 
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    La riposte graduée selon hadopi
 le système de sanction prévoit deux niveaux de gravité  mais avant d’appliquer ces punitions  l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive  [...]  
Le premier avertissement prend la forme d’un email  envoyé sur votre adresse fournie par le fournisseur d’accès internet  vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion  ,    si une autre infraction du même type est constatée  vous recevrez un second courrier  cette fois par lettre recommandée    /    ce courrier précède la phase punitive à proprement parler  caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné  au risque de voir sa connexion internet suspendue    |    les peines cumulables
 en plus de la suspension  l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction    ;    il pourra s’acquitter également d’une amende pouvant atteindre 1 500 €    :    cela a été adouci par rapport à la peine prévue qui mène à une sanction...  la riposte                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :28/09/2014 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                HADOPI : les vrais risques encourus
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        WINDOWS                                        
                                                                                                                                 Comme les transferts durent moins longtemps  les risques	 d’erreur de téléchargement sont moins élevés    [...]    optimisez la vitesse de telechargement downloadx activex download control  pour recuperer plus rapidement les fichiers sur internet downloadx activex download control est un logiciel conçu pour augmenter significativement la vitesse de transfert des fichiers lors des téléchargements    ,    pour ce faire  il utilise plusieurs méthodes visant à écourter au maximum les temps d’exécution    /  Downloadx activex download control est doté d’une interface sobre et simple qui favorise la facilité d’utilisation du logiciel  |
                                                                                                                    
                                
                                    Comme les transferts durent moins longtemps  les risques	 d’erreur de téléchargement sont moins élevés    [...]    optimisez la vitesse de telechargement downloadx activex download control  pour recuperer plus rapidement les fichiers sur internet downloadx activex download control est un logiciel conçu pour augmenter significativement la vitesse de transfert des fichiers lors des téléchargements    ,    pour ce faire  il utilise plusieurs méthodes visant à écourter au maximum les temps d’exécution    /  Downloadx activex download control est doté d’une interface sobre et simple qui favorise la facilité d’utilisation du logiciel  |  
Il gère également les téléchargements multiples  ;    supporte les téléchargements multiples
 facile à utiliser
 interface ergonomique
 
 ce logiciel utilise les mêmes méthodes pour optimiser la vitesse de téléchargement des fichiers    :    il divise les fichiers en plusieurs morceaux de plus petites tailles      ces derniers sont ensuite récupérés par lot en utilisant plusieurs connexions simultanées  ce qui réduit considérablement le temps de téléchargement des données      en plus de rendre...  comme les                                                          
                                
                             
                            
                            
                                                            
                            
                            
                                Freeware | Editeur : DownloadXCtrl | Langue :                                    

                                 | Ajouté le :21/02/2014 | Mise à jour le :25/03/2014                                                                                           
                            
                                                                Internet >
                                Gestionnaire de téléchargement >
                                
                                
                                DownloadX Activex Download Control
                            
                         
                         
                                                                                        
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        WINDOWS                                        
                                                                                                                                 D’un fonctionnement fort simple  ce logiciel analyse les fichiers sélectionnés à la recherche de risques	 potentiels de fuite de ces informations    [...]    une fois l’analyse terminée  un rapport présentant les risques	 de sécurité trouvés est généré et metadata analyzer propose des solutions pour y remédier    ,    l’utilitaire permettant de securiser les metadonnees des documents office    /    eviter la recuperation des informations sensibles contenues dans les fichiers office    |    metadata analyzer permet d’éviter le vol des informations pouvant être contenues dans les documents office sous forme de métadonnées    ;    il propose ensuite des outils et des conseils pour combler les failles sécuritaires trouvées    :  Prend en charge tous les documents office
 simple à utiliser
 interface minimaliste
 
 peu de gens le savent  mais les applications office  comme word ou encore excel  écrivent plusieurs informations dans les documents créés sous forme de métadonnées
                                                                                                                    
