 
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Les tld de la discorde
 symantec est une société éditrice de produits de sécurité mondialement connue    [...]    au même titre qu’apple  ibm ou microsoft  il est normal qu’elle s’inscrive sur la liste des potentiels acquéreurs de nom de domaine de premier niveau  pour briguer un    ,    symantec bien légitime    /    un nom de domaine de premier niveau ? eh oui  les    |    com    ;    net ou    :    org ne suffisent plus  il est désormais possible moyennant 185 000$ et 25 000 $ annuels de réserver un tld  top level domain  au nom de son choix…
 l’icann a donc présenté tous les candidats dans un communiqué affiché sur son site hier      en épluchant les quelques 1920 noms  il apparaît que symantec en a demandé plusieurs tld et non des moindres : outre les      symantec et      norton  les beaucoup plus génériques et emblématiques      protection      cloud      security sont également de la partie    Mais le tld qui risque de provoquer l’ire des concurrents de la firme américaine est le  
Antivirus  qui bizarrement n’est pas disputé    avast !  sur son blog  est le...  les tld de la                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Nouvelle guerre entre éditeurs d’anti-virus
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        WINDOWS                                        
                                                                                                                                 Ce script	 permet la duplication et la synchronisation de repertoire en local ou sur le reseau    [...]        ,    avoir un logiciel de type utilitaire comme dupli est tres interessant lors de la gestion de son ordinateur    /  Ainsi meme si dupli est un outil de de la categorie « stockage en ligne »  il existe un grand nombre d’autres logiciels proposant d'autres fonctionnalites comme :des outils de compression ou de decompression des outils de sauvegarde des outils de creation 3d  ce programme est un freeware qui se trouve dans la categorie « stockage en ligne »  |
                                                                                                                    
                                
                                    Ce script	 permet la duplication et la synchronisation de repertoire en local ou sur le reseau    [...]        ,    avoir un logiciel de type utilitaire comme dupli est tres interessant lors de la gestion de son ordinateur    /  Ainsi meme si dupli est un outil de de la categorie « stockage en ligne »  il existe un grand nombre d’autres logiciels proposant d'autres fonctionnalites comme :des outils de compression ou de decompression des outils de sauvegarde des outils de creation 3d  ce programme est un freeware qui se trouve dans la categorie « stockage en ligne »  |  
Depuis le 27 decembre 2007  dupli a ete telecharge plus de 72 fois  ce script                                                          
                                
                             
                            
                            
                                                            
                            
                            
                                Freeware | Editeur : puymary33 | Langue :                                    

                                 | Ajouté le :15/04/2015 | Mise à jour le :27/12/2007                                                                                           
                            
                                                                Utilitaires >
                                Stockage en ligne >
                                
                                
                                Dupli
                            
                         
                         
                                                                                        
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Et la question que tout le monde se pose  ou presque  
 eh oui  c’est la question que personne ne nous pose mais à laquelle nous répondons indirectement tout au long de l’année : et vous  monsieur eptisoft  comment faites vous pour vous protéger ? eh bien je vais essayer de montrer l’exemple  et vous montrer que je ne me place pas au dessus de la foule :
 mes antivirus :
 sur mon poste de travail principal : bitdefender internet security 2013
 sur un portable multimédia : eset nod32 v6+zone alarm firewall
 sur un autre pc fixe : eset smart security v6
 en plus :
 malwarebytes antimalware installé sur tous les postes
 adwcleaner et ad remover prêts à l’emploi
 jottiq pour vérifier certains installeurs
 roguekiller au cas où
 en cas de doute sur un fichier : virustotal
 sur mon téléphone  et tablette  android : bitdefender mobile security
 pour garder un système frais  je passe un coup de ccleaner à l’occasion  et j’effectue une sauvegarde système régulièrement car on ne sait jamais ce qui va se passer…
 et en cas de doute  moi qui utilise firefox  j’utilise no script	 pour désactiver les scripts pendant la navigation sur certains sites et je me lave les dents trois fois par jour avec un dentifrice fluoré    [...]  Comment installer un antivirus ?
  
