ARTICLE
La riposte graduée selon hadopi
le système de sanction prévoit deux niveaux de gravité mais avant d’appliquer ces punitions l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive [...] le premier avertissement prend la forme d’un email envoyé sur votre adresse fournie par le fournisseur d’accès internet vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion , si une autre infraction du même type est constatée vous recevrez un second courrier cette fois par lettre recommandée / ce courrier précède la phase punitive à proprement parler caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné au risque de voir sa connexion internet suspendue | Les peines cumulables
en plus de la suspension l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction ;
Il pourra s’acquitter également d’une amende pouvant atteindre 1 500 € : cela a été adouci par rapport à la peine prévue qui mène à une sanction... la riposte
Ajouté le :28/09/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
HADOPI : les vrais risques encourus
WINDOWS
Comme les transferts durent moins longtemps les risques d’erreur de téléchargement sont moins élevés [...]
Optimisez la vitesse de telechargement downloadx activex download control pour recuperer plus rapidement les fichiers sur internet downloadx activex download control est un logiciel conçu pour augmenter significativement la vitesse de transfert des fichiers lors des téléchargements , pour ce faire il utilise plusieurs méthodes visant à écourter au maximum les temps d’exécution / downloadx activex download control est doté d’une interface sobre et simple qui favorise la facilité d’utilisation du logiciel | il gère également les téléchargements multiples ; supporte les téléchargements multiples
facile à utiliser
interface ergonomique
ce logiciel utilise les mêmes méthodes pour optimiser la vitesse de téléchargement des fichiers : il divise les fichiers en plusieurs morceaux de plus petites tailles ces derniers sont ensuite récupérés par lot en utilisant plusieurs connexions simultanées ce qui réduit considérablement le temps de téléchargement des données en plus de rendre... comme les
Freeware | Editeur : DownloadXCtrl | Langue :

| Ajouté le :21/02/2014 | Mise à jour le :25/03/2014
Internet >
Gestionnaire de téléchargement >
DownloadX Activex Download Control
WINDOWS
D’un fonctionnement fort simple ce logiciel analyse les fichiers sélectionnés à la recherche de risques potentiels de fuite de ces informations [...] Une fois l’analyse terminée un rapport présentant les risques de sécurité trouvés est généré et metadata analyzer propose des solutions pour y remédier ,
L’utilitaire permettant de securiser les metadonnees des documents office / eviter la recuperation des informations sensibles contenues dans les fichiers office | metadata analyzer permet d’éviter le vol des informations pouvant être contenues dans les documents office sous forme de métadonnées ; il propose ensuite des outils et des conseils pour combler les failles sécuritaires trouvées : prend en charge tous les documents office
simple à utiliser
interface minimaliste
peu de gens le savent mais les applications office comme word ou encore excel écrivent plusieurs informations dans les documents créés sous forme de métadonnées ces dernières contiennent des renseignements souvent sensibles tels que le nom de l’auteur voire les modifications apportées récemment avec l’utilisation d’un programme... d’un
Freeware | Editeur : Smart PC Solutions | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :26/03/2014
Bureautique >
Protection >
Metadata Analyzer
WINDOWS
Cela permet de préserver l’anonymat pendant le surf et dans une certaine mesure réduit les risques de vol de données [...] Un logiciel qui permet de surfer en toute securite sur internet ,
Secure virtual desktop pour une navigation anonyme et securisee / secure virtual desktop peut se définir comme un logiciel qui isole les données de l’utilisateur lors de la navigation sur internet en installant un bureau virtuel | facile à utiliser basculer entre le bureau virtuel et réel se fait en un clic ; pour assurer une sécurité maximale plusieurs fonctionnalités et périphériques sont désactivés lors de l’utilisation de secure virtual desktop : le seul bémol est qu’une session sécurisée ne dure au maximum que 15 minutes offre une protection maximale contre les vols de données
facile à mettre en marche
efface automatiquement les données de navigation à la fin de chaque session
pour préserver l’anonymat de l’utilisateur et offrir des séances de navigation sur internet plus sécurisées les logiciels spécialisés proposent le plus souvent de cacher l’adresse ip secure virtual desktop propose une autre solution... cela permet
Freeware | Editeur : OPSWAT | Langue :

| Ajouté le :19/02/2014 | Mise à jour le :26/03/2014
Antivirus et sécurité >
Vie privée >
Secure Virtual Desktop
ARTICLE
Ils déclarent qu’ils n y aura pas de risques d’insertion de bootkit tant que la chaine d’intégrité n’est pas brisée [...] La norme uefi est le successeur des anciens bios ,
Elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine / ce qui constitue une nécessité pour que la vérification de l’intégrité de la chaine puisse être effectuée | c’est pourquoi l’utilisateur est toujours alerté par une quelconque modification de la chaine qui en voile l’intégrité ; c’est lors du black hat qui s’est tenu la semaine dernière qu’un nombre important de révélations a été fait sur l’implémentation du secure boot : andrew furtak oleksandr bazhaniuk et yuriy bulygin trois spécialistes en sécurité ont pu démontrer qu’il existe plusieurs failles dont les exploits permettent d’esquiver la protection un problème a donc été noté au niveau de la mise en œuvre de secure... ils déclarent
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Le secure boot de Windows contourné à cause d'une mauvaise implémentation
ARTICLE
Il réduit les risques d’infection drastiquement et permet de prévenir bon nombre de problèmes [...] comment installer un antivirus ?