                                
                                    D’un fonctionnement fort simple  ce logiciel analyse les fichiers sélectionnés à la recherche de risques	 potentiels de fuite de ces informations    [...]    une fois l’analyse terminée  un rapport présentant les risques	 de sécurité trouvés est généré et metadata analyzer propose des solutions pour y remédier    ,    l’utilitaire permettant de securiser les metadonnees des documents office    /    eviter la recuperation des informations sensibles contenues dans les fichiers office    |    metadata analyzer permet d’éviter le vol des informations pouvant être contenues dans les documents office sous forme de métadonnées    ;    il propose ensuite des outils et des conseils pour combler les failles sécuritaires trouvées    :  Prend en charge tous les documents office
 simple à utiliser
 interface minimaliste
 
 peu de gens le savent  mais les applications office  comme word ou encore excel  écrivent plusieurs informations dans les documents créés sous forme de métadonnées  
Ces dernières contiennent des renseignements souvent sensibles  tels que le nom de l’auteur  voire les modifications apportées récemment    avec l’utilisation d’un programme...  d’un                                                          
                                
                             
                            
                            
                                                            
                            
                            
                                Freeware | Editeur : Smart PC Solutions | Langue :                                    

                                 | Ajouté le :20/02/2014 | Mise à jour le :26/03/2014                                                                                           
                            
                                                                Bureautique >
                                Protection >
                                
                                
                                Metadata Analyzer
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        WINDOWS                                        
                                                                                                                                 Cela permet de préserver l’anonymat pendant le surf et dans une certaine mesure  réduit les risques	 de vol de données    [...]    un logiciel qui permet de surfer en toute securite sur internet    ,  Secure virtual desktop  pour une navigation anonyme et securisee  /
                                                                                                                    
                                
                                    Cela permet de préserver l’anonymat pendant le surf et dans une certaine mesure  réduit les risques	 de vol de données    [...]    un logiciel qui permet de surfer en toute securite sur internet    ,  Secure virtual desktop  pour une navigation anonyme et securisee  /  
Secure virtual desktop peut se définir comme un logiciel qui isole les données de l’utilisateur lors de la navigation sur internet en installant un bureau virtuel  |    facile à utiliser  basculer entre le bureau virtuel et réel se fait en un clic    ;    pour assurer une sécurité maximale  plusieurs fonctionnalités et périphériques sont désactivés lors de l’utilisation de secure virtual desktop    :    le seul bémol est qu’une session sécurisée ne dure au maximum que 15 minutes      offre une protection maximale contre les vols de données
 facile à mettre en marche
 efface automatiquement les données de navigation à la fin de chaque session
 
 pour préserver l’anonymat de l’utilisateur et offrir des séances de navigation sur internet plus sécurisées  les logiciels spécialisés proposent le plus souvent de cacher l’adresse ip      secure virtual desktop propose une autre solution...  cela permet                                                          
                                
                             
                            
                            
                                                            
                            
                            
                                Freeware | Editeur : OPSWAT | Langue :                                    

                                 | Ajouté le :19/02/2014 | Mise à jour le :26/03/2014                                                                                           
                            
                                                                Antivirus et sécurité >
                                Vie privée >
                                
                                
                                Secure Virtual Desktop 
                            
                         
                         
                                                            
                            
                                                                                   
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Ils déclarent qu’ils n y aura pas de risques	 d’insertion de bootkit tant que la chaine d’intégrité n’est pas brisée    [...]    la norme uefi est le successeur des anciens  bios    ,    elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine    /  Ce qui constitue une nécessité pour que la vérification de l’intégrité de la chaine puisse être effectuée  |  
C’est pourquoi l’utilisateur est toujours alerté par une quelconque modification de la chaine  qui en voile l’intégrité  ;    c’est lors du black hat qui s’est tenu  la semaine dernière qu’un nombre important de révélations a été fait sur l’implémentation du secure boot    :    andrew furtak  oleksandr bazhaniuk et yuriy bulygin  trois spécialistes en sécurité ont pu démontrer qu’il existe plusieurs failles dont les exploits permettent d’esquiver la protection      un problème a donc été noté au niveau de la mise en œuvre de secure...  ils déclarent                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/06/2014 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Le secure boot de Windows contourné à cause d'une mauvaise implémentation
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Il réduit les risques	 d’infection drastiquement et permet de prévenir bon nombre de problèmes    [...]    comment installer un antivirus ?
  