 la question peut paraître...  et la                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/06/2014 | Mise à jour le :17/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Tout savoir sur les antivirus !
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Si d’autres menaces de ce genre sont découvertes dans les prochains mois  il sera intéressant de noter l’impact d’une telle intrusion de la part de deux puissances mondiales  des méthodes qui nous ramènent 50 ans en arrière  du temps de la guerre	 froide et des microfilms cachés dans les talons de chaussures des espions    [...]    vers un nouvel axe cyber militaire ?
 le washington post l’affirme  des officiels américains auraient attesté que flame avait bien pour origine le programme de cybersabotage national  épaulé par les israéliens    ,  Ce programme  dans la droite lignée de stuxnet  visait les centrifugeuses iraniennes ainsi que plusieurs installations industrielles du moyen orient  /  
Flame utilisant du code de stuxnet et d’autres modules élaborés  la liaison aurait été faite tout naturellement  après les révélations du new york times  |    nous ne reviendrons pas sur flame  largement évoqué dans nos pages et ailleurs  mais sur les retombées d’une telle découverte : si les autorités américaines ou israéliennes ont refusé de commenter ces affirmations  il n’en demeure pas moins que de plus en plus d’affaires de cyber espionnage se produisent dans une région du globe sous...  si d’autres                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/07/2013 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Flame, une arme Israelo-américaine qui vise le programme nucléaire iranien ?
                            
                         
                         
                                                            
                            
                                                                                   
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Ceux qui ont vu wargames gardent à l’esprit qu’un système informatique vulnérable peut entraîner une suite de catastrophes jusqu’à la troisième guerre	 mondiale !
 il est probable  qu’éventuellement  sur un malentendu  l’annonce de kaspersky ait été légèrement prise avec trop peu de recul par les médias  [...]  
Faut il brûler kaspersky ?
 l’effet phobique aura été inattendu pour l’éditeur de sécurité russe  qui avec son annonce tonitruante sur la découverte du malware « flame »  n’en souhaitait pas autant  ,    en présentant ce programme intrusif et dévastateur comme une arme de cyberespionnage/cyberguerre  il aura réussi à faire se réveiller la presse mondiale sur un sujet qui revient régulièrement : la sécurité informatique à l’échelle globale    /    en mettant flame au niveau de stuxnet et duqu  la firme russe espérait certainement attirer les projecteurs sur sa marque et asseoir encore plus sa position dans le secteur des antivirus    |    on peut dire que le pari est gagné d’un point de vue communication de la marque  mais cela va t il réellement améliorer l’image générale des éditeurs...  ceux qui ont                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :03/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Retour de Flame
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    »
 son antivirus était à priori à jour  mais le script	 d’infection a du contourner la protection    [...]    « je suis grave dans la m… »
 oui  eptisoft reçoit aussi des appels à l’aide  le plus souvent par twitter  souvent pour obtenir des conseils sur les antivirus et des licences gratuites  désolé  nous n’en avons qu’au compte goutte    ,  Parfois  le problème est plus grave  comme celle ci  parvenue directement par mail  /  
Sophie  son prénom a été modifié  nous a contacté ce jeudi dernier  nous expliquant que son pc était bloqué par une alerte de la gendarmerie :
 « l’écran de mon ordinateur était figé sur la même fenêtre  |    il y avait juste un texte  un logo « gendarmerie nationale » et une mise en garde sur la pédopornographie    ;    evidemment  je ne vais jamais sur des sites pédophiles  ni même sur des sites pornographiques d’ailleurs    :    j’étais en train de travailler sur un projet et je cherchais des images pour une présentation      il s’agit de mon travail régulier que j’exerce en freelance  donc je n’ai pas de comportement à risque avec mon ordinateur de travail  qui...  »
