Logiciel Windows
- Ajouté le 2010-07-20 00:00:00
- |
- Mis à jour le 2014-02-26 11:46:48
Logiciel Mobile
[...]Un wallet reconnu Trust Wallet est certainement le portefeuille numérique le plus connu de sa catégorie. Avec lui, l'utilisateur peut acheter des cryptos directement avec sa carte bancaire, sans avoir à se pencher sur un autre processus d'acquisition. [...]
Lire la suite
- Ajouté le 2021-10-28 10:32:08
- |
- Mis à jour le 2022-04-19 10:54:48
Logiciel Mobile
La solution douleur, de la réponse pharmacologique à la data. [...]
[...]La jeune chercheuse mène le projet Lucine, celui d'une
application dédiée aux personnes atteintes de douleurs chroniques et aux médecins qui les suivent. Soulager votre douleur grâce à une appli Aujourd'hui, on estime que 24% de la population française souffre de douleurs chroniques, c'est quasiment une personne sur quatre. [...]
Lire la suite
- Ajouté le 2018-06-11 16:29:39
- |
- Mis à jour le 2018-07-04 14:11:47
Article
Zoom est à l'instar de Slack et Microsoft Teams, l'un des outils de télétravail les plus populaires en cette période de confinement. Le
logiciel a connu un véritable regain d'intérêt ces dernières semaines. Une popularité qui n'est pas passez inaperçue, notamment chez les hackers. Ils ont déjà mis en place des attaques opportunistes qui ciblent les utilisateurs du
logiciel de visioconférence. Le FBI a récemment mis en garde contre des cyberattaques via lesquelles les pirates prennent le contrôle des réunions vidéo pour y diffuser du contenu haineux, pornographique ou y proférer des
menaces. [...]
Lire la suite
Home >
Articles >
Zoom : Des hackers piratent des réunions vidéo et y diffusent du contenu pornographique
Article
Il y a quelques semaines, la firme de Redmond avouait être en étroite collaboration avec le FBI et avait déclaré la guerre au botnet Citadel. Aujourd'hui, le chiffre de 2 millions de PC libérés de cette
menace est avancé par Microsoft qui se félicite de ce résultat probant. Depuis le début de ce mois de juin, la firme de Redmond ainsi que le FBI mènent continuellement des opérations visant à stopper net l'activité de ce malware Citadel qui est responsable d'importants
détournements de fonds auprès des institutions financières. A l'instar des autres botnet, Citadel, une fois
installé sur un ordinateur, en fait un PC zombie en s'en servant sans que son propriétaire ne s'en rende compte. Le chiffre de 5 millions de machines infectées par ce malware est avancé par Microsoft qui indique par la même occasion que son opération lancée début juin aurait permis de libérer 2 millions d'entre elles. [...]
Lire la suite
Home >
Articles >
Microsoft lutte efficacement contre le botnet Citadel
Article
Aujourd'hui, nous allons vous parler d'une pratique très courante chez deux catégories de personnes, les webmarketeurs et les arnaqueurs, qui fonctionne très bien, à savoir le détournement de l'actualité à des fins mercantiles et/ou criminelles. L'efficacité est redoutable, la preuve vous avez cliqué sur le titre de cet article très racoleur... Mise à jour 21/09/2015: Suite à l'affaire du Piggate, nous vous invitons à bien faire attention sur vos profils Facebook et Twitter qui vont très certainement regorger de fausses annonces et scoops trompeurs. L'appât du lien [...]
Lire la suite
Home >
Articles >
En quoi cette vidéo de Dieudonné est elle dangereuse?
Article
Une nouvelle récente a fait le tour des médias internationaux dernièrement. Une nouvelle qui a laissé une traînée de poudre, qui s'est vite enflammée par la grâce des journalistes et experts de toute sorte, trop contents de pouvoir exploiter cette annonce aussi fracassante, surtout provenant d'un groupe aussi reconnu que Symantec. Car ce dernier a tout simplement annoncé la fin de l'antivirus, par la voix de Bryan Dye , le Vice-Président de la compagnie... [...]
Lire la suite
Home >
Articles >
Le virus informatique est mort, lui aussi
Article
Qui irait se méfier des plus célèbres
logiciels de Microsoft ? Certainement pas nous ! Et pourtant, un groupe de chercheurs en
sécurité a détecté qu'il était possible de profiter d'une technologie appelée Power Query pour diffuser des malwares via Microsoft Excel. On vous explique tout ça dans les prochaines lignes. Qu'est-ce que Power Query ? [...]