 la question peut paraître superflue mais il faut se rendre à l’évidence : beaucoup de personnes ne savent tout simplement pas installer un programme  à plus forte raison un antivirus qui demande bien souvent un compte    ,    de plus  les méthodes de distribution évoluant  le temps du cd et de la grosse boîte est révolu et il est donc plus délicat de trouver un logiciel si l’on ne cherche pas un minimum    /    comme nous l’expliquait précisément vincent steckler  le pdg d’avast !  la longue marche vers la boutique d’informatique à la recherche d’une belle boîte en carton s’est transformée en simple visite de sites web    |    d’ici quelques années  les boites auront disparues et les sites de téléchargement se seront eux aussi métamorphosés en plateforme liées à un compte personnel  comme steam  itunes ou le nouveau windows store    ;  Mais en attendant  la méthode la plus simplet et la plus sûre est de télécharger directement les produits depuis les sites certifiés  :  
Une bonne règle à appliquer...  il réduit les                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/06/2014 | Mise à jour le :17/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Tout savoir sur les antivirus !
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Cela ne doit pas vous empêcher de connaître les risques	 inhérents à ce système qui sont en plus démultipliés si vous combinez les os    [...]    bon  j’ai un mac et maintenant je fais quoi ?
 bien sûr  vous avez quelques jours devant vous pour apprivoiser la bête : prise en main  émerveillement devant le niveau de qualité de la conception  facilité d’utilisation globale…eh oui  c’est beau et en plus c’est facile    ,    voici donc une liste non exhaustive des logiciels de sécurité que vous devrez au moins connaître et que nous vous conseillons d’essayer au moins une fois    /  Virus barrier d’intego
 décliné en plusieurs produits  la gamme d’antivirus d’intego permet de vite se rendre compte que la sécurité des mac n’est pas une affaire récente  |  
La société française a effectivement beaucoup contribué à renforcer le système et à contrer non seulement les menaces internes  mais aussi celles transitant sur la machine pour corrompre vos pc  ;    en revanche  il vous faudra le « customiser » pour pouvoir l’exploiter pleinement  car le logiciel est livré brut et mérite d’être taillé pour révéler sa valeur ...  cela ne doit                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :07/05/2013 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Les antivirus pour Mac 2013
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Il reste tout de même des risques	 liés au vol des cartes  à l’espionnage et à la non sécurisation des pages de paiement    [...]    la sécurité des transactions bancaires en question
 toujours selon l’étude  les espagnols seraient plus vigilants lorsqu’ils utilisent ce moyen de paiement et seuls 21% d’entre eux ne se sentent pas concernés par des problèmes de sécurité    ,    l’italie et l’allemagne restent conscients à 24%  mais encore une fois la france se distingue par son insouciance légendaire    /    bouh les français !
 heureusement  la sécurité des moyens de paiement sur les boutiques en ligne est dorénavant extrêmement renforcée et ne constitue plus un frein pour les achats sur internet    |  En effet  à moins de tenter le diable et de donner son numéro de carte bancaire à n’importe qui  ils se reconnaitront   les transactions bancaires sont de plus en plus sûres  ;  
Alors pourquoi cette étude de kaspersky? tout simplement  les éditeurs d’antivirus ont cette année décidé de mettre l’accent sur la sécurité des transactions bancaires  :    tous les nouveaux antivirus 2013 posséderont un module de protection...  il reste tout                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :15/07/2013 | Mise à jour le :15/09/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Les français peu soucieux de leur sécurité lors des achats en ligne
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Après la mise à jour de windows  certains analystes laissent penser que les risques	 d’infection sont au plus bas  il faut dire que la popularité est peut être le pire ennemi d’un virus    [...]    la flame s’éteint
 l’éditeur américain symantec vient d’apporter sa contribution à la saga flame  aux côtés de kaspersky qui de son côté continue de détailler les multiples actions de ce programme élaboré    ,    ses techniciens auraient observé un comportement suicidaire sur plusieurs machines de test  infectées et sous contrôle    /  Certains centres de commande encore en activité et pilotés à distance envoient un fichier browse32  |  
Ocx qui permettrait de réécrire puis de supprimer les 160 fichiers à effacer  ;    en plus de cela  la commande de désinstallation effacerait les dossiers comprenant le module complet du malware  ne laissant rien derrière lui    :    un module de suicide existait déjà dans la version de flame qui a été détruite      pourquoi il n’a pas été utilisé ? mystère      mais il semble bien que cette action déportée soit un signe manifeste d’activités...  après la mise                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Flame en cours d'autodestruction
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    »
 ça serait en effet un bon début  mais cette entrevue nous a permis de confirmer le profil type de la victime : peu de connaissances en matière de sécurité  un comportement traditionnel  et donc irresponsable   quelques infractions à la légalité  à ses risques	 et périls  et l’assurance qu’un antivirus gratuit suffit à être protégé    [...]    « je suis grave dans la m… »
 oui  eptisoft reçoit aussi des appels à l’aide  le plus souvent par twitter  souvent pour obtenir des conseils sur les antivirus et des licences gratuites  désolé  nous n’en avons qu’au compte goutte    ,  Parfois  le problème est plus grave  comme celle ci  parvenue directement par mail  /  
Sophie  son prénom a été modifié  nous a contacté ce jeudi dernier  nous expliquant que son pc était bloqué par une alerte de la gendarmerie :
 « l’écran de mon ordinateur était figé sur la même fenêtre  |    il y avait juste un texte  un logo « gendarmerie nationale » et une mise en garde sur la pédopornographie    ;    evidemment  je ne vais jamais sur des sites pédophiles  ni même sur des sites pornographiques d’ailleurs ...  »
 ça serait                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/10/2014 | Mise à jour le :17/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Victime de Ransomware, le témoignage
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Rt
 — anonops  @anonops  mars 15  2012
 
