 
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Qu’est ce qu’un spam ?
 on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail    [...]    ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales    ,    le spam se caractérise par son caractère excessif  celui ci ayant tendance à inonder vos boites mail  et ce  sans retenue    /    on appelle “spammeur” l’auteur des spams    |    qu’appelle t on “publicité par e mail” ?
 la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam    ;    en france  les publicitaires doivent obéir à une règle dite “permission marketing”  qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci    :  Autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site  cases à cocher  
Cette règlementation met l’accent sur l’information et le respect de la personne    a l’opposé  un site dont l’internaute n’a pas explicitement refusé lors d’une...  qu’est ce                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :22/04/2015 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Comment distinguer un email publicitaire d’un spam ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        WINDOWS                                        
                                                                                                                                 Do you dread all the junk in your email	 inbox? do you remember how useful email	 was without spam  [...]
                                                                                                                    
                                
                                    Do you dread all the junk in your email	 inbox? do you remember how useful email	 was without spam  [...]  
  ,    avant de telecharger g lock spamcombat  il est important de connaitre les donnees suivantes :g lock spamcombat est un freeware    /    g lock spamcombat a ete cree pour windows  do you dread                                                          
                                
                             
                            
                            
                                                            
                            
                            
                                Freeware | Editeur : G-Lock Software | Langue :                                    

                                 | Ajouté le :10/06/2015 | Mise à jour le :26/07/2006                                                                                           
                            
                                                                Antivirus et sécurité >
                                Anti spam >
                                
                                
                                G-Lock SpamCombat
                            
                         
                         
                                                                                        
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        WINDOWS                                        
                                                                                                                                 Easy to use antispam product that integrates into existing email	 clients    [...]  Filters emails based on a  ,
                                                                                                                    
                                
                                    Easy to use antispam product that integrates into existing email	 clients    [...]  Filters emails based on a  ,  
  /    ne telechargez pas ce programme sans savoir quelques points importants : note du logiciel :  la note moyenne de ce programme est de 3 date de mise en ligne :  eptisoft propose spam terrier depuis le 10 avril 2007 en quelle langue est disponible spam terrier ?  spam terrier est telechargeable en  francais  easy to use                                                          
                                
                             
                            
                            
                                                            
                            
                            
                                Freeware | Editeur : Agnitum | Langue :                                    

                                 | Ajouté le :17/05/2015 | Mise à jour le :10/04/2007                                                                                           
                            
                                                                Antivirus et sécurité >
                                Anti spam >
                                
                                
                                Spam Terrier
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Les fonctionnalités d’un crm se résument en 5 points essentiels : l’automatisation du cycle de vente  étape par étape   l’automatisation des campagnes marketing	  que ce soit pour la collecte  l’analyse et la segmentation des informations sur les clients   l’automatisation des différents processus de la prise d’appels avec le call center  les solutions de gestion des relations multimédias  téléphone  email	  fax  courrier  et le stockage des informations clients sur une base de données marketing	    [...]    faudra t il encore le savoir utilisé pour affûter ses atouts marketing	 ? de plus  il est quasi important de bien choisir son logiciel crm afin de profiter pleinement de son efficacité    ,    cet outil révolutionne complètement l’approche marketing	 traditionnelle en allant au delà de la simple relation entre un produit ou un service et son client ou de l’image de marque    /    la gestion de la relation client exige une plus grande attention de la part des entreprises    |  C’est un des facteurs clés non négligeables pour la réussite des activités  ;  
Un logiciel spécialisé a donc été conçu pour gérer convenablement ce poste à l’instar de cet outil révolutionnaire crm...  les                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :10/07/2014 | Mise à jour le :10/07/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Faire le bon choix pour son logiciel CRM
                            
                         
                         
                                                            
                            
