Article
Home >
Articles >
Un module Bing pour la traduction sur Twitter
Article
Les campagnes de phishing se suivent mais ne se ressemblent pas toujours. Ces dernières ont cependant un point commun : la volonté d'accéder à vos données personnelles. La dernière technique en date
vise encore et toujours les suites liées à Office 365 mais cette fois en ciblant directement les administrateurs. Atteindre un
utilisateur lambda avec une campagne de phishing est
déjà une belle petite victoire pour une personne malintentionnée. Imaginez maintenant pouvoir atteindre directement l'administrateur d'une entreprise qui possède Office 365 : il devient alors bien plus facile de contaminer tout un parc informatique et de multiplier les victimes. [...]
Lire la suite
Home >
Articles >
Une campagne de phishing vise les admins d'Office 365
Article
L'oiseau bleu cherche à se renouveler et aurait testé pendant quelques jours une fonctionnalité inédite. Elle consisterait à suggérer aux
utilisateurs les contacts à ne plus suivre. Lors d'un entretien accordé à
The Verge,
Twitter a confirmé avoir réalisé des tests limités à une poignée de
comptes en leur suggérant de supprimer les
comptes avec lesquels ils n'avaient aucune interaction. Une idée risquée Cette nouvelle fonctionnalité si elle est validée pourrait faire couler beaucoup d'encre. [...]
Lire la suite
Home >
Articles >
Twitter vous invitera bientôt à faire le ménage dans vos contacts : fausse bonne idée ?
Article
Qui aurait pensé, il y a dix ans, qu'il faudrait des antivirus sur nos téléphones ? Et pourtant, c'est maintenant une réalité. Ces appareils connectés
présentent des risques comparables à ceux des ordinateurs. En effet, il ne s'agit plus de simples téléphones, ce sont des smartphones, de véritables ordinateurs miniaturisés. Et il n'a pas fallu attendre longtemps pour voir arriver des malwares dédiés et qui visent plus particulièrement Android. [...]
Lire la suite
Home >
Articles >
Comparatif antivirus Android : Tests comparatifs des différentes applications de sécurité
Logiciel En Ligne
[...]C'est pourquoi une jeune startup française a décidé de créer "Misakey", une solution en ligne permettant de récupérer et gérer le contrôle de ses données personnelles. Misakey peut être utilisé en tant qu'
utilisateur lambda ou gérant de
site web. L'
utilisateur va pouvoir s'inscrire afin de créer son coffre-fort personnel, lequel contiendra toutes ses données personnelles voulues. [...]
Lire la suite
- Ajouté le 2020-03-11 10:50:32
- |
- Mis à jour le 2020-03-11 10:50:33
Article
Les assistants virtuels ont le vent en poupe, et la
société Bitdefender spécialisée en cybersécurité l'a bien compris. Elle
vient d'intégrer à sa Bitdefender BOX, la compatibilité avec Amazon Alexa et Google Assistant. Ainsi, si vous possédez une enceinte connectée Google ou Amazon et une Bitdefender BOX, vous pouvez contrôler la protection de votre réseau et de vos appareils, par la voix. Qu'est-ce que la Bitdefender BOX ? Méconnue du grand public, cette solution de Bitdefender en est pourtant
déjà à sa deuxième année. [...]
Lire la suite
Home >
Articles >
Bitdefender Box : et si vous protégiez votre PC ou votre réseau avec votre voix ?
Logiciel Windows
Gestion complète du cycle de vie des
comptes utilisateurs avec création, modification, suppression, création/suppression en masse et délégation de taches administratives pour Window NT et Active Directory y compris les ressources
utilisateurs.
[...]Professional permet la création, la modification et la suppression avancée des
utilisateurs avec leurs ressources telles que répertoires personnels et boites aux lettre Exchange. Import permet la création/modification en masse des
utilisateurs avec des fichiers CSV. Delegation offre une délégation granulaire des taches administratives [...]
