Spam, anti-spam, mta, email, fqdn

Et si l’IOT était une mine pour la sécurité informatique ?

Posted in Actualité, Techniques by refisere on 13 mars 2017

Business Anti Virus collage conceptParlons pour une fois du côté positif de la sécurité informatique en imaginant tout ce que les objets connectés pourraient rapporter aux experts de la sécurité informatique. Les objets connectés, nouveaux sur le marché mais qui vont se répandre comme une trainée de poudre, se trouvent partout dans notre environnement et on ne vous parle pas simplement de votre simple smartphone mais plus spécifiquement de vos frigos, lave-linges ou encore voitures.

(more…)

Switcher, le malware Android qui s’attaque aux réseaux Wifi

Posted in Astuces et conseils, Techniques by refisere on 16 février 2017

SECURITY word cloud collage, business concept backgroundActuellement en activité en Chine, switcher ne tardera pas prochainement à faire son apparition dans le reste du monde. En effet tout comme d’autres malwares qui ont vu le jour ces derniers temps, les hackers ne tentent plus directement d’aller pirater votre ordinateur pour vous soutirer des informations mais se servent d’applications tout à fait légal pour ce faire. C’est ainsi l’utilisateur lui-même qui sans le savoir se met en danger.

(more…)

Test pour infection de Windows 7

Posted in Actualité, Techniques by refisere on 27 janvier 2017

Network server isolated on white background. 3D illustration.Comme on le sait AV-test est une société qui test les anti-virus afin d’apporter un éclairage aux internautes désirant choisir un anti-virus performant. Les tests sont tous certifiés est vous pouvez être sûr d’avoir un résultat fiable et d’ainsi vous fier aux résultats des études menées par AV-test.

La dernière étude porte sur la capacité de certains anti-virus à éliminer les PC infectés sous le système Windows 7, système le plus utilisé dans le monde. Inutile de rappeler qu’un anti-virus à plusieurs fonctionnalités et doit être capable de détecter en temps réel une protection mais aussi de disposer d’un moteur de détection et d’outils de nettoyage si l’ordinateur est malheureusement infecté.

(more…)

Windows 7 : Au cœur de notre ordinateur

Posted in Divers..., Techniques by refisere on 23 mai 2016

CPU Unit Server Room Data CenterWindows 7 en 2016 a été un renouveau pour Microsoft qui a misé sur une plate-forme claire et comprise par tous, notamment en simplifiant rigoureusement son interface. C’est encore un carton et tant mieux, mais comment bien choisir son anti-virus ? C’est toute la question qu’il faut se poser et nous allons tenter ici d’y répondre.

(more…)

Les métadonnées sous tous les angles

Posted in Divers..., Techniques by refisere on 13 avril 2016

scurit informatiqueÀ la base des techniques du Web sémantique, les métadonnées sont des données servant à définir ou décrire une autre donnée quel que soit son support. En clair, c’est une donnée sur une donnée. Mais à quoi sert-elle en matière de sécurité informatique ?

Tout d’abord la métadonnée n’est pas une science sur laquelle le pirate va entièrement se reposer car elle ne lui donnera accès qu’à des informations abstraites comme la géolocalisation de votre téléphone par exemple.

(more…)

Le malwares bancaires Dridex se cache dans Word

Posted in Anti-virus, Techniques, Virus by fqdn on 11 août 2015

code-dridexDepuis un mois des spams faisant référence à des factures impayées font leurs apparitions dans les adresses électroniques. Les mails en question sont en français et sont élaborés sans aucune faute de grammaire, d’orthographe ou de conjugaison, ce qui fait exception à la règle des spams en général. La principale caractéristique de ce phénomène est que le message contient un document Microsoft Office sous forme de pièce jointe qui dissimule un code d’attaque à l’ouverture. (more…)

Tagged with: , , , , ,

Trouver facilement la faille avec des hackers aguerris

Posted in Actualité, Techniques by refisere on 18 mai 2015

hacker over a screen with binary codeTous les hackers ne sont pas malhonnêtes et heureusement pour nous d’ailleurs, car certains exploitent leurs connaissances pour le bien de l’humanité et parfois même pour les géants du web mais vous allez voir que l’honnêteté ne paye pas forcément.

Pour le commun des mortels, un hacker est systématiquement malhonnête mais de nombreux hackers repentis travaillent aujourd’hui pour certains géants d’internet et même des services gouvernementaux afin de veiller à la sécurité des informations.

 

(more…)

Pourquoi bien parametrer ses drivers

Posted in Actualité, Techniques by refisere on 13 avril 2015

Hard diskLes drivers, ou pilotes en français sont absolument essentiels au bon fonctionnement d’un système et plus particulièrement aux logiciels internes que comporte votre ordinateur.

Pour qu’un ordinateur fonctionne normalement, il a besoin que les connexions entre ses différents périphériques soient parfaitement gérées, c’est là que les pilotes rentrent en jeu. Leur rôle est de jouer l’intermédiaire entre le système et les cartes d’extension ou bien les périphériques externes.

