Sécurité Informatique

Sécurisation de son PC Afin D'Eviter les Infection des Danger du WEB

Sécurisation de son PCPour éviter que son PC soit infecté par des virus, spyware et autres dangers du net, il faut avoir un ordinateur bien sécurisé.

Afin d'arriver à ce résultat, il faut veiller à 2 choses :

1) Avoir une bonne défense.

2) Faire attention.

En effet, la première défense est l'utilisateur. Un utilisateur avertit a beaucoup moins de chance de se faire avoir par un des nombreux maux d'internet.


Notamment aussi lorsque vous installez un programme lisez bien ce qui est proprosé (programmes supplémentaires par exemple qui sont inutiles et ralentissent les ordinateurs au final).

Il est fortement recommandé de ne pas installer 2 anti-virus, ni 2 firewalls sur un même ordinateur

Être un utilisateur responsable

La première défense contre les infections est l'utilisateur. C'est pourquoi il est impératif de mettre régulièrement à jour votre système d'exploitation, votre navigateur (Firefox ET internet explorer) et la console JAVA. De plus, il est préférable d'utiliser Microsoft Update à la place de Windows Update. Pour le faire, allez sur le site Windows Update et suivez les instructions. Ce sera alors Microsoft Update qui sera prioritaire. Son avantage par rapport à Windows Update, c'est qu'il ne met pas seulement le système à jour, mais toutes les applications Microsoft tel que Microsoft Office, l'extension MSDE, etc.

Maintenez vos logiciels à jour c'est important,

Désactiver Java de ses navigateurs WEB, ce dernier pose beaucoup de problèmes de sécurité.

Les logiciels non à jour et notamment les pluggins de votre navigateurs WEB permettent l'infection automatique d'un PC à la simple visite d'un site WEB via l'exploitation de vulnérabilités sur ces programmes. Cela se nomme les Exploits sur site WEB.

Avoir un CD de boot

Comme mesure préventive, je vous suggère fortement d'avoir un CD de boot à disposition. Il s'agit d'un CD bootable qui se lance avant le démarrage du système et par conséquent avant que les rootkits et autres virus aient pu s'activer. Comme CD de boot il y a par exemple UltimateBootCD et Antesis.

Surveiller son fichier HOSTS

Pour lutter contre l'empoisonnement DNS je vous conseille de contrôler très souvent votre fichier HOST. Pour cela afficher votre fichier HOSTS en saisissant dans exécuter (du menu démarrer) la commande suivante : "notepad C:\WINDOWS\system32\drivers\etc\hosts. Si tout est OK il devrait y avoir uniquement l'information 127.0.0.1 localhost" (sans les guillemets).

Contrôler le démarrage

Utilisez StartupRun qui affiche et permet de désactiver tous les programmes en auto-démarrage. Comme la plupart des logiciels nuisibles sont chargés au démarrage, cela permet de les identifier et de les désactiver.

Gare au Phishing

Prévenez le Phishing en faisant attention avant de cliquer sur une URL envoyée par e-mail. Vérifiez la source de l'e-mail avant de cliquer sur quelque chose.

Mot de passe

Mettez un mot de passe pour chaque compte. Pour ajouter un mot de passe :

Démarrer==>Panneau de configuration==>Comptes d'utilisateurs==> Modifier un compte. Cliquez sur un compte et mettez lui un mot de passe.

Faites de même avec tous vos autres comptes.

slide-1.jpg
securite-informatique
Utiliser le service Wi-Fi gratuit d'un hôtel est-il sûr ?

Peut-on utiliser en toute sécurité les services Wi-Fi gratuits des hôtels ? Découvrez comment utiliser le Wi-Fi gratuit en toute sécurité.

slide-1.png
securite-informatique
Les nouveaux types de menaces de sécurité en ligne

Vous adorez Internet et vous ne pouvez plus vous en passer, mais connaissez-vous les dernières menaces de sécurité?

slide-3.png
securite-informatique
Identifier les signes de cyber problèmes chez vos enfants

La cyber intimidation est la nouvelle version du passage à tabac à l'arrêt de bus, mais l'acte prend une nouvelle dimension en ligne.

slide-5.png
securite-informatique
Utilisation abusive de la messagerie électronique

Avez-vous déjà utilisé votre ordinateur professionnel pour effectuer des achats en ligne ou vérifier vos messages électroniques personnels ?