Lire la suite
- Ajouté le 2012-05-15 00:00:00
- |
- Mis à jour le 2012-12-06 01:00:52
Article
Repéré en 2016, ce logiciel espion pouvant être déployé sur iOS et Android a été utilisé pour cibler des
utilisateurs de smartphones dans 45 pays à travers le monde, selon un rapport de Citizen Lab .La France fait partie des pays touchés. Pegasus : un puissant logiciel espion Pegasus a été élaboré par NSO Group, une
société israélienne connue pour vendre (surtout à des Etats) des outils de surveillance en mesure de pirater des smartphones à distance pour des agences de renseignement. [...]
Lire la suite
Home >
Articles >
Le spyware Pegasus ciblerait des utilisateurs iOS et Android dans 45 pays dont la France
Logiciel Mac
iRamDisk est un utilitaire qui rationalise l'usage de la mémoire vive. [...]
[...]Pour ce faire, l'utilisateur crée d'abord un volume virtuel pour y placer certaines données sélectionnées au préalable. Le logiciel attribue ensuite une partie de la mémoire vive aux disques créés pour booster leurs performances. Il peut multiplier jusqu'à 10 fois la vitesse de traitement des données ou de fonctionnement des applications. [...]
Lire la suite
- Ajouté le 2014-02-11 14:06:28
- |
- Mis à jour le 2017-09-13 17:32:49
Article
Internet est aujourd'hui omniprésent dans notre vie. Ultra connectés avec nos proches (application de messagerie instantanée), nous sommes également de plus en plus nombreux à réaliser des achats en ligne et à utiliser des applis web ou mobiles de nos banques. Cela comporte malheureusement des risques. Sans être paranoïaque, il faut être conscient que nos données privées peuvent être utilisées par des hackers à des fins criminelles ou par des entreprises pour nous proposer des services en fonction de ce que nous tapons dans nos moteurs de recherches. Il est donc vital de se protéger sur tous les plans : préserver sa vie privée et sécuriser ses données. [...]
Lire la suite
Home >
Articles >
F-Secure propose une solution tout-en-un pour votre protection
Logiciel En Ligne
Une protection antivirus alliée à une intelligence artificielle
[...]Elle utilise la technologie de Machine Learning pour améliorer son efficacité au fil du temps. Symantec Endpoint Protection est une suite de sécurité efficace pour protéger les ordinateurs d'une entreprise. Elle se base sur une intelligence artificielle qui est capable de s'adapter aux nouvelles menaces pour les détecter dès qu'elles surgissent. [...]
Lire la suite
- Ajouté le 2018-10-16 13:57:31
- |
- Mis à jour le 2018-10-16 13:57:32
Logiciel Mac
Un logiciel avec lequel vous pourrez visualiser l'ensemble des machines connectées à votre réseau et
prendre vos dispositions face à une intrusion
[...]Il va scanner l'ensemble de votre réseau et lister tous les appareils qui s'y trouvent. L'analyseur réseau répertorie toutes les machines connectées en donnant les caractéristiques d'identifications les plus pertinentes telles que l'adresse MAC, l'adresse Ip, le nom de la machine, son groupe de travail etc. Vous pourrez enregistrer vos résultats aux formats CSV, TXT et XML. [...]
Lire la suite
- Ajouté le 2021-02-26 12:06:43
- |
- Mis à jour le 2021-02-26 12:07:02
Logiciel Windows
Access Administrator - Protéger vos dossiers et limiter d'autres utilisateurs de pouvoir les commencer, voir, changer ou supprimer.
[...]La protection de dossier active automatiquement selon l'utilisateur courant le 'idenity de s et l'horaire qui est défini pour lui. Vous pouvez neutraliser l'accès d'Internet, les jeux et l'autre divertissement pendant le temps de travail. Par exemple, de 9:00 AM jusqu'à 17:00 P.M. [...]
Lire la suite
- Ajouté le 2012-09-14 00:00:00
- |
- Mis à jour le 2012-12-06 03:02:12
Logiciel Windows
Monitoring des utilisateurs qui gère les performances des applications du point de vue de l'utilisateur final.
