atouts marketing ? de plus il est quasi important de bien choisir son logiciel crm afin de profiter pleinement de son efficacité , cet outil révolutionne complètement l’approche marketing traditionnelle en allant au delà de la simple relation entre un produit ou un service et son client ou de l’image de marque / La gestion de la relation client exige une plus grande attention de la part des entreprises |
C’est un des facteurs clés non négligeables pour la réussite des activités ; un logiciel spécialisé a donc été conçu pour gérer convenablement ce poste à l’instar de cet outil révolutionnaire crm... les
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Faire le bon choix pour son logiciel CRM
ARTICLE
L’une des stratégies utilisées par les pirates consiste à faire coïncider une compagne marketing de la firme à la pomme avec leurs attaques d’hameçonnage [...] Une pomme comme appat
la firme de cupertino est devenue une cible de choix pour les pirates ,
En effet kaspersky lab révèle que le nombre de sites frauduleux reproduisant la refonte du site officiel apple / com ne cesse de monter en flèche | ceci afin de dérober les identifiants de comptes utilisateurs icloud et itunes ainsi que des numéros de cartes de crédit ; pour rappel le laboratoire russe kaspersky lab via kaspersky security network ksn annonçait en 2011 en moyenne un millier d’attaque de type phishing par vie : de nos jours cette moyenne est passée à 200 000 par jour kaspersky lab a ainsi recensé près de 900 000 attaques en une journée lors du lancement de la boutique itunes en 2012 en inde en russie en afrique du sud et bine d’autres pays néanmoins les menaces traditionnelles les spams sont largement utilisées par les pirates dans ces e mails ayant l’air officiels les pirates prétendent informer les abonnés d’apple de nouveaux services ou de... l’une des
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Attention au phishing Apple Users!
ARTICLE
Décision marketing réfléchie ou volonté de copier apple et son nouvel ipad? dans tous les cas bitdefender abandonne son millésime mais ne modifie pas outre mesure sa gamme [...] le nouveau bitdefender!
c'est symantec qui a ouvert la voie l'an dernier avec le nouveau norton laissant derrière lui son année d'édition , en effet cette année encore la suite de sécurité total security est proposée en test et les gentils bénévoles pourront essayer en long en large et en travers cet antivirus qui présente en outre toutes les fonctionnalités complémentaires / Le tableau de bord lui reste inchangé: toujours les panneaux sombres accueillant des blocs thématiques et un repère visuel pour connaître l'état de sa protection |
Rien n'est prévu à ce niveau pour customiser ce tableau de commande et d'ailleurs la politique de bitdefender ne va pas tellement dans ce sens; la protection silencieuse de l'auto pilote incite l'utilisateur à ne plus s'occuper de la configuration de l'antivirus ; les changements concernent surtout cette année quelques fonctionnalités existantes comme la gestion des ressources et le contrôle parental et après les transactions bancaires c'est un porte monnaie virtuel et... décision
Ajouté le :01/01/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Bitdefender change de peau avec sa nouvelle monture
ARTICLE
Son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment [...] une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité , c’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée / en remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » | Ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ;
Plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... son mode de
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
Faisant mine de découvrir cette astuce marketing qui consiste à éluder certains fait pour n’en présenter qu’une partie plus valorisante pour ses produits et agacé de cette pratique l’auteur du billet jason mashak s’est permis une correction de son cru :
panda internet security 2012 ranks as among best performing antivirus in recent av comparatives evaluation
le fil de commentaires du billet ont accueilli très rapidement les excuses de panda qui a modifié son annonce en conséquence [...] Les antivirus passés au stress test
av comparatives publie régulièrement le résultat de ses tests chacun visant un facteur essentiel d’un logiciel antivirus ,
Détection faux positifs désinfection anti phishing…les tests sont effectués selon des protocoles bien spécifiques tous détaillés dans le pdf qui est délivré à l’issue de chaque examen et qui permettent d’obtenir une hiérarchie des logiciels qui impactent le moins les systèmes / les meilleurs reçoivent une certification advanced + suivis des advanced et des standard | le classement de cette année certifie 12 antivirus de la mention advanced + sur les 21 testés au total ; on retrouve des produits comme webroot ... faisant mine
Ajouté le :12/06/2012 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Nouvelles certifications AV-Comparatives et une micro-polémique
ARTICLE
Pire encore le marché noir de ce type de programme semble de plus en plus actif adoptant des méthodes marketing dignes des plus grands professionnels [...]
