ARTICLE
Qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail [...] ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales , le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue / on appelle “spammeur” l’auteur des spams | qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam ; en france les publicitaires doivent obéir à une règle dite “permission marketing” qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci : autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site cases à cocher Cette règlementation met l’accent sur l’information et le respect de la personne
A l’opposé un site dont l’internaute n’a pas explicitement refusé lors d’une... qu’est ce
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
ARTICLE
L’antivirus mse pour le moment en bêta fermée
les nombreux bêta testeurs ont pu dès hier télécharger la version proposée sur le site officiel [...] l’antivirus n’a fondamentalement pas changé il propose juste quelques fonctionnalités d’analyse et de protection en temps réel , esthétiquement le tableau de bord n’a pas été amélioré il présente juste quelques onglets et boutons sans grand effort de présentation ou d’ergonomie / Les améliorations annoncées sont :
une protection renforcée grâce à l'assainissement automatique des malwares la bêta va nettoyer les infections de malwares à fort impact automatiquement sans interaction avec l'utilisateur |
Amélioration des performances la bêta inclut de nombreuses améliorations de performance pour s'assurer des performances de votre pc ; interface utilisateur simplifiée ui simplifiée pour que microsoft security essentials beta soit facile à utiliser : nouveau moteur de protection amélioré le moteur mis à jour offre une meilleure détection et capacité de nettoyage après un premier test rapide le scan à la... l’antivirus
Ajouté le :04/12/2013 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Antivirus Microsoft Security Essentials ouvre sa bêta
WINDOWS
Do you dread all the junk in your email inbox? do you remember how useful email was without spam [...] ,
Avant de telecharger g lock spamcombat il est important de connaitre les donnees suivantes :g lock spamcombat est un freeware / g lock spamcombat a ete cree pour windows do you dread
Freeware | Editeur : G-Lock Software | Langue :
| Ajouté le :10/06/2015 | Mise à jour le :26/07/2006
Antivirus et sécurité >
Anti spam >
G-Lock SpamCombat
WINDOWS
Easy to use antispam product that integrates into existing email clients [...]
Filters emails based on a , / ne telechargez pas ce programme sans savoir quelques points importants : note du logiciel : la note moyenne de ce programme est de 3 date de mise en ligne : eptisoft propose spam terrier depuis le 10 avril 2007 en quelle langue est disponible spam terrier ? spam terrier est telechargeable en francais easy to use
Freeware | Editeur : Agnitum | Langue :
| Ajouté le :17/05/2015 | Mise à jour le :10/04/2007
Antivirus et sécurité >
Anti spam >
Spam Terrier
WINDOWS
Le bouton hotkeys ouvre droit aux paramétrages des différents raccourcis réservés aux actions principales telles la pause le morceau suivant précédent le volume et autres [...] un bon tandem avec le logiciel spotify pour se premunir des messages publicitaires du logiciel spotify il n’y a pas 36 000 solutions que de se doter de l’application spotiamp , ce brillant programme permet d’utiliser spotify d’une maniere plus agreable a essayer sans discuter ! spotiamp : un petit utilitaire doté de grandes capacités !
