mars 2017

Avast! propose un antivirus gratuit.

130 Avast! propose un antivirus gratuit. Il étudie le comportement des applications en temps réel. Pour arrêter les menaces, il envoie les fichiers inconnus à son Laboratoire de Menaces afin qu’ils soient analysés par des experts et mis en quarantaine s’ils sont dangereux. Son Mode Gamer automatique suspend toutes les notifications Windows jusqu’à ce que vous soyez prêt à vous en occuper. Avast est rapide à configurer, intuitif et facile à utiliser. Il comporte le plus grand réseau de détection de menaces, une protection par apprentissage automatique, une gestion des mots de passe facile et une sécurité du réseau domestique qui ne ralentira pas votre PC. Il est nécessaire de l’activer en complétant le formulaire présent dans le logiciel. Editeur: Avast Software Configuration […]

Avast! propose un antivirus gratuit. Lire la suite »

Antivirus, Téléchargement

Graftor, Logiciel Publicitaire (Adware)

1 133 Graftor, Logiciel Publicitaire (Adware). Graftor se présente comme un logiciel publicitaire. Plus précisément il appartient à une famille de Logiciels Potentiellement Indésirables avec des fonctionnalités d’adware et de polluteware. ll s’installe en tant que programme avec des noms aléatoires comme « LighterGeneration », « PremiumStream » ou « ContradePlatform ». Il ajoute d’autres programmes à l’insu de l’utilisateur. Il pollue les unités de stockage et/ou la Base de Registres.  Caractéristiques – It installs as a process launched at startup of the system (RP), – Il installe un programme d’extension pour le navigateur Google Chrome (G2), – Il installe un programme d’extension pour le navigateur Mozilla Firefox (M2), – Il installe un plugin du navigateur Mozilla Firefox (P2), – Il s’installe en

Graftor, Logiciel Publicitaire (Adware) Lire la suite »

Adware

Plus grande vitesse de correction des vulnérabilités.

72 Plus grande vitesse de correction des vulnérabilités. Selon le Monde Informatique, 81% des failles sont corrigées le jour de leur révélation. En 2016, près de 17 150 vulnérabilités ont été identifiées dans 2 136 logiciels de 246 éditeurs soit une augmentation de 6% par rapport à l’année dernière, selon le rapport 2017 de Flexera Software. Plus de 4 failles sur 5 ont été corrigées par leur éditeur le jour même où elles ont été publiquement révélées. En 2016, 92,5% des failles détectées dans les 50 logiciels les plus populaires ont reçu un correctif de la part de leurs éditeurs dès le premier jour de leur révélation. Pour l’ensemble des vulnérabilités identifiées, la proportion de correctifs reçus aussi rapidement descend à 81%. C’est ce qu’indique

Plus grande vitesse de correction des vulnérabilités. Lire la suite »

News

Elex, Logiciels Potentiellement Superflus.

6 512 Elex, Logiciels Potentiellement Superflus. Elex est un éditeur de logiciels publicitaires (Adware) qui s’installent en tant qu’extensions de navigateur comme par exemple “Lightning Newtab” ou en tant que programmes comme “HohoSearch” ou “YesSearches“. En cours de navigation ils affichent des annonces de type coupons, des bannières publicitaires popups ou des soulignements de mots-clés. Il recueille vos habitudes de navigations et les communique à un serveur (Tracking). Certains antivirus les classent dans la catégorie Logiciels Potentiellement Indésirables (PUP/LPI).   Numéros de série 11213FCB28B896DB51E835E1365D55DF6DFB 1121B82AEBE6DDAE7ABD88185D2DE94293A6 11406491E107E3A543A24A358EDD9207 1121C30B3ED3224766D261CF345EE8683202 5C6950D0A05A1CD63164D1E1EB1FFB8A 112188C06CE42FEC143689EB8C1DFD2B586C 0671EE526ACB6F9BE201F5A8E203C41C 11215F51916F2BB9F54E82871FEA88CE8F5E 1121EA6E421B9B3EF75718E91FCD4A60A14E 507D5AD82DB83A280E209C5B7836A16A 686EFA689FAF26200E783EFC173E416C Caractéristiques – Démarre un processus au lancement du système (RP), – Il modifie la page de démarrage du navigateur Microsoft Edge (E0), – Il remplace la page de démarrage du

Elex, Logiciels Potentiellement Superflus. Lire la suite »

Adware

Ransomware, faut-il payer la rançon ?

74 Ransomware, faut-il payer la rançon ? Lors d’une conférence sur la cybersécurité organisée la semaine dernière à Boston par SecureWorld, un consultant a recommandé de ne pas régler la rançon réclamée par les cybercriminels pour obtenir la clef de décryptage des fichiers verrouillés. Il recommande plutôt de veiller à bien sauvegarder ses données. « Cela semble facile à dire, surtout quand le risque de perdre des données critiques est assez faible. Cela nécessite aussi une certaine préparation », a ainsi déclaré Michael Corby, consultant exécutif pour CGI. Selon lui, « le plus important est de stocker ses données sous une forme qui ne pourra pas être affectée par le ransomware, en les chiffrant et en les stockant hors du réseau de production ». Ajoutant que

Ransomware, faut-il payer la rançon ? Lire la suite »

News

L’accumulation des données menace la cybersécurité.

64 Pourquoi l’accumulation des données menace la cybersécurité ? La prolifération des données et la croissance exponentielle du contenu stocké en local, dans le cloud ou dans des solutions non intégrées, constituent un défi pour les entreprises en termes de conformité et de sécurité. Et l’estimation selon laquelle 80 % des contenus stockés par l’entreprise sont non structurés et complique davantage la situation. Avis d’expert par John Newton, CEO d’Alfresco – Le manque de connaissances sur la manière de bien gérer les données et la réticence à supprimer du contenu conduisent à une « accumulation des données ». Les entreprises ne savent plus de quel contenu elles disposent et quels éléments ont de la valeur. En termes de gestion et de gouvernance règne

L’accumulation des données menace la cybersécurité. Lire la suite »

News
Retour en haut