 
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Fr  site propulsé par le cert lexsi  division	 du groupe lexsi consacrée à la défense contre la cybercriminalité    [...]    les retombées de l’opération ghost click
 annoncé par le fbi depuis son site puis relayé par la presse belge et gdata en france  les conséquences de l’opération ghost click et l’arrêt des serveurs des pirates pourraient empêcher la navigation sur internet de plusieurs millions d’utilisateurs    ,    en novembre 2011  le fbi a arrêté 6 estoniens responsables de la diffusion du cheval de troie dnschanger  un malware capable de modifier le dns d’un ordinateur    /  Qu’est ce qu’un dns ? il s’agit d’un service qui transforme le nom de domaine d’un site  google  |  
Com  par un ip  66  ;    249    :    64      0   lisible par les autres ordinateurs      ce dns est configuré automatiquement lorsque vous vous connectez à un accès internet  mais il est possible de le modifier  pour différentes raisons  rapidité  sécurité…      en mettant fin aux exactions de ce groupe  le fbi a aussi mis la main sur les serveurs utilisés pour « router »  diriger  les connexions vers des sites frauduleux  empêcher...  fr  site                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                DNSChanger : Plus d’internet pour vous le 8 mars 2012 ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Ce malware est plus évolué et surtout très discret  il a été pensé comme un outil précis et rapide  il s’autodétruit au bout de 36 jours  pouvant enregistrer des informations confidentielles  communiquer avec un serveur distant et s’infiltrer dans le système windows  exploitant une faille de type « zero	 day »  qui n’a pas encore été comblée    [...]    stuxnet  duqu  poisonivy : les coupables ont un nom                                            
 au mois d’août dernier  mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat  touchant diverses institutions internationales et industries  notamment de l’armement    ,    72 de ces cibles ont été découvertes  pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité    /  Depuis  il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement  centrales nucléaires ou le gouvernement  infiltration d’areva ou d’usines chimiques…et des découvertes  |  
Par exemple  le ver duqu a été...  ce malware                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :22/04/2014 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                L’industrie visée par le cyber-terrorisme
                            
                         
                         
                                                                                        
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Attaques zero	 day  tdl 4  popureb  rogues  virus pour mac ou smartphones…le début de l’année 2011 a été marqué par une recrudescence des attaques  tous systèmes confondus    [...]    on a parfois reproché à bitdefender une certaine lourdeur durant les analyses  mais avec le scan dispatcher les ressources sont mieux gérées    ,    comment fonctionne ce module ?
 je crois que c’est un reproche assez général qui est fait aux solutions de sécurité et qui est un vrai problème pour les utilisateurs    /    c’est une contrainte que nous avons toujours eue en tête chez bitdefender    |    nous avions par exemple été le premier éditeur à proposer une solution dédié aux gamers  très exigeants en matière de légèreté    ;    d’ailleurs de très nombreux tests internationaux indépendants comme av test nous classent régulièrement dans les 3 solutions les moins exigeantes en ressources du marché  que ce soit sous xp ou sous w7    :  Quoiqu’il en soit  je pense qu’il faut expliquer aux utilisateurs que tout évolue  y compris les virus  
Il y a 15 ans  nous étions sur une moyenne de 200 nouveaux virus par mois et il y avait...  attaques zero                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/06/2014 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Bitdefender 2012, interview de Stéphane Pacalet
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Son objectif	 est de bloquer les tentatives d’agressions et de piratages en intervenant à la source    [...]    qu’est ce qu’un firewall ? le mot "firewall"  pare feu en français  désigne un système permettant de protéger votre ordinateur des intrusions extérieures    ,    il filtre les données échangées entre votre ordinateur et internet    /    un pare feu sert à sécuriser les ordinateurs et les réseaux en contrôlant les accès  et en bloquant les menaces  car certaines menaces se font en « scannant » internet à la recherche d’ordinateurs sans pare feu  ou « visibles »    |  Dès lors les pirates peuvent utiliser des failles pour attaquer votre ordinateur et l’infecter  ;  
Comment fonctionne votre pare feu ? le fonctionnement d’un pare feu est complexe  :    celui ci contient une liste de règles permettant d’autoriser ou de bloquer la connexion      les critères de filtrage sont nombreux  origine ou destination des paquets de données  options contenues dans celles ci  types de données            une fois installé sur un ordinateur  il vous demandera dès qu’une connexion réseau est détectée si elle doit être...  son objectif                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :02/04/2015 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Tout savoir sur l'utilité d’un pare-feu
                            
                         
                         
                                                            
                            