slide-3.jpg
securite-informatique
Comment Protégez la vie privée de vos enfants sur le net

Voici les toutes dernières stratégies mises en place pour protéger les informations personnelles de vos enfants.

surveillance-2.jpg
securite-informatique
Protégez votre domicile via votre ordinateur

La sécurité du domicile connaît actuellement une évolution majeure avec l'utilisation des ordinateurs.

web-arnaque-1.jpg
securite-informatique
Escroquerie sur les réseaux sociaux

vous êtes de plus en plus nombreux à entretenir des relations avec vos amis, famille et collègues sur Facebook, LinkedIn ou MySpace.

pirater-1.jpg
securite-informatique
Votre connexion haut débit est-elle sans risque?

Les pirates ciblent souvent les ordinateurs de particuliers ayant des connexions Internet permanentes via la téléphonie sur DSL.

large-1.jpg
securite-informatique
Communautés d'adolescents conseils de sécurité

Tous les détails sur les communautés en ligne pour apprendre à vos enfants à surfer sans danger.

cyber-attack-astuce-du-web.png
securite-informatique
Menaces émergentes, Vies volées

Plus de deux ans après avoir été victime d'un vol d'identité, l'ancien agent immobilier pense qu'il ne sera plus jamais tranquille.

la-bataille-contre-les-robots-informatique-1.jpg
securite-informatique
La bataille contre les robots informatiques

Lorsqu'il apprend que l'ordinateur de l'un de ses amis fonctionne à une allure d'escargot, Ron comprend comment il va passer une partie de ses vacances.

mot-de-passe-astuce-du-web.png
securite-informatique
Comment définir des mots de passe mieux sécurisés

Combien de mots de passe utilisez-vous ? Aujourd'hui, il semble qu'on ait besoin d'un nom d'utilisateur et d'un mot de passe, à peu près partout sur Internet.

pas-de-spam-astuce-du-web.jpg
securite-informatique
Comment se protéger du spam

Si vous possédez un compte de messagerie électronique, il y a de grandes chances que votre boîte de réception soit envahie de spam.

economie-souteraine-astuce-du-web.jpg
securite-informatique
Une mine d'or pour l'économie souterraine

Les cybercriminels achètent et revendent régulièrement les données personnelles et financières de leurs victimes.

securiser-son-blog-astuce-du-web-1.jpg
securite-informatique
Votre blog est-il sécurisé ?

Comme des millions d'utilisateurs, vous avez peut-être suivi la nouvelle mode Internet et créé un blog personnel

ordinateur-virus-1.jpg
securite-informatique
Les 6 différents types de Virus informatique les plus dangereux expliquer

Tout programme capable d’infecter un autre programme en le modifiant de façon à ce qu’il puisse à son tour se reproduire

voyager-en-toute-securite-1.jpg
securite-informatique
Voyagez en toute sécurité avec vos équipements électroniques

Lorsque William Sparkes part en vacances, il emporte tous ses gadgets électroniques, mais bien malin celui qui peut s'en apercevoir.

banniere stop publicites.png
securite-informatique
Les bannières publicitaires source de menaces Internet

Certaines bannières publicitaires véhiculent des logiciels malveillants qui peuvent nuire au bon fonctionnement de votre ordinateur.

une-nouvelle-vie-pour-les-vieux-gadgets-electroniques.jpg
securite-informatique
Une nouvelle vie pour les vieux gadgets électroniques

Après chaque achat d'un nouvel ordinateur ou d'un gadget à la mode, se pose la sempiternelle question : Que faire de l'ancien appareil ?.

les-adolescents-et-les-jeu-virtuel-multijoueurs.jpg
securite-informatique
Les adolescents face aux jeux multijoueurs

Les jeux les plus récents sont truffés de graphismes impressionnants, mais beaucoup sont également violents sur le plan visuel.

digital-electronic-ebook-reader-with-7inch lecteur kindle.jpg
securite-informatique
Les lecteurs Kindle E-Books E-Book sont-il securise

Au jour d'aujourd'hui, les lecteurs Kindle n'offrent ni protection par mot de passe, ni système de verrouillage.

les-pirates-aime-votre-ordinateur-cheval-de-troie-trojan-spyware-coming.jpg
securite-informatique
Securiser votre ordinateur des Pirates informatiques

Un pirate informatique dispose d'un tas de méthodes différentes pour essayer de voler vos données ou d'infecter votre ordinateur.

virus-dans-un-ordinateur-informatique.jpg
securite-informatique
Que faire contre les Menaces et les Virus informatique ?