spotiamp aide les utilisateurs spotify à paramétrer des raccourcis claviers conçus pour contrôler le lecteur et tenir les messages publicitaires à l’écart / Malgré une interface plutôt simpliste l’application reste tout de même truffée de fonctionnalités en tout genre |
Et pour le cas des pubs le bouton « flag current track as commercial » permettrait de mettre la sourdine sur ces divers messages promotionnels ; mais comme ce sont les pubs qui assurent encore la pérennité de spotify il serait un peu égoïste de vouloir les supprimer : spotiamp offre alors l’opportunité de les mettre en second plan et ne recevoir uniquement que les annonces... le bouton
Freeware | Editeur : Spotify | Langue :
| Ajouté le :14/08/2014 | Mise à jour le :14/08/2014
Multimédia >
Musique >
SpotiAmp
WINDOWS
Cette particularité ouvre droit à une base de données très enrichie digne d’un grand studio de composition musicale japonais [...] un logiciel de synthese vocale hors du commun pour amuser la galerie les gens utilisent souvent des logiciels , on est donc habitue a voir des outils de retouche photos mais le cas d'utau sort de l'ordinaire notamment grace a son panel d'outils de synthese vocale / Utau : un outil de composition de sons hors pair
logiciel de synthèse vocale nippon utau se télécharge gratuitement sur le web et permet à ses utilisateurs de composer des chansons en toute facilité |
Par ailleurs l’application s’utilise aussi dans la modification de voix d’un chanteur ; a cet effet des syllabes extraites séparément au format wav sont mises à la disposition des utilisateurs : la création des nouvelles compositions reposera ensuite sur le bon usage de ces syllabes il est à signaler qu’utau peut synthétiser une voix unique à partir d’une musique et des paroles de la chanson de manière automatique outre la voix japonaise le programme se tourne aussi vers d’autres cibles en prenant en charge les voix françaises et anglaises en... cette
Freeware | Langue :
| Ajouté le :06/08/2014 | Mise à jour le :08/08/2014
Multimédia >
Musique >
UTAU
WINDOWS
L’édition des fichiers est facilitée grâce au mode de vue document map qui ouvre un onglet offrant un aperçu global du document traité [...] un editeur de textes avec des fonctionnalites avancees , optimiser l'edition des codes sources avec notepad++ / en prenant en charge plus d’une vingtaine de langages de programmation notepad++ est un outil performant d’édition et de création de codes sources | Il propose une fonctionnalité efficace de coloration des syntaxes importantes des codes ;
Facile à utiliser notepad++ peut également être utilisé pour effectuer des saisies normales : prend en charge plusieurs langages de programmation
fonction d’auto complétion des syntaxes intégrée
gère l’affichage par onglet
notepad++ peut être utilisé comme un éditeur de textes normal mais il ne dévoile tout son potentiel que dans la création et l’édition de codes sources c’est un outil léger mais terriblement efficace qui apporte une aide considérable dans la programmation il met à disposition une fonction de coloration syntaxique : notepad++ repère automatiquement les syntaxes importantes des codes et les colore pour... l’édition des
Freeware | Editeur : NOTEPAD++ | Langue :
| Ajouté le :21/02/2014 | Mise à jour le :26/03/2014
Bureautique >
Editeur de textes >
NotePad++
WINDOWS
La petite particularité de 3gp player 2010 est qu’il ouvre les vidéos visionnées dans une zone de visionnage indépendante de la fenêtre principale [...] un lecteur de videos mobiles facile a utiliser , lire facilement les formats video mobiles avec 3gp player 2010 / 3gp player 2010 est un lecteur vidéo qui offre la possibilité de lire les formats utilisés par les appareils mobiles | ce logiciel est compatible avec tous les formats couramment pris en charge par les périphériques portables du moment et donne des rendus graphique et sonore de bonne qualité ; 3gp player 2010 est doté d’une interface ergonomique et simple qui facilite sa prise en main : en somme c’est un bon lecteur vidéo qui propose de bonnes performances tout en étant facile à utiliser supporte plusieurs formats
interface simple
prise en main rapide