                                                                                   
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    L’une des stratégies utilisées par les pirates consiste à faire coïncider une compagne marketing	 de la firme à la pomme avec leurs attaques d’hameçonnage  [...]  
Une pomme comme appat
 la firme de cupertino est devenue une cible de choix pour les pirates  ,    en effet  kaspersky lab révèle que le nombre de sites frauduleux  reproduisant la refonte du site officiel apple    /    com  ne cesse de monter en flèche    |    ceci afin de dérober les identifiants de comptes utilisateurs icloud et itunes  ainsi que des numéros de cartes de crédit    ;    pour rappel  le laboratoire russe kaspersky lab  via kaspersky  security network  ksn   annonçait en 2011  en moyenne un millier d’attaque de type phishing par vie    :    de nos jours cette moyenne est passée à 200 000 par jour      kaspersky lab a ainsi recensé près de 900 000 attaques  en une journée  lors du lancement de la boutique itunes en 2012 en inde  en russie  en afrique du sud et bine d’autres pays      néanmoins  les menaces traditionnelles  les spams  sont largement utilisées par les pirates      dans ces e mails  ayant l’air officiels  les pirates prétendent informer les abonnés d’apple de nouveaux services ou de...  l’une des                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :17/06/2014 | Mise à jour le :17/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Attention au phishing Apple Users!
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Décision marketing	 réfléchie ou volonté de copier apple et son nouvel ipad? dans tous les cas bitdefender abandonne son millésime mais ne modifie pas outre mesure sa gamme    [...]    le nouveau bitdefender!
 c'est symantec qui a ouvert la voie l'an dernier avec le nouveau norton  laissant derrière lui son année d'édition    ,    en effet  cette année encore la suite de sécurité total security est proposée en test et les gentils bénévoles pourront essayer en long en large et en travers cet antivirus qui présente en outre toutes les fonctionnalités complémentaires    /  Le tableau de bord lui reste inchangé: toujours les panneaux sombres accueillant des blocs thématiques et un repère visuel pour connaître l'état de sa protection  |  
Rien n'est prévu à ce niveau pour customiser ce tableau de commande et d'ailleurs la politique de bitdefender ne va pas tellement dans ce sens; la protection silencieuse de l'auto pilote incite l'utilisateur à ne plus s'occuper de la configuration de l'antivirus  ;    les changements concernent surtout cette année quelques fonctionnalités existantes  comme la gestion des ressources et le contrôle parental et après les transactions bancaires  c'est un porte monnaie virtuel et...  décision                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :01/01/2014 | Mise à jour le :07/05/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Bitdefender change de peau avec sa nouvelle monture
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Son mode de diffusion est le « spear phishing »  un email	 personnalisé qui tire parti des failles de certains programmes  microsoft office ou excel notamment  [...]  
Une cyber rougeole de 5 ans
 chaque année  kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité  ,    c’est donc l’opération « octobre rouge »  red october  cette fois  une opération découverte il y a de cela quelques mois et longuement analysée    /    en remontant les diverses pistes  rouges  l’origine est présumée russe avec des moyens techniques chinois   kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware  un cheval de troie en l’occurrence de type « dropper »    |    ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises  comme le gouvernement afghan  les centrales nucléaires biélorusses ou les ambassades françaises  russes  japonaises ou moldaves    ;    plus grave encore  les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération    :   ...  son mode de                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2014 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                "Red October", nouvelle campagne de cyber-espionnage mondiale
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Faisant mine de découvrir cette astuce marketing	 qui consiste à éluder certains fait pour n’en présenter qu’une partie plus valorisante pour ses produits  et agacé de cette pratique  l’auteur du billet  jason mashak  s’est permis une correction de son cru :
 panda internet security 2012 ranks as among best performing antivirus in recent av comparatives evaluation
 le fil de commentaires du billet ont accueilli très rapidement les excuses de panda  qui a modifié son annonce en conséquence    [...]    les antivirus passés au stress test
 av comparatives publie régulièrement le résultat de ses tests  chacun visant un facteur essentiel d’un logiciel antivirus    ,    détection  faux positifs  désinfection  anti phishing…les tests sont effectués selon des protocoles bien spécifiques  tous détaillés dans le pdf qui est délivré à l’issue de chaque examen et qui permettent d’obtenir une hiérarchie des logiciels qui impactent le moins les systèmes    /    les meilleurs reçoivent une certification advanced +  suivis des advanced et des standard    |  Le classement de cette année certifie 12 antivirus de la mention advanced +  sur les 21 testés au total  ;  
On retrouve des produits comme webroot ...  faisant mine                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :12/06/2012 | Mise à jour le :17/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Nouvelles certifications AV-Comparatives et une micro-polémique
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Pire encore  le marché noir de ce type de programme semble de plus en plus actif  adoptant des méthodes marketing	 dignes des plus grands professionnels    [...]    le nombre de faux antivirus en baisse
 en fait kasperksy lab a publié un nouveau rapport sur la question : le nombre d’infections par faux antivirus a chuté de radicalement depuis le mois de juin : ont été enregistrés entre 50 000 et 60 000 infections quotidiennes  contre 10 000 actuellement  durant cette période    ,    plusieurs raisons expliquent cette baisse drastique : une des têtes pensantes présumée  de ce système d’escroquerie a été arrêté en russie et les successeurs ne se pressent pas au portillon pour prendre sa suite    /    en outre  la technologie a elle aussi évoluée et les antivirus détectent les scarewares à mille lieux    |    la thématique du faux antivirus a peut être fait long feu  de même que les leçons sur la sécurité commencent à porter leur fruit  sur pc en tout cas  les mac sont soumis à cette menace depuis cette année    ;  Quoi qu’il en soit  10 000 infections par jour ce n’est pas anecdotique et il reste du chemin à parcourir avant d’arriver à un résultat nul  :  
Et...  pire encore                                                           
                                
