ARTICLE
Un malware dans la batterie ?
le pire scénario serait l’introduction d’un malware dans le firmware de la batterie malware indélogeable qui pourrait être programmé pour infecter un système et transformer l’ordinateur en mac zombie [...]
Les macbook des cibles de choix pour les virus ?
c’est le magazine forbes qui relate la découverte de charlie miller un chercheur en sécurité , lors d’une future conférence il va exposer le problème et tenter de le résoudre une faille minime mais qui à demeure un point faible pour un système que l’on croit ultra sécurisé / ce « trou » touche le pilote d’un microcontrôleur de la batterie qui vérifie le niveau de charge et influe donc directement sur les informations envoyées vers le système | charlie miller a ainsi percé les deux mots de passe protégeant les firmwares et peut accéder au code modifiant à l’envi les informations qui y sont renfermées ; il a pu de cette manière rendre inopérante des batteries pourtant en bon étant de fonctionnement ou modifier l’état de charge du matériel : la cachette idéale pour un virus qui au pire des cas et si cela est... un malware
Ajouté le :15/12/2014 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Un virus pour transformer un Macbook en bombe ?
ARTICLE
powerpoint est un logiciel de présentation développé par microsoft [...] powerpoint reste le programme le plus utilisé à travers le monde pour tout ce qui concerne le domaine de la présentation éducation entreprise etc , mieux encore les projets powerpoint ont la capacité d’introduire un fond musical pour une ambiance de présentation optimisée / quels que soient votre domaine d’activité et votre niveau intellectuel powerpoint peut toujours s’apprendre avec les précieux aides des tutoriaux en ligne | Sur le marché cette application intègre la suite microsoft office system et s’adapte parfaitement aux environnements windows et mac os ;
: malgré son utilisation assez facile de nombreux guides d’apprentissage peuvent être consultés par les utilisateurs pour profiter au maximum des capacités du programme les tutoriaux sont les plus souvent fournis par des sites de blogs ou des sites voués à la formation les internautes pourront donc s’initier via ces différents sites en lisant attentivement les étapes à réaliser ou bien en regardant des séquences vidéo informatives sur une ou plusieurs fonctionnalités de... powerpoint
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Bureautique >
Les tutoriaux PowerPoint
ARTICLE
Microsoft word figure parmi les solutions les plus anciennes et les plus utilisées depuis [...] Malgré la présence de microsoft works une tout autre mouture du même éditeur le logiciel word reste le plus convoité par les utilisateurs ,
En février 1983 la première version de word a été lancée avec le nom de multi tool word / huit mois plus tard plus précisément le 25 octobre 1983 microsoft lançait le programme pour ibm pc avec un nouveau nom : microsoft word 1 | de 1990 à 1995 la version microsoft word 5 ; aucun rival ne pouvait s’aligner avec word pour macintosh en ce temps : 1 de word pour macintosh c'est à dire en 1992 0 de word dédiée pour mac et windows tombait dans une polémique liée à la gourmandise de l’application en ressource de mémoire provoquant ainsi une grande lenteur gênante au niveau de l’ordinateur word 97 et word 98 sont des versions réservées respectivement aux plates formes windows et macintosh word 97 revient dans nos mémoires avec son compagnon microsoft office incarné par un personnage animé amusant qui apparait au cours d’une session en cours des... microsoft
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Bureautique >
L’évolution du traitement de texte Word
WINDOWS
Un add in pour microsoft excel outlook powerpoint et word qui vous permet de prendre facilement [...] , ce programme est un freeware specialise de la sous categorie « suites bureautiques et outils » / ablebits | com note and do for office a ete note plus de 69 fois et beneficie d'une note moyenne de 3 ; 5 : Com note and do for office a ete reference le 19 avril 2012 sur notre site
Comme beaucoup des logiciels presents sur eptisoft ablebits com note and do for office est : propose en anglais de type freeware peut on telecharger ablebits com note and do for office les yeux fermes ?vous n’etes pas sur de vous en installant ablebits com note and do for office ? faites confiance a notre site tous les logiciels ablebits com note and do for office y compris sont verifies au prealable et nous nous assurons qu’ils n'y ai pas de virus un add in
Freeware | Editeur : Add-in-Express | Langue :

| Ajouté le :24/05/2015 | Mise à jour le :19/04/2012
Bureautique >
Suites Bureautiques et Outils >
AbleBits.com Note and Do for Office
WINDOWS
La destination du programme est plutôt étendue avec la possibilité d’enregistrer et de diffuser en live une partie de jeu vidéo l’écran de son ordinateur une présentation powerpoint et autres [...]