ce lecteur vidéo prend en charge plusieurs formats de vidéos Il supporte entre autre les fichiers 3gp 3gpp2 mais aussi les extensions mp4 mov et avi
3gp player 2010 propose des rendus graphiques et sonores de bonne qualité grâce à l’utilisation de décodeurs audio et vidéo performants ce logiciel se veut... la petite
Freeware | Editeur : Reganam | Langue :
| Ajouté le :17/02/2014 | Mise à jour le :08/08/2014
Multimédia >
Media players >
3GP Player 2010
ARTICLE
D’ailleurs le puissant moteur 3d intégré à autocad ouvre droit à une qualité irréprochable de modélisation 3d qu’il s’agit de rendu ou de lumière [...] avec les multiples offres de logiciels de dessin 3d destinés à l’architecture les utilisateurs font face à un grand dilemme , en principe le choix ne devrait pas constituer un énorme blocage puisque chacun a ses propres besoins / seulement voilà la question qui se pose tourne autour de la fiabilité et de la performance des logiciels d’architecture du marché | en ce moment trois noms de logiciels inspirent confiance à l’instar d’autocad archicad et google sketchup ; l’éditeur autodesk collectionne les éloges venant des professionnels et notamment des architectes grâce à la puissance de son logiciel autocad voué à l’architecture et au concept 3d : Plutôt réservé à un public de connaisseur en dao dessin assisté par ordinateur l’autocad fidélise tout de même pas mal d’utilisateurs partout dans le monde
Ce logiciel facilite la conception de plans en 3d grâce à ses nombreuses fonctionnalités et outils ... d’ailleurs
Ajouté le :19/05/2014 | Mise à jour le :19/05/2014
Bureautique >
logiciel d'architecture, comment choisir ?
ARTICLE
Son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment [...] une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité , c’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée / en remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » | Ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ;
Plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... son mode de
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
Quelle est l’action de flashback ?
flashback est un backdoor c'est à dire qu’une fois installé dans l’ordinateur il ouvre une porte pour qu’une machine distante puisse envoyer et recevoir des informations [...]
Quand apple rencontre flahsback
l’affaire fait grand bruit depuis une semaine et plus , drweb l’éditeur russe d’antivirus et produits de sécurité a publié un rapport inquiétant sur un malware qui aurait infecté plus de 650 000 mac dans le monde / voici quelques réponses aux questions que vous vous posez certainement ainsi que des moyens de prévention et d’action | d’où vient flashback ?
personne ne sait d’où vient ce cheval de troie ; sauf ses concepteurs qui ont utilisé beaucoup de sites russes pour le diffuser à travers des pages infectées : on retrouve notamment des sites de streaming et de diffusion de warez le mac infecté fait alors partie d’un botnet celui là même qui englobe plus de 650 000 ordinateurs il peut voler des données et notamment des informations bancaires récupérées dans le navigateur safari une autre de ses actions est la modification des pages de recherche ... quelle est
Ajouté le :03/10/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Trojan Flashback : le point sur la situation
ARTICLE
Le virus une fois installé ouvre un accès au système via internet explorer fait office de keylogger et empêche certaines fonctions antivirus [...] le virus facebook selon anonymous
l’histoire de « fawkes » remonte à l’été dernier , les hacktivistes universels d’anonymous ont annoncé la mise en œuvre d’un virus censé se propager via facebook et répandre le chaos sur la toile / pensé comme un ver et destiné à plusieurs réseaux sociaux le virus fawkes fait partie du projet mayhem 2012 au nom de code tyler pour tyler durden de fight club qui est en quelque sorte l’aboutissement des actions du groupe | En attendant qu’une vague d’anarchie se propage sur internet l’an prochain le groupe a annoncé sur son tumblr l’achèvement du code du virus qui devrait venir mettre à mal les antivirus du monde entier ;
Les antivirus déjà anti fawkes ?
