ARTICLE
Portée de la protection : excellent
première bonne nouvelle et non des moindres trend micro propose un moteur antivirus amélioré offrant des capacités de détection beaucoup plus grandes et performantes que son prédécesseur [...] comme toute bonne suite de sécurité digne de ce nom trend micro internet security 2013 comporte également un anti spam et un pare feu optimisé , enfin bonne surprise là où d’autres logiciels ne cherchent pas plus loin que le bout de leur nez trend micro internet security 2013 effectue des recherches détaillées / ergonomie : très bon
toujours orienté débutant et grand public trend micro internet security propose une interface semblable à celle de l’édition 2012 | Résumé
les années passent mais ne se ressemblent pas pour trend micro qui revient cette année avec une suite de sécurité comme on les aime ;
Si l’an passé trend micro internet security n’avait pas soulevé notre intérêt cette année c’est tout le contraire : malgré quelques problèmes de performances et un manque de fonctionnalités innovantes trend micro internet security 2013 est une solution efficace qui... portée de la
Ajouté le :20/01/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Trend Micro Internet Security 2013
ARTICLE
Une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité [...] c’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée , en remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » / Son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment |
Ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ; plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... une cyber
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
Trend micro internet security 2013 : le même que 2012 en mieux !
eh oui agréable surprise de retrouver trend micro en bonne position de ce comparatif avec un logiciel qui pourtant ne semble pas avoir subi de changement cosmétique [...] un résultat appréciable surtout que trend micro internet security 2013 se comporte mieux en analyse totale et perturbe moins l’utilisation de la machine , conclusion : très bon
agréable surprise que cette nouvelle édition de trend micro que l’on n’attendait franchement pas / En revanche le moteur antivirus a lui profité de nettes améliorations et ce n’est pas un mal ! en effet notre test de l’an dernier montrait de nombreuses lacunes en la matière…pourtant l’installation ne laissait pas augurer de si bons résultats : durant le processus un panneau indiquant une incompatibilité logicielle est apparue empêchant d’aller plus loin |
Le programme incriminé ? malwarebytes antimalware ! concurrence ou réelle corruption de services nous avons plié et désinstallé ce logiciel qui pourtant n’a jamais causé le moindre problème…
le tableau de bord n’a pas changé ; tout au plus le numéro de version est différent mais la... trend micro
Ajouté le :21/05/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Trend Micro Internet Security 2013
WINDOWS
Kiwi plan est un mini agenda rapide tres simple a utiliser [...] Pour y mettre des evenements a ,
/ kiwi agenda a ete telecharge 96 fois depuis que nous l’avons ajoute sur le site | si la note de 3 sur 5 peut vous sembler incoherente sachez qu’elle ne fait que refleter l’avis de la redaction vous etes en droit d’ajouter votre propre note ou un avis sur la fiche ici presente ; ainsi apres l'installation vous pourrez donner votre avis et ainsi modifier sur sa note de 3 sur 5 attribuee par la redaction : pour conclure kiwi agenda fonctionne tres bien avec windows kiwi agenda est disponible en francais comme langue d’utilisation est il facile d'installer ce logiciel ?telecharger et installer ce programme est extremement simple pour etre sur de ne pas se tromper lisez les instructions proposees dans l'onglet "installer" pour une installation sans encombres ! kiwi plan est
Freeware | Editeur : VolvoxSoft | Langue :
| Ajouté le :09/06/2015 | Mise à jour le :07/03/2008
Bureautique >
Agenda >
Kiwi Agenda
WINDOWS
Spotiamp offre alors l’opportunité de les mettre en second plan et ne recevoir uniquement que les annonces incitant à l’abonnement au service spotify premium pour se séparer définitivement de ces pubs [...]
Un bon tandem avec le logiciel spotify pour se premunir des messages publicitaires du logiciel spotify il n’y a pas 36 000 solutions que de se doter de l’application spotiamp , ce brillant programme permet d’utiliser spotify d’une maniere plus agreable a essayer sans discuter ! spotiamp : un petit utilitaire doté de grandes capacités !
