Publications par rubriques
La messagerie, seulement la messagerie
|
Le Spam non seulement agace, mais peut également être dangereux : il suffit d'ouvrir le document attaché et l'ordinateur sera infecté ! | |
Centre de données
|
Le calendrier de la sécurité informatique : Quoi, où, quand est-ce arrivé ? | |
DDossier
|
Si vous essayez de visiter un site et qu’il est inaccessible, il est fort probable qu’il soit la cible d’une attaque DDos, qui consiste à envoyer simultanément un immense volume de requêtes au site pour provoquer son plantage. Pour réaliser ce type d’attaque, il faut avoir des ressources importantes….que les pirates trouvent sur les ordinateurs des simples internautes. Comment ne pas devenir un outil dans les mains des pirates ? | |
Archives
|
Beaucoup de virus et d’épidémies sont entrés dans l'histoire. Cette rubrique présente les moments clés de l'histoire de la création de virus. | |
La prévention des risques
|
Nous avons une expérience dans le domaine de la sécurité informatique, nous voulons la partager avec vous ! |
|
Recettes de (mauvais) chefs
|
Quels subterfuges utilisent les cybercriminels pour nous faire succomber à leurs recettes empoisonnées. | |
Psychologie du réseau
|
L'impact psychologique des technologies informatiques est plus important qu'on ne le croit. Il y a des aspects positifs (accès immédiat aux données, communication à distance) mais également négatifs (dépendance Internet, modification de la personnalité etc.) | |
Maillon faible
|
Certaines technologies peuvent être piratées sans l’utilisation de programmes malveillants, dans ce cas, l'antivirus ne peut pas aider. Cette rubrique est dédiée aux tels " maillons faibles ". | |
Fausses idées et antivirus
|
L'industrie de la sécurité informatique véhicule beaucoup de mythes que nous n'avons pas toujours le temps d’expliquer ! | |
La nébuleuse Android
|
Plus Android devient populaire, plus les cybercriminels s'intéressent à ce système d'exploitation. Les menaces ciblant Android sont variées : logiciels qui bloquent l’appareil, Trojans bancaires, envois de SMS payants etc… | |
Matière à penser
|
Des réflexions sur les tendances d’aujourd’hui en matière de sécurité informatique et de numérique, sur les problèmes numériques du passé, du présent et de l’avenir. |
|
Votre bureau dans la poche
|
Ceux qui utilisent leurs ordinateurs de bureaux, ordinateurs portables ou leurs appareils mobiles pour travailler oublient parfois que des données importantes peuvent y être stockées et que des cybercriminels peuvent tenter de les dérober. Nous vous le rappelons ! | |
Minute récréative
|
Il arrive parfois que des questions sérieuses de sécurité informatique tournent à l’anecdote. | |
Jurisconsulte
|
Le voleur doit aller en prison ! Mais il faut d'abord l'attraper. Les lois relatives à la sécurité informatique. | |
DETECTives
|
Il arrive qu’une activité virale ne puisse pas être détectée par un antivirus seul et qu’une investigation poussée soit nécessaire. Doctor Web possède une grande expérience dans ce domaine, s’appuie dessus et partage ses résultats avec les lecteurs de son blog Lumières sur la Sécurité. | |
Parlons biométrie
|
L'identification d'une personne basée sur des données biométriques est aujourd'hui considérée comme la plus fiable mais cette méthode n'est pas sans risques. Est-ce que les données biométriques nécessitent une approche particulière pour leur stockage, serait-il possible de contrefaire un passeport biométrique, à quels problèmes serait confrontée une personne dont les données biométriques ont été volées ? | |
Tout chiffrer
|
Les Trojans Encodeurs qui chiffrent les données pour les rendre illisibles représentent la menace №1. Mais on peut se préparer à les rencontrer. | |
Hôtes indésirables
|
Ou comment les programmes malveillants pénètrent dans les ordinateurs ou appareils mobiles même si « la porte d’entrée » est fermée. | |
Le prix à payer
|
Des chiffres qui dépassent l'imagination : les pertes causées par l’activité virale peuvent atteindre des sommes à plusieurs zéros. | |
Termes clés
|
Sécurité informatique (SI) – un domaine spécifique avec des termes spécifiques. Mais tout à fait compréhensibles ! |
|
Les ravisseurs de billets de banque
|
Votre argent est la cible préférée des malfaiteurs. Pour parvenir à vous le voler, ils ont beaucoup d’astuces différentes, ainsi que des logiciels malveillants. Mais nous connaissons plusieurs de leurs techniques ! | |
Configure Dr.Web !