Le streaming n'a jamais ete aussi simple les logiciels de diffusion en streaming de video sur le web commencent a se multiplier avec des internautes qui veulent diffuser leurs videos au monde entier , gamers et bloggeurs seront specialement ravis de pouvoir utiliser procaster un outil performant / procaster : participez activement au réseau livestream
procaster est un logiciel gratuit de diffusion de vidéo sur internet depuis l’ordinateur de l’utilisateur | le programme ne fait pas d’exception puisqu’il accepte aussi bien les vidéos capturées depuis une webcam que celles filmées via une caméra vidéo numérique ; bien entendu le programme reste flexible et les utilisateurs pourront apporter quelques réglages sur les options vidéo telles la résolution et l’angle : procaster s’équipe aussi d’un lecteur vidéo qui permettra aux utilisateurs de profiter des autres contenus relayés par livestream com en principe les vidéos diffusées... la
Freeware | Editeur : Livestream | Langue :

| Ajouté le :22/08/2014 | Mise à jour le :22/08/2014
Utilitaires >
Communication >
Procaster
WINDOWS
Prend en charge tous les documents office
simple à utiliser
interface minimaliste
peu de gens le savent mais les applications office comme word ou encore excel écrivent plusieurs informations dans les documents créés sous forme de métadonnées [...] l’utilitaire permettant de securiser les metadonnees des documents office , Eviter la recuperation des informations sensibles contenues dans les fichiers office /
Metadata analyzer permet d’éviter le vol des informations pouvant être contenues dans les documents office sous forme de métadonnées | d’un fonctionnement fort simple ce logiciel analyse les fichiers sélectionnés à la recherche de risques potentiels de fuite de ces informations ; il propose ensuite des outils et des conseils pour combler les failles sécuritaires trouvées : ces dernières contiennent des renseignements souvent sensibles tels que le nom de l’auteur voire les modifications apportées récemment avec l’utilisation d’un programme spécialisé il est possible pour une tierce personne de récupérer ces informations pour pallier cela metadata analyzer propose des fonctionnalités visant à sécuriser les... prend en
Freeware | Editeur : Smart PC Solutions | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :26/03/2014
Bureautique >
Protection >
Metadata Analyzer
ARTICLE
Tout d’abord la compatibilité de word 2013 avec le format pdf surprend aussitôt les connaisseurs [...] la possibilité d’enregistrer ses documents word 2013 sous skydrive fait office de grande surprise présentée par cette dernière mouture , mais comment oublier de signaler l’ingéniosité de word avec sa capacité d’adaptation par rapport à l’appareil sur lequel il est utilisé ? explicitement word 2013 adapte le texte et les images au pc ou à la tablette / Les amateurs de powerpoint auront leurs parts de bonheur avec les améliorations apportées sur ce programme |
Depuis des années l’éditeur microsoft développe une suite bureautique destinée à une utilisation sur n’importe quelle plateforme windows ou macintosh ; à chaque fois les utilisateurs n’ont pas besoin de patienter très longtemps avant de bénéficier d’une nouvelle mouture riche en fraîcheur et en nouveautés : en moyenne la firme de redmond met 3 années entre deux éditions cette période leur permet d’établir une étude sérieuse des attentes des utilisateurs en vue d’offrir une suite bureautique de très bonne... tout d’abord
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Bureautique >
Les nouveautés d’Office 2013
ARTICLE
Si microsoft office peut s’installer plus tard dans un ipad mini il sera plus aisé de l’utiliser pour les travaux effectués sur outlook ainsi que les applications complémentaires comme word excel powerpoint et onenote [...] la firme microsoft est prête à défier tous ses concurrents avec l’intégration des applis office dans les tablettes windows 8 de format 10 pouces à venir , il l’utilisera comme joker pour conquérir ses consommateurs afin de les arracher à ses rivaux tels qu’ipad mini nexus 7 kindle fire et autres pour enfin gagner le marché high tech / l’une des raisons qui a poussé microsoft à réagir face à la décadence de ses tablettes windows rt est la naissance des nouveaux processeurs intel | ce serait pour lui une stratégie infaillible pour remonter la pente car la puissance incontestable et la grande autonomie qu’offre ce bijou rivaliseraient nettement avec les arm actuels ; Les tablettes sous windows 8 :