la question peut paraître superflue mais il faut se rendre à l’évidence : beaucoup de personnes ne savent tout simplement pas installer un programme à plus forte raison un antivirus qui demande bien souvent un compte , de plus les méthodes de distribution évoluant le temps du cd et de la grosse boîte est révolu et il est donc plus délicat de trouver un logiciel si l’on ne cherche pas un minimum / comme nous l’expliquait précisément vincent steckler le pdg d’avast ! la longue marche vers la boutique d’informatique à la recherche d’une belle boîte en carton s’est transformée en simple visite de sites web | d’ici quelques années les boites auront disparues et les sites de téléchargement se seront eux aussi métamorphosés en plateforme liées à un compte personnel comme steam itunes ou le nouveau windows store ; Mais en attendant la méthode la plus simplet et la plus sûre est de télécharger directement les produits depuis les sites certifiés :
Une bonne règle à appliquer... il réduit les
Ajouté le :03/06/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Tout savoir sur les antivirus !
ARTICLE
Cela ne doit pas vous empêcher de connaître les risques inhérents à ce système qui sont en plus démultipliés si vous combinez les os [...] bon j’ai un mac et maintenant je fais quoi ?
bien sûr vous avez quelques jours devant vous pour apprivoiser la bête : prise en main émerveillement devant le niveau de qualité de la conception facilité d’utilisation globale…eh oui c’est beau et en plus c’est facile , voici donc une liste non exhaustive des logiciels de sécurité que vous devrez au moins connaître et que nous vous conseillons d’essayer au moins une fois / Virus barrier d’intego
décliné en plusieurs produits la gamme d’antivirus d’intego permet de vite se rendre compte que la sécurité des mac n’est pas une affaire récente |
La société française a effectivement beaucoup contribué à renforcer le système et à contrer non seulement les menaces internes mais aussi celles transitant sur la machine pour corrompre vos pc ; en revanche il vous faudra le « customiser » pour pouvoir l’exploiter pleinement car le logiciel est livré brut et mérite d’être taillé pour révéler sa valeur ... cela ne doit
Ajouté le :07/05/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Les antivirus pour Mac 2013
ARTICLE
Il reste tout de même des risques liés au vol des cartes à l’espionnage et à la non sécurisation des pages de paiement [...] la sécurité des transactions bancaires en question
toujours selon l’étude les espagnols seraient plus vigilants lorsqu’ils utilisent ce moyen de paiement et seuls 21% d’entre eux ne se sentent pas concernés par des problèmes de sécurité , l’italie et l’allemagne restent conscients à 24% mais encore une fois la france se distingue par son insouciance légendaire / bouh les français !
