protéger attaque produire

SpyShelter Firewall

SpyShelter Firewall

Logiciel Windows
Pour vous protéger contre les attaques qui se produisent même lorsque vous effectuer des tâches informatiques simples comme : utiliser le clavier de votre ordinateur, faire des captures d'écran, ouvrir de fichiers, et visiter des sites web.
[...]Fournit une protection contre les pirates, bloque les intrusions , permet la détection des flux entrant / sortant. Lire la suite
Free Hide IP

Free Hide IP

Logiciel Windows
Logiciel de protection de la vie privée pouvant masquer votre véritable adresse IP, rendre anonyme votre navigation sur le Web, protéger votre ordinateur des attaques de hackers et autres risques, le tout d'un simple clic et sans configuration.
[...]Vous allez ainsi pouvoir protéger votre ordinateur des attaques de hackers et des autres menace, le tout d'un simple clic et sans configuration. Cet utilitaire léger bénéficie d'une interface assez simple. Il vous sufffit de selectionner le drapeau sous lequel vous souhaiter naviguer et il vous attribuera automatiquement une adresse IP de ce pays. [...] Lire la suite
Microsoft prépare des améliorations pour Windows Defender

Microsoft prépare des améliorations pour Windows Defender

Article
L'antivirus de Microsoft continue de faire parler de lui. Le logiciel proposé par la firme de Redmond n'est plus décrié par les utilisateurs qui lui trouvent maintenant de nombreuses qualités. Il faut dire que Windows Defender s'accompagne même d'un vrai centre de sécurité pour protéger efficacement les utilisateurs. Et d'après les dernières versions que les Insiders ont pu tester, le programme va encore s'améliorer. En effet, Windows Defender pourra bientôt fonctionner dans une sandbox, un environnement sécurisé séparé des autres applications. [...] Lire la suite
Une campagne de phishing cible les utilisateurs de Microsoft Teams

Une campagne de phishing cible les utilisateurs de Microsoft Teams

Article
Microsoft communique énormément autour de son outil Teams qui permet aux équipes de collaborer et de travailler à distance. Les cybercriminels l'ont bien compris et ils comptent en profiter pour piéger les utilisateurs. C'est l'entreprise Abnormal Security qui a détecté une nouvelle campagne de phishing qui cible spécifiquement les utilisateurs de Teams. Depuis vendredi dernier, entre 15 000 et 50 000 personnes ont reçu un email frauduleux qui avait pour objectif de récupérer des accès aux comptes Office 365 des victimes. Pour cela, la campagne phishing utilise des éléments visuels appartenant à Microsoft pour tromper les utilisateurs. [...] Lire la suite
Deadbuild

Deadbuild

Logiciel Windows
Deadbuild est un jeu de défense et de stratégie dans lequel vous devez protéger votre siège des attaques de zombies marcheurs.
[...]Pour cela, frayez-vous un chemin dans la nuit noire pour rassembler des ressources, et construisez vos défenses pendant la journée. Vos ennemis se déplacent à pied via les chemins les plus courts pour atteindre votre siège. Attention à certains d'entre eux peuvent même vous survoler L'idée du jeu est de mélanger les meilleurs côtés des jeux de défense et des jeux de stratégie en temps réel. [...] Lire la suite
Un faux câble d'alimentation permet désormais de pirater votre ordinateur

Un faux câble d'alimentation permet désormais de pirater votre ordinateur

Article
Les jours passent et les techniques permettant de prendre le contrôle d'une machine se multiplient. Après les publicités intempestives, les faux sites web ou les clefs USB, il est désormais possible de hacker un ordinateur à l'aide... D'un câble d'alimentation. Rassurez-vous, ce nouveau procédé n'a pas été crée par un quelconque pirate mais un chercheur en cyber-sécurité appelé "MG". Ce câble d'alimentation fait-maison permet de prendre le contrôle d'un ordinateur dès lors qu'ils sont reliés. [...] Lire la suite
Les produits d’Avast Antivirus passent en version 2019

Les produits d’Avast Antivirus passent en version 2019

Article
La période automnale est souvent celle qui est choisie par les éditeurs antivirus pour présenter leur solution de protection pour l'année suivante. Avast respecte bien cette règle puisque le crû 2019 est d'ores et déjà disponible. Voyons quelles sont les nouveautés de cette année. Une gamme inchangée Pas de surprises au niveau de la gamme qui reste la même que les années précédentes. [...] Lire la suite
Duo Mobile Android

Duo Mobile Android

Logiciel Mobile
Protégez vous des hackers en activant le service de validation en deux étapes de votre service web et en le liant avec cette application de sécurité
[...]L'application prend en compte le lieu dans lequel s'effectue la seconde étape de validation de connexion à l'un de vos comptes. L'application relèvera automatiquement les nouveaux lieux de de connexion de façon à vous permettre de remarquer ceux qui sont inhabituels. Ainsi, personne ne pourra se connecter à votre compte mail ou cloud même en possédant vos identifiants et votre mot de passe. [...] Lire la suite
Cybersécurité : des RSSI de plus en plus prudents, des cyber-attaques de plus en plus complexes

