ARTICLE
Les tld de la discorde
symantec est une société éditrice de produits de sécurité mondialement connue [...]
Au même titre qu’apple ibm ou microsoft il est normal qu’elle s’inscrive sur la liste des potentiels acquéreurs de nom de domaine de premier niveau pour briguer un , symantec bien légitime / un nom de domaine de premier niveau ? eh oui les | com ; net ou : org ne suffisent plus il est désormais possible moyennant 185 000$ et 25 000 $ annuels de réserver un tld top level domain au nom de son choix…
l’icann a donc présenté tous les candidats dans un communiqué affiché sur son site hier en épluchant les quelques 1920 noms il apparaît que symantec en a demandé plusieurs tld et non des moindres : outre les symantec et norton les beaucoup plus génériques et emblématiques protection cloud security sont également de la partie mais le tld qui risque de provoquer l’ire des concurrents de la firme américaine est le antivirus qui bizarrement n’est pas disputé avast ! sur son blog est le... les tld de la
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Nouvelle guerre entre éditeurs d’anti-virus
WINDOWS
Ce script permet la duplication et la synchronisation de repertoire en local ou sur le reseau [...]
, avoir un logiciel de type utilitaire comme dupli est tres interessant lors de la gestion de son ordinateur / ainsi meme si dupli est un outil de de la categorie « stockage en ligne » il existe un grand nombre d’autres logiciels proposant d'autres fonctionnalites comme :des outils de compression ou de decompression des outils de sauvegarde des outils de creation 3d ce programme est un freeware qui se trouve dans la categorie « stockage en ligne » | depuis le 27 decembre 2007 dupli a ete telecharge plus de 72 fois ce script
Freeware | Editeur : puymary33 | Langue :

| Ajouté le :15/04/2015 | Mise à jour le :27/12/2007
Utilitaires >
Stockage en ligne >
Dupli
ARTICLE
Et la question que tout le monde se pose ou presque
eh oui c’est la question que personne ne nous pose mais à laquelle nous répondons indirectement tout au long de l’année : et vous monsieur eptisoft comment faites vous pour vous protéger ? eh bien je vais essayer de montrer l’exemple et vous montrer que je ne me place pas au dessus de la foule :
mes antivirus :
sur mon poste de travail principal : bitdefender internet security 2013
sur un portable multimédia : eset nod32 v6+zone alarm firewall
sur un autre pc fixe : eset smart security v6
en plus :
malwarebytes antimalware installé sur tous les postes
adwcleaner et ad remover prêts à l’emploi
jottiq pour vérifier certains installeurs
roguekiller au cas où
en cas de doute sur un fichier : virustotal
sur mon téléphone et tablette android : bitdefender mobile security
pour garder un système frais je passe un coup de ccleaner à l’occasion et j’effectue une sauvegarde système régulièrement car on ne sait jamais ce qui va se passer…
et en cas de doute moi qui utilise firefox j’utilise no script pour désactiver les scripts pendant la navigation sur certains sites et je me lave les dents trois fois par jour avec un dentifrice fluoré [...] Comment installer un antivirus ?
la question peut paraître... et la
Ajouté le :03/06/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Tout savoir sur les antivirus !
ARTICLE
Si d’autres menaces de ce genre sont découvertes dans les prochains mois il sera intéressant de noter l’impact d’une telle intrusion de la part de deux puissances mondiales des méthodes qui nous ramènent 50 ans en arrière du temps de la guerre froide et des microfilms cachés dans les talons de chaussures des espions [...] vers un nouvel axe cyber militaire ?
le washington post l’affirme des officiels américains auraient attesté que flame avait bien pour origine le programme de cybersabotage national épaulé par les israéliens , Ce programme dans la droite lignée de stuxnet visait les centrifugeuses iraniennes ainsi que plusieurs installations industrielles du moyen orient /
Flame utilisant du code de stuxnet et d’autres modules élaborés la liaison aurait été faite tout naturellement après les révélations du new york times | nous ne reviendrons pas sur flame largement évoqué dans nos pages et ailleurs mais sur les retombées d’une telle découverte : si les autorités américaines ou israéliennes ont refusé de commenter ces affirmations il n’en demeure pas moins que de plus en plus d’affaires de cyber espionnage se produisent dans une région du globe sous... si d’autres
Ajouté le :08/07/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Flame, une arme Israelo-américaine qui vise le programme nucléaire iranien ?