Tout savoir sur l'actualité de ces codes malveillants, connaitre les meilleurs antivirus et bonnes pratiques de sécurité.

anonyma-sur-internet-oeil-surveillance-numerique.jpg
securite-informatique
Anonymat sur le Web des internautes est un mythe

Etre anonyme sur Internet est un voeu pieux cet anonymat n’existe pas pour le commun des internautes, et n’est accessible que pour une minorité d’internautes.

mon-ordinateur-est-trop-lent.jpg
securite-informatique
Mon ordinateur est tres lent et il bug Pourquoi ?

Si votre ordinateur fonctionne au ralenti et plus à grande vitesse, en comprendre les principales causes et les remèdes peut vous aider.

trop-de-spam-astuce-du-web.jpg
securite-informatique
Comment éviter le Spam dans les messages de votre boites mail

Comment pouvez-vous donc bloquer les messages indésirables ? Bien qu'il n'existe pas de méthode infaillible pour éradiquer le spam.

twitter.png
securite-informatique
Communiquer sur Twitter un service de microblogging

Le terme microblogging désigne un type de blog où vos mises à jour sont de courtes phrases de 140 caractères au maximum Vous publiez ces mises à jour...

comment-se-proteger-des-virus.jpg
securite-informatique
Comment se protéger contre les virus informatiques et les supprimer

Les virus sont souvent spécifiquement créés pour prendre le contrôle de votre ordinateur et se propager sur d’autres ordinateurs à partir du vôtre.

cyber-securite-informatique-parefeu-firewall-protection-bouclier.jpg
securite-informatique
Pourquoi installer un Anti virus sur votre ordinateur ?

Vous avez sûrement du mal à imaginer la vie sans votre ordinateur, sans parler de toutes les données qu’il contient. Savez-vous pourquoi utiliser un Anti virus ?

comment-fonctionne-un-pare-feu.jpg
securite-informatique
Pourquoi utiliser un Pare Feu et un Anti Virus sur son ordinateur

La première ligne de défense, c'est moi, le pare-feu, Je suis une barrière filtrante placée entre l'ordinateur et le réseau Internet.

dechiffrement-d-une-adresse-ip.png
securite-informatique
Définition d'une Adresse IP sur les réseaux Internet

Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocole), qui utilise des adresses numériques, appelées adresses IP.

un-ordinateur-est-un-ensemble-de-circuits-electroniques-permettant-de-manipuler-des-donnees-sous-forme-binaire-c-est-a-dire-sous-forme-de-bits.jpg
securite-informatique
Fonctionnement d'un Ordinateur et principales caractéristiques

Comprendre les principaux composants d'un ordinateur et explication du fonctionnement des principales caractéristiques.

anonyma-sur-internet.jpg
securite-informatique
Solutions pour surfer anonymement sur le Web

La seule façon d'effectuer un surf anonyme consiste donc à passer par un serveur intermédiaire qui se connectera aux sites web que vous visitez à votre place.

le-spam-ce-sont-ces-emails-publicitaires-que-vous-recevez-dans-votre-boite-email.jpg
securite-informatique
Pourquoi ai je du spam dans mes mails et comment les éviter

Le Spam ce sont ces emails publicitaires que vous recevez dans votre boîte email ce sont des publicités pour vous vendre n'importe quoi Voici comment les éviter.

exemple-d-un-keylogger-materiel.png
securite-informatique
Comment Se protéger des keyloggers

Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, de l'ordinateur

ver-informatique.jpg
securite-informatique
Qu'est ce qu'un ver informatique WORM Virus Réseau ?

Les vers se propagent grâce à la messagerie et notamment par Outlook grâce à des fichiers attachés en envoyant des copies d'eux-même à tous ces destinataires.

on-appelle-cheval-de-troie-en-anglais-trojan-horse-un-programme-informatique-effectuant-des-operations-malicieuses-a-l-insu-de-l-utilisateur.jpg
securite-informatique
Cheval de Troie trojan horse Pourquoi suis je infecter ?

