background preloader

Sécurité

Facebook Twitter

Les meilleurs antivirus en avril. Le laboratoire indépendant AV-Comparatives publie de nouveaux résultats pour son test de protection dans le monde réel.

Les meilleurs antivirus en avril

Il a été réalisé au mois d'avril. Une vingtaine de solutions de sécurité ont été testées dans un environnement Windows 7 (Home Premium ; 64 bits) et avec des logiciels tiers à jour (Adobe Flash, Adobe Acrobat Reader, Java…). Près de 450 tests en direct ont consisté en une exposition à des URLs malveillantes avec des exploits de type drive-by download (infection par un malware lors d'une simple consultation) ou des URLs pointant directement vers un malware.

Sept solutions ont bloqué tous les échantillons malveillants : Ad-Aware Pro Security 12.0, Bitdefender Internet Security 2017, Fortinet FortiClient 5.4, Kaspersky Internet Security 2017, Panda Free Antivirus 18.0, Symantec Norton Security 2017 et Trend Micro Internet Security 11.1. WannaCrypt : un ransomware qui se propage très vite, comment s'en protéger ? Cyberattaque mondiale au ransomware : l'analyse de Tanguy de Coatpont, directeur général France de Kaspersky - Sciencesetavenir.fr. Une date dans l'histoire du piratage informatique.

Cyberattaque mondiale au ransomware : l'analyse de Tanguy de Coatpont, directeur général France de Kaspersky - Sciencesetavenir.fr

Le monde fait face depuis vendredi 12 mai 2017 à une cyberattaque inédite : "C'est extrêmement rare ; nous sommes face à un phénomène d'une ampleur exceptionnelle", affirme à Sciences et Avenir le directeur général France de la société de sécurité informatique Kaspersky. Dans ce décryptage à l'affaire du ransomware, Tanguy de Coatpont explique notamment pourquoi il est trop tôt pour savoir qui est derrière cette opération ayant touché 200.000 personnes sur la planète, "un nombre qui s'incrémente d'heure en heure", souffle l'informaticien. Sciences et Avenir : L'attaque a commencé vendredi 12 mai 2017. Attention, ne vous faites pas avoir par cette vidéo Facebook partagée en masse depuis quelques heures. Un dangereux virus se promène sur Facebook, voici comment l’éviter et s’en débarrasser! - Top Astuces.

Top Astuces » Informatique » Un dangereux virus se promène sur Facebook, voici comment l’éviter et s’en débarrasser!

Un dangereux virus se promène sur Facebook, voici comment l’éviter et s’en débarrasser! - Top Astuces

Un nouveau virus circulerait sur Facebook depuis ce matin. Les tentatives de phishing des comptes Apple continuent. Pirater un ordinateur via la LED de son disque dur, c'est possible. Dossier : l’ingénierie sociale, comment les hackers vous manipulent pour mieux vous voler. Antivirus : Kaspersky Lab et ESET plébiscités par les utilisateurs. Chaque année, le laboratoire AV-Comparatives - qui teste différentes solutions de sécurité présentes sur le marché - réalise une étude d'opinion où il est notamment demandé aux répondants leur avis sur les solutions antivirus en général.

Antivirus : Kaspersky Lab et ESET plébiscités par les utilisateurs

Du 15 décembre 2016 au 15 janvier 2017, plus de 2 500 réponses valides d'utilisateurs d'ordinateurs interrogés en ligne ont été retenues. Très majoritairement, ce sont des utilisateurs de Windows à travers le monde. Comment virer les programmes indésirables sur votre PC ? PC Decrapifier devrait intéresser les techniciens mais également toutes les personnes qui viennent d’acheter un nouveau PC.

Comment virer les programmes indésirables sur votre PC ?

Et pour cause car ce programme va leur permettre de virer très facilement tous les programmes pré-installés sur les ordinateurs vendus par les constructeurs. Compte Facebook piraté: que faut-il faire? "Mon compte Facebook a été piraté ce soir, peut-être pour me rappeler qu'aucun système n'est infaillible", écrit Nicolas Sarkozy en 2011, alors chef de l'État, sur sa page officielle après avoir été victime d'un piratage.

Compte Facebook piraté: que faut-il faire?