ARTICLE
Ceux qui ont vu wargames gardent à l’esprit qu’un système informatique vulnérable peut entraîner une suite de catastrophes jusqu’à la troisième guerre mondiale !
il est probable qu’éventuellement sur un malentendu l’annonce de kaspersky ait été légèrement prise avec trop peu de recul par les médias [...] faut il brûler kaspersky ?
l’effet phobique aura été inattendu pour l’éditeur de sécurité russe qui avec son annonce tonitruante sur la découverte du malware « flame » n’en souhaitait pas autant , En présentant ce programme intrusif et dévastateur comme une arme de cyberespionnage/cyberguerre il aura réussi à faire se réveiller la presse mondiale sur un sujet qui revient régulièrement : la sécurité informatique à l’échelle globale /
En mettant flame au niveau de stuxnet et duqu la firme russe espérait certainement attirer les projecteurs sur sa marque et asseoir encore plus sa position dans le secteur des antivirus | on peut dire que le pari est gagné d’un point de vue communication de la marque mais cela va t il réellement améliorer l’image générale des éditeurs... ceux qui ont
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Retour de Flame
ARTICLE
»
son antivirus était à priori à jour mais le script d’infection a du contourner la protection [...]
« je suis grave dans la m… »
oui eptisoft reçoit aussi des appels à l’aide le plus souvent par twitter souvent pour obtenir des conseils sur les antivirus et des licences gratuites désolé nous n’en avons qu’au compte goutte , parfois le problème est plus grave comme celle ci parvenue directement par mail / sophie son prénom a été modifié nous a contacté ce jeudi dernier nous expliquant que son pc était bloqué par une alerte de la gendarmerie :
« l’écran de mon ordinateur était figé sur la même fenêtre | il y avait juste un texte un logo « gendarmerie nationale » et une mise en garde sur la pédopornographie ; evidemment je ne vais jamais sur des sites pédophiles ni même sur des sites pornographiques d’ailleurs : j’étais en train de travailler sur un projet et je cherchais des images pour une présentation il s’agit de mon travail régulier que j’exerce en freelance donc je n’ai pas de comportement à risque avec mon ordinateur de travail qui... »
son
Ajouté le :03/10/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Victime de Ransomware, le témoignage
ARTICLE
Sachez qu’une analyse antivirus approfondie suffit à se débarrasser de telles menaces dignes de la guerre froide et de ses méthodes d’espionnage élaborées [...] le keylogger un logiciel espion dans votre clavier
le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier lorsque vous êtes sur des sites web sur votre messagerie ou dans vos fichiers personnels , les données recueillies sont envoyées à une tierce personne qui peut récupérer ainsi diverses informations confidentielles comme vos mots de passe le contenu d’un email ou d’un fichier texte / Inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
le keylogger un logiciel espion dans votre clavier
le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier lorsque vous êtes sur des sites web sur votre messagerie ou dans vos fichiers personnels |
Inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris cette méthode est plus... sachez qu’une
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Keyloggers : Un malware qui surveille votre clavier
ARTICLE
Tout d’abord le site va vérifier si aucun script n’est exécuté [...] un script est une ligne de programme qui va se lancer dès que vous ouvrez un site , site advisers : les conseillers de recherche en question
un conseiller de ce genre le plus souvent appelé site adviser ou search adviser est un module complémentaire qui s’affiche sur la page de résultat d’un moteur de recherche / il indique la dangerosité du site sur lequel vous vous apprêtez à vous rendre le plus souvent à l’aide d’un simple avertissement de sécurité | or ces conseils sont justes prodigués par les moteurs qui émettent des réserves suite à des « plaintes » d’internaute ; ces avertissements sont bien évidemment à prendre en compte mais le système est perfectible puisque le système est basé sur des commentaires : Une solution toute sécurité est alors à considérer si vous souhaitez naviguer en toute confiance