Le nombre de faux antivirus en baisse
en fait kasperksy lab a publié un nouveau rapport sur la question : le nombre d’infections par faux antivirus a chuté de radicalement depuis le mois de juin : ont été enregistrés entre 50 000 et 60 000 infections quotidiennes contre 10 000 actuellement durant cette période , plusieurs raisons expliquent cette baisse drastique : une des têtes pensantes présumée de ce système d’escroquerie a été arrêté en russie et les successeurs ne se pressent pas au portillon pour prendre sa suite / en outre la technologie a elle aussi évoluée et les antivirus détectent les scarewares à mille lieux | la thématique du faux antivirus a peut être fait long feu de même que les leçons sur la sécurité commencent à porter leur fruit sur pc en tout cas les mac sont soumis à cette menace depuis cette année ; quoi qu’il en soit 10 000 infections par jour ce n’est pas anecdotique et il reste du chemin à parcourir avant d’arriver à un résultat nul : et... pire encore
Ajouté le :22/10/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Faux antivirus : En baisse ou en forme ?
ARTICLE
Pdf
merci à stéphane pacalet et christophe delorme directeur marketing & communication d'editions profil [...] on a parfois reproché à bitdefender une certaine lourdeur durant les analyses mais avec le scan dispatcher les ressources sont mieux gérées , comment fonctionne ce module ?
je crois que c’est un reproche assez général qui est fait aux solutions de sécurité et qui est un vrai problème pour les utilisateurs / c’est une contrainte que nous avons toujours eue en tête chez bitdefender | nous avions par exemple été le premier éditeur à proposer une solution dédié aux gamers très exigeants en matière de légèreté ; D’ailleurs de très nombreux tests internationaux indépendants comme av test nous classent régulièrement dans les 3 solutions les moins exigeantes en ressources du marché que ce soit sous xp ou sous w7 :
Quoiqu’il en soit je pense qu’il faut expliquer aux utilisateurs que tout évolue y compris les virus il y a 15 ans nous étions sur une moyenne de 200 nouveaux virus par mois et il y avait quelques milliers de virus référencés au niveau mondial ... pdf
merci à
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Bitdefender 2012, interview de Stéphane Pacalet
ARTICLE
Concernant l’aspect purement interface/habillage il était important pour nous de symboliser visuellement les changements techniques et technologiques profonds de notre nouvelle gamme 2012 afin que les utilisateurs perçoivent bien ces évolutions et ne puissent pas imaginer qu’il s’agirait d’une simple mise à jour « marketing » [...] Merci à stéphane pacalet et christophe delorme directeur marketing & communication d'editions profil ,
Pourquoi une nouvelle interface et un nouvel habillage plus moderne pour bitdefender 2012?
globalement ce lancement est pour nous l’occasion de faire évoluer l’ensemble de la charte bitdefender avec notamment un tout nouveau logo un avatar mi loup mi dragon et un nouveau slogan qui résume parfaitement notre promesse envers nos utilisateurs : awake qui peut se traduire par « nous veillons ! » dans le sens où nous sommes le gardien toujours éveillé et vigilant de vos ordinateurs et de vos données / les premiers retours que nous avons eus des bêta testeurs ont été véritablement enthousiastes sur cet aspect aussi nous espérons que cet avis sera largement partagé !
le mode auto pilot a fait son apparition quels sont les atouts d’un antivirus « silencieux » ? l’utilisateur ne... concernant
Ajouté le :08/04/2012 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Bitdefender 2012, interview de Stéphane Pacalet
ARTICLE
Aussi appelé worm un ver informatique :
a besoin d’internet pour se propager
se nourrit des cookies du navigateur
n’existent que sur les ordinateurs apple
vous venez de recevoir un email racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros [...] Comment s’appelle ce type d’arnaque ?
un hoax
un botnet
une attaque à la « nigériane »
vous n’arrivez pas à désinfecter un pc infesté de virus ,
Vous consultez un ami qui vous dit de réinstaller windows mais vous n’avez pas le dvd de sauvegarde sous la main / quelle autre solution s’offre à vous ?