Lire la suite
Home >
Articles >
Attention !
Article
En avril dernier, Microsoft a déployé une nouvelle fonctionnalité dans Skype Preview permettant de partager son écran avec son correspondant sur mobile. Deux mois plus tard, le partage d'écran a enfin été implémenté à la
version stable finale de Skype Mobile. Le partage d'écran vidéo débarque sur Skype Le partage d'écran est une fonctionnalité déjà disponible chez les concurrents de Skype, mais sur le segment des professionnels, notamment pour l'assistance ou la collaboration. [...]
Lire la suite
Home >
Articles >
Skype : le partage d’écran est disponible pour tout le monde sur mobile
Article
Le FBI de Portland met en garde ses habitants contre une
menace trop sous-estimée : les télévisions connectées. Une fois hackées, ces dernières peuvent devenir une vraie porte d'entrée à vos données personnelles. Quand on pense hacker, on s'imagine souvent des personnes malintentionnées essayant d'accéder à notre ordinateur. Mais de nos jours, il est possible d'accéder aux données personnelles d'une victime de bien des manières. Le FBI l'a bien compris, et c'est par le biais d'un communiqué que ces derniers mettent en garde les utilisateurs sur la dangerosité potentielle des téléviseurs connectés : "Les télé connectées sont appelées ainsi, car elles peuvent se connecter à Internet [...] Beaucoup d'entre elles disposent aussi d'un microphone et d'une caméra pour les plus fainéants d'entre nous qui ne veulent pas se saisir d'une télécommande." [...]
Lire la suite
Home >
Articles >
Le FBI met en garde contre les télévisions connectées
Article
Même si vous ne faites pas forcément partie des premiers à avoir arpenté les arcanes des salles arcades, vous avez au moins une fois dans votre vie, eu une manette ou un joystick entre vos mains (j'espère que oui, sinon mon article n'a plus de raison d'être). Aujourd'hui, le jeu vidéo est un objet culturel comme les autres. Un bon jeu vidéo se consomme, que dis-je... se déguste comme un bon vin. Les gamers de tous âges, toutes plateformes de jeu confondues, prennent plaisir à passer des niveaux, résoudre des énigmes comme s'ils tournaient les pages d'un exaltant best-seller. Lorsqu'on termine un jeu, quand on bat le dernier boss, qu'on arrive au bout de l'histoire, un évènement incroyable se produit : on passe du plaisir à l'ennui, au mieux, on recommence tout à zéro, mais parfois on passe du côté obscur et on fait des choses complètement stupides : Abandonner une course en roulant en sens inverse [...]
Lire la suite
Home >
Articles >
Ces choses stupides qu’on fait (tous) manette à la main
Article
Depuis quelques mois, Microsoft a intégré de nombreuses fonctionnalités dans Skype. Dans un souci d'homogénéisation, l'
application de messagerie instantanée a énormément
évolué ces derniers temps, qu'il s'agisse de la
version mobile ou bureau de l'appli. L'objectif de Microsoft est de proposer une expérience identique à ses utilisateurs, quel que soit l'appareil utilisé et le contexte (professionnel ou loisir). La bêta de Skype Mobile permet de partager son écran Microsoft propose depuis ce jeudi 11 avril une fonctionnalité de partage d'écran dans Skype Mobile (Bêta). [...]
Lire la suite
Home >
Articles >
Skype Preview : Le partage d’écran débarque sur mobile
Article
Les plateformes de stockage en ligne, appelées également Cloud, permettent aux utilisateurs de sauvegarder librement leurs données en toute
sécurité et surtout d'y avoir accès depuis n'importe quel appareil connecté à Internet. Un avantage certain qui comporte tout de même quelques risques. En effet, si OneDrive, iCloud, Dropbox, Google Drive, pour ne citer qu'eux, se présentent comme des services sécurisés, ils restent forcément vulnérables face aux hackers du fait qu'ils se situent sur la toile. Il est donc primordial de bien
protéger ses fichiers avant de les transférer dans le Cloud. Comment ? [...]
Lire la suite
Home >
Articles >
Comment protéger ses données dans le Cloud ?
Article
Les failles de
sécurité ou
détournements de fonctionnalités sont nombreuses sur le web. Une de ces failles est apparue sur l'Epic Games Store et permet de lancer des jeux vidéo que vous ne possédez pas. Les magasins en ligne de jeux vidéo fonctionnent sur un principe simple : vous achetez un jeu, l'
installez sur votre machine et pouvez le lancer. Certaines plateformes permettent même de se faire rembourser un jeu. Il n'est alors plus du tout possible de le lancer, quand bien même vous l'avez
installé sur votre machine. [...]