Cybersécurité : des RSSI de plus en plus prudents, des cyber-attaques de plus en plus complexes

Article
Le géant de la transformation numérique, Cisco, vient de publier son rapport annuel sur la cybersécurité. Le rapport est le résultat d'une enquête réalisée auprès de 3600 responsables de la sécurité des systèmes d'information (RSSI) dans 26 pays.  Ce rapport fait état de cette enquête des RSSI et de recherches réalisées pendant un an et demi pour Cisco et ses partenaires.  Données importantes  50% du trafic internet est chiffré, soit 12 points de croissance enregistrés entre 2016 et 2017.  [...] Lire la suite
Des hackers contrôlent vos smartphones et objets connectés à l'aide d'un simple pointeur laser

Des hackers contrôlent vos smartphones et objets connectés à l'aide d'un simple pointeur laser

Article
Une nouvelle méthode de hacking vient d'être découverte par des chercheurs américains. Elle permet à n'importe qui de prendre le contrôle de multiples machines (Google Home, iPhone, Alexa, etc...). La technique repose sur l'utilisation d'un simple pointeur laser. Les personnes malveillantes ne chôment pas pour obtenir vos données personnelles. Bien que nous soyons désormais habitués à des techniques plus ou moins farfelues, la dernière en date reste surprenante. [...] Lire la suite
Wild Sky TD - Epic Hero Tower Android

Wild Sky TD - Epic Hero Tower Android

Logiciel Mobile
Wild Sky TD - Epic Hero Tower est un free-to-play dans lequel vous devez protéger votre royaume des attaques d'orcs, zombies et dragons en déployant toutes les ressources disponibles.
[...]Ce free-to-play prend place dans un monde attaqué par de nombreuses créatures. Votre objectif est donc de protéger ce monde en déployant un maximum de vos ressources afin de vaincre orcs, dragons, zombies et d'autres ennemis encore plus dangereux. Le jeu s'apparente sur certains points à Clash of clans. En effet, afin de protéger vos terres, vous allez devoir déployer de nombreux héros possédant chacun des pouvoirs uniques mais également plusieurs tourelles qui bloqueront le passage des ennemis. [...] Lire la suite
Chrome et Edge se dotent d'une technologie Intel pour renforcer leur sécurité

Chrome et Edge se dotent d'une technologie Intel pour renforcer leur sécurité

Article
Google Chrome, Microsoft Edge ainsi que tous les navigateurs basés sous Chromium se doteront d'une technologie signée Intel pour être mieux armés face à de nombreuses vulnérabilités. Il s'agit de la CET (pour Control-flow Enforcement Technology) existant depuis 2016 et ajoutée aux processeurs Intel de 11e génération. Qu'est-ce que la CET ? Cette technologie a été développée pour protéger les programmes contre deux types d'attaques les ROP (Return Oriented Programming) et JOP (Jump Oriented Programming). Les attaques de ce type modifient le flux normal d'une application afin qu'un code malveillant puisse être exécuté à sa place. [...] Lire la suite
AVG Zen

AVG Zen

Logiciel Windows
AVG Zen est un logiciel qui propose aux utilisateurs de contrôler les paramètres de confidentialité de tous les appareils connectés à un même réseau.
[...]En effet, cette plateforme installable sur ordinateur permet de visualiser l'état de l'ensemble de vos smartphones, tablettes et autres PC qui possèdent des logiciels de l'éditeur. Via son interface sobre dans l'esprit de ses autres logiciels, AVG Zen vous permet de vérifier que l'ensemble des produits sont à jour mais aussi de vérifier les différents paramètres de confidentialité. AVG Zen fonctionne avec tous les produits de la marque comme AVG Internet Security, AVG TuneUp, mais aussi les différentes applications Android. [...] Lire la suite
Minecraft Pocket Edition iOS

Minecraft Pocket Edition iOS

Logiciel Mobile
Minecraft se décline sur différents supports depuis sa sortie sur ordinateur.
[...]C'est dans cette optique que le studio de développement Mojang a travaillé sur Minecraft Pocket Edition, une version de poche qui, même si elle n'est pas aussi complète que son penchant sur ordinateur, vous propose votre dose d'amusement accessible depuis n'importe o. Minecraft Pocket Edition intègre le mode Survie dans lequel vous allez devoir utiliser votre environnement pour vous protéger des attaques de monstres mais aussi le mode Créatif dans lequel vous pouvez assembler des cubes pour bâtir toutes sortes de constructions. Lire la suite
Pourquoi et comment protéger ses données personnelles sur le web ?

Pourquoi et comment protéger ses données personnelles sur le web ?