spotiamp aide les utilisateurs spotify à paramétrer des raccourcis claviers conçus pour contrôler le lecteur et tenir les messages publicitaires à l’écart / malgré une interface plutôt simpliste l’application reste tout de même truffée de fonctionnalités en tout genre | le bouton hotkeys ouvre droit aux paramétrages des différents raccourcis réservés aux actions principales telles la pause le morceau suivant précédent le volume et autres ; et pour le cas des pubs le bouton « flag current track as commercial » permettrait de mettre la sourdine sur ces divers messages promotionnels : mais comme ce sont les pubs... spotiamp
Freeware | Editeur : Spotify | Langue :
| Ajouté le :14/08/2014 | Mise à jour le :14/08/2014
Multimédia >
Musique >
SpotiAmp
WINDOWS
La lecture du document est facilitée par une arborescence se basant sur le plan de l’œuvre [...] apprenez vos textes par cœur le metier d'acteur demande beaucoup de patience , Chacun doit fournir des efforts personnels qui a faire plusieurs repetitions pour maitriser ses textes /
Actorstudio est alors un compagnon de choix pour les artistes du 7eme art grace a ses fonctionnalites | actorstudio : a la rescousse des acteurs !
actorstudio évite aux acteurs de se retrouver à chaque fois pour faire leurs répétitions ; comme chacun a son propre emploi du temps le logiciel permet de répéter son texte à sa maison sur l’écran de son pc sans que les autres protagonistes soient là : pour ce faire l’application découpe un fichier texte dans lequel se trouvent les pièces des théâtres en plusieurs actes scènes et répliques chaque interprète pourrait effectuer un enregistrement des répliques de son personnage via un module magnétophone intégré par la suite les outils d’exportation et d’importation aident les interprètes à dispatcher la totalité des fichiers vocaux actorstudio se montre dès lors plus... la lecture du
Freeware | Editeur : RevivalSoft | Langue :
| Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Loisir >
Loisir >
ActorStudio
WINDOWS
Bien qu’emule plus soit défini comme une version améliorée d’emule la différence entre les deux programmes se trouve uniquement sur le plan technique [...] nouvelle version d'emule optimisee ! le celebre logiciel d’echange revient avec une version optimisee emule plus est la version optimisée du logiciel d’échange de fichiers emule , a l’instar de son prédécesseur il utilise le réseau de partage p2p edonkey / il se démarque principalement du logiciel mère avec des téléchargements plus stables réduisant le risque de se retrouver avec des fichiers endommagés ou corrompus | L’interface est à peu près la même que celle d’emule quant à la vitesse de téléchargement les deux logiciels offrent les mêmes performances ;
Téléchargements plus stables : gestion de partage des fichiers volumineux interface simple les téléchargements sont en effet plus stables ce qui évite des erreurs de fichiers pendant et après le téléchargement ce logiciel analyse continuellement le fichier téléchargé pour s’assurer qu’il n’est pas endommagé ou... bien qu’emule
Site | Editeur : DrSiRiUs | Langue :
| Ajouté le :21/02/2014 | Mise à jour le :25/03/2014
Internet >
P2P >
Emule Plus
WINDOWS
Cette technologie propre au logiciel analyse le disque en arrière plan pour localiser les signes de défragmentation et perfectdisk free éradique la fragmentation d’un disque aussitôt qu’elle apparaît [...] un puissant outil de defragmentation , perfectdisk free pour un ordinateur plus rapide / Perfectdisk free est un logiciel d’optimisation qui se focalise sur la défragmentation des disques de l’ordinateur |
Il propose des options avancées qui lui confèrent une bonne performance dans la recherche des blocs fragmentés et dans le processus de défragmentation ; cet opus est doté d’une vitesse d’exécution rapide aussi bien pour l’analyse des disques que pour les phases de réparation : le principal avantage de perfectdisk free par rapport aux autres logiciels de sa catégorie est qu’il intègre une fonctionnalité permettant de surveiller l’état des disques en tâche de fond et de supprimer les fragmentations dès qu’elles se produisent rapide
performant
option de surveillance en tâche de fond disponible
le principal inconvénient avec windows c’est qu’il a tendance à fragmenter les disques trop rapidement ce qui implique un... cette
Freeware | Editeur : Raxco Software | Langue :
| Ajouté le :20/02/2014 | Mise à jour le :26/03/2014
Utilitaires >
Optimisation >
PerfectDisk Free
WINDOWS