A la façon du virus, le cheval de Troie (Trojan) est un code (programme) nuisible placé dans un programme sain et qui généralement donne un accès à l'ordinateur.

qu-est-ce-qu-un-hoax.jpeg
securite-informatique
Hoax canular propageant une fausse information

Hoax en français canular et un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à ses proches.

tester-la-desactivation-de-java.png
securite-informatique
Java et la sécurité de votre PC sur vos navigateurs WEB

Java peut-être utile pour un Site Web, Mais JAVA peux mettre la sécurité de votre PC en péril Cette astuce explique comment désactiver Java.

securiser-un-reseau-wifi.gif
securite-informatique
Sécuriser un réseau WiFi avec un bon mot de passe

Lors de la première installation d'un point d'accès Wifi Sécuriser il est configuré avec des valeurs par défaut y compris en ce qui concerne le mot de passe.

Astuce
securite-informatique
Pièges à éviter pour la securite de votre ordinateur

Voici quelque conseils informatique pour la Securite de votre ordinateur, de plus en plus d'internaute se font piéger, Comment éviter de se faire pirater ?

Nettoyage et protection de votre pc
securite-informatique
Nettoyage et protection de votre PC

Certaines personnes pensent encore ne rien avoir d’important à perdre en cas de plantage total de leur ordinateur.

Pensez a desactiver webrtc
securite-informatique
Le Vpn et Votre IP en claire

Un chercheur en sécurité a démontré comment il était possible de court-circuiter l’anonymat fourni par un VPN chez les internautes.

Les dangers du web profond et ses malwares qu est ce que le web profond
securite-informatique
Les dangers du web profond et ses malwares, Qu’est-ce que le web profond ?

À part le réseau Tor, le web profond est composé de sous-sections connues et inconnues. En bas, vous trouverez une liste des plus grandes sections.

Comment reconnaitre les faux sites web
securite-informatique
Fausses informations, faux site Internet, Comment éviter de se faire piéger

Considérez comme faux ou satirique (suivant votre opinion ou votre humeur) tous les articles que vous trouvez sur des sites que vous ne connaissez pas.

La science et l art du piratage humain utilisees par les criminels qui souhaitent manipuler leurs cibles
securite-informatique
La science et l’art du piratage humain utilisées par les criminels qui souhaitent manipuler leurs cibles

Un site Web distributeur de malwares qui utilise une fausse mise à jour de Flash Player pour encourager les utilisateurs à utiliser le logiciel.

Comment les pirates informatique recupere l argent
securite-informatique
Comment les Pirates Informatique récupére l'argent

Les pirates ont créé un réseau souterrain d’intermédiaires et de personnes qui gèrent l’argent volé et les conduisent vers sa destination finale.

Qu est ce qu un programme malicieux
securite-informatique
Qu'est-ce qu'un programme Malicieux ?

Les programmes malicieux sont répartis selon les catégories suivantes, les vers, les virus, les chevaux de Troie, les utilitaires d'attaque informatique.

Et si vous pouviez pirater le compte facebook d un ami en effectuant un simple copie colle
securite-informatique
METTEZ A JOUR UN LIEN DE PIRATAGE sur FACEBOOK

De fausses promesses sur Facebook, un thème récurrent utilisé par les expéditeurs de courrier indésirable.

Securite de vos comptes en ligne
securite-informatique
Securite de vos Comptes en Ligne

Tous les comptes ne sont pas égaux. Il est tout à fait normal d’accorder moins d’importance à votre compte FIFA qu’à votre compte Paypal.

Aujourd hui tous ceux et celles qui sont interpelles par la cyber harcelement et les campagnes haineuses en ligne peuvent joindre le mouvement grandissant d action contre ce type d
securite-informatique
Les Conseils sur le Cyber Harcèlement en ligne

C’est important de parler à nos enfants du cyber harcèlement. Si vous êtes parent d’un enfant victime de cyber harcèlement, rappelez-lui qu’il n’est pas seul.

Peut on vraiment communiquer en ligne sans que personne ne nous espionne
securite-informatique
Peut-on vraiment communiquer en ligne sans que personne ne nous espionne ?

Cette inquiétude paraît certainement absurde si l’on considère la quantité d’informations que nous partageons quotidiennement sur Internet.