                             
                            
                            
                            
                            
                                Ajouté le :22/10/2014 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Faux antivirus : En baisse ou en forme ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Pdf
 merci à stéphane pacalet et christophe delorme  directeur marketing	 & communication d'editions profil    [...]    on a parfois reproché à bitdefender une certaine lourdeur durant les analyses  mais avec le scan dispatcher les ressources sont mieux gérées    ,    comment fonctionne ce module ?
 je crois que c’est un reproche assez général qui est fait aux solutions de sécurité et qui est un vrai problème pour les utilisateurs    /    c’est une contrainte que nous avons toujours eue en tête chez bitdefender    |    nous avions par exemple été le premier éditeur à proposer une solution dédié aux gamers  très exigeants en matière de légèreté    ;    d’ailleurs de très nombreux tests internationaux indépendants comme av test nous classent régulièrement dans les 3 solutions les moins exigeantes en ressources du marché  que ce soit sous xp ou sous w7    :  Quoiqu’il en soit  je pense qu’il faut expliquer aux utilisateurs que tout évolue  y compris les virus  
Il y a 15 ans  nous étions sur une moyenne de 200 nouveaux virus par mois et il y avait quelques milliers de virus référencés au niveau mondial   ...  pdf
 merci à                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/06/2014 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Bitdefender 2012, interview de Stéphane Pacalet
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Concernant l’aspect purement interface/habillage  il était important pour nous de symboliser visuellement les changements techniques et technologiques profonds de notre nouvelle gamme 2012  afin que les utilisateurs perçoivent bien ces évolutions et ne puissent pas imaginer qu’il s’agirait d’une simple mise à jour « marketing	 »  [...]  
Merci à stéphane pacalet et christophe delorme  directeur marketing	 & communication d'editions profil  ,    pourquoi une nouvelle interface et un nouvel habillage plus moderne pour bitdefender 2012?
 globalement  ce lancement est pour nous l’occasion de faire évoluer l’ensemble de la charte bitdefender avec notamment un tout nouveau logo  un avatar  mi loup  mi dragon  et un nouveau slogan qui résume parfaitement notre promesse envers nos utilisateurs : awake  qui peut se traduire par « nous veillons ! » dans le sens où nous sommes le gardien  toujours éveillé et vigilant  de vos ordinateurs et de vos données    /    les premiers retours que nous avons eus des bêta testeurs ont été véritablement enthousiastes sur cet aspect aussi  nous espérons que cet avis sera largement partagé !
 le mode auto pilot a fait son apparition  quels sont les atouts d’un antivirus « silencieux » ? l’utilisateur ne...  concernant                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :15/12/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Bitdefender 2012, interview de Stéphane Pacalet
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Aussi appelé worm  un ver informatique :
 
 a besoin d’internet pour se propager
 se nourrit des cookies du navigateur
 n’existent que sur les ordinateurs apple
 
 
 
 vous venez de recevoir un email	 racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros  [...]  
Comment s’appelle ce type d’arnaque ?
 
 un hoax
 un botnet
 une attaque à la « nigériane »
 
 
 vous n’arrivez pas à désinfecter un pc infesté de virus  ,    vous consultez un ami qui vous dit de réinstaller windows mais vous n’avez pas le dvd de sauvegarde sous la main    /    quelle autre solution s’offre à vous ?
 
 utilisez un livecd ou une clé usb bootable pour désinfecter l’ordinateur durant le démarrage
 démarrez en mode sans échec et lancez l’analyse de l’ordinateur
 vous donnez le pc à votre pire ennemi
 
