Logiciel Windows
- Ajouté le 2012-04-24 09:29:48
- |
- Mis à jour le 2013-03-18 16:25:21
Logiciel Windows
Logiciel de
protection de la
vie privée pouvant masquer votre
véritable adresse IP, rendre anonyme votre navigation sur le
Web,
protéger votre
ordinateur des
attaques de hackers et autres risques, le tout d'un simple clic et sans configuration.
[...]Vous allez ainsi pouvoir
protéger votre
ordinateur des
attaques de hackers et des autres menace, le tout d'un simple clic et sans configuration. Cet utilitaire léger bénéficie d'une interface assez simple. Il vous sufffit de selectionner le drapeau sous lequel vous souhaiter naviguer et il vous attribuera automatiquement une adresse IP de ce pays. [...]
Lire la suite
- Ajouté le 2012-12-04 00:00:00
- |
- Mis à jour le 2017-04-26 13:59:50
Article
L'antivirus de Microsoft continue de
faire parler de lui. Le
logiciel proposé par la firme de Redmond n'est plus décrié par les utilisateurs qui lui trouvent maintenant de nombreuses qualités. Il faut dire que Windows Defender s'accompagne même d'un vrai centre de sécurité pour
protéger efficacement les utilisateurs. Et d'après les dernières versions que les Insiders ont pu tester, le programme va encore s'améliorer. En effet, Windows Defender pourra bientôt fonctionner dans une sandbox, un environnement sécurisé séparé des autres applications. [...]
Lire la suite
Home >
Articles >
Microsoft prépare des améliorations pour Windows Defender
Article
Microsoft communique énormément autour de son outil Teams qui permet aux équipes de collaborer et de travailler à distance. Les cybercriminels l'ont bien compris et ils comptent en profiter pour piéger les utilisateurs. C'est l'entreprise Abnormal Security qui a détecté une nouvelle campagne de phishing qui cible spécifiquement les utilisateurs de Teams. Depuis vendredi dernier, entre 15 000 et 50 000 personnes ont reçu un email frauduleux qui avait pour objectif de récupérer des accès aux comptes Office 365 des victimes. Pour cela, la campagne phishing utilise des éléments visuels appartenant à Microsoft pour tromper les utilisateurs. [...]
Lire la suite
Home >
Articles >
Une campagne de phishing cible les utilisateurs de Microsoft Teams
Logiciel Windows
Deadbuild est un jeu de défense et de stratégie dans lequel vous devez protéger votre siège des attaques de zombies marcheurs.
[...]Pour cela, frayez-vous un chemin dans la nuit noire pour rassembler des ressources, et construisez vos défenses pendant la journée. Vos ennemis se déplacent à pied via les chemins les plus courts pour atteindre votre siège. Attention à certains d'entre eux peuvent même vous survoler L'idée du jeu est de mélanger les meilleurs côtés des jeux de défense et des jeux de stratégie en temps réel. [...]
Lire la suite
- Ajouté le 2013-12-02 15:48:01
- |
- Mis à jour le 2013-12-02 15:49:23
Article
Les jours passent et les techniques permettant de prendre le contrôle d'une machine se multiplient. Après les publicités intempestives, les faux
sites web ou les clefs USB, il est désormais possible de hacker un
ordinateur à l'aide... D'un câble d'alimentation. Rassurez-vous, ce nouveau procédé n'a pas été crée par un quelconque
pirate mais un chercheur en cyber-sécurité appelé "MG". Ce câble d'alimentation fait-maison permet de prendre le contrôle d'un
ordinateur dès lors qu'ils sont reliés. [...]
Lire la suite
Home >
Articles >
Un faux câble d'alimentation permet désormais de pirater votre ordinateur
Article
La période automnale est souvent celle qui est choisie par les éditeurs antivirus pour présenter leur solution de
protection pour l'année suivante. Avast respecte bien cette règle puisque le crû 2019 est d'ores et déjà disponible. Voyons quelles sont les nouveautés de cette année. Une gamme inchangée Pas de surprises au niveau de la gamme qui reste la même que les années précédentes. [...]
Lire la suite
Home >
Articles >
Les produits d’Avast Antivirus passent en version 2019
Logiciel Mobile
Protégez vous des hackers en activant le service de validation en deux étapes de votre service
web et en le liant avec cette application de sécurité
[...]L'application prend en compte le lieu dans lequel s'effectue la seconde étape de validation de connexion à l'un de vos comptes. L'application relèvera automatiquement les nouveaux lieux de de connexion de façon à vous permettre de remarquer ceux qui sont inhabituels. Ainsi, personne ne pourra se connecter à votre compte mail ou cloud même en possédant vos identifiants et votre mot de passe. [...]