 en fait  cet os ne présenterait que peu de risques	  mais pourrait être poreux et présenter des failles de sécurité importantes    [...]    un système d’exploitation anonymous pourri jusqu’à l’os
 evidemment  on imagine mal un groupe qui se surnomme les « anonymes » sortir un système d’exploitation à leur nom    ,    cela n’a pas rebuté les auteurs de cette distribution linux  ubuntu 11    /    10 revue et corrigée à la sauce des hacktivistes    |    en fait  il n’y a aucun changement en profondeur  il s’agit juste d’un os relooké et possédant de nombreux outils préinstallés  dans le but de surfer anonymement  de vérifier la sécurité des pages web et de procéder à diverses actions « offensives »    ;    ainsi  les célèbres tor  loic  slowloris    :        Sont du voyage  en plus de nombreux autres outils propres au hacking  
Si la présentation sent l’amateurisme à plein nez  elle n’en demeure pas moins destinée aux hackeurs curieux de découvrir tous les outils à la disposition des anonymous    avec une petite différence toutefois...  rt
 — anonops                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :15/09/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Les Anonymous tombent sur un OS (jeu de mot)
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Comment cela peut il le protéger des attaques ciblées ? en filtrant les sites internet autorisés  en limitant l’utilisation des messageries instantanées ou encore en interdisant l’installation de logiciels non autorisés  les risques	 de détournement de l’outil de production par un logiciel dangereux sont plus limités    [...]  Cette stratégie va perdurer en 2013  voire être renforcée… parce que nous pensons que les risques	 sont présents pour les utilisateurs de solutions mobiles  nous allons aussi poursuivre nos développements dans ce domaine  ,  
1/ pouvez vous nous raconter l’histoire de g data ?
 l’histoire de g data a commencé il y a plus de 25 ans en allemagne et le premier antivirus de la marque a été commercialisé en 1987  /    il se nommait g data antiviruskit et protègeait les atari st    |    aujourd’hui  g data france fait partie des 8 filiales de g data à travers le monde    ;    nos produits couvrent tous les besoins  du particulier à l’entreprise avec une gamme étendue de solutions    :    2/ pourquoi g data utilise t il deux moteurs antivirus ? en quoi cela améliore t il le produit ?
 la technologie doublescan que nous avons intégrée dans nos produits à partir de...  comment cela                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :17/06/2014 | Mise à jour le :17/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Les tendances de la sécurité en 2012 par Gdata
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Les risques	 pour nos clients sont donc à exclure    [...]    l’autre r2d2  tendance rda
 son histoire remonte à 2007    ,    les autorités allemandes avaient statués sur son compte et en 2008 son utilisation centrée vers l’écoute de flux voip    /    ce backdoor caché dans un cheval de troie n’a jamais été officialisé par le gouvernement allemand mais par principe  les éditeurs d’antivirus se montrent réticents à l’idée de laisser une porte ouverte aux communications de ce logiciel espion    |  Découvert par le ccc suite à la découverte de traces d’une intrusion sur son ordinateur  ce malware peut  en plus d’enregistrer les données numériques d’une conversation téléphonique sur internet  collecter des données personnelles  monitorer l’activité d’un ordinateur ou enregistrer les frappes du clavier  ;  