heureusement la sécurité des moyens de paiement sur les boutiques en ligne est dorénavant extrêmement renforcée et ne constitue plus un frein pour les achats sur internet | En effet à moins de tenter le diable et de donner son numéro de carte bancaire à n’importe qui ils se reconnaitront les transactions bancaires sont de plus en plus sûres ;
Alors pourquoi cette étude de kaspersky? tout simplement les éditeurs d’antivirus ont cette année décidé de mettre l’accent sur la sécurité des transactions bancaires : tous les nouveaux antivirus 2013 posséderont un module de protection... il reste tout
Ajouté le :15/07/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Les français peu soucieux de leur sécurité lors des achats en ligne
ARTICLE
Après la mise à jour de windows certains analystes laissent penser que les risques d’infection sont au plus bas il faut dire que la popularité est peut être le pire ennemi d’un virus [...] la flame s’éteint
l’éditeur américain symantec vient d’apporter sa contribution à la saga flame aux côtés de kaspersky qui de son côté continue de détailler les multiples actions de ce programme élaboré , ses techniciens auraient observé un comportement suicidaire sur plusieurs machines de test infectées et sous contrôle / Certains centres de commande encore en activité et pilotés à distance envoient un fichier browse32 |
Ocx qui permettrait de réécrire puis de supprimer les 160 fichiers à effacer ; en plus de cela la commande de désinstallation effacerait les dossiers comprenant le module complet du malware ne laissant rien derrière lui : un module de suicide existait déjà dans la version de flame qui a été détruite pourquoi il n’a pas été utilisé ? mystère mais il semble bien que cette action déportée soit un signe manifeste d’activités... après la mise
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Flame en cours d'autodestruction
ARTICLE
»
ça serait en effet un bon début mais cette entrevue nous a permis de confirmer le profil type de la victime : peu de connaissances en matière de sécurité un comportement traditionnel et donc irresponsable quelques infractions à la légalité à ses risques et périls et l’assurance qu’un antivirus gratuit suffit à être protégé [...] « je suis grave dans la m… »
oui eptisoft reçoit aussi des appels à l’aide le plus souvent par twitter souvent pour obtenir des conseils sur les antivirus et des licences gratuites désolé nous n’en avons qu’au compte goutte , parfois le problème est plus grave comme celle ci parvenue directement par mail / Sophie son prénom a été modifié nous a contacté ce jeudi dernier nous expliquant que son pc était bloqué par une alerte de la gendarmerie :
« l’écran de mon ordinateur était figé sur la même fenêtre |
Il y avait juste un texte un logo « gendarmerie nationale » et une mise en garde sur la pédopornographie ; evidemment je ne vais jamais sur des sites pédophiles ni même sur des sites pornographiques d’ailleurs ... »
ça serait
Ajouté le :03/10/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Victime de Ransomware, le témoignage
ARTICLE
Rt
— anonops @anonops mars 15 2012
en fait cet os ne présenterait que peu de risques mais pourrait être poreux et présenter des failles de sécurité importantes [...] un système d’exploitation anonymous pourri jusqu’à l’os
evidemment on imagine mal un groupe qui se surnomme les « anonymes » sortir un système d’exploitation à leur nom , cela n’a pas rebuté les auteurs de cette distribution linux ubuntu 11 / 10 revue et corrigée à la sauce des hacktivistes | en fait il n’y a aucun changement en profondeur il s’agit juste d’un os relooké et possédant de nombreux outils préinstallés dans le but de surfer anonymement de vérifier la sécurité des pages web et de procéder à diverses actions « offensives » ; ainsi les célèbres tor loic slowloris : Sont du voyage en plus de nombreux autres outils propres au hacking
Si la présentation sent l’amateurisme à plein nez elle n’en demeure pas moins destinée aux hackeurs curieux de découvrir tous les outils à la disposition des anonymous avec une petite différence toutefois... rt
— anonops
Ajouté le :08/04/2012 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Les Anonymous tombent sur un OS (jeu de mot)
ARTICLE
Comment cela peut il le protéger des attaques ciblées ? en filtrant les sites internet autorisés en limitant l’utilisation des messageries instantanées ou encore en interdisant l’installation de logiciels non autorisés les risques de détournement de l’outil de production par un logiciel dangereux sont plus limités [...]
Cette stratégie va perdurer en 2013 voire être renforcée… parce que nous pensons que les risques sont présents pour les utilisateurs de solutions mobiles nous allons aussi poursuivre nos développements dans ce domaine , 1/ pouvez vous nous raconter l’histoire de g data ?
l’histoire de g data a commencé il y a plus de 25 ans en allemagne et le premier antivirus de la marque a été commercialisé en 1987 / il se nommait g data antiviruskit et protègeait les atari st | aujourd’hui g data france fait partie des 8 filiales de g data à travers le monde ; nos produits couvrent tous les besoins du particulier à l’entreprise avec une gamme étendue de solutions : 2/ pourquoi g data utilise t il deux moteurs antivirus ? en quoi cela améliore t il le produit ?