Le concept d’ie privacy manager est d’une grande simplicité il redirige automatiquement le navigateur internet explorer vers la page d’accueil ou la ferme au bout d’un certain temps d’inactivité [...] un outil simple qui protege la vie privee des utilisateurs d'internet explorer , ie privacy manager pour une meilleure confidentialite avec votre navigateur internet / ceci pour éviter que d’autres personnes n’accèdent aux données de navigation de l’utilisateur | il suffit de régler quelques paramètres et le logiciel opère automatiquement ; En somme cet opus est un bon moyen pour préserver la confidentialité lors de la navigation sur internet :
Facile à manier
s’exécute automatiquement dès qu’internet explorer est lancé
paramétrable
lorsqu’on finit de naviguer sur internet il arrive qu’on oublie de fermer les onglets des sites visités dans ce cas si une tierce personne utilise le même navigateur récemment ouvert il aura accès aux sites web visités précédemment non seulement cela représente une violation de la confidentialité mais constitue également un risque de vol de... le concept
Freeware | Editeur : SSS Lab. | Langue :
| Ajouté le :19/02/2014 | Mise à jour le :26/03/2014
Antivirus et sécurité >
Vie privée >
IE Privacy Manager
ARTICLE
Selon eset la cible principale de ce malware serait des personnalités de premier plan au pakistan mais aussi des organismes dont le principal bénéficiaire serait l’armée indienne [...] cette campagne de cyber attaque aurait plutôt réussie pour ces initiateurs car eset indique que le pakistan aurait été gravement affecté car elle représenterait 79% des attaques détectées , Un malware sophistiqué et très discret
la cyber attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant assurant l’expansion du virus /
C’est par le biais des emails que ce malware est ainsi propagé | le certificat délivré par cette société indienne aurait été élaborée en 2011 ; car l’un des documents pdf infecté permettrait à une archive de s’extraire automatiquement et porterait le nom évocateur de "pakistandefencetoindiantopmiltrysecreat : exe" l’une des vulnérabilités parmi les plus utilisées est sans doute celle portant le nom... selon eset
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Une cyber-attaque visant le Pakistan décelée par ESET
ARTICLE
On estime à 150$ les revenus mensuels générés par ces mineurs ce qui en soit n’est pas une fortune mais qui sait s’ils ne sont pas assis sur un tas d’or…
trend micro vient d’émettre une mise en garde sur un cheval de troie qui mime un des composants de ses logiciels et s’insère dans le svchost de windows [...]
En analysant le processus on découvre qu’un module travaille en arrière plan : il s’agit d’un « miner » dans une version créée par ufasoft mais utilisée ici de manière insidieuse , un trojan qui singe un composant trend micro petit rappel sur l’utilisation de bitcoin : pour générer cette devise il faut installer un client qui utilisera la puissance de la machine et créera de manière régulière de la monnaie virtuelle un peu comme des mineurs trouvent des filons aurifères et les exploitent jalousement / certains utilisateurs n’hésitent pas à créer des stations de travail entièrement optimisées et tournant à plein régime pour générer des millièmes de centimes de bitcoin qui pourraient valoir une petite fortune d’ici quelques années | le programme utilise les ressources de la machine infectée pour... on estime à
Ajouté le :15/09/2014 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Un malware transforme votre PC en générateur de Bitcoin, de l'argent virtuel
ARTICLE
Le fabricant utilise un processus appelé pulse updates qui consiste à effectuer des micro mises à jour toutes les cinq à quinze minutes [...] Facilité d'utilisation: très bien
c'est un programme que vous pouvez installer et laisser travailler seul en arrière plan si vous le souhaitez ,
Norton internet security a intégré des améliorations majeures dans ce logiciel / au delà de leur protection multi couche contre les virus et les spywares rendu possible grâce à leur antivirus primé norton a ajouté une plus grande protection contre le vol d'identité et la cybercriminalité | de plus il fournit un contrôle parental qui permet aux parents d'offrir à leurs enfants une expérience en ligne sécurisée ; ce logiciel permet aussi d'identifier les sites web dangereux pour vous aider à protéger vos données personnelles et bancaires de même qu'il bloque la plupart des tentatives de phishing : antispyware: excellent
norton internet security a obtenu de bons résultats dans les tests anti spyware que nous avons réalisé nous avons été impressionnés par le filtre anti hameçonnage qui s'intègre à la fois à internet... le fabricant
Ajouté le :08/04/2011 | Mise à jour le :11/08/2014
Antivirus et sécurité >
Symantec Norton Internet Security 2011
ARTICLE
Pour rappel smoke est un logiciel d’édition et d’effets vidéo tirant profit du concept de ligne de temps permettant d’éditer facilement chacun des paramètres des effets vidéos [...]