c’est bitdefender qui est à l’origine de la découverte : selon son laboratoire un malware découvert au mois de juillet et correspondant à la description des anonymous a été détecté par l’application bitdefender safego prévue pour protéger les réseaux... le virus une
Ajouté le :22/05/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Bientôt le Virus Fawkes sur Facebook
ARTICLE
Si l’on ouvre le capot avg internet security 2012 présente une combinaison de technologies bien pensées et complémentaires : avg accelerator et system tools pour conserver un système véloce protective cloud qui gère la composante déportée d’analyse de fichiers en plus du moteur classique de la marque smart scanning pour les analyses intelligentes…tout cela dans une suite qui a le mérite d’être légère et peu encombrante bien qu’intrusive [...] avg internet security 2012 : une suite équilibrée
c’est avec un peu d’étonnement que nous avons découvert cette nouvelle version d’avg internet security 2012 qui ressemble par bien des égards à son équivalent antérieur , qui ressemble certes mais qui se distingue par de nombreux aspects / le premier étant l’interface qui accueille moins d’icônes qu’auparavant et qui surtout se comporte comme une plateforme commerciale | En effet si l’on retrouve des fonctionnalités avancées il faudra les acheter pour pouvoir les utiliser ;
Avg est coutumier du fait et libre à chacun de céder à la tentation : en revanche cette interface a le mérite d’être intuitive... si l’on ouvre
Ajouté le :08/04/2012 | Mise à jour le :22/10/2014
Antivirus et sécurité >
AVG Internet Security 2012
ARTICLE
Aussi appelé worm un ver informatique :
a besoin d’internet pour se propager
se nourrit des cookies du navigateur
n’existent que sur les ordinateurs apple
vous venez de recevoir un email racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros [...] Comment s’appelle ce type d’arnaque ?
un hoax
un botnet
une attaque à la « nigériane »
vous n’arrivez pas à désinfecter un pc infesté de virus ,
Vous consultez un ami qui vous dit de réinstaller windows mais vous n’avez pas le dvd de sauvegarde sous la main / quelle autre solution s’offre à vous ?
utilisez un livecd ou une clé usb bootable pour désinfecter l’ordinateur durant le démarrage
démarrez en mode sans échec et lancez l’analyse de l’ordinateur
vous donnez le pc à votre pire ennemi
comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
un strokefinder
un keylogger
un touchsensor
l’analyse heuristique dans un antivirus signifie :
une analyse toute les heures
une analyse par comparaison
une analyse comportementale
votre fils télécharge un épisode de bob... aussi appelé
Ajouté le :15/12/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Testez vos connaissances sur la sécurité informatique
ARTICLE
Le logiciel existe en deux versions une gratuite et une pro payante qui ouvre la protection en temps réel qui fait défaut à la version shareware de même que la protection heuristique le flash scan ou la protection contre les sites contaminés [...] un antispyware impitoyable…
malwarebytes antispyware n’est pas le logiciel le plus lourd du marché , Il ne pèse que quelques mo et s’installe rapidement en quelques clics /
Seul bémol un redémarrage du système est parfois nécessaire après installation en tout cas cela peut ralentir un processus de désinfection | la particularité de mbam c’est que son module d’analyse et de désinfection est particulièrement indiqué pour lutter non pas contre les spywares mais contre les rogues ou faux antivirus ; en d’autres termes les spécialistes du nettoyage de ce type de malware ne jurent que par lui en tout cas dans la majorité des cas et couplé à d’autres utilitaires : …et un antimalware complet
testé sur un rogue windows 7 recovery malwarebytes antimalware s’est exécuté sans difficultés après avoir démasqué les icones du système que le malware avait dissimulé ... le logiciel
Ajouté le :08/04/2014 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Malwarebytes antimalware 1.51
ARTICLE
Un mode avancé ouvre tout de même plus de possibilités pour les utilisateurs expérimentés qui pourront utiliser le système modulaire d’analyse qui ne vise que certains éléments à la fois [...] installation de eset nod32 smart security
le mode d’installation est classique avec l’exécution d’un fichier qui va installer le logiciel rapidement l’installeur n’est pas lourd et très adapté au web , la phase d’enregistrement est un peu plus délicate dans le sens où vous devrez entrer une clé de licence et valider un compte client avec les informations fournies par l’éditeur sur une page web / une fois cette étape franchie rien de compliqué rassurez vous le logiciel est prêt à fonctionner | La mise à jour et l’analyse de rigueur se lancent dans la foulée ;