|
Chaque arme contre les malfaiteurs devient plus efficace dans les mains d’un utilisateur expérimenté : découvrez comment configurer l'antivirus Dr.Web et d'autres logiciels pour sécuriser le réseau. |
|
Vulnérabilités
|
L'erreur est humaine, et les développeurs de logiciels n’échappent pas à cette règle. Chaque logiciel comporte des vulnérabilités que les malfaiteurs peuvent exploiter pour pénétrer le système. Exemples de vulnérabilités et leurs dangers. | |
Les héritiers de O. Bender
|
Trop de curiosité humaine, des passions, et de la négligence : Qu'est-ce que l'ingénierie sociale et comment les escrocs trompent les utilisateurs sur Internet. | |
Pris dans les mailles du filet
|
Les réseaux sociaux peuvent représenter un danger parce que leurs membres pensent qu'ils se trouvent entre amis et ne s’attendent pas à rencontrer des pièges. Cependant, les menaces dans les réseaux sociaux se dissimulent souvent derrières des messages provenant de vos amis - mais pas seulement ! | |
Gardez un œil sur les choses !
|
Nous essayons de garder un œil sur nos affaires sans nous rendre compte que ce sont certains objets qui ont appris à nous surveiller ! Plus les télévisions, babyphones, voitures et stimulateurs cardiaques deviennent sophistiqués, plus les criminels s’y intéressent. Les menaces liées au monde des objets connectés et intelligents sont déjà réelles ! | |
Recettes de chefs
|
Nous allons dévoiler quelques secrets du Laboratoire antivirus de Doctor Web, ainsi que du développement de l'antivirus ! | |
Persona (non) grata
|
Vos données personnelles dans les mains des criminels - une voie vers l'enrichissement. Etendez vos connaissances sur le vol de données confidentielles et la commercialisation d’objets volés. | |
Petits conseils
|
Tous les conseils ne sont pas utiles, certains peuvent mêmes être nuisibles si vous ne les traitez pas avec humour. | |
L'hameçonnage
|
Les " pêcheurs " ont jeté leurs lignes sur Internet afin d'hameçonner les victimes. La gamme des amorces est immense, mais il est assez facile de les reconnaître ! | |
Derrière les barreaux
|
De plus en plus de malfaiteurs sont arrêtés. Nous avons recueilli des exemples de condamnations de hackers. | |
Les principes de fonctionnement des botnets
|
L'ordinateur doit servir à son utilisateur, et non à l'attaquant invisible qui peut l'utiliser à distance pour ses propres besoins. Botnets : comment ils sont créés et utilisés, comment ils enrôlent les ordinateurs et comment les éviter. | |
Démasquer les criminels
|
Parfois, les malfaiteurs utilisent d’autres moyens que les logiciels malveillants pour voler de l'argent. Mais il est possible de se protéger contre ce type d'attaques ! | |
Ils ont été les premiers
|
Une petite promenade dans l’histoire pour rappeler qui ont été et qui sont les hommes clés de l'histoire virale et antivirale. C'est dans ce domaine qu'on peut suivre le développement rapide de la sécurité informatique ! | |
En exclusivité
|
De vraies histoires de contamination racontées par nos utilisateurs. | |
Espionnage
|
Les malfaiteurs peuvent utiliser des logiciels espions qui, à l'aide de caméras intégrées dans l'ordinateur ou l’appareil mobile, peuvent espionner les utilisateurs. Ces logiciels peuvent cibler une personne ou une entreprise. | |
Enfants 2.0
|
Les enfants représentent un type particulier d’internautes : ils sont vulnérables en raison de leur inexpérience, de leur crédulité mais aussi parfois de leur curiosité. C'est pourquoi il existe des moyens spécifiques pour les protéger. | |
Services de banque en ligne
|
Les Trojans bancaires représentent des menaces dangereuses et dévastatrices : nous parlons de comptes qui peuvent être vidés en quelques minutes et même quelques secondes ! Les dangers des paiements en ligne et comment effectuer des transactions sécurisées sur Internet. |
|
Stop… secret !
|
A notre époque, l’image d’un voleur masqué qui essaie d'ouvrir un coffre fort en pleine nuit à l'aide d'une pince semble un peu dépassée. Et en effet, la fuite de données électroniques passe souvent par des technologies plus sophistiquées. Pourquoi cela arrive et comment l'éviter ? | |
Dans le collimateur
|
La « haute voltige » pour les attaquants consiste à planifier et à lancer une attaque ciblée sur un réseau ou une entreprise. Les attaques ciblées et les menaces APT sont réalisées à l'aide d'outils spéciaux, dont la connaissance réduit le risque d’en devenir la victime. |