Liste d applications efficaces pour vous proteger vous et votre iphone
securite-informatique
Conseils de Securite et Applications efficaces pour protéger votre iPhone

si vous réaliser des tâches qui sortent de l’ordinaire, telles que protéger vos photos avec un mot de passe, vous ne pourrez pas compter sur votre iPhone.

Alors que la plateforme mobile de google continue de devenir de plus en plus populaire les cyber criminels eux aussi continuent de creer des malwares
securite-informatique
Un Cheval de Troie cible les numéros surtaxes

Nos chercheurs n’avaient jamais vu de cheval de Troie Android capable d’envoyer des SMS cibler les utilisateurs américains.

Cryptodefense le nom du rancongiciel infame cryptolocker qui sevit depuis la fin de l annee derniere
securite-informatique
CryptoDefense le nom du rançongiciel infâme CryptoLocker qui sévit depuis la fin de l’année dernière

Comme CryptoLocker, CryptoDefense se propage d’habitude à travers des campagnes de mails indésirables et prétend utiliser une clé RSA de 2048 bits.

Comment se proteger des arnaques et des escroquerie sur internet
securite-informatique
Comment se protéger des Arnaques et des escroquerie sur internet ?

Ils vous vendent ou vous achètent n'importe quoi en se faisant passer, pour des vendeurs, pour des acheteurs, pour des loueurs de biens immobiliers.

Une recette miracle pour la protection contre les vulnerabilites
securite-informatique
Comment protéger son PC contre les vulnérabilités des logiciels sur votre ordinateur

Il ne faut jamais oublier qu’une chaîne est jamais plus solide que son maillon le plus faible, Pour la sécurité informatique, cela tape droit dans le mille.

Quels valeur donnez vous a votre vie privee sur internet
securite-informatique
Quels valeur donnez-vous à votre vie privee sur internet

Une légère majorité (52%) de ceux qui avaient la carte de 10$ ont choisi de ne pas l’échanger, alors que 48% de ce groupe a préféré abandonner sa vie privée.

Quels sont les risques des applications android gratuites que vous telechargez
securite-informatique
Quels sont les risques des applications Android gratuites que vous téléchargez

Les développeurs de l’application choisiront souvent une bibliothèque de bannières publicitaires fournie par une société tierce et l’intégreront à leur application.

Quest ce que l usurpation d identite comment les pirates vous dupe et vole votre identite
securite-informatique
Quest-ce que l'Usurpation d'Identité ? Comment les pirates vous dupe et vole votre Identité

Il y a un bon nombre de programmes dont un pirate informatique peut se servir pour obtenir ce qu’il veut de votre ordinateur.

securite-informatique
Comment éviter Google est ses balises de pistage telles que les LSO et les cookies flash

Il est possible de jeter un œil à ses publicités et de savoir que vous aviez l’intention d’acheter une Chevy, que vous étiez intéressé par un traitement capillaire...

Comment tor permet il l anonymat qui a besoin de tor
securite-informatique
Comment Tor permet-il l’anonymat ? Qui a besoin de Tor ? Tor et Bitcoin

Tor est principalement un logiciel gratuit et illimité qui fonctionne via Internet, Les utilisateurs visitent des sites, échangent des messages sur les forums, etc.

Comment pensez vous gerer votre vie numerique apres la mort
securite-informatique
Comment pensez vous gérer votre vie numérique après la mort ?

Tous les services en ligne et les logiciels n’ont pas développé des options qui donnent à leurs utilisateurs le pouvoir de s’occuper de leurs actifs numériques après leur mort

Comment chiffrer les donnees de votre ordinateur
securite-informatique
Comment chiffrer les données de votre ordinateur

Une mode récente dans le monde cyber criminel est celle des malwares qui peuvent voler toutes vos informations potentiellement importantes. vos documents, photos, etc...

Pourquoi le vpn protege vos donnees
securite-informatique
Pourquoi le VPN protége vos données

Les VPN permettent une connexion Internet sécurisée entre l’utilisateur et les données auquel il se connecte et ils chiffrent les données échangées sur la connexion.

Les menaces bluetooth bluejacking car whisperer bluebugging et le le ver cabir
securite-informatique
Les menaces Bluetooth : Bluejacking, Car Whisperer, Bluebugging et le le ver Cabir

Le Bluebugging est plus dangereux que les deux premiers, car il permet aux pirates d’accéder à distance au téléphone de l’utilisateur et d’en utiliser les fonctionnalités.