 
 
 comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
 
 un strokefinder
 un keylogger
 un touchsensor
 
 
 
 l’analyse heuristique dans un antivirus signifie :
 
 une analyse toute les heures
 une analyse par comparaison
 une analyse comportementale
 
 
 
 votre fils télécharge un épisode de bob...  aussi appelé                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :15/12/2011 | Mise à jour le :15/12/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Testez vos connaissances sur la sécurité informatique
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Les données recueillies sont envoyées à une tierce personne qui peut récupérer ainsi diverses informations confidentielles  comme vos mots de passe  le contenu d’un email	 ou d’un fichier texte    [...]  Le keylogger  un logiciel espion dans votre clavier
 le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier  lorsque vous êtes sur des sites web  sur votre messagerie ou dans vos fichiers personnels  ,  
Inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris  cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
 le keylogger  un logiciel espion dans votre clavier
 le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier  lorsque vous êtes sur des sites web  sur votre messagerie ou dans vos fichiers personnels  /    inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris  cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
 des solutions concrètes pour s’en prémunir
 comme tout malware  les enregistreurs de frappe...  les données                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :30/04/2015 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Keyloggers : Un malware qui surveille votre clavier
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Le premier avertissement prend la forme d’un email	  envoyé sur votre adresse fournie par le fournisseur d’accès internet  vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion  [...]  
La riposte graduée selon hadopi
 le système de sanction prévoit deux niveaux de gravité  mais avant d’appliquer ces punitions  l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive  ,    si une autre infraction du même type est constatée  vous recevrez un second courrier  cette fois par lettre recommandée    /    ce courrier précède la phase punitive à proprement parler  caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné  au risque de voir sa connexion internet suspendue    |    les peines cumulables
 en plus de la suspension  l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction    ;    il pourra s’acquitter également d’une amende pouvant atteindre 1 500 €    :    cela a été adouci par rapport à la peine prévue qui mène à une sanction...  le premier                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :28/09/2014 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                HADOPI : les vrais risques encourus
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Bitdefender pour mac présente l’avantage de stopper les fichiers malveillants destinés au système windows afin d’éviter toute contamination par email	 ou par clé usb    [...]    virus mac  la réalité économique
 actuellement il n’existe pas de risques majeurs d'être infesté par une menace sous mac  tout simplement parce que les pirates conçoivent les virus en fonction du système d’exploitation le plus utilisé au monde  soit windows    ,    et ce  pour de simples raisons économiques    /    car même si apple  mac  est en pleine croissance  son marché réduit reste peu attractif pour les cybercriminels    |    de plus  développer des logiciels malveillants sur mac nécessite des compétences particulières et tout naturellement un mac    ;    or  les malwares et autres trojans  chevaux de troie  sont souvent issus des pays émergents    :    le mac demeurant un produit haut de gamme  il reste difficilement accessible    Faut il installer un antivirus mac ?
 actuellement le marché apple est en pleine explosion  
Que se soit l’ipod  l’iphone ou le mac  tous font un carton    une progression qui oblige la marque à se repositionner et à reconsidérer sa...  bitdefender                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :09/05/2014 | Mise à jour le :09/05/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Les virus mac : réalité ou fiction ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Plusieurs méthodes sont utilisées  plus fréquemment le cybercriminel piège la victime en lui faisant parvenir un email	 en se faisant passer pour une entreprise de confiance connue de l’utilisateur  comme une banque ou un site de e commerce    [...]    le phishing est une technique utilisée par les cybercriminels pour récupérer les informations personnelles  généralement les données bancaires  des internautes    ,    cette technique frauduleuse  aussi appelée “hameçonnage”  a pour objectif de duper l’internaute    /    l’email  qui usurpe l'identité de la société  invite l’internaute à cliquer sur un lien afin de se rendre sur un site pour modifier des coordonnées ou renseigner quelques informations privées  ses identifiants bancaires le plus souvent    |  Le site en question copie à l’identique le site de la société originale  ;  
