ARTICLE
La protection en temps réel la clé de toute bonne protection [...] on appelle « protection en temps rée l » le fait qu’un antivirus ou anti malware antispyware anti adware… puisse détecter toute activité suspicieuse dans le système en dehors des phases d’analyse , un ordinateur « travaille » constamment mais si l’activité peut sembler nulle elle est souvent indécelable et silencieuse / c’est le moment idéal pour un malware de se manifester car l’utilisateur qui n’est pas conscient du danger ne risque pas d’intervenir rapidement pour corriger le tir | un système est composé de plusieurs éléments comme sa mémoire où tournent plusieurs applications sa base de registre une sorte de répertoire ou ses pilotes qui assurent la liaison avec les périphériques ; Chaque type de malware visera l’un de ces éléments pour commettre son méfait :
Ainsi un backdoor ouvrira un port c'est à dire une ouverture sur le réseau un virus attaquera les fichiers un trojan infectera la mémoire…avec à chaque fois des effets différents la protection en temps réel surveille tous ces... la protection
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
La protection en temps réel : Comment ça marche ?
ARTICLE
Qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail [...] ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales , le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue / on appelle “spammeur” l’auteur des spams | Qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam ;
En france les publicitaires doivent obéir à une règle dite “permission marketing” qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci : autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site cases à cocher cette règlementation met l’accent sur l’information et le respect de la personne a l’opposé un site dont l’internaute n’a pas explicitement refusé lors d’une... qu’est ce
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
ARTICLE
Fonctionnant comme un malware sous windows ce nouveau trojan exploite des vulnérabilités inédites d'android [...] d'une part le virus exploite la faille dans la conversion des apk android en fichiers java archive jar d'autre part ce cheval de troie profite d'une autre défaillance au niveau de la gestion des fichiers androidmanifest , xml / ce fichier contient en fait les paramètres de lancement de toutes les applications installées | les laboratoires kaspersky ont identifié ce virus sous le nom backdoor ; Androidos :
Obad a il sert notamment à envoyer des sms vers des numéros surtaxés et aussi de voler les données de la machine infectée ou y installer d'autres virus qui peuvent être répandus par bluetooth la société russe d'ailleurs l'accent sur la complexité de ce logiciel qui se dissimule grâce à une méthode de chiffrement poussée selon kaspersky lab la diffusion obad a se fait grâce aux spams sms mais reste limitée soit 0 15 % des attaques sur mobiles en 3 jours l'entreprise russe a toutefois informé le géant américain google de cette nouvelle menace ... fonctionnant
Ajouté le :14/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Android menacé par un nouveau Trojan
ARTICLE
Du diagnostic à la conclusion
il n’est pas si facile de savoir si un virus s’est introduit dans votre machine [...] pourquoi ? parce que les effets ne sont pas toujours immédiats tel que cela se passe lorsque l’on contracte un virus biologique , Dans un premier temps le virus informatique pénètre le système comme il le fait dans l’organisme avant de montrer des signes qui ne trompent pas l’infection est avérée /
Le virus se cache donc dans des fichiers qui semblent sains et qui paraissent bien souvent attractifs par leur gratuité ou leur caractère divertissant | c’est là qu’il est compliqué de distinguer un fichier sain d’un fichier atteint d’un virus ; avoir un antivirus qui analyse systématiquement les fichiers reste la seule solution efficace ! quelques signaux permettent toutefois de déceler une infection virale dans votre système : * votre pc est ralenti sa rapidité ou qualité d’exécution est amoindrie * vous recevez des messages imprévisibles * vous voyez certains programmes démarrer automatiquement ou s’arrêter de façon impromptue * votre disque dur ou votre modem fonctionne sans raison apparente : mais attention ces indices ne sont pas la preuve... du diagnostic
Ajouté le :14/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment savoir si un Malware a infecté mon ordinateur ?
ARTICLE
Des logiciels de sécurisation adaptés
en même temps que l’application de la loi hadopi des logiciels de sécurisation vont être édités afin de sécuriser un ordinateur [...] ce logiciel joue le rôle de garant mais également celui de guide et de surveillant , une fonctionnalité attendue est celle du contrôle parental car finalement ce logiciel en reprend le principe / sachez également qu’une suite de sécurité un antivirus doublé d’un pare feu contenant généralement un contrôle parental et divers modules qui peuvent modérer un internaute trop gourmand conseillers de recherche paramètres de pare feu agressifs contrôle parental bloqueur de site… | Le wi fi faux problème pour hadopi
attention nous ne déclarons pas qu’une connexion wi fi est dangereuse ;
Non c’est sa sécurisation qui est importante d’autant si vous vivez en appartement ou proches d’autres habitations : il est en effet assez aisé de se connecter sur une borne wi fi si celle ci n’est pas sécurisée par une clé c’est d’ailleurs tout l’intérêt du sans fil une clé wep ou à plus forte raison une... des logiciels
Ajouté le :05/01/2015 | Mise à jour le :05/01/2015
Antivirus et sécurité >
HADOPI : comment sécuriser votre connexion
ARTICLE
Ces codes très spécifiques sont capables de réaliser des attaques de type « men in the middle » lors d’opérations bancaires réalisées à partir d’ordinateurs infectés [...] 1/ pouvez vous nous raconter l’histoire de g data ?
l’histoire de g data a commencé il y a plus de 25 ans en allemagne et le premier antivirus de la marque a été commercialisé en 1987 , il se nommait g data antiviruskit et protègeait les atari st / aujourd’hui g data france fait partie des 8 filiales de g data à travers le monde | Nos produits couvrent tous les besoins du particulier à l’entreprise avec une gamme étendue de solutions ;
2/ pourquoi g data utilise t il deux moteurs antivirus ? en quoi cela améliore t il le produit ?
la technologie doublescan que nous avons intégrée dans nos produits à partir de l’année 2002 à de nombreux avantages : schématiquement l’utilisation de deux moteurs permet de combler les lacunes potentielles d’un moteur avec un autre mais la démarche ne réside pas seulement dans l’utilisation pure et simple de deux moteurs l’un des savoir faire de g data est de pouvoir choisir parmi... ces codes
Ajouté le :17/06/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Les tendances de la sécurité en 2012 par Gdata