 son                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/10/2014 | Mise à jour le :17/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Victime de Ransomware, le témoignage
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    The anon os is fake	 it is wrapped in trojans    [...]    un système d’exploitation anonymous pourri jusqu’à l’os
 evidemment  on imagine mal un groupe qui se surnomme les « anonymes » sortir un système d’exploitation à leur nom    ,    cela n’a pas rebuté les auteurs de cette distribution linux  ubuntu 11    /    10 revue et corrigée à la sauce des hacktivistes    |    en fait  il n’y a aucun changement en profondeur  il s’agit juste d’un os relooké et possédant de nombreux outils préinstallés  dans le but de surfer anonymement  de vérifier la sécurité des pages web et de procéder à diverses actions « offensives »    ;    ainsi  les célèbres tor  loic  slowloris    :          sont du voyage  en plus de nombreux autres outils propres au hacking    Si la présentation sent l’amateurisme à plein nez  elle n’en demeure pas moins destinée aux hackeurs curieux de découvrir tous les outils à la disposition des anonymous  
Avec une petite différence toutefois  elle contiendrait elle même des trojans  comme l’a annoncé le compte twitter anonops    rt
 — anonops  @anonops  mars 15...  the anon os                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :15/09/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Les Anonymous tombent sur un OS (jeu de mot)
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Sachez qu’une analyse antivirus approfondie suffit à se débarrasser de telles menaces  dignes de la guerre	 froide et de ses méthodes d’espionnage élaborées    [...]    le keylogger  un logiciel espion dans votre clavier
 le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier  lorsque vous êtes sur des sites web  sur votre messagerie ou dans vos fichiers personnels    ,    les données recueillies sont envoyées à une tierce personne qui peut récupérer ainsi diverses informations confidentielles  comme vos mots de passe  le contenu d’un email ou d’un fichier texte    /  Inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris  cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
 le keylogger  un logiciel espion dans votre clavier
 le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier  lorsque vous êtes sur des sites web  sur votre messagerie ou dans vos fichiers personnels  |  
Inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris  cette méthode est plus...  sachez qu’une                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :30/04/2015 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Keyloggers : Un malware qui surveille votre clavier
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Tout d’abord  le site va vérifier si aucun script	 n’est exécuté    [...]    un script	 est une ligne de programme qui va se lancer dès que vous ouvrez un site    ,    site advisers : les conseillers de recherche en question
 un conseiller de ce genre  le plus souvent appelé site adviser ou search adviser est un module complémentaire qui s’affiche sur la page de résultat d’un moteur de recherche    /    il indique la dangerosité du site sur lequel vous vous apprêtez à vous rendre  le plus souvent à l’aide d’un simple avertissement de sécurité    |    or  ces conseils sont justes prodigués par les moteurs  qui émettent des réserves suite à des « plaintes » d’internaute    ;    ces avertissements sont bien évidemment à prendre en compte  mais le système est perfectible  puisque le système est basé sur des commentaires    :  Une solution toute sécurité est alors à considérer si vous souhaitez naviguer en toute confiance  
Les search advisers : un antivirus pour sites internet
 les search advisers des antivirus  comme ceux de bitdefender ou mcafee  utilisent les mêmes processus que les moteurs d’antivirus : ils analysent les sites proposés par...  tout d’abord                                                           
                                