Si la police allemande a le droit d’effectuer une surveillance des machines de suspects lors d’une enquête  celle ci doit être supervisée et limitée à un seul champ d’action  :    les antivirus font bloc
 a l’origine de la diffusion de ce communiqué dans les milieux autorisés  sophos a déclaré que son...  les risques                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :10/09/2013 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Bundestrojaner, l’inspecteur Derrick  des malwares
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Des risques	 limités
 en fait  une fois les 12 heures passées  l’ordinateur affichera toujours le message d’incrimination  sans autre possibilité d’action    [...]    le ransomware de masse
 cette pratique  plutôt récente  de scam a déjà fait parler d’elle  mais jamais sous cette forme    ,    la technique est simple et redoutable : un écran bleu s’affiche sur l’écran de l’ordinateur visé  sur plus de 90% de sa surface  bloquant toute interaction poussée avec celui ci    /    un message indique que la victime doit payer une « amende » de 500 roubles  14 €  suite à la découverte de photos pédopornographiques dans sa machine    |  Si cette rançon n’est pas payée  l’utilisateur sera dénoncé et l’ordinateur définitivement bloqué  le tout sous 12 heures après l’infection  ;  
Evidemment  tout cela n’est qu’une vaste escroquerie et même après paiement  la victime ne pourra pas débloquer son système  mais celui ci  ne sera pas irrémédiablement détruit  mémoire et bios compris  comme l’affirme le message  :    dans ce cas précis  le trojan      agent      arvp a...  des risques                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2014 | Mise à jour le :15/12/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Nouvelle cybervague de chantage à la pédophilie
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Toutefois  cela n’est clairement pas accessible à tout le monde et présente quand même certains inconvénients potentiels significatifs : complexité  interfaces multiples pour le paramétrage  risques	 de conflits entre les solutions  lourdeur par rapport à une solution unifiée et optimisée  [...]  
On a parfois reproché à bitdefender une certaine lourdeur durant les analyses  mais avec le scan dispatcher les ressources sont mieux gérées  ,    comment fonctionne ce module ?
 je crois que c’est un reproche assez général qui est fait aux solutions de sécurité et qui est un vrai problème pour les utilisateurs    /    c’est une contrainte que nous avons toujours eue en tête chez bitdefender    |    nous avions par exemple été le premier éditeur à proposer une solution dédié aux gamers  très exigeants en matière de légèreté    ;    d’ailleurs de très nombreux tests internationaux indépendants comme av test nous classent régulièrement dans les 3 solutions les moins exigeantes en ressources du marché  que ce soit sous xp ou sous w7    :    quoiqu’il en soit  je pense qu’il faut expliquer aux utilisateurs que tout évolue  y compris...  toutefois                                                           
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/06/2014 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Bitdefender 2012, interview de Stéphane Pacalet
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Quels risques	 encourez vous ?
 