Eset nod32 smart security : présentation et ergonomie
sobriété telle semble être le mot d’ordre de smart security qui s’est adaptée au grand public le programme était surtout utilisé à la base par des spécialistes : tout est très clair voire limpide il suffit de cliquer sur l’action désirée pour qu’elle se... un mode
Ajouté le :01/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
ESET NOD32 SMART SECURITY
ARTICLE
Les données recueillies sont envoyées à une tierce personne qui peut récupérer ainsi diverses informations confidentielles comme vos mots de passe le contenu d’un email ou d’un fichier texte [...] Le keylogger un logiciel espion dans votre clavier
le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier lorsque vous êtes sur des sites web sur votre messagerie ou dans vos fichiers personnels ,
Inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
le keylogger un logiciel espion dans votre clavier
le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier lorsque vous êtes sur des sites web sur votre messagerie ou dans vos fichiers personnels / inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
des solutions concrètes pour s’en prémunir
comme tout malware les enregistreurs de frappe... les données
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Keyloggers : Un malware qui surveille votre clavier
ARTICLE
Le premier avertissement prend la forme d’un email envoyé sur votre adresse fournie par le fournisseur d’accès internet vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion [...] la riposte graduée selon hadopi
le système de sanction prévoit deux niveaux de gravité mais avant d’appliquer ces punitions l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive , si une autre infraction du même type est constatée vous recevrez un second courrier cette fois par lettre recommandée / ce courrier précède la phase punitive à proprement parler caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné au risque de voir sa connexion internet suspendue | Les peines cumulables
en plus de la suspension l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction ;
Il pourra s’acquitter également d’une amende pouvant atteindre 1 500 € : cela a été adouci par rapport à la peine prévue qui mène à une sanction... le premier
Ajouté le :28/09/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
HADOPI : les vrais risques encourus
ARTICLE
Bitdefender pour mac présente l’avantage de stopper les fichiers malveillants destinés au système windows afin d’éviter toute contamination par email ou par clé usb [...] virus mac la réalité économique
actuellement il n’existe pas de risques majeurs d'être infesté par une menace sous mac tout simplement parce que les pirates conçoivent les virus en fonction du système d’exploitation le plus utilisé au monde soit windows , et ce pour de simples raisons économiques / car même si apple mac est en pleine croissance son marché réduit reste peu attractif pour les cybercriminels | de plus développer des logiciels malveillants sur mac nécessite des compétences particulières et tout naturellement un mac ; Or les malwares et autres trojans chevaux de troie sont souvent issus des pays émergents :
Le mac demeurant un produit haut de gamme il reste difficilement accessible faut il installer un antivirus mac ?
actuellement le marché apple est en pleine explosion que se soit l’ipod l’iphone ou le mac tous font un carton une progression qui oblige la marque à se repositionner et à reconsidérer sa... bitdefender
Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Les virus mac : réalité ou fiction ?
ARTICLE
Plusieurs méthodes sont utilisées plus fréquemment le cybercriminel piège la victime en lui faisant parvenir un email en se faisant passer pour une entreprise de confiance connue de l’utilisateur comme une banque ou un site de e commerce [...] le phishing est une technique utilisée par les cybercriminels pour récupérer les informations personnelles généralement les données bancaires des internautes , cette technique frauduleuse aussi appelée “hameçonnage” a pour objectif de duper l’internaute / l’email qui usurpe l'identité de la société invite l’internaute à cliquer sur un lien afin de se rendre sur un site pour modifier des coordonnées ou renseigner quelques informations privées ses identifiants bancaires le plus souvent | Le site en question copie à l’identique le site de la société originale ;
Il ne reste plus aux pirates qu’à récupérer les informations pour détourner l’argent de l’utilisateur : plusieurs
Ajouté le :08/04/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Le phishing qu'est ce que c'est? comment l'inviter ?