blog

Comprendre les causes de fraudes lors de vos achats en ligne

Comment éviter de perdre votre argent durement gagné à cause de fraudes lors de vos achats en ligne

En 2013, les ventes dans le commerce en ligne B2C (exclu les jeux de hasard) atteindront probablement, pour la première fois, 1 milliard de dollars américains. L'espace asiatique-pacifique, suivi par la Grande-Bretagne et l'Allemagne, pourraient enfin surpasser les états-Unis pour finir par être le premier marché dans les ventes du commerce électronique B2C. Il y a plusieurs raisons pour lesquelles les gens préfèrent de plus en plus les boutiques électroniques aux magasins physiques. Tout d'abord : la rapidité (73%), une plus grande variété (67%) et une comparaison des prix plus facile (59%).

Nous n'avons plus besoin de nous fier aux compétences – et souvent à la motivation – de la personne travaillant dans un magasin local, étant donné que maintenant, nous avons une gamme illimitée de produits internationaux à portée de main. D'ailleurs, il n'y a plus besoin d'être un bon marchandeur pour avoir un bon prix, vu que de nombreuses offres spéciales limitées ou de formidables promotions inondent nos boîtes d'entrée toutes les heures. On serait donc fou de laisser passer l'opportunité d'acheter quelque chose d'exquis et/ou dont on a désespérément besoin au meilleur prix disponible en ligne.

Alors que les vêtements, les ordinateurs et l'électronique grand public représentent encore 40% des ventes en ligne courantes, Internet nous permet d'acheter tout ce que nous avons toujours voulu, peu importe à quelle distance nous habitons.

Lire la suite

Sur Internet toute vos informations sont connus des leurs publications

Le citoyen transparent

Nous sommes quotidiennement submergés d'innombrables rapports qui nous racontent avec quelle perfidie et de quelle manière généralisée nous sommes victimes de la surveillance totale, telle que George Orwell l'a exposée, il y bien longtemps, mais de façon beaucoup plus divertissante.

« La vie était-elle mieux sans Internet ? » – C'est une question que l'on entend souvent ces dernières années en relation avec la surveillance de masse. Cela semble être la réaction automatique à l'un ou l'autre scandale relatif à l'abus des données d'utilisateurs qui consiste à blâmer immédiatement les entreprises dans les médias sociaux tels que Facebook, Google etc., l'économie cupide et bien sûr les organismes de surveillance (américains) trop curieux.

Lire la suite

La technologie d'analyse d'Emsisoft n'a bien sûr pas besoin d'ABS ou d'ESP

Le scanneur à deux moteurs d'Emsisoft derrière les coulisses

 

La méthodologie d'analyse de base pour détecter des parasites virtuels existe d'ores et déjà depuis la naissance des premiers ordinateurs. Il y a tout comme dans l'industrie automobile qui existe déjà depuis plus de 100 ans, toujours des inventions censées et des améliorations de longue portée.Emsisoft trouve ce qui reste invisible aux yeux de Windows

La technologie d'analyse d'Emsisoft n'a bien sûr pas besoin d'ABS ou d'ESP, mais de nombreux détails et innovations invisibles qui permettent de protéger vos données. A part la protection, ce qui compte, c'est la performance – il faut manier plus de 12 millions de signatures (en novembre 2012) de façon tellement efficace à ne pas trop diminuer la performance de votre ordinateur.

Ainsi, les développeurs de logiciels de sécurité se voient toujours confrontés à des nouveaux défis, d'une part par des nouveaux scénarios de menace ou d'autre part par le souhait exprimé par les utilisateur d'avoir plus de confort. Tous les scanneurs ne sont pas pareils – celui d'Emsisoft compte parmi les meilleurs du monde depuis quelque temps. Il est donc grand temps d'expliquer la technologie et les fonctions progressives de manière détaillée.

Lire la suite

Registre Le mythe Mais, qu'est-ce que c'est ?

Le mythe Registry

Si vous essayez de comprendre les fonctionnements intérieurs des logiciels d'exploitation de Microsoft, ou écoutez parler des informaticiens de ces logiciels d'exploitation internes, tôt ou tard vous allez trébucher sur le terme "Registry". La plupart des utilisateurs savent qu'éditer sauvagement dans le Registre peut conduire facilement à des disfonctionnements de Windows ou voir même à une nouvelle installation du système d'exploitation. Mais, qu'est-ce que c'est ce Registre ?

Qu'est-ce que c'est ce Registre ?

En principe, le Registre c'est l'endroit où des variables et les réglages importants du système sont stockés. Il a été introduit avec Windows 95 afin de remplacer les vieux fichiers système du temps du DOS en les convertissant pour un plus moderne et meilleurs format. Certain de vous, peuvent se rappeler les vieux fichiers système, tels que Config.sys, Autoexec.bat, System.ini ou le vieux favori Win.ini. Les fichiers *.sys étaient des fichiers système, les fichiers *.ini étaient des fichiers d'initialisation et Autoexec.bat était un fichier Batch qui démarrait les programmes appropriés et autres divers réglages exécutés au démarrage du système. Tous ces fichiers ont une chose en commun avec chacun des autres et avec l'actuel Registre - ils fournissent au logiciel d'exploitation et aux applications les paramètres appropriés du matériel et des logiciels.

Lire la suite

Attaque sur Bitcoins La monnaie virtuelle transforme les pirates informatiques en chercheurs d’or

Avez-vous déjà entendu parler de Bitcoins ?

 

Il s'agit d'une monnaie virtuelle qui s'emploie depuis début 2009 par le biais de logiciels au code source ouvert. Les Bitcoins individuels sont calculés dans les réseaux pair-à-pair sous forme de clés cryptographiques. Un des plus grands avantage : ces clés ne peuvent pas être falsifiées grâce à leur nature unique.

Les Bitcoins agissent quand même comme de l'argent conventionnel. On garde les pièces de monnaie virtuelles sur un support de données au lieu d'un porte-monnaie. De la même manière que tout autre fichier sur votre disque dur, une mémoire en ligne ou des médias mobiles tels que les clés USB. Tous ceux qui ont accès à cette mémoire peuvent également disposer de Bitcoins – comme s’il s’agissait d’un porte-monnaie qui traînerait ouvert.     Comment les pirates informatiques obtiennent-ils les Bitcoins ?

Le système entier est libre et n'est soumis à la surveillance d'aucune institution. En période de faillite des États et de peur de l'inflation, il n’est pas surprenant que les Bitcoins connaissent un vrai boom et représentent un sujet important dans les médias. Le taux d'échange a connu un essor énorme au cours des derniers mois. Ceci est, d'une part, dû à la crise économique globale, et d'autre part, au fait que le nombre de Bitcoins soit limité, tout comme les quantités de métaux précieux.

En principe, tout le monde peut utiliser son ordinateur pour générer des Bitcoins. Les logiciels nécessaires sont librement disponibles de sorte que vous n'aurez que les coûts liés à l'électricité pour l’utilisation de votre unité centrale et de votre carte graphique. Si cela ne vous tente pas, vous pouvez échanger la monnaie virtuelle contre des euros ou dollars sur de nombreux sites web. Il existe même certains sites marchands en ligne qui acceptent cette nouvelle monnaie. Il faut donc prendre les Bitcoins au sérieux et ne pas les considérer comme une blague conçue par quelques idéalistes. Il vaudrait tout de même mieux veiller à ne pas la considérer comme une monnaie réelle ; il s'agit avant tout d'un objet de collection électronique.

Lire la suite