Les rootkit se cachent des anti virus
securite-informatique
Les Rootkit se cachent des Anti Virus

Les professionnels de la sécurité connaissent les rootkits, mais le public ne connait pas ce type de malware qui est surtout conçu pour se cacher dans un système infecté.

Technologie anti ransomware
securite-informatique
Technologie anti Ransomware

Il y a de grandes chances pour que vous connaissiez déjà les ransomwares, Ils peuvent être très trompeurs et se faire passer pour des logiciels du FBI ou de Microsoft.

C est quoi downloader backdoor porte derobee rootkit cheval de troie vers virus malware
securite-informatique
C'est quoi Downloader, Backdoor, Porte Dérobée, Rootkit, Cheval de Troie, Vers, Virus, Malware

Avec la masse d’information à votre disposition, nous réalisons qu’il est parfois difficile de vous souvenir de tous les malwares que nous vous avons présentés.

Comment securisee son shopping en ligne
securite-informatique
Comment Sécurisée son Shopping en ligne

Pour rester en sécurité, vous devez vous assurer que vous reconnaissez et que vous faites confiance au site que vous êtes sur le point de visiter.

Qu est ce que la fraude bancaires
securite-informatique
Qu'est ce que la fraude bancaires ?

Un pirate informatique achète une liste d’adresses mail de clients volée à une compagnie d’assurance santé à travers une violation de données.

Comment empecher vos voisins de pirater votre wi fi
securite-informatique
Comment empêcher vos voisins de pirater votre Wi-Fi

Changez le SSID Si vous avez acheté un routeur vous-même, le nom qu’il envoie pour que les appareils wifi le détectent est normalement le nom du fabricant.

Securiser son reseau wi fi
securite-informatique
Securiser son réseau Wi-Fi

Pour le bien de votre sécurité, mieux vaut réfléchir à l’étendue de votre réseau domestique qui peut être constituer d’un routeur, de quelques ordinateurs, de smartphones.

Comment les pirates utilisent votre webcam
securite-informatique
Comment les Pirates utilisent votre WebCam

Les pirates qui essaient d’infecter votre ordinateur avec un malware leur permettant d’y accéder à distance ne courent pas nécessairement après votre argent.

Le probleme des cyber criminels
securite-informatique
Le Probleme des Cyber Criminels

Ce qui est merveilleux avec le web, c’est qu’il ne connaît pas de limites, mais c’est également l’une des raisons principales qui facilitent la cyber criminalité.

Definition d une attaque de l homme du milieu
securite-informatique
Définition d’une attaque de l’homme du milieu

Le but de la plupart des pirates, est de voler les données, Il peut s’agir de petites attaques discrètes ciblant des particuliers ou d’attaques à grande échelle.

Qu est ce que le reseau tor
securite-informatique
A quoi sert le réseau Tor ?

Tor est un utile pour ceux, qui situés dans des régions du monde en conflit, aident les activistes et accèdent à des sites Internet qu’ils ne pourraient pas visiter.

C est quoi un tracking cookies
securite-informatique
Cookies internet outils de pistage qui suivent votre comportement en ligne et votre navigation sur le web

Nous parlons de cookies, nous ne parlons pas des biscuits que vous mangez, mais des cookies Internet, outils de pistage qui suivent votre comportement en ligne.

Sur quels site web se cachent les malwares
securite-informatique
Les sites Web Infectés par un Malware

Il existe deux types d’approche, le trawling et le spear-phishing, dans le but d’attraper le plus de poissons possible.

Les malwares virus spywares adware servent a generer de l argent et donc a enrichir ceux qui les creent
securite-informatique
Les malwares, Virus, Spywares, Adware servent à générer de l'argent et donc à enrichir ceux qui les créent

Le mot Malware est le mot qui désigne à lui seul tous les types de logiciels malveillants, tels que des Virus, des Vers, des Rogues, des Troyens des Rootkits.

Les virus les plus dangereux attaque les reseaux
securite-informatique
Les Virus les plus dangereux attaque les réseaux

La catégorie des ransomwares, le cheval de Troie Dorkbot s'infiltre sur un système informatique via une porte de derrière, Cette variante du ver éponyme apparu en 2011.