utilisez un livecd ou une clé usb bootable pour désinfecter l’ordinateur durant le démarrage
démarrez en mode sans échec et lancez l’analyse de l’ordinateur
vous donnez le pc à votre pire ennemi
comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
un strokefinder
un keylogger
un touchsensor
l’analyse heuristique dans un antivirus signifie :
une analyse toute les heures
une analyse par comparaison
une analyse comportementale
votre fils télécharge un épisode de bob... aussi appelé
Ajouté le :15/12/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Testez vos connaissances sur la sécurité informatique
ARTICLE
Les données recueillies sont envoyées à une tierce personne qui peut récupérer ainsi diverses informations confidentielles comme vos mots de passe le contenu d’un email ou d’un fichier texte [...] Le keylogger un logiciel espion dans votre clavier
le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier lorsque vous êtes sur des sites web sur votre messagerie ou dans vos fichiers personnels ,
Inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
le keylogger un logiciel espion dans votre clavier
le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier lorsque vous êtes sur des sites web sur votre messagerie ou dans vos fichiers personnels / inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
des solutions concrètes pour s’en prémunir
comme tout malware les enregistreurs de frappe... les données
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Keyloggers : Un malware qui surveille votre clavier
ARTICLE
Le premier avertissement prend la forme d’un email envoyé sur votre adresse fournie par le fournisseur d’accès internet vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion [...]
La riposte graduée selon hadopi
le système de sanction prévoit deux niveaux de gravité mais avant d’appliquer ces punitions l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive , si une autre infraction du même type est constatée vous recevrez un second courrier cette fois par lettre recommandée / ce courrier précède la phase punitive à proprement parler caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné au risque de voir sa connexion internet suspendue | les peines cumulables
en plus de la suspension l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction ; il pourra s’acquitter également d’une amende pouvant atteindre 1 500 € : cela a été adouci par rapport à la peine prévue qui mène à une sanction... le premier
Ajouté le :28/09/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
HADOPI : les vrais risques encourus
ARTICLE
Bitdefender pour mac présente l’avantage de stopper les fichiers malveillants destinés au système windows afin d’éviter toute contamination par email ou par clé usb [...] virus mac la réalité économique
actuellement il n’existe pas de risques majeurs d'être infesté par une menace sous mac tout simplement parce que les pirates conçoivent les virus en fonction du système d’exploitation le plus utilisé au monde soit windows , et ce pour de simples raisons économiques / car même si apple mac est en pleine croissance son marché réduit reste peu attractif pour les cybercriminels | De plus développer des logiciels malveillants sur mac nécessite des compétences particulières et tout naturellement un mac ;
Or les malwares et autres trojans chevaux de troie sont souvent issus des pays émergents : le mac demeurant un produit haut de gamme il reste difficilement accessible faut il installer un antivirus mac ?
actuellement le marché apple est en pleine explosion que se soit l’ipod l’iphone ou le mac tous font un carton une progression qui oblige la marque à se repositionner et à reconsidérer sa... bitdefender
Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Les virus mac : réalité ou fiction ?
ARTICLE
Plusieurs méthodes sont utilisées plus fréquemment le cybercriminel piège la victime en lui faisant parvenir un email en se faisant passer pour une entreprise de confiance connue de l’utilisateur comme une banque ou un site de e commerce [...]
Le phishing est une technique utilisée par les cybercriminels pour récupérer les informations personnelles généralement les données bancaires des internautes , cette technique frauduleuse aussi appelée “hameçonnage” a pour objectif de duper l’internaute / l’email qui usurpe l'identité de la société invite l’internaute à cliquer sur un lien afin de se rendre sur un site pour modifier des coordonnées ou renseigner quelques informations privées ses identifiants bancaires le plus souvent | le site en question copie à l’identique le site de la société originale ; il ne reste plus aux pirates qu’à récupérer les informations pour détourner l’argent de l’utilisateur : plusieurs
Ajouté le :08/04/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Le phishing qu'est ce que c'est? comment l'inviter ?