Il ne reste plus aux pirates qu’à récupérer les informations pour détourner l’argent de l’utilisateur  :  plusieurs                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2014 | Mise à jour le :09/05/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Le phishing qu'est ce que c'est? comment l'inviter ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Le meilleur des conseils : éviter d’ouvrir tout email	 de provenance inconnue  et ne laissez pas votre adresse email	 visible partout ! utilisez un antispam  intégré à une suite de sécurité internet  [...]  
Les botmasters  propriétaires du botnet  parviennent à générer des sommes d’argent colossales en une seule journée  ,    par exemple  pour un botnet de 1    /    900    |    000 machines  les botmasters peuvent espérer un taux de retour de 10%  soit 190    ;    000 dollars    :    pour limiter cette cybercriminalité et arrêter les créateurs et administrateurs de ces botnets aux desseins malveillants  la réglementation évolue partout dans le monde  à des rythmes différents      en france  les actions menées en ce sens restent à ce jour assez discrètes  compte tenu des fonds qu’il faut dégager pour financer des mesures de sécurité      les antispam sont maintenant gérés dans presque toutes les suites de sécurité internet  ce qui rend la solution de filtrage manuelle assez peu intéressante      en conclusion  la faille du système est due à la crédulité ou à la cupidité de l’utilisateur ...  le meilleur                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :15/04/2015 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Spam et Cybercriminalité : Juste une question d’argent
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Bon à savoir : ne pas confondre le spam avec l’email marketing	  technique à vocation commerciale et/ou publicitaire  utilisée par les grandes enseignes pour communiquer massivement auprès de publics ciblés  [...]  
L’email marketing	  à la différence du spam  respecte les droits informatiques et des internautes et est soumis à une réglementation à laquelle il ne déroge pas  ,    même si le taux de retour est extrêmement faible  ce type d’ « action commerciale » est rentabilisé    /    envoyer un spam est facile et ne coûte pas grand chose : il suffit d’avoir un ordinateur et une connexion internet ! ainsi  certaines entreprises choisissent le spam comme l’un des moyens au service de leur stratégie de vente    |    vous en recevez d’ailleurs certainement tous les jours ! cela permet aussi de créer de la visibilité pour la marque car même si vous n’êtes pas intéressés par l’offre commerciale contenue dans le courriel  vous visualisez la marque    ;  bon à savoir                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :17/12/2014 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Pourquoi reçoit-on des spam et qui est derrière tout cela ? 
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Mahdi  un « sauveur » au pied d’argile
 apparemment conçu par des développeurs moins aguerris que ceux de flame  ce cheval de troie prenait la forme d’un document powerpoint  niché dans un email	 similaire à ce qui se fait en matière de spam    [...]  Mahdi  dis moi tout
 le malware mahdi fait donc son entrée dans la liste des malwares géolocalisés dans le moyen orient  ,  
Cette découverte a eu lieu retrospectivement il y a quelques mois de cela  mais n’a pas été annoncé officiellement afin que les épidémiologistes puissent analyser son action et notamment le trafic qui émanait du trojan jusqu’au serveur  /    moins d’un millier de personnes ont été touchés  plus particulièrement des hommes d’affaires et étudiants iraniens    |    travaillant dans des domaines dits sensibles  ces victimes travaillent pour le gouvernement  des sociétés d’ingénierie ou au cœur d’organismes financiers    ;    pendant plusieurs mois  ces personnes auraient à leur insu envoyé des informations à une entité encore inconnue    :    une méthode de diffusion encore efficace  mais étonnante dans le sens où elle est antédiluvienne et facilement...  mahdi  un «                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :18/02/2020 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Si la personne derrière récupère l'adresse email	  en tout cas elle n'en profite pas pour diffuser son programme par ce biais  [...]  
Albinos defender  defender unlimited…
 tout commence par l’annonce  presque anodine par la force de l’habitude  d’un nouveau produit frauduleux sur le marché  un faux antivirus  un rogue  du type scareware  répondant au doux nom de albinos defender  sic  ,    comme tant d’autres produits du même genre  il se propage à travers des bandeaux et fausses publicités  tous affirmant que l’ordinateur utilisé est « rempli de virus »    /    nous n’avons pas pu retrouver la trace de l’une de ces publicités mais si vous fréquentez les sites pour adultes ou traitant de sujets sensibles  vous avez certainement dû en croiser plusieurs fois    |    la page de téléchargement d’albinos defender
 la recherche sur google de ce malware a été vite fructueuse  car le site « officiel » est bien référencé et apparaît en tête des résultats    ;    sa simple visite confirme les soupçons et les diverses mises en garde : ce site n’est qu’une façade  masquant une escroquerie malheureusement encore trop fréquemment rencontrée    :   ...  si la                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :26/08/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Cycle de vie d’un Rogue : Albinos Defender