Article
Même si ce sujet est de plus en plus présent dans l'actualité et qu'un nombre toujours plus grand de personnes commence à prendre conscience de l'importance des données personnelles, il y a encore beaucoup trop d'internautes qui sous-estiment la valeur de celles-ci. Entre données marchandes pour les entreprises, stratégiques sur les utilisateurs, vol de données bancaires et espionnage de masse des gouvernements, il devient plus que nécessaire d'apprendre à sécuriser sa vie numérique. Il existe d'ailleurs des gestes simples pour se protéger un minimum et s'éviter bien des soucis. Des gestes simples à adopter Il n'y a pas besoin d'être un expert en cybersécurité pour commencer à se protéger sur le net ! [...] Lire la suite
Windows 10 : le Patch Tuesday applique pas moins de 129 correctifs au système

Windows 10 : le Patch Tuesday applique pas moins de 129 correctifs au système

Article
Chez Microsoft, le deuxième mardi de chaque mois est le signe de la sortie du Patch Tuesday. Il s'agit d'une sorte de grande mise à jour mensuelle où Microsoft applique tous les correctifs du moment pour ses systèmes d'exploitation, mais aussi pour ses produits comme la suite Office. Le Patch Tuesday de juin est assez particulier dans le sens où il s'agit d'une mise à jour très fournie avec pas moins de 129 correctifs appliqués par Microsoft. Dans la liste, 11 sont classées comme critiques, 109 comme importantes, 7 comme modérées et 2 comme faibles. Il pourrait s'agir du plus grand Patch Tuesday jamais sorti par Microsoft. [...] Lire la suite
Apprenez à bien utiliser un antivirus

Apprenez à bien utiliser un antivirus

Article
Dans un monde où tout est connecté, il n'est pas rare que des personnes ou des organisations malveillantes tentent de dérober des informations précieuses en utilisant des virus, des chevaux de Troie ou des logiciels espions.  Zoom sur les différentes façons de se prémunir des attaques et de préserver vos données personnelles contre les logiciels malveillants. L'antivirus, votre meilleur allié sécurité La cible est bien souvent la récupération de coordonnées bancaires, ou de toute autre information susceptible d'être monnayée, comme des documents professionnels ou des documents secrets. Afin de se prémunir efficacement de ce genre d'attaque, il existe des antivirus que l'on trouve généralement sur l'écosystème Windows. [...] Lire la suite
Protégez ses appareils connectés, le bon réflexe de la rentrée !

Protégez ses appareils connectés, le bon réflexe de la rentrée !

Article
Ordinateur, smartphone, tablette...Les appareils connectés se sont multipliés depuis ces dernières années. Si au début d'Internet on pouvait compter un ordinateur par foyer, aujourd'hui ce n'est plus le cas. Le nombre d'appareils connectés a littéralement explosé. Tous les membres d'une même famille dispose au moins d'un smartphone chacun, auquel s'ajoutent l'ordinateur de bureau (généralement pour les parents), l'ordinateur portable (pour le plus grand), et la tablette (pour le plus petit). Sept appareils en moyenne par famille qu'il faut protéger contre les virus, trojan et autres logiciels espions, si l'on souhaite les conserver en bonne santé. [...] Lire la suite
GData Business Edition 13: Du neuf pour l'antivirus professionnel

GData Business Edition 13: Du neuf pour l'antivirus professionnel

Article
G Data, le spécialiste de logiciels de sécurité, a sorti depuis peu sa 13ème génération de solutions. La lutte contre les cyber-dangers connus ou inconnus occupe de plus en plus une place importante au sein des entreprises. C'est pourquoi pour cette nouvelle version, la firme allemande s'adresse plus particulièrement aux professionnels en intégrant la technologie CloseGap. Combinant rapidité et efficacité, G Data CloseGap offre le meilleur temps de réaction entre la détection d'une donnée malveillante et la création d'une signature de défense appropriée. Notons que des mises à jour sont régulièrement faites afin que cette technologie puisse s'ajuster aux dangers naissants. [...] Lire la suite
Google s’allie avec ESET, Lookout et Zimperium pour améliorer la sécurité du Google Play Store

Google s’allie avec ESET, Lookout et Zimperium pour améliorer la sécurité du Google Play Store

Article
Le Google Play Store est, malgré lui, un vecteur d'applications indésirables, voire dangereuses. Si vous nous lisez régulièrement, vous n'êtes pas sans savoir que la boutique d'applications fait régulièrement la une des médias spécialisés à cause des trop nombreuses apps malveillantes qui parviennent à passer entre les mailles de son filet. Pourtant, Google a déjà, à maintes reprises, tenté de mieux protéger les utilisateurs, notamment en proposant la solution Google Play Protect. Ces efforts ne suffisent pas. La firme de Mountain View en est bien consciente et a décidé de s'attacher les services du monde de la cybersécurité pour améliorer la sécurité de sa plateforme. [...] Lire la suite
Actualité Voir toutes les actualités