Il n'y a pas que les personnalités politiques qui voient leur compte Facebook piraté, tout le monde peut en faire les frais. Généralement, cela se manifeste lorsque votre compte agit de manière suspecte. Par exemple, celui-ci envoie des messages à vos amis sans que vous en soyez à l'initiative, ou d'autres sont publiés sur votre mur en votre nom, ou encore votre mot de passe a été changé... Le Saviez-Vous? La protection des antivirus. Bien choisir et mémoriser ses mots de passe ? Contenu sponsorisé avec passion par F-Secure Les mots de passe sont une constituante essentielle de notre vie privée.

Bien choisir et mémoriser ses mots de passe ?

Ils permettent de verrouiller l'accès à nos secrets pour les protéger des curieux. Mais choisir un bon mot de passe et surtout le retenir est quelque chose qui ne doit pas être pris à la légère. Test d’intrusion : dans la peau d’un pirate. Le test anti-intrusion est une procédure classique de la sécurité réseau.

Test d’intrusion : dans la peau d’un pirate

Mais certains points importants sont parfois négligés. Suivez le guide ! 10 moyens mnémotechniques pour créer et retenir un mot de passe fort. Have I been pwned? Check if your email has been compromised in a data breach. Comment créer et retenir facilement votre mot de passe 100% sécurisé ! Piratage informatique : les bons gestes à adopter. Vérifier si votre boîte mail est piratée. Posted on 1 mai 2015 by Christophe Piratage de boite mail Loin de nous l’idée de virer paranoïaques, mais force est de constater que les accès aux applications pouvant contenir des informations confidentielles et sensibles sont de plus en plus fréquents.

Vérifier si votre boîte mail est piratée

5 conseils pour bien protéger sa vie privée sur internet. Dès lors qu'il s'agit de ses données personnelles, on n'est jamais trop prudent sur internet.

5 conseils pour bien protéger sa vie privée sur internet

Voici donc quelques règles de base à connaitre afin de protéger ses données personnelles partagées ou non en ligne. Privilégier la double authentificationLes comptes les plus importants, les mail et profils sur les réseaux sociaux, doivent absolument faire l'objet d'une double authentification. RansomFree - Pour protéger votre PC des ransomwares. Les cybercriminels chient de nouveaux ransomwares tous les jours. Difficile dans ce cas-là de s'y retrouver et de s'en prémunir. Heureusement, la société de sécu Cybereason a mis au point RasomFree, un logiciel qui s'installe sur n'importe quel PC Windows et qui est capable de détecter et bloquer les variantes de ransomware (Rançongiciels comme disent les fous) qui débarqueraient sur votre ordinateur sans prévenir.

L'objectif est d'empêcher que le ransomware ne chiffre vos fichiers, car après c'est trop tard pour les récupérer. Pour réussir cela, Cybereason a analysé plus de 40 ransomwares comme Locky, TeslaCrypt, Cryptowall, ou encore Cerber et a réussi à isoler des schémas comportementaux propres au type "ransomware" qu'un logiciel légitime n'a pas. Emails frauduleux : apprendre à les repérer. Quelques éléments-clés à connaître pour ne pas tomber dans le piège tendu par des pirates en informatique de plus ne plus perfectionnés. Le phishing (ou hameçonnage ou filoutage) est une escroquerie qui a fait plus de 2 millions de victimes en France en 2015.

Envoyé par un pirate informatique, un mail de phishing imite un message qu’aurait pu envoyer un interlocuteur avec lequel on a l’habitude de correspondre : banque, opérateur de téléphonie, CAF, Assurance maladie, impôts, etc. Imitations soignées Ces mails frauduleux sont des imitations de plus en plus soignées, on y trouve le nom et le logo habituellement utilisés par professionnel dont l’identité est usurpée. Mots de passe : la CNIL trace ses lignes directrices pour une sécurité minimale. Mode de conservation, longueur des mots de passe et protections associées.

La CNIL vient de fournir toutes les clés pour protéger correctement les mots de passe des utilisateurs d'outils informatiques. Mon Astuce Pour Retrouver Tous Mes Mots de Passe et Identifiants FACILEMENT. GPG : comment créer une paire de clefs presque parfaite. Comment renforcer la sécurité de vos mots de passe en 5 étapes.