(more…)

Tagged with: , , ,

MCAFEE, la sécurité informatique avant tout

Posted in Astuces et conseils, Techniques by refisere on 19 mars 2015

Internet securityMcAfee est un acteur majeur dans la lutte contre les virus, sur bons nombres d’appareils. On notera en particulier une défense reconnue sur PC, Mac, tablettes et autres smartphones iOS et Android. L’éditeur spécialisé dans la sécurité informatique est rattaché au groupe Intel Security. Il protège aussi bien les particuliers que les entreprises (toutes tailles confondues), contre les logiciels malveillants les plus récents et les menaces en ligne émergentes. Il présente dans sa gamme de services, des protections antivirus, antimalware et antispyware. Il se veut l’un des pionniers dans la diffusion d’une déclinaison « multi-device » de ses protections et services grand public. L’antivirus est fréquemment installé par défaut, sur certains PC neufs de la marque Dell, dans sa version d’évaluation.

(more…)

Le piratage informatique de toutes vos données

Posted in Divers..., Phishing, Techniques by refisere on 18 janvier 2015

Nuage de Mots : Téléchargement IllégalComment devient-on pirate informatique ? Bien sûr, il n’existe pas d’école pour cela mais plutôt des formations honnêtes en école d’informatique qui peuvent par une très bonne maîtrise de l’outil vous faire accéder à des informations confidentielles mais qui d’un autre côté vous écarteront du droit chemin de la loi.

Plusieurs articles de loi condamnent aujourd’hui et de façon dissuasive les hackers souhaitant passer à l’acte car bien souvent ils nuisent très gravement à la sécurité d’informations de sites web voire de données personnelles importantes pouvant mettre à mal la réputation d’une personne ou d’une entreprise et pouvant engendrer des dommages irréversibles. Ces peines peuvent aller de 2 à 5 ans d’emprisonnement et des sanctions financières pouvant s’élever jusqu’à 75000€ d’amendes.

(more…)

Tagged with: , , , ,

Heartbleed et Shellshock : deux bugs qui ont secoué le web

Posted in Actualité, Techniques, Virus by fqdn on 4 novembre 2014

piratage-informatiqueCette année, deux failles de sécurité ont été détectées : il s’agit de Heartbleed découvert en Avril et de Shellshock mise en évidence en Septembre. Malgré leur similitude, leur exploitation ne tend pas vers les mêmes buts. Par contre, ces bugs peuvent faire beaucoup de dégâts si les pirates en prennent connaissance. Jusqu’à présent, le principal problème rencontré chez les utilisateurs est qu’ils ignorent leur situation vis-à-vis de ces deux failles de sécurité. (more…)

Progression de la sécurisation des téléphones mobiles

Posted in Anti-virus, Statistiques, Techniques, Virus by fqdn on 17 septembre 2014

securite-telAujourd’hui, les smartphones connaissent une évolution sans précédente. Si elle accapare 20% du parc de téléphone portable utilisé dans le monde, le nombre de smartphone vendu sera de l’ordre de 800 millions d’unités d’ici l’année 2015 selon les spécialistes. Plus de 2 milliards d’utilisateurs en feront usage. Malheureusement, les menaces seront en croissance exponentielle avec l’évolution du marché des smartphones. (more…)

Dragonfly, une nouvelle menace pour la filière énergétique

Posted in Anti-virus, Phishing, Techniques, Virus by fqdn on 17 août 2014

scurite-virusUne société spécialisée dans la sécurité informatique vient d’annoncer la découverte d’un nouveau virus ciblant les entreprises appartenant au secteur de l’énergie. Le groupe dénommé Dragonfly opère dans plusieurs pays. En quelques mois d’existence, il a pu s’introduire dans les systèmes de contrôle des entreprises et a pris possession de la commande. Ces hackers constituent un véritable danger pour le pays car ils auraient pu saboter les réseaux et la distribution d’énergie dans les Etats concernés. (more…)

La politique de sécurité en entreprise

Posted in Anti-spam, Anti-virus, Techniques, Uncategorized by fqdn on 27 juin 2014

virus-informatiquePlusieurs menaces guettent les entreprises à chaque instant. On peut citer en exemple les malwares, les spams, les vols et les pertes de données informatiques, l’attaque du serveur informatique, etc. Pour ne pas mettre en danger l’entreprise et préserver les installations, les dirigeants sont obligés de mettre en place une politique de sécurité efficace et performante. (more…)

Heartbleed : découverte d’une faille critique dans OpenSSL

Posted in Actualité, Divers..., Techniques, Virus by fqdn on 7 juin 2014

filtres-securiteOpenSSL est une bibliothèque contenant les Secure Sockets Layer – SSL permettant de chiffrer les communications sur le web. Trois ingénieurs travaillant dans une entreprise spécialisée dans la sécurité et un chercheur dans ce domaine ont mis en évidence la vulnérabilité de certaines versions de cette plate-forme en 2011. C’est une découverte lourde de conséquence puisqu’un nombre important de systèmes d’exploitation utilisent ces dernières. (more…)

Tagged with: , ,