Lire la suite
- Ajouté le 2016-01-12 10:45:23
- |
- Mis à jour le 2024-09-27 16:34:09
Article
Le géant de la transformation numérique, Cisco, vient de publier son rapport annuel sur la cybersécurité. Le rapport est le résultat d'une enquête réalisée auprès de 3600 responsables de la sécurité des systèmes d'information (RSSI) dans 26 pays. Ce rapport fait état de cette enquête des RSSI et de recherches réalisées pendant un an et demi pour Cisco et ses partenaires. Données importantes 50% du trafic internet est chiffré, soit 12 points de croissance enregistrés entre 2016 et 2017. [...]
Lire la suite
Home >
Articles >
Cybersécurité : des RSSI de plus en plus prudents, des cyber-attaques de plus en plus complexes
Article
Une nouvelle méthode de hacking vient d'être découverte par des chercheurs américains. Elle permet à n'importe qui de prendre le contrôle de multiples machines (Google Home, iPhone, Alexa, etc...). La technique repose sur l'utilisation d'un simple pointeur laser. Les personnes malveillantes ne chôment pas pour obtenir vos données personnelles. Bien que nous soyons désormais habitués à des techniques plus ou moins farfelues, la dernière en date reste surprenante. [...]
Lire la suite
Home >
Articles >
Des hackers contrôlent vos smartphones et objets connectés à l'aide d'un simple pointeur laser
Logiciel Mobile
Wild Sky TD - Epic Hero Tower est un free-to-play dans lequel vous devez protéger votre royaume des attaques d'orcs, zombies et dragons en déployant toutes les ressources disponibles.
[...]Ce free-to-play prend place dans un monde attaqué par de nombreuses créatures. Votre objectif est donc de protéger ce monde en déployant un maximum de vos ressources afin de vaincre orcs, dragons, zombies et d'autres ennemis encore plus dangereux. Le jeu s'apparente sur certains points à Clash of clans. En effet, afin de protéger vos terres, vous allez devoir déployer de nombreux héros possédant chacun des pouvoirs uniques mais également plusieurs tourelles qui bloqueront le passage des ennemis. [...]
Lire la suite
- Ajouté le 2019-05-31 10:46:05
- |
- Mis à jour le 2019-05-31 13:40:52
Article
Google Chrome, Microsoft Edge ainsi que tous les navigateurs basés sous Chromium se doteront d'une technologie signée Intel pour être mieux armés face à de nombreuses vulnérabilités. Il s'agit de la CET (pour Control-flow Enforcement Technology) existant depuis 2016 et ajoutée aux processeurs Intel de 11e génération. Qu'est-ce que la CET ? Cette technologie a été développée pour
protéger les programmes contre deux types d'
attaques les ROP (Return Oriented Programming) et JOP (Jump Oriented Programming). Les
attaques de ce type modifient le
flux normal d'une application afin qu'un code malveillant puisse être exécuté à sa place. [...]
Lire la suite
Home >
Articles >
Chrome et Edge se dotent d'une technologie Intel pour renforcer leur sécurité
Logiciel Windows
AVG Zen est un
logiciel qui propose aux utilisateurs de contrôler les paramètres de confidentialité de tous les appareils connectés à un même réseau.
[...]En effet, cette plateforme installable sur
ordinateur permet de visualiser l'état de l'ensemble de vos smartphones, tablettes et autres PC qui possèdent des
logiciels de l'éditeur. Via son interface sobre dans l'esprit de ses autres
logiciels, AVG Zen vous permet de vérifier que l'ensemble des
produits sont à jour mais aussi de vérifier les différents paramètres de confidentialité. AVG Zen fonctionne avec tous les
produits de la marque comme AVG Internet Security, AVG TuneUp, mais aussi les différentes applications Android. [...]
Lire la suite
- Ajouté le 2014-04-04 16:38:20
- |
- Mis à jour le 2014-04-04 16:40:57
Logiciel Mobile
Minecraft se décline sur différents supports depuis sa sortie sur
ordinateur.
[...]C'est dans cette optique que le studio de développement Mojang a travaillé sur Minecraft Pocket Edition, une version de poche qui, même si elle n'est pas aussi complète que son penchant sur
ordinateur, vous propose votre dose d'amusement accessible depuis n'importe o. Minecraft Pocket Edition intègre le mode Survie dans lequel vous allez devoir
utiliser votre environnement pour vous
protéger des
attaques de monstres mais aussi le mode Créatif dans lequel vous pouvez assembler des cubes pour bâtir toutes sortes de constructions.