L evolution du malware et des vers informatique
securite-informatique
Techniques d'attaques d'un Sites Web

Les vers Internet Lovesan, Sobig, Swen et Sober n'ont pas seulement causé des épidémies mondiales mais également profondément changé le paysage du malware.

Qui ecrit les programmes malicieux et pourquoi
securite-informatique
Qui fait les Virus et les Malwares ?

De nombreux sites, sites de discussion ou autres ressources abondent d'information avec lesquelles n'importe qui peut apprendre l'écriture des virus.

Que faire en cas d infection par un virus ou un malware
securite-informatique
Mon ordinateur est-il infecter par un virus ?

Vos amis parlent de vos messages alors que vous ne leur avez rien envoyé, La boîte aux lettres contient des messages sans objet et sans adresse d'expéditeur.

Descriptions des programmes malicieux et malveillants
securite-informatique
Qu'est-ce qu'un programme Malicieux ?

Les programmes malicieux sont répartis selon les catégories suivantes, les vers, les virus, les chevaux de Troie, les utilitaires d'attaque informatique.

Fausse mise a jour flash player
securite-informatique
Fausse mise à jour Flash Player

A noter que l’exécutable nommé « FlashPlayer_V.1423654252a.exe » change de nom à chaque téléchargement, la suite de chiffre aléatoire étant modifiée.

Comment eviter le vol de votre disque dur et de vos donnees
securite-informatique
Protégez votre Disque Dur contre le vol

Sécurisez votre système d'exploitation avec un mot de passe, Les mots de passe sont souvent désactivés, Ils représentent un petit obstacle qui aide.

Faites attention a ibanking l application androide malveillante sur facebook
securite-informatique
Code JavaScript sur Facebook pour télécharger l’app malveillante iBanking

Une nouvelle combinaison utilise l’injection malveillante de code JavaScript sur Facebook pour tenter les utilisateurs à télécharger l’app malveillante iBanking.

La meilleures facons de reagir face a la fraude en ligne
securite-informatique
La meilleures façons de réagir face à la fraude en ligne

Chaque fois que je réalise un achat en ligne, je pense à ce qui pourrait arriver si je ne recevais jamais ma commande, trois étapes pour vous conseiller à suivre.

Hollywood s interesse depuis des annees a la cultures des hackers de wargames a les experts operation espadon matrix
securite-informatique
Hollywood s’intéresse depuis des années à la cultures des hackers de Wargames à Les Experts, Opération Espadon, Matrix

La confidentialité et la surveillance sont désormais des sujets qui vont bien au-delà des technologies, chacun de nos mouvements est surveillé, suivi et enregistré.

Comment proteger votre confidentialite sur pinterest
securite-informatique
Pinterest collecte et utilise les informations personnelles de la même façon que Facebook

Facebook n’est pas le seul réseau social qui collecte et sauvegarde des informations personnelles sur ses utilisateurs à l’échelle internationale.

Controler sa voiture a distance avec son smartphone
securite-informatique
Controler sa Voiture à distance avec son SmartPhone

Bien évidemment, les scénarios les plus inquiétants incluent le piratage du volant et des freins, ce qui a été démontré avant sur d’autres marques.

L hameconnage est un marche important pour les cyber criminels
securite-informatique
Comment éviter les faux messages sur Facebook ?

On peut penser qu’un pirate n’a pas beaucoup à gagner avec l’accès au compte Facebook, mais le réseau est souvent utilisé pour arriver à des fins malhonnêtes.

La smart tv surveille et collecte des informations personnelles a votre insu et active votre camera a distance
securite-informatique
La Smart TV surveille et collecte des informations personnelles à votre insu et active votre caméra à distance

Les Smart TV sont l’un des derniers ajouts à la famille des gadgets que des millions de personnes s’arracheront. Mais sont-elles sécurisées ?

Piratage des scanners de la securite des aeroports est ce possible
securite-informatique
Est-ce possible de Pirater la sécurité des scanners à rayons X des aéroports ?

Si vous essayez de penser à l’endroit le plus sûr au monde, vous pensez certainement aux bunkers militaires ou aux coffres forts du président américain.