                                                                                   
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Cette technique frauduleuse  aussi appelée “hameçonnage”  a pour objectif	 de duper l’internaute  [...]  
Le phishing est une technique utilisée par les cybercriminels pour récupérer les informations personnelles  généralement les données bancaires  des internautes  ,    plusieurs méthodes sont utilisées  plus fréquemment le cybercriminel piège la victime en lui faisant parvenir un email en se faisant passer pour une entreprise de confiance connue de l’utilisateur  comme une banque ou un site de e commerce    /    l’email  qui usurpe l'identité de la société  invite l’internaute à cliquer sur un lien afin de se rendre sur un site pour modifier des coordonnées ou renseigner quelques informations privées  ses identifiants bancaires le plus souvent    |    le site en question copie à l’identique le site de la société originale    ;    il ne reste plus aux pirates qu’à récupérer les informations pour détourner l’argent de l’utilisateur    :  cette                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2014 | Mise à jour le :09/05/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Le phishing qu'est ce que c'est? comment l'inviter ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    De nos jours ces attaques ont pour principal objectif	 d'obtenir des données d'authentifications  mais pas seulement    [...]  Pas seulement utilisé en informatique  le social engineerinng peut être rencontré partout et surtout au travail  ,  
Cette technique fait souvent son apparition lorsque'il y a des informations ou des ressources en jeu  ainsi les grandes entreprises à cause du grand nombre d'informations qui y circulent et du grand nombre de personnes qui y travaillent sont les cibles privilégiées de ce type d'attaques  /    aussi vous l'aurez compris  c' est sur le facteur humain que se base le social engineering    |    mode de fonctionnement du social engineering le facteur humain et l'organisation des entreprises sont les principales failles qu' utilise le social engineering    ;    en effet  aider son prochain et lui accorder sa confiance même si c'est un inconnu fait partie de la nature humaine    :    et c'est sur ça que comptent les attaquants      leur but principal est d'amener une personne à faire quelque chose qu'elle n'aurait pas fait au préalable      dans le but d'être plus crédible lors de discussions avec certains membres du personnel  les personnes utilisant le social engineering se perfectionnent de plus en plus dans le langage utilisé dans les...  de nos jours                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :12/08/2014 | Mise à jour le :12/08/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Social Engineering : Définition et fonctionnement
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Avec un élargissement de la zone d’étude  il est fort probable que l’on obtienne finalement un classement plus objectif	 des performances des produits du marché  [...]  
Chaque pays possède ses propres comparatifs antivirus qui sont normalement proposés par les sites spécialisés dans le métier  ,    la france en a des centaines et les avis sont plutôt départagés sur le podium des meilleurs antivirus du marché    /    en outre  certains portails web n’inspirent pas confiance au niveau de la fiabilité de leurs comparaisons    |    premier constat  les blogs et les sites spécialisés dans le comparatif antivirus publient des classements assez similaires qui s’éloignent malheureusement des réalités du marché local    ;    effectivement  à l’opposé des tests d’av test ou av comparative  les logiciels de comparatifs choisissent leur favori en négligeant les chiffres de vente ou la popularité    :    dans ce cas  même si les antivirus s’adjugent une place dans le podium des meilleurs antivirus du marché sur un quelconque site comparatif  il n’en demeure moins  ni le plus utilisé ni le plus vendu      au niveau continental et notamment en europe  les résultats de...  avec un                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :10/07/2014 | Mise à jour le :10/07/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Quel antivirus sort premier de tous les comparatifs?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Terschool  admisco  gesecole  gest’ecole et bien d’autres applications encore  se partagent ce nouveau marché avec le principal objectif	 de répondre aux attentes des établissements scolaires    [...]    la gestion d’un établissement scolaire relève d’une certaine compétence    ,    le recours à un logiciel spécialisé dans ce domaine s’avère être une option judicieuse pour s’assurer l’accomplissement des différentes missions induites par la gestion scolaire    /  A cet effet  les dirigeants d’école devront se procurer d’une application de gestion scolaire fiable et performante pour faciliter leurs tâches quotidiennes  |  
Les logiciels de gestion d’école proposent souvent les mêmes fonctionnalités  mais avec quelques différenciations selon son éditeur  ;    la gestion de la liste des élèves constitue la première préoccupation pour un établissement scolaire  c’est la raison pour laquelle  la majorité des offres logicielles proposent cette fonction    :    de nombreuses possibilités s’offrent aux responsables d’écoles      ils pourront notamment gérer facilement l’inscription  l’admission  la radiation et la...  terschool                                                           
                                
                             
                            
                            
                            
                            
                                Ajouté le :25/10/2012 | Mise à jour le :26/03/2014                                                                                           
                            
                            
                                                                Comptabilite >
                                
                                Les logiciels de gestion scolaire