Lire la suite
Home >
Articles >
Une faille de l'Epic Games Store permet de jouer aux jeux que vous ne possédez pas !
Article
La campagne présidentielle bat son plein entre petites phrases, affaires, débats et bien sûr sondages. Pas un jour ne passe sans qu'un média ne publie un sondage sur les intentions de vote au premier tour ou au deuxième tour avec des hypothèses diverses et aussi variées que les techniques de sondages utilisées. Les sondages sont partout : à la télévision, à la radio, sur les réseaux sociaux et dans nos smartphones. Mais au regard du Brexit, de l'élection de Donald Trump et plus près de nous encore de la défaite d'Alain Juppé à la primaire LR, il semble logique de s'interroger sur leur fiabilité. La fiabilité des « applications de sondage » est remise en question [...]
Lire la suite
Home >
Articles >
Présidentielle : Méfiez-vous des applications de sondages
Article
Avez-vous conscience de tous les objets connectés qui vous entourent ? En plus de votre téléphone et de votre tablette, vous avez peut-être une télévision connectée, une enceinte connectée ou même une caméra connectée. Tous ces objets seront les stars des fêtes de Noël. Vous allez peut-être en offrir ou en recevoir. Mais savez-vous que ces objets sont aussi des cibles privilégiées pour les hackers ? [...]
Lire la suite
Home >
Articles >
Des objets connectés comme cadeaux de Noël ?
Article
Après le démantelement du Botnet Gameover-Zeus début juin, le FBI et les autorités compétentes se sont félicitées de la fin de la
menace Cryptolocker, ce fameux ransomware qui aurait permit de soutirer près de 100 millions de dollars aux victimes. Pourtant, la
menace d'un aure Cryptolocker n'est pas écartée et pire encore, un autre malware du même genre, Critroni, a semble-t'il déjà commencé à se faire remarquer. Et cela ne fait que commencer, à moins que chacun participe à la chasse aux cybercriminels! Wanted by the FBI [...]
Lire la suite
Home >
Articles >
Devenez cyber-chasseur de primes
Article
Nous avons, à l'occasion de ce dossier, enrichi nos connaissances en matière de PUP. Nous en avions déjà vu quelques uns plutôt agressifs mais depuis quelques temps ces adwares deviennent de plus en plus méchants, en plus d'être sournois. Il faut dire que petite à petit, navigateurs, régies et développeurs vont mettre le hola sur ces pratiques qui s'éloignent de la simple monétisation de téléchargement. Google vient de lancer une série de mesures à cet effet, autant dire que le directeur vient de sonner la fin de la récré. Le
système transformé, chamboulé, dysfonctionnel [...]
Lire la suite
Home >
Articles >
Les adwares, fonctionnement, champ d'action et dangers
Article
Le saviez-vous? Dès qu'un nouveau périphérique atterrit sur le marché, les éditeurs d'antivirus se jettent dessus afin de proposer des solutions de
sécurité capables de les
protéger. Antivirus pour ordinateur, mais aussi consoles de jeux, voitures, pacemaker, centrales nucléaires, imprimantes 3D, réfrigérateur...et bien évidemment les smartphones et tablettes. Mais si ces marchés pour la plupart émergents n'intéressent qu'une frange de cybercriminels, le marché de la mobilité commence sérieusement à intéresser les escrocs et profiteurs, au même titre que les développeurs d'
applications de
sécurité. Mais le danger est-il réel? [...]
Lire la suite
Home >
Articles >
Sécurité: Les smartphones sont-ils des nids à malwares?
Article
Vous avez
installé sur votre mobile tout neuf toutes les
applications phare qui vous ont été recommandées par vos amis. Comme vous aimez ça vous avez aussi
installé pas mal de jeux, comme Floupy Bird, War of Clans Saga, NaruCraft ou 202048. Tout cela sans vous soucier des problèmes de copyright ou de légitimité de ces
applications mises à disposition sur les marketplace. Ces "copies", terme à prendre avec des pincettes, sont à priori uniquement dommageables pour les créateurs initiaux. Sauf que les cas extrêmes dépassent le cadre du simple
détournement d'artworks... [...]
Lire la suite
Home >
Articles >
Applis mobiles: Méfiez vous des contrefaçons