la technologie doublescan que nous avons intégrée dans nos produits à partir de... comment cela
Ajouté le :17/06/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Les tendances de la sécurité en 2012 par Gdata
ARTICLE
Les risques pour nos clients sont donc à exclure [...] l’autre r2d2 tendance rda
son histoire remonte à 2007 , les autorités allemandes avaient statués sur son compte et en 2008 son utilisation centrée vers l’écoute de flux voip / ce backdoor caché dans un cheval de troie n’a jamais été officialisé par le gouvernement allemand mais par principe les éditeurs d’antivirus se montrent réticents à l’idée de laisser une porte ouverte aux communications de ce logiciel espion | Découvert par le ccc suite à la découverte de traces d’une intrusion sur son ordinateur ce malware peut en plus d’enregistrer les données numériques d’une conversation téléphonique sur internet collecter des données personnelles monitorer l’activité d’un ordinateur ou enregistrer les frappes du clavier ;
Si la police allemande a le droit d’effectuer une surveillance des machines de suspects lors d’une enquête celle ci doit être supervisée et limitée à un seul champ d’action : les antivirus font bloc
a l’origine de la diffusion de ce communiqué dans les milieux autorisés sophos a déclaré que son... les risques
Ajouté le :10/09/2013 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Bundestrojaner, l’inspecteur Derrick des malwares
ARTICLE
Des risques limités
en fait une fois les 12 heures passées l’ordinateur affichera toujours le message d’incrimination sans autre possibilité d’action [...]
Le ransomware de masse
cette pratique plutôt récente de scam a déjà fait parler d’elle mais jamais sous cette forme , la technique est simple et redoutable : un écran bleu s’affiche sur l’écran de l’ordinateur visé sur plus de 90% de sa surface bloquant toute interaction poussée avec celui ci / un message indique que la victime doit payer une « amende » de 500 roubles 14 € suite à la découverte de photos pédopornographiques dans sa machine | si cette rançon n’est pas payée l’utilisateur sera dénoncé et l’ordinateur définitivement bloqué le tout sous 12 heures après l’infection ; evidemment tout cela n’est qu’une vaste escroquerie et même après paiement la victime ne pourra pas débloquer son système mais celui ci ne sera pas irrémédiablement détruit mémoire et bios compris comme l’affirme le message : dans ce cas précis le trojan agent arvp a... des risques
Ajouté le :08/04/2014 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Nouvelle cybervague de chantage à la pédophilie
ARTICLE
Toutefois cela n’est clairement pas accessible à tout le monde et présente quand même certains inconvénients potentiels significatifs : complexité interfaces multiples pour le paramétrage risques de conflits entre les solutions lourdeur par rapport à une solution unifiée et optimisée [...]
On a parfois reproché à bitdefender une certaine lourdeur durant les analyses mais avec le scan dispatcher les ressources sont mieux gérées , comment fonctionne ce module ?
je crois que c’est un reproche assez général qui est fait aux solutions de sécurité et qui est un vrai problème pour les utilisateurs / c’est une contrainte que nous avons toujours eue en tête chez bitdefender | nous avions par exemple été le premier éditeur à proposer une solution dédié aux gamers très exigeants en matière de légèreté ; d’ailleurs de très nombreux tests internationaux indépendants comme av test nous classent régulièrement dans les 3 solutions les moins exigeantes en ressources du marché que ce soit sous xp ou sous w7 : quoiqu’il en soit je pense qu’il faut expliquer aux utilisateurs que tout évolue y compris... toutefois
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Bitdefender 2012, interview de Stéphane Pacalet
ARTICLE
Quels risques encourez vous ?
6 mois plus tard vous allez recevoir un courrier d’hadopi vous indiquant la nature de la transgression [...]
Aussi appelé worm un ver informatique :
a besoin d’internet pour se propager
se nourrit des cookies du navigateur
n’existent que sur les ordinateurs apple
vous venez de recevoir un email racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros , comment s’appelle ce type d’arnaque ?
un hoax
un botnet
une attaque à la « nigériane »
vous n’arrivez pas à désinfecter un pc infesté de virus / vous consultez un ami qui vous dit de réinstaller windows mais vous n’avez pas le dvd de sauvegarde sous la main | quelle autre solution s’offre à vous ?