Les search advisers : un antivirus pour sites internet
les search advisers des antivirus comme ceux de bitdefender ou mcafee utilisent les mêmes processus que les moteurs d’antivirus : ils analysent les sites proposés par... tout d’abord
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Surfez en toute sécurité avec les Site Advisers
ARTICLE
Un intrus qui se cache dans votre ordinateur
pour bien comprendre à quoi ce type de malware doit son nom il convient d’évoquer succinctement la fameuse légende grecque de l’antiquité concernant la guerre de troie [...] les grecs avaient offert en cadeau à la ville de troie aux troyens un très grand cheval en bois soi disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur ce afin de pouvoir pénétrer la ville et l’envahir , cette image permet de comprendre ce que l’on appelle en informatique un « cheval de troie » / il s’agit donc d’un programme malveillant déguisé | Tel un virus informatique le cheval de troie est un programme ou code nuisible placé dans un programme sain ;
Son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur aussi appelé « backdoor » ou « porte dérobée » afin que le pirate qui diffuse ce malware puisse ensuite se connecter : a la différence du virus le trojan troyen ne se reproduit pas par contre certains virus sont aussi des chevaux de troie ils se reproduisent donc ... un intrus qui
Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Cheval de Troie - Informations importantes
ARTICLE
La fin de cette histoire se résume maintenant à un butin de guerre des informations récupérées et mises à disposition de tous via un [...]
Lulzsec et mort mais antisec continue
la nouvelle est tombée le 26 juin via twitter lulzsec a mis fin à ses activités volontairement après une campagne hyperactive de cyberterrorisme , chantre du mouvement antisec ces hackers se sont fait connaître pour les attaques contre les sites de média comme sony ou pbs mais aussi le site pornographique pron / com ou les sites gouvernementaux américains | dans un communiqué relié rapidement par les réseaux sociaux et les sites spécialisés le groupe a établi son bilan et affirmé que la motivation première était l’amusement et l’anarchie ; torrent ainsi qu’un message incitant les hackers à perpétuer le mouvement antisec qui vise à dissimuler les failles de sécurité trouvées sur les sites importants afin que celles ci ne soient jamais corrigées : la fin de
Ajouté le :08/04/2010 | Mise à jour le :26/08/2014
Antivirus et sécurité >
La fin annoncée des Lulzsec
ARTICLE
Depuis la première guerre mondiale et l'avènement de l'ordinateur les méthodes utilisées pour mener à bien la cryptologie sont devenus de plus en plus complexe et son application plus généralisée [...] la cryptographie
la cryptographie du grec kryptos qui veut dire "caché secret" est la pratique et l'étude de la dissimulation d'information , la cryptographie moderne croise les disciplines de mathématiques informatique et ingénierie / les applications principales se servant de la cryptographie sont les cartes de guichet automatique les mots de passe informatiques et le commerce électronique principalement pour le paiement en ligne | La cryptologie d'antan était plus lié au chiffrement; la conversion de l'information à partir d'un état lisible par un non sens non compréhensible par une tierce personne ;
L'expéditeur conservait la capacité de déchiffrer les informations et donc d'éviter que des personnes indésirables dsoit capable de les lire : parallèlement à l'avancement de la technologie liées à la cryptologie la pratique a soulevé un certain nombre de questions juridiques dont certaines restent en suspens depuis la
Ajouté le :11/08/2010 | Mise à jour le :11/08/2014
Antivirus et sécurité >
Logiciel de cryptage et protection des données