 6 mois plus tard  vous allez recevoir un courrier d’hadopi vous indiquant la nature de la transgression    [...]    aussi appelé worm  un ver informatique :
 
 a besoin d’internet pour se propager
 se nourrit des cookies du navigateur
 n’existent que sur les ordinateurs apple
 
 
 
 vous venez de recevoir un email racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros    ,    comment s’appelle ce type d’arnaque ?
 
 un hoax
 un botnet
 une attaque à la « nigériane »
 
 
 vous n’arrivez pas à désinfecter un pc infesté de virus    /  Vous consultez un ami qui vous dit de réinstaller windows mais vous n’avez pas le dvd de sauvegarde sous la main  |  
Quelle autre solution s’offre à vous ?
 
 utilisez un livecd ou une clé usb bootable pour désinfecter l’ordinateur durant le démarrage
 démarrez en mode sans échec et lancez l’analyse de l’ordinateur
 vous donnez le pc à votre pire ennemi
 
 
 
 comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
 
 un strokefinder
 un keylogger
 un touchsensor
 
 
 
 l’analyse heuristique dans un antivirus signifie...  quels risques                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :15/12/2011 | Mise à jour le :15/12/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Testez vos connaissances sur la sécurité informatique
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Hameçonnage : des risques	 majeurs
 comme l’ont relaté nos confrères de actuvirus ou zataz  ces derniers jours ont été signalés de nombreuses tentatives de récupération de données personnelles  par le biais de différents fournisseurs d’accès à internet ou du moins par leur concours involontaire    [...]  Free  orange  paypal…des prête noms de poids pour le phishing
 les bien involontaires hérauts de ces campagnes de phishing ont évidemment des noms évocateurs  facilement reconnaissables  ,  
Orange  free  paypal  la caisse d’epargne  la banque populaire  mais aussi la caf  fedex  ups…souvent utilisés de manière récurrente et pour cause ! une fois créés  mails et sites ont vocation à servir plusieurs fois  il faut bien les rentabiliser…  /    les diffuseurs de messages frauduleux récupèrent une base de données de plusieurs centaines de milliers d’adresses emails et peuvent à ce moment lancer leurs campagnes à but lucratif    |    les pages sont le plus souvent hébergées sur des serveurs piratés  les sites accueillant ces tentatives de hameçonnage ne sont absolument pas conscients de cette intrusion    ;    les pages visant à capturer les...  hameçonnage :                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :15/12/2014 | Mise à jour le :15/12/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Alerte au phishing : méfiez-vous de vos emails !
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Rappelons à ce propos que ce sont les liens des sites internet contaminés qui s’avèrent être les plus dangereux…
 
 des idées reçues tenaces sur les virus
 les internautes sollicités sont néanmoins conscients des risques	 encourus et réalisent que la simple navigation sur des sites infectés peut contaminer leur machine  les drive by infection  [...]  
Gdata : casseur de mythes
 selon l’éditeur allemand  11 mythes sur la sécurité informatique subsistent  ,    pour réaliser l’étude qui allait mettre en lumière ces idées reçues  onze affirmations ont été soumises au panel d’internautes  à eux d’affirmer ou d’infirmer ces affirmations  toutes erronées    /    une des premières conclusions de l’enquête est qu’à 93%  les utilisateurs pensent que les malwares provoquent une modification du comportement de l’ordinateur    |    c’est bien évidemment faux  car la majorité des virus ou spywares agissent insidieusement    ;    la deuxième légende s’intéresse aux fameux antivirus gratuits  et montre que les utilisateurs pensent que ces produits proposent les mêmes services que les payants  à 83%    :    encore une fois  il est...  rappelons à                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :15/12/2014 | Mise à jour le :15/12/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Les idées reçues de la sécurité informatique
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Des risques	 évités grâce aux notifications
 votre système est supposé vous avertir des mises à jour à effectuer    [...]  Des mises à jour systématiques
 lorsque vous achetez un ordinateur avec un système d’exploitation pré installé  windows  mac…   il vous propose par défaut de vérifier les mises à jour quotidiennement  et de les installer régulièrement  ,  
Ces mises à jour du système ont pour but de corriger d’éventuels dysfonctionnements  de rendre des logiciels ou matériels plus performants ou d’activer de nouvelles fonctionnalités  /    la majorité des mises à jour concernent cependant des questions de sécurité    |    en effet  régulièrement sont détectées et corrigées des failles dans le système d’exploitation  les modules ou les navigateurs internet    ;    il est impératif de procéder à ces mises à jour  sous peine de rendre sa machine vulnérable    :    vos paramètres utilisateurs sont concernés également : c’est vous et vous seul qui devez autoriser l’installation de programme  la modification des mots de passe ou tout autre donnée confidentielle     ...  des risques                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :05/01/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Mettre à jour son système et ses paramètres utilisateurs : le premier pas vers un système optimisé
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Des risques	 pas toujours calculés
 en faisant abstraction de la loi création et internet  sachez que le téléchargement illégal de fichiers peut vous exposer à bien plus qu’un simple cas de conscience    [...]    téléchargement direct  p2p…différentes méthodes pour un même résultat
 devant l’incroyable offre de téléchargements accessibles très facilement  l’utilisateur se pose parfois la question de la légitimité de cette action et s’il ne s’apprête pas à franchir la limite de la légalité    ,    s’il est facile de faire confiance aux noms reconnus en la matière  comme 01net    /    com  entelechargement    |    com ou clubic    ;    com pour le téléchargement de logiciels  ou les marchands culturels pour la musique et la vidéo comme itunes  certaines plateformes proposent un catalogue de produits dont on ne peut assurer leur légalité    :  Dans ce cas mieux vaut s’abstenir  
Sachez qu’aucune méthode de téléchargement  quelle qu’elle soit  n’est illégale    seuls les fichiers hébergés ou partagés sont soumis à la législation sur le droit d’auteur ...  des risques                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :05/01/2011 | Mise à jour le :05/01/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Téléchargement légal. Quels fichiers pouvez-vous télécharger ?