utilisez un livecd ou une clé usb bootable pour désinfecter l’ordinateur durant le démarrage
démarrez en mode sans échec et lancez l’analyse de l’ordinateur
vous donnez le pc à votre pire ennemi
comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
un strokefinder
un keylogger
un touchsensor
l’analyse heuristique dans un antivirus signifie... quels risques
Ajouté le :15/12/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Testez vos connaissances sur la sécurité informatique
ARTICLE
Hameçonnage : des risques majeurs
comme l’ont relaté nos confrères de actuvirus ou zataz ces derniers jours ont été signalés de nombreuses tentatives de récupération de données personnelles par le biais de différents fournisseurs d’accès à internet ou du moins par leur concours involontaire [...] free orange paypal…des prête noms de poids pour le phishing
les bien involontaires hérauts de ces campagnes de phishing ont évidemment des noms évocateurs facilement reconnaissables , orange free paypal la caisse d’epargne la banque populaire mais aussi la caf fedex ups…souvent utilisés de manière récurrente et pour cause ! une fois créés mails et sites ont vocation à servir plusieurs fois il faut bien les rentabiliser… / Les diffuseurs de messages frauduleux récupèrent une base de données de plusieurs centaines de milliers d’adresses emails et peuvent à ce moment lancer leurs campagnes à but lucratif |
Les pages sont le plus souvent hébergées sur des serveurs piratés les sites accueillant ces tentatives de hameçonnage ne sont absolument pas conscients de cette intrusion ; les pages visant à capturer les... hameçonnage :
Ajouté le :15/12/2014 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Alerte au phishing : méfiez-vous de vos emails !
ARTICLE
Rappelons à ce propos que ce sont les liens des sites internet contaminés qui s’avèrent être les plus dangereux…
des idées reçues tenaces sur les virus
les internautes sollicités sont néanmoins conscients des risques encourus et réalisent que la simple navigation sur des sites infectés peut contaminer leur machine les drive by infection [...]
Gdata : casseur de mythes
selon l’éditeur allemand 11 mythes sur la sécurité informatique subsistent , pour réaliser l’étude qui allait mettre en lumière ces idées reçues onze affirmations ont été soumises au panel d’internautes à eux d’affirmer ou d’infirmer ces affirmations toutes erronées / une des premières conclusions de l’enquête est qu’à 93% les utilisateurs pensent que les malwares provoquent une modification du comportement de l’ordinateur | c’est bien évidemment faux car la majorité des virus ou spywares agissent insidieusement ; la deuxième légende s’intéresse aux fameux antivirus gratuits et montre que les utilisateurs pensent que ces produits proposent les mêmes services que les payants à 83% : encore une fois il est... rappelons à
Ajouté le :15/12/2014 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Les idées reçues de la sécurité informatique
ARTICLE
Des risques évités grâce aux notifications
votre système est supposé vous avertir des mises à jour à effectuer [...]
Des mises à jour systématiques
lorsque vous achetez un ordinateur avec un système d’exploitation pré installé windows mac… il vous propose par défaut de vérifier les mises à jour quotidiennement et de les installer régulièrement , ces mises à jour du système ont pour but de corriger d’éventuels dysfonctionnements de rendre des logiciels ou matériels plus performants ou d’activer de nouvelles fonctionnalités / la majorité des mises à jour concernent cependant des questions de sécurité | en effet régulièrement sont détectées et corrigées des failles dans le système d’exploitation les modules ou les navigateurs internet ; il est impératif de procéder à ces mises à jour sous peine de rendre sa machine vulnérable : vos paramètres utilisateurs sont concernés également : c’est vous et vous seul qui devez autoriser l’installation de programme la modification des mots de passe ou tout autre donnée confidentielle ... des risques
Ajouté le :08/04/2012 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Mettre à jour son système et ses paramètres utilisateurs : le premier pas vers un système optimisé
ARTICLE
Des risques pas toujours calculés
en faisant abstraction de la loi création et internet sachez que le téléchargement illégal de fichiers peut vous exposer à bien plus qu’un simple cas de conscience [...] téléchargement direct p2p…différentes méthodes pour un même résultat
devant l’incroyable offre de téléchargements accessibles très facilement l’utilisateur se pose parfois la question de la légitimité de cette action et s’il ne s’apprête pas à franchir la limite de la légalité , s’il est facile de faire confiance aux noms reconnus en la matière comme 01net / com entelechargement | com ou clubic ; Com pour le téléchargement de logiciels ou les marchands culturels pour la musique et la vidéo comme itunes certaines plateformes proposent un catalogue de produits dont on ne peut assurer leur légalité :
Dans ce cas mieux vaut s’abstenir sachez qu’aucune méthode de téléchargement quelle qu’elle soit n’est illégale seuls les fichiers hébergés ou partagés sont soumis à la législation sur le droit d’auteur ... des risques
Ajouté le :05/01/2011 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Téléchargement légal. Quels fichiers pouvez-vous télécharger ?