1 seront alors mises à l’honneur par rapport aux tablettes windows rt le responsable d’acer l’un des collaborateurs les plus rattachés à microsoft a même été forcé d’admettre que ce produit était un... si microsoft
Ajouté le :17/06/2013 | Mise à jour le :19/03/2014
Bureautique >
Microsoft Office inclus dans les nouvelles tablettes Windows 8
ARTICLE
Les utilisateurs pourront sauvegarder les documents word excel powerpoint ou autres sur skydrive ou office 365 en vue d'y avoir accès partout [...] en effet plusieurs modèles de documents sont proposés aux utilisateurs à chaque ouverture d’un fichier word excel ou autres sur la droite de l’écran , microsoft est en train d’écrire l’histoire des applications bureautiques en lançant finalement sa suite office 2013 après de longs mois de version d’essai six mois pour être plus précis / Les spécialistes parlent même d’une révolution avec le lot de nouveautés que cette mouture propose |
à l’instar d’office 15 la version finale d’office 2013 supporte elle aussi les écrans tactiles ; le programme est compatible windows 8 intègre de nouveaux services en ligne et bénéficie d’une interface totalement refondue : les principaux traits de cette nouvelle suite bureautique de microsoft démontrent les efforts déployés par redmond pour reconquérir le marché tout d’abord l’éditeur s’occupe principalement de la synchronisation avec le cloud terrain dominé jusqu'ici par google avec google documents ... les
Ajouté le :07/02/2013 | Mise à jour le :11/03/2014
Bureautique >
Office2013, la révolution bureautique par Microsoft
ARTICLE
Un autre moyen d’infection de ce malware consisterait en l’usage de fichiers windows se présentant sous la forme de fichiers word et pdf dont la diffusion se fait par le biais des logiciels de messagerie [...]
Un malware sophistiqué et très discret
la cyber attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant assurant l’expansion du virus , c’est par le biais des emails que ce malware est ainsi propagé / le certificat délivré par cette société indienne aurait été élaborée en 2011 | selon eset la cible principale de ce malware serait des personnalités de premier plan au pakistan mais aussi des organismes dont le principal bénéficiaire serait l’armée indienne ; car l’un des documents pdf infecté permettrait à une archive de s’extraire automatiquement et porterait le nom évocateur de "pakistandefencetoindiantopmiltrysecreat : exe" cette campagne de cyber attaque aurait plutôt réussie pour ces initiateurs car eset indique que le pakistan aurait... un autre
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Une cyber-attaque visant le Pakistan décelée par ESET
ARTICLE
Pourquoi ? trop de répression mène à la rébellion et rapidement votre gamin pourrait se transformer en kevin mitnick… [...]
Cadeau 1 : le smartphone et la tablette
accessoire indispensable à tout adolescent qui se respecte le smartphone est un espace d’intimité parfait pour vos enfants qui pourront l’utiliser comme bon leur semble et aussi pour téléphoner dans la limite de leurs forfaits , des sms en cours ? check ! du partage de vidéos et de photos ? check ! téléchargement d’applications en tous genres ? check ! et que croyez vous qu’il va se passer exactement ? eh oui à un moment ou à un autre vous allez vous rappeler de ce que vous faisiez à leur âge…et là c’est le drame !
heureusement il existe pas mal d’applications qui vont vous permettre de prévenir toutes les dérives possibles / citons par exemple norton online family pour android qui est une application de surveillance et de contrôle parental kids place conçu pour protéger les plus jeunes ou encore appnotifier qui vous informe de toute installation d’application sur votre smartphone | evidemment vous aurez pris soin de raccorder à votre compte utilisateur le smartphone et d’empêcher l’achat via le store avec votre... pourquoi ?
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Pourquoi vos enfants vont-ils infecter votre ordinateur à Noël ?