Smoke propose en sus des fonctions de montage proposées par la concurrence comme son mode triptych qui offre un plan de travail partagé en 3 fenêtres dans le player , smoke 2013 est la nouvelle mouture du logiciel de compositing et de finishing de la firme autodesk / ce logiciel arrive sur les machines mac et fonctionne sur n’importe quel type d’appareil que ce soit sur un imac ou un macbook pro | les ingénieurs d’autodesk se sont basés sur une enquête auprès de plusieurs types d’utilisateurs mac avant de concevoir cette dernière version ; le dernier opus présente des changements intéressants au niveau de l’application même avec des efforts d’optimisation entrepris par l’éditeur mais aussi par les évolutions notables de son interface graphique : cette fois l’utilisateur peut créer un projet tout en choisissant de travailler en non compressé ou en prores l’interface destinée pour la gestion des médias reste tout à fait classique et ne... pour rappel
Ajouté le :28/01/2013 | Mise à jour le :19/03/2014
Multimédia >
Smoke 2013 disponible sur Mac
ARTICLE
L’éditeur autodesk collectionne les éloges venant des professionnels et notamment des architectes grâce à la puissance de son logiciel autocad voué à l’architecture et au concept 3d [...] avec les multiples offres de logiciels de dessin 3d destinés à l’architecture les utilisateurs font face à un grand dilemme , en principe le choix ne devrait pas constituer un énorme blocage puisque chacun a ses propres besoins / seulement voilà la question qui se pose tourne autour de la fiabilité et de la performance des logiciels d’architecture du marché | en ce moment trois noms de logiciels inspirent confiance à l’instar d’autocad archicad et google sketchup ; Plutôt réservé à un public de connaisseur en dao dessin assisté par ordinateur l’autocad fidélise tout de même pas mal d’utilisateurs partout dans le monde :
Ce logiciel facilite la conception de plans en 3d grâce à ses nombreuses fonctionnalités et outils d’ailleurs le puissant moteur 3d intégré à autocad ouvre droit à une qualité irréprochable de modélisation 3d qu’il s’agit de rendu ou de lumière ... l’éditeur
Ajouté le :19/05/2014 | Mise à jour le :19/05/2014
Bureautique >
logiciel d'architecture, comment choisir ?
ARTICLE
Cela étant dit pour ceux qui apprécient savoir ce qu’il se passe sur leur machine il vaut mieux passer en mode manuel et gérer les alertes et analyses histoire de ne pas avoir de surprises…
les nouveautés de cette édition sont rares mais l’une d’elle se situe au cœur même du moteur et fait l’objet d’une campagne promotionnelle de la part de l’éditeur : la technologie photon [...] bitdefender internet security
dans la forme nous retrouvons un programme similaire à la version 2013 : le même tableau de bord à peine retaillé un widget qui vient se placer sur le bureau et quelques panneaux d’avertissement qui apparaissent de temps en temps au fil de l’utilisation , L’installation s’est montrée quant à elle beaucoup plus rapide tout en réalisant une première analyse un downloader se chargeant de l’installation en tâche de fond /
Mais le poids total des ressources reste impressionnant…cela fait trois ans maintenant que bitdefender nous propose sa sécurité silencieuse une feature appréciable et caractérisée par le mode auto pilote qui prend en charge toute la sécurité du poste | ce mode est activé par défaut et permet de se libérer des... cela étant
Ajouté le :30/04/2014 | Mise à jour le :30/04/2014
Antivirus et sécurité >
Test de bitdefender Internet Security 2014
ARTICLE
Ce sont les logiciels de sécurité de mcafee virusscan hips et siteadvisor de microsoft system center endpoint protection de trend micro officescan et intrusion defense firewall de symantec endpoint protection et de kaspersky endsecurity for windows qui ont été passés au crible [...] suivent kaspersky small office security et trend micro worry free business security services , c’est le laboratoire anglais dennis technology labs qui a dévoilé cette liste des meilleurs antivirus en milieu professionnel / selon le laboratoire dennis technology labs system center endpoint protection de microsoft serait moins efficace que les autres | en effet les machines disposant de ce logiciel de sécurité ont été compromises par 18 % des menaces réelles et rencontrées sur internet auxquelles elles ont été soumises ; la solution de sécurité de kaspersky lab est quant à elle en tête de liste même si elle a laissé passer une menace : Endpoint protection de symantec prend la seconde place de ce classement
Par ailleurs le laboratoire anglais a également listé selon leur efficacité les solutions de sécurité pour les pme dans ce scénario ... ce sont les
Ajouté le :16/04/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Les antivirus en entreprise: Quels sont les meilleures solutions?
ARTICLE
Vol d’identité ? eh oui car une campagne de phishing classique mise sur la notoriété d’une marque ou d’une organisation [...]