Lire la suite
- Ajouté le 2015-03-16 17:09:53
- |
- Mis à jour le 2015-03-16 17:10:48
Article
Même si ce sujet est de plus en plus présent dans l'actualité et qu'un nombre toujours plus grand de personnes commence à prendre conscience de l'importance des données personnelles, il y a encore beaucoup trop d'internautes qui sous-estiment la valeur de celles-ci. Entre données marchandes pour les entreprises, stratégiques sur les utilisateurs, vol de données bancaires et espionnage de masse des gouvernements, il devient plus que nécessaire d'apprendre à sécuriser sa
vie numérique. Il existe d'ailleurs des gestes
simples pour se
protéger un minimum et s'éviter bien des soucis. Des gestes
simples à adopter Il n'y a pas besoin d'être un expert en cybersécurité pour commencer à se
protéger sur le net ! [...]
Lire la suite
Home >
Articles >
Pourquoi et comment protéger ses données personnelles sur le web ?
Article
Chez Microsoft, le deuxième mardi de chaque mois est le signe de la sortie du Patch Tuesday. Il s'agit d'une sorte de grande mise à jour mensuelle où Microsoft applique tous les correctifs du moment pour ses systèmes d'exploitation, mais aussi pour ses produits comme la suite Office. Le Patch Tuesday de juin est assez particulier dans le sens où il s'agit d'une mise à jour très fournie avec pas moins de 129 correctifs appliqués par Microsoft. Dans la liste, 11 sont classées comme critiques, 109 comme importantes, 7 comme modérées et 2 comme faibles. Il pourrait s'agir du plus grand Patch Tuesday jamais sorti par Microsoft. [...]
Lire la suite
Home >
Articles >
Windows 10 : le Patch Tuesday applique pas moins de 129 correctifs au système
Article
Dans un monde où tout est connecté, il n'est pas rare que des personnes ou des organisations malveillantes tentent de dérober des informations précieuses en utilisant des virus, des chevaux de Troie ou des
logiciels espions. Zoom sur les différentes façons de se prémunir des
attaques et de préserver vos données personnelles contre les
logiciels malveillants. L'antivirus, votre meilleur allié sécurité La cible est bien souvent la récupération de coordonnées bancaires, ou de toute autre information susceptible d'être monnayée, comme des documents professionnels ou des documents secrets. Afin de se prémunir efficacement de ce genre d'
attaque, il existe des antivirus que l'on trouve généralement sur l'écosystème Windows. [...]
Lire la suite
Home >
Articles >
Apprenez à bien utiliser un antivirus
Article
Ordinateur, smartphone, tablette...Les appareils connectés se sont multipliés depuis ces dernières années. Si au début d'Internet on pouvait compter un
ordinateur par foyer, aujourd'hui ce n'est plus le cas. Le nombre d'appareils connectés a littéralement explosé. Tous les membres d'une même famille dispose au moins d'un smartphone chacun, auquel s'ajoutent l'
ordinateur de bureau (généralement pour les parents), l'
ordinateur portable (pour le plus grand), et la tablette (pour le plus petit). Sept appareils en moyenne par famille qu'il faut
protéger contre les virus, trojan et autres
logiciels espions, si l'on souhaite les conserver en bonne santé. [...]
Lire la suite
Home >
Articles >
Protégez ses appareils connectés, le bon réflexe de la rentrée !
Article
G Data, le spécialiste de
logiciels de sécurité, a sorti depuis peu sa 13ème génération de solutions. La lutte contre les cyber-dangers connus ou inconnus occupe de plus en plus une place importante au sein des entreprises. C'est pourquoi pour cette nouvelle version, la firme allemande s'adresse plus particulièrement aux professionnels en intégrant la technologie CloseGap. Combinant rapidité et efficacité, G Data CloseGap offre le meilleur temps de réaction entre la
détection d'une donnée malveillante et la création d'une signature de défense appropriée. Notons que des mises à jour sont régulièrement faites afin que cette technologie puisse s'ajuster aux dangers naissants. [...]
Lire la suite
Home >
Articles >
GData Business Edition 13: Du neuf pour l'antivirus professionnel
Article
Le Google Play Store est, malgré lui, un vecteur d'applications indésirables, voire dangereuses. Si vous nous lisez régulièrement, vous n'êtes pas sans savoir que la boutique d'applications fait régulièrement la une des médias spécialisés à cause des trop nombreuses apps malveillantes qui parviennent à passer entre les mailles de son filet. Pourtant, Google a déjà, à maintes reprises, tenté de mieux protéger les utilisateurs, notamment en proposant la solution Google Play Protect. Ces efforts ne suffisent pas. La firme de Mountain View en est bien consciente et a décidé de s'attacher les services du monde de la cybersécurité pour améliorer la sécurité de sa plateforme. [...]
Lire la suite
Home >
Articles >
Google s’allie avec ESET, Lookout et Zimperium pour améliorer la sécurité du Google Play Store