ARTICLE
La question qui se pose maintenant est : facebook va t elle se transformer en première plateforme de téléchargement d’antivirus ? cela est peu probable mais les éditeurs doivent guetter du coin de l’œil l’activité de cette page [...] des partenaires de choix pour facebook
avant l’arrivée de son milliardième membre facebook désire renforcer la sécurité de ses utilisateurs , une attention louable qui souligne la volonté de la plateforme de toucher à tous les domaines et de n’en négliger aucun / Si quelques applications existent déjà safego de bitfdefender ou norton safe web pour facebook chez norton aucune solution native n’agissait pour contrôler les liens sortant hormis une blacklist mise à jour quotidiennement |
Le géant californien s’est donc associé à 5 éditeurs de logiciels antivirus pour améliorer la pertinence de sa liste noire et augmenter le nombre de sites potentiellement dangereux ; 5 éditeurs et non des moindres mcafee sophos symantec microsoft et trend micro s’associant donc de manière directe puisque facebook abrite maintenant une marketplace antivirus qui comprend 5 produits des éditeurs susmentionnés : aucune de ces... la question
Ajouté le :03/10/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Quand Facebook s’associe avec les éditeurs d’antivirus
ARTICLE
Le but n’est certes pas le même et l’on s’aperçoit que le malware « populaire » est un malware destiné soit à perturber gratuitement un système soit à transformer un pc en pc zombie pour nourrir un botnet [...]
D’où viennent les virus en 2011?
conçus à la base comme de simples lignes de code destinés à démonter son habilité de programmeur les virus comme nous les entendons maintenant n’ont plus rien à voir avec ces programmes malicieux qui n’avaient qu’un but innocent ou publicitaire comme le fameux « brain » qui a d’ailleurs fêté son 25èmeanniversaire cette année après sa première diffusion , un quart de siècle plus tard les virus ont causé des dégâts incroyables non en terme de pertes matérielles ou financières mais plutôt en terme de paranoïa / a la moindre évocation du mot virus la réaction est spontanée et sans équivoque : c’est le mal informatique du siècle et il suffit d’allumer son ordinateur et de se connecter à internet pour être infecté…si la réalité est beaucoup moins noire et si le virus n’est en soi qu’un vecteur le mal est fait et... le but n’est
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
A qui profite le cybercrime ?
ARTICLE
Une fois installé il télécharge des malwares pour compromettre encore plus les systèmes et les transformer en pc zombie [...] un virus bien bourrin
c’est l’éditeur d’antivirus eset qui tire la sonnette d’alarme et évoque la dangerosité des fonctionnalités des réseaux sociaux , une de leur découverte récente est un trojan une variante de win32/delf / qcz qui s’est propagé via facebook | le cheval de troie revêt l’apparence d’un programme inoffensif pour percer les défenses de l’internaute et de l’antivirus si celui ci n’est pas à jour ; comment reçoit on un virus sur facebook ? nous avions déjà abordé la question mais les méthodes se précisent et l’automatisation des procédés accélère leur propagation : mft : maladie facebookment transmissible
sournois le trojan est diffusé via le module de chat de facebook : un message émis par l’un de vos contacts apparaît hi how are you ? Ensuite un lien qui vous propose de télécharger une vidéo personnalisée mais bien sûr pas avant d’installer un plug in
... une fois
Ajouté le :08/04/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Comment dompter le cheval de Troie Facebook ?
ARTICLE
Popureb les antivirus baissent les bras
révélé par microsoft le cheval de troie popureb a pour but de transformer l’ordinateur en pc zombie dès le démarrage de la machine [...] une fois infecté le système est modifié mais rien d’anormal ne transparaît , en fait c’est le secteur de démarrage windows démarre grâce à une écriture spécifique sur le disque dur qui est modifié et qui rend ce malware particulièrement redoutable / trojan:win32/popureb | e c’est son nom est alors indécelable et ne peut plus être désinfecté car il trompe tout programme de nettoyage grâce à une illusion : l’antivirus croit avoir détruit la menace alors qu’il n’a rien fait ; Des solutions existent face à ce malware
microsoft dès l’annonce avait préconisé la réinstallation de windows pour se débarrasser de ce virus :
Cette solution radicale a le mérite de fonctionner pour tous les virus et reste 100% efficace peu de temps après cette annonce les vraies solutions commencent à se profiler et les éditeurs d’antivirus avant de pouvoir intégrer une solution de prévention... popureb les
Ajouté le :08/04/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Popureb le virus indestructible ?