Le spear phishing parfait
vous connaissez tous les phishing et bien entendu vous avez déjà lu tous les articles que nous avons écrits sur le sujet , en plus vous recevez régulièrement des mails vous invitant à payer votre facture edf vos impôts votre facture de téléphone…trop polis pour être honnêtes / pourtant la méthode de phishing qui a été utilisée pour leurrer le community manager | on parle ici de spear phishing une méthode ciblée de phishing qui fonctionne de la même manière mais qui tire parti du vol d’identité ; le spear phishing est moins « brandé » c'est à dire que le message contient moins ou pas d’élément graphique propre à une marque mais mise plus sur des éléments subtils notamment l’identité de l’expéditeur le sujet le contenu du message et les signatures : il est possible en gérant des alias de faire apparaître une adresse mail spécifique par exemple untel@associatedpress com et de mettre dans le corps... vol
Ajouté le :02/05/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Spear Phishing: la méthode qui a fait plonger le Dow Jones
ARTICLE
On se rappelle notamment de cette société imperva qui s’était lancé dans une campagne anti antivirus dans les entreprises sans fondement…
ces études et cette manière de se servir des alertes de sécurité pour asseoir sa notoriété n’est pas répréhensible en soi [...]
L’internet coupé en deux
bref rappel des faits : spamhaus une association de lutte contre les spam subi depuis plusieurs semaines une série d’attaques ddos orchestrée par des hackers soit disant oeuvrant dans l’ombre de cyberbunker un hébergeur néerlandais peu regardant sur les sites qu’il accueille , spamhaus se serait apparemment fait un ennemi en bloquant systématiquement les connexions venant de sites hébergés chez cyberbunker / a partir de ce moment les hostilités sont lancées | le 18 mars une première attaque vise le site de spamhaus ; une attaque par déni de services qui surcharge les capacités du site et le fait tomber : mais l’histoire ne fait que commencer une bataille rangée entre deux sites
face à cette situation spamhaus décide de passer chez cloudflare un service conçu pour résister à ce type... on se
Ajouté le :25/07/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Cybercriminalité : les petits mensonges font les grandes histoires
ARTICLE
Trend micro veut dominer le marché mobile
au moins l’ambition de l’éditeur japonais est claire : devenu n°1 des applications de sécurité mobiles dans son pays trend micro veut occuper le haut du podium aussi dans le reste du monde [...] cette première place a été obtenue grâce à une stratégie d’occupation d’espace plusieurs produits estampillés trend micro sont apparus sur google play en 2012 et aux partenariats signés avec diverses sociétés blackberry kddi androider , kaspersky reste sur un modèle gratuit
google play a accueilli depuis quelques jours une nouvelle version de kaspersky mobile security avant la future édition qui va être présentée d’ici quelques jours au congrès mondial du mobile à barcelone / adoptant le modèle freemium cette application permettra de sécuriser son téléphone et de bloquer les communications sortantes non désirées et de sécuriser les paiements | A priori l’application serait vendue moins chère que celle proposée actuellement sur le site de kaspersky mais tout cela reste très hypothétique pour le moment ;
Avg nous met en garde
avg de son côté annonce la troisième version... trend micro
Ajouté le :08/04/2014 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Le marché des mobiles intéresse de plus en plus les éditeurs d'antivirus
ARTICLE
Eset met en garde les personnes inscrites sur facebook et les réseaux sociaux en général exposées aux techniques d’ingénierie sociale en vogue actuellement : en effet la campagne de phishing qui a permis de récolter les informations personnelles aurait pu être endiguée si les utilisateurs faisaient plus attention aux pages qu’ils visitent [...] une application tout ce qu’il y a de légitime
le jeu texas hold’em poker de zynga est une des applications les plus populaires sur le réseau social avec 35 millions d’utilisateurs mensuels inscrits , Les escrocs derrière cette attaque reliaient les données recueillies auprès des personnes infectées aux comptes du jeu utilisaient un phishing pour obtenir les identifiants de connexion facebook des victimes /
Ainsi ils pouvaient obtenir des données statistiques sur leur score dans le jeu et s’en servir pour justifier leur attaque | les responsables avaient à disposition un parc de 800 machines infectées pour pouvoir traiter toutes les requêtes sans avoir à intervenir directement ; principalement actif en israël le cheval de troie a pu tout à fait se propager dans d’autres pays mais il a été désactivé un an après sa... eset met en
Ajouté le :19/08/2013 | Mise à jour le :19/05/2014
Antivirus et sécurité >
Des traces de cheval (de Troie) détectées chez des utilisateurs Facebook