[...]Il offre une vue en temps réel des niveaux de service aux utilisateurs finaux, y compris les heures de disponibilité et de réponse.
Lire la suite
- Ajouté le 2010-11-18 11:54:35
- |
- Mis à jour le 2014-06-03 13:49:22
Logiciel Windows
Application Excel de gestion des utilisateurs et des feuilles (accès par mot de passe, affichage des feuilles en fonction de l'utilisateur, historique des accès et des modifications, ...)
[...]Accès par mot de passe Affichage des feuilles en fonction de l'utilisateur connecté Historique des accès et des modifications [...]
Lire la suite
- Ajouté le 2012-10-28 00:00:00
- |
- Mis à jour le 2017-05-14 09:22:42
Article
Les hackers sont en quête permanente de nouvelles techniques et dispositifs leur permettant de générer des revenus considérables. Dernièrement, les ransomware arrivaient en tête des outils les plus utilisés par les cybercriminels. Néanmoins, il existe une autre source de revenus encore plus intéressante pour eux : le cryptojacking. D'ailleurs, une gigantesque opération cybercriminelle utilisant le minage de cryptomonnaies à été découverte et selon les premières constatations, elle aurait permis à ceux qui sont derrière elle d'empocher des millions de dollars. Le cryptojacking : plus qu'une tendance, un nouveau standard chez les hackers [...]
Lire la suite
Home >
Articles >
Cette nouvelle technique de piratage rapporte des millions de dollars aux hackers
Article
Malgré tous les efforts fournis par
Microsoft pour améliorer son navigateur Edge, le successeur d'Internet Explorer peine à séduire les
utilisateurs qui ont
déjà leurs petites habitudes. Le fossé entre Chrome et Edge est énorme, à un tel point que la première utilisation du navigateur de la firme de Redmond rime souvent avec le téléchargement de Google Chrome ; notamment lorsqu'il s'agit d'un PC neuf ou réinitialisé. Les hackers l'ont bien compris et ont développé des stratégies de diffusion de malware qui ciblent les
utilisateurs de Chrome, souhaitant télécharger ce navigateur via Edge. Le moteur de recherche
Bing dans le viseur Sur
Twitter, un
utilisateur du nom de Gabriel Landau a posté une courte vidéo montrant comment il avait failli tomber dans le piège. [...]
Lire la suite
Home >
Articles >
Télécharger Google Chrome depuis Microsoft Edge est très risqué
Logiciel Windows
LAN Manager est un outil puissant permettant d'effectuer toutes vos opérations réseau en quelques clics.
[...]Avec LAN Manager vous pourrez facilement: -Envoyer des fichiers ou un répertoire entier à une personne du réseau local. Cette dernière pourra, entre autre, accepter ou refuser la réception des données. -Discuter avec une personne du réseau local en temps réel. [...]
Lire la suite
- Ajouté le 2007-03-17 19:11:47
- |
- Mis à jour le 2012-12-06 02:02:41
Article
Cette année encore, Logithèque a voulu vous présenter un comparatif très complet sur les antivirus payants. En complément, et parce qu'ils représentent une part non négligeable du marché, nous allons nous pencher à nouveau sur les antivirus gratuits. Car il s'agit là des logiciels de sécurité les plus téléchargés dans le monde et surtout d'un marché où de nombreux éditeurs tentent de s'imposer. Essayons de comprendre d'où
vient un tel engouement pour ces logiciels. Découvrez les tests des meilleurs antivirus gratuits de 2022 [...]
Lire la suite
Home >
Articles >
Meilleur antivirus gratuit : Le comparatif 2022
Article
L orsque l'on cède ou que l'on prête un périphérique de stockage (disque dur, carte SD, clé USB) à une autre personne, il est d'usage de [...]
Lire la suite
Home >
Articles >
Pensez à supprimer définitivement vos fichiers privés avant de céder une carte SD ou une clé USB