                             
                            
                            
                            
                            
                                Ajouté le :30/04/2015 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Surfez en toute sécurité avec les Site Advisers
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Virus  fake	  copies illégales    [...]    téléchargement direct  p2p…différentes méthodes pour un même résultat
 devant l’incroyable offre de téléchargements accessibles très facilement  l’utilisateur se pose parfois la question de la légitimité de cette action et s’il ne s’apprête pas à franchir la limite de la légalité    ,    s’il est facile de faire confiance aux noms reconnus en la matière  comme 01net    /    com  entelechargement    |    com ou clubic    ;    com pour le téléchargement de logiciels  ou les marchands culturels pour la musique et la vidéo comme itunes  certaines plateformes proposent un catalogue de produits dont on ne peut assurer leur légalité    :    dans ce cas mieux vaut s’abstenir      sachez qu’aucune méthode de téléchargement  quelle qu’elle soit  n’est illégale      seuls les fichiers hébergés ou partagés sont soumis à la législation sur le droit d’auteur    Qu’il soit direct ou partagé  le fameux peer to peer ou p2p   le téléchargement en lui même n’est pas répréhensible  
Mais le...  virus  fake                                                           
                                
                             
                            
                            
                            
                            
                                Ajouté le :05/01/2011 | Mise à jour le :05/01/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Téléchargement légal. Quels fichiers pouvez-vous télécharger ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Ne cliquez pas sur des liens inconnus  les moteurs de recherche sur internet ou intégrés aux logiciels de peer to peer indiquent souvent de nombreux résultats pour des fichiers qui s’avèrent être des fake	  contenant autre chose que leur nom  ou du contenu infecté  [...]  
Même en tant qu’internaute responsable  vous vous exposez à des représailles de la part de la commission hadopi si vous ne respectez pas quelques règles d’usage :  maîtrisez vos comptes utilisateurs  par sécurité surveillez l’activité de votre ordinateur et veillez à ce que chaque utilisateur suive les mêmes règles  ,    verrouillez l’accès afin d‘éviter qu’un tiers utilise votre session pour télécharger    /    installez un logiciel de contrôle parental si des enfants ont accès à l’ordinateur    |    en effet  ce n’est pas la personne qui télécharge qui est punie  mais le propriétaire de l’accès internet    ;    cela s’applique également au logiciel de sécurisation qui permet la connexion aux sites certifiés uniquement    :    cryptez votre clé wifi en wap  plus difficile à pirater que le wep et donc quasiment impénétrable par...  ne cliquez                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :19/05/2014 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                La sécurisation, une solution concrète pour éviter les sanctions
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Un intrus qui se cache dans votre ordinateur
 pour bien comprendre à quoi ce type de malware doit son nom  il convient d’évoquer succinctement la fameuse légende grecque de l’antiquité concernant la guerre	 de troie  [...]  
Les grecs avaient offert en cadeau à la ville de troie  aux troyens  un très grand cheval en bois  soi disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur  ce afin de pouvoir pénétrer la ville et l’envahir  ,    cette image permet de comprendre ce que l’on appelle en informatique un « cheval de troie »    /    il s’agit donc d’un programme malveillant déguisé    |    tel un virus informatique  le cheval de troie est un programme  ou code  nuisible placé dans un programme sain    ;    son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur  aussi appelé « backdoor » ou « porte dérobée »  afin que le pirate qui diffuse ce malware puisse ensuite se connecter    :    a la différence du virus  le trojan  troyen  ne se reproduit pas  par contre certains virus sont aussi des chevaux de troie      ils se reproduisent donc ...  un intrus qui                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :09/05/2014 | Mise à jour le :09/05/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Cheval de Troie - Informations importantes
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    La fin de cette histoire se résume maintenant à un butin de guerre	  des informations récupérées et mises à disposition de tous via un  [...]  
Lulzsec et mort mais antisec continue
 la nouvelle est tombée le 26 juin via twitter  lulzsec a mis fin à ses activités volontairement après une campagne hyperactive de cyberterrorisme  ,    chantre du mouvement antisec  ces hackers se sont fait connaître pour les attaques contre les sites de média comme sony ou pbs  mais aussi le site pornographique pron    /    com ou les sites gouvernementaux américains    |    dans un communiqué relié rapidement par les réseaux sociaux et les sites spécialisés  le groupe a établi son bilan et affirmé que la motivation première était l’amusement et l’anarchie    ;    torrent  ainsi qu’un message incitant les hackers à perpétuer le mouvement antisec  qui vise à dissimuler les failles de sécurité trouvées sur les sites importants afin que celles ci ne soient jamais corrigées    :  la fin de                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2010 | Mise à jour le :26/08/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                La fin annoncée des Lulzsec
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Depuis la première guerre	 mondiale et l'avènement de l'ordinateur  les méthodes utilisées pour mener à bien la cryptologie sont devenus de plus en plus complexe et son application plus généralisée    [...]    la cryptographie
 la cryptographie   du grec kryptos  qui veut dire "caché  secret"   est la pratique et l'étude de la dissimulation d'information    ,    la cryptographie moderne croise les disciplines de mathématiques  informatique et ingénierie    /    les applications principales se servant de la cryptographie sont les cartes de guichet automatique  les mots de passe informatiques et le commerce électronique   principalement pour le paiement en ligne    |    la cryptologie d'antan était plus lié au chiffrement; la conversion de l'information à partir d'un état lisible par un non sens   non compréhensible par une tierce personne    ;    l'expéditeur conservait la capacité de déchiffrer les informations et donc d'éviter que des personnes indésirables dsoit capable de les lire    :  Parallèlement à l'avancement de la technologie liées à la cryptologie  la pratique a soulevé un certain nombre de questions juridiques  dont certaines restent en suspens  
  depuis la                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :11/08/2010 | Mise à jour le :11/08/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Logiciel de cryptage et protection des données