ARTICLE
Le meilleur des conseils : éviter d’ouvrir tout email de provenance inconnue et ne laissez pas votre adresse email visible partout ! utilisez un antispam intégré à une suite de sécurité internet [...] les botmasters propriétaires du botnet parviennent à générer des sommes d’argent colossales en une seule journée , par exemple pour un botnet de 1 / 900 | 000 machines les botmasters peuvent espérer un taux de retour de 10% soit 190 ; 000 dollars :
Pour limiter cette cybercriminalité et arrêter les créateurs et administrateurs de ces botnets aux desseins malveillants la réglementation évolue partout dans le monde à des rythmes différents en france les actions menées en ce sens restent à ce jour assez discrètes compte tenu des fonds qu’il faut dégager pour financer des mesures de sécurité les antispam sont maintenant gérés dans presque toutes les suites de sécurité internet ce qui rend la solution de filtrage manuelle assez peu intéressante en conclusion la faille du système est due à la crédulité ou à la cupidité de l’utilisateur ... le meilleur
Ajouté le :15/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Spam et Cybercriminalité : Juste une question d’argent
ARTICLE
Bon à savoir : ne pas confondre le spam avec l’email marketing technique à vocation commerciale et/ou publicitaire utilisée par les grandes enseignes pour communiquer massivement auprès de publics ciblés [...] l’email marketing à la différence du spam respecte les droits informatiques et des internautes et est soumis à une réglementation à laquelle il ne déroge pas , même si le taux de retour est extrêmement faible ce type d’ « action commerciale » est rentabilisé / Envoyer un spam est facile et ne coûte pas grand chose : il suffit d’avoir un ordinateur et une connexion internet ! ainsi certaines entreprises choisissent le spam comme l’un des moyens au service de leur stratégie de vente |
Vous en recevez d’ailleurs certainement tous les jours ! cela permet aussi de créer de la visibilité pour la marque car même si vous n’êtes pas intéressés par l’offre commerciale contenue dans le courriel vous visualisez la marque ; bon à savoir
Ajouté le :17/12/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Pourquoi reçoit-on des spam et qui est derrière tout cela ?
ARTICLE
Mahdi un « sauveur » au pied d’argile
apparemment conçu par des développeurs moins aguerris que ceux de flame ce cheval de troie prenait la forme d’un document powerpoint niché dans un email similaire à ce qui se fait en matière de spam [...] mahdi dis moi tout
le malware mahdi fait donc son entrée dans la liste des malwares géolocalisés dans le moyen orient , cette découverte a eu lieu retrospectivement il y a quelques mois de cela mais n’a pas été annoncé officiellement afin que les épidémiologistes puissent analyser son action et notamment le trafic qui émanait du trojan jusqu’au serveur / moins d’un millier de personnes ont été touchés plus particulièrement des hommes d’affaires et étudiants iraniens | Travaillant dans des domaines dits sensibles ces victimes travaillent pour le gouvernement des sociétés d’ingénierie ou au cœur d’organismes financiers ;
Pendant plusieurs mois ces personnes auraient à leur insu envoyé des informations à une entité encore inconnue : une méthode de diffusion encore efficace mais étonnante dans le sens où elle est antédiluvienne et facilement... mahdi un «
Ajouté le :18/02/2020 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran
ARTICLE
Si la personne derrière récupère l'adresse email en tout cas elle n'en profite pas pour diffuser son programme par ce biais [...]
Albinos defender defender unlimited…
tout commence par l’annonce presque anodine par la force de l’habitude d’un nouveau produit frauduleux sur le marché un faux antivirus un rogue du type scareware répondant au doux nom de albinos defender sic , comme tant d’autres produits du même genre il se propage à travers des bandeaux et fausses publicités tous affirmant que l’ordinateur utilisé est « rempli de virus » / nous n’avons pas pu retrouver la trace de l’une de ces publicités mais si vous fréquentez les sites pour adultes ou traitant de sujets sensibles vous avez certainement dû en croiser plusieurs fois | la page de téléchargement d’albinos defender
la recherche sur google de ce malware a été vite fructueuse car le site « officiel » est bien référencé et apparaît en tête des résultats ; sa simple visite confirme les soupçons et les diverses mises en garde : ce site n’est qu’une façade masquant une escroquerie malheureusement encore trop fréquemment rencontrée : ... si la
Ajouté le :08/04/2012 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Cycle de vie d’un Rogue : Albinos Defender