Le navigateur aviator est concu pour optimiser la confidentialite la securite et l anonymat des utilisateurs
securite-informatique
Le navigateur Aviator est conçu pour optimiser la confidentialité, la sécurité et l’anonymat des utilisateurs

Le monde a appris que la NSA possédaient les métadonnées des communications de presque toutes les personnes possédant un téléphone mobile ou un ordinateur.

Les attaques apt cherchent a infecter les ordinateurs de personnes en particulier
securite-informatique
Les attaques APT cherchent à infecter les ordinateurs de personnes en particulier

Le but d’une attaque APT est de compromettre un ordinateur sur lequel on peut trouver des informations de valeur.

Comment securiser votre compte gmail
securite-informatique
Si votre Gmail a été piraté

Une fois que les pirates informatique ont accédé à Gmail, ils ont une variété d’outils à leur disposition pour continuer à y accéder.

Un virus backdoor trouvee dans les appareils mobiles de samsung
securite-informatique
Un virus backdoor découvert sur les téléphones Samsung Galaxy

Un certain nombre d’appareils Samsung Galaxy contiendrait une backdoor qui pourrait permettre aux pirates de contrôler à distance les appareils vulnérables.

De quoi avez vous besoin pour retirer de l argent dans un guichet automatique
securite-informatique
Les Cyber Criminelles s'attaquent aux Distributeurs Automatiques de Billets

Les Cyber criminels accèdent parfois physiquement aux distributeurs afin d’installer un malware via un CD de démarrage inséré dans la machine Windows.

La liste ci dessous donne les adresses ip des serveurs de noms dns des principaux fournisseurs d acces a internet fai
securite-informatique
Liste des serveurs DNS et OpenDNS protection contre le phishing

Cela peut être une alternative intéressantes si les DNS de votre fournisseur d'accès posent problème, En prime, ils sont rapides et offrent une protection.

Comment ouvrir un e mail fichier zip winmail dat ou rar
securite-informatique
Comment ouvrir un e-mail (fichier) .zip, winmail.dat ou .rar ?

L’hameçonnage est une forme d’attaque populaire dans laquelle des pièces jointes et des liens malveillants redirigeant vers des pages dangereuses.

Arrestations de cyber criminels
securite-informatique
L’homme le plus détesté d’Internet, Un jeune pirate russe, Un dealer de Bitcoin

Comme le veux notre tradition, nous continuons de suivre de près les progrès des autorités dans leurs recherches et leurs arrestations des cybercriminels.

Les ransomwares sont devenus la forme de racket la plus pratique pour les cyber criminels
securite-informatique
Le Ransomware CryptoLocker chiffre les fichiers de ses victimes et demande une rançon

En lisant des nouvelles récentes sur le botnet Gameover Zeus, nous avons découvert que ses propriétaires distribuaient activement le ransomware CryptoLocker.

Nombreuses applications mobiles transmettent vos donnees sans les chiffrer
securite-informatique
Pourquoi utilisez la 3G ou la 4G au lieu d’un réseau Wi-Fi public

De nombreux réseaux Wi-Fi public à travers le monde peuvent être espionnés par les criminels et ce, en quelques secondes uniquement.

Le root et le jailbreak a quoi servent ils et comment affectent ils votre securite
securite-informatique
Root et le jailbreak qu'est-ce que c'est ? à quoi servent-ils ?

Le root et le jailbreak correspondent essentiellement à la même procédure. Le premier terme est utilisé pour les Android et le second pour les iPhones.

Adresses des serveurs de messagerie smtp pop imap d acces a internet
securite-informatique
Adresses des serveurs de messagerie SMTP, POP, IMAP, d'accès à internet

Adresses des serveurs de messagerie SMTP, POP, IMAP, d'accès à internet et Paramètres de serveurs POP, IMAP et SMTP des principaux FAI.

Comment les mentions j aime sur facebook peuvent divulguer certaines de vos informations personnelles
securite-informatique
une mention « j’aime » sur Facebook peut mettre en danger la confidentialité et la sécurité

Même l’utilisateur Facebook le plus attentif à sa confidentialité peut dévoiler des informations en exprimant son soutien à quelqu’un ou quelque chose.

Ipfuck permet d envoyer 3 adresses ip
securite-informatique
IPFuck permet d'envoyer 3 adresses IP

IPFuck est une extension pour Firefox et Chrome permettant d'envoyer trois adresses IP aléatoires en plus de votre "vraie" adresse IP à chaque requête HTTP.