ARTICLE
Jusqu’à transformer le pc en pc zombie c'est à dire en machine servant par exemple à envoyer des spam ou attaquer des sites en vue de les pirater [...] rootkit malware malgré lui
par définition un rootkit est un programme qui donne un accès privilégié à l’ordinateur par un utilisateur distant sans que l’on puisse détecter sa présence , ce type de logiciel offre plusieurs applications notamment de vérification et de protection / en 2005 sony a utilisé cette technique sur les cd de plusieurs artistes afin de suivre leur utilisation et d’en limiter la copie | une fois ce procédé découvert la société a dû faire marche arrière en raison notamment de dysfonctions diverses et d’un questionnement sur le respect de la vie privée ; L’antivirus pas toujours efficace
un rootkit n’est pas limité aux seuls pc sous windows :
En effet on en trouve également sur d’autres systèmes d’exploitation comme sous mac os bien que généralement propagé par des virus ou des chevaux de troie le rootkit peut se dissimuler n’importe où même sur des logiciels commerciaux difficile dans ce cas... jusqu’à
Ajouté le :28/02/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
La menace rootkit décryptée
ARTICLE
Qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam [...] qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail , ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales / le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue | On appelle “spammeur” l’auteur des spams ;
En france les publicitaires doivent obéir à une règle dite “permission marketing” qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci : autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site cases à cocher cette règlementation met l’accent sur l’information et le respect de la personne a l’opposé un site dont l’internaute n’a pas explicitement refusé lors d’une... qu’appelle t
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
ARTICLE
Le pc zombie est un pc infecté
les risques sont grands de transformer son ordinateur en machine esclave une fois infesté [...] un ordinateur sain et mal protégé qui devient la cible d’un pirate est visé par différents malwares rapidement et entreprend sa transformation , l’ordinateur ne présente cependant aucun dysfonctionnement ni signe avant coureur / a partir de là la machine est contrôlée à distance par un robot qui créera un nœud en son sein la reliant à un vaste réseau d’ordinateurs zombies un botnet | Les botnets la menace silencieuse
un botnet est un réseau constitué de pc zombie qui travaillent de concert pour diverses tâches toutes plus malveillantes les unes que les autres ;
Seul un pc n’a que peu d’impact sur le réseau : en revanche en faisant partie d’un groupe il devient une menace sérieuse sur internet par exemple un botnet de plusieurs milliers de machines aura pour mission la propagation de spam l’infestation de machines l’attaque de sites par déni de services ou tout ce qui s’avère lucratif pour le pirate une situation grave mais pas désespérée
a ce stade votre ordinateur... le pc zombie
Ajouté le :25/02/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Du Pc Zombie au Botnet
ARTICLE
Il existe différentes « familles » de virus : les virus macro qui infectent seulement les documents type excel word etc [...] doc document word , origine et catégorisation des virus informatique
le virus informatique doit son appellation au virus biologique et hérite par voie de conséquence de tout le vocabulaire attribué à ce dernier : infection de fichiers contamination attraper un virus éradiquer un virus etc / on parle de virus informatique pour désigner un petit programme qui vient s’intégrer au corps d’un logiciel existant et dont l’intention est de se reproduire dès l’ouverture de ce logiciel | Les virus d’applications qui infectent les fichiers exécutables les virus de secteur d’amorce ils infectent la zone du disque dur lue en premier lors du démarrage et les vers virus de mails le logiciel infecté fonctionne donc différemment ainsi que le fait toute cellule atteinte d’un virus biologique ;
Au même titre que le virus biologique le virus informatique doit trouver un « hôte » qui est un logiciel légitime qu’il viendrait contaminer…
il va ensuite naturellement chercher à se propager dans d’autres ordinateurs afin de poursuivre le cycle de contamination ... il existe
Ajouté le :04/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Le virus informatique, un programme parasite
ARTICLE
Mahdi un « sauveur » au pied d’argile
apparemment conçu par des développeurs moins aguerris que ceux de flame ce cheval de troie prenait la forme d’un document powerpoint niché dans un email similaire à ce qui se fait en matière de spam [...] mahdi dis moi tout
le malware mahdi fait donc son entrée dans la liste des malwares géolocalisés dans le moyen orient , cette découverte a eu lieu retrospectivement il y a quelques mois de cela mais n’a pas été annoncé officiellement afin que les épidémiologistes puissent analyser son action et notamment le trafic qui émanait du trojan jusqu’au serveur / moins d’un millier de personnes ont été touchés plus particulièrement des hommes d’affaires et étudiants iraniens | Travaillant dans des domaines dits sensibles ces victimes travaillent pour le gouvernement des sociétés d’ingénierie ou au cœur d’organismes financiers ;
Pendant plusieurs mois ces personnes auraient à leur insu envoyé des informations à une entité encore inconnue : une méthode de diffusion encore efficace mais étonnante dans le sens où elle est antédiluvienne et facilement... mahdi un «
Ajouté le :18/02/2020 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran