Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Publications par rubriques

La messagerie, seulement la messagerie

La messagerie, seulement la messagerie

Le Spam non seulement agace, mais peut également être dangereux : il suffit d'ouvrir le document attaché et l'ordinateur sera infecté !

Tous les articles de la rubrique: 14

Centre de données

Centre de données

Le calendrier de la sécurité informatique : Quoi, où, quand est-ce arrivé ?

Tous les articles de la rubrique: 3

DDossier

DDossier

Si vous essayez de visiter un site et qu’il est inaccessible, il est fort probable qu’il soit la cible d’une attaque DDos, qui consiste à envoyer simultanément un immense volume de requêtes au site pour provoquer son plantage. Pour réaliser ce type d’attaque, il faut avoir des ressources importantes….que les pirates trouvent sur les ordinateurs des simples internautes. Comment ne pas devenir un outil dans les mains des pirates ?

Tous les articles de la rubrique: 4

Archives

Archives

Beaucoup de virus et d’épidémies sont entrés dans l'histoire. Cette rubrique présente les moments clés de l'histoire de la création de virus.

Tous les articles de la rubrique: 1

La prévention des risques

La prévention des risques

Nous avons une expérience dans le domaine de la sécurité informatique, nous voulons la partager avec vous !

Tous les articles de la rubrique: 76

Recettes de (mauvais) chefs

Recettes de (mauvais) chefs

Quels subterfuges utilisent les cybercriminels pour nous faire succomber à leurs recettes empoisonnées.

Tous les articles de la rubrique: 5

Psychologie du réseau

Psychologie du réseau

L'impact psychologique des technologies informatiques est plus important qu'on ne le croit. Il y a des aspects positifs (accès immédiat aux données, communication à distance) mais également négatifs (dépendance Internet, modification de la personnalité etc.)

Tous les articles de la rubrique: 3

Maillon faible

Maillon faible

Certaines technologies peuvent être piratées sans l’utilisation de programmes malveillants, dans ce cas, l'antivirus ne peut pas aider. Cette rubrique est dédiée aux tels " maillons faibles ".

Tous les articles de la rubrique: 6

Fausses idées et antivirus

Fausses idées et antivirus

L'industrie de la sécurité informatique véhicule beaucoup de mythes que nous n'avons pas toujours le temps d’expliquer !

Tous les articles de la rubrique: 17

La nébuleuse Android

La nébuleuse Android

Plus Android devient populaire, plus les cybercriminels s'intéressent à ce système d'exploitation. Les menaces ciblant Android sont variées : logiciels qui bloquent l’appareil, Trojans bancaires, envois de SMS payants etc…

Tous les articles de la rubrique: 14

Matière à penser

Matière à penser

Des réflexions sur les tendances d’aujourd’hui en matière de sécurité informatique et de numérique, sur les problèmes numériques du passé, du présent et de l’avenir.

Tous les articles de la rubrique: 13

Votre bureau dans la poche

Votre bureau dans la poche

Ceux qui utilisent leurs ordinateurs de bureaux, ordinateurs portables ou leurs appareils mobiles pour travailler oublient parfois que des données importantes peuvent y être stockées et que des cybercriminels peuvent tenter de les dérober. Nous vous le rappelons !

Tous les articles de la rubrique: 1

Minute récréative

Minute récréative

Il arrive parfois que des questions sérieuses de sécurité informatique tournent à l’anecdote.

Tous les articles de la rubrique: 4

DETECTives

DETECTives

Il arrive qu’une activité virale ne puisse pas être détectée par un antivirus seul et qu’une investigation poussée soit nécessaire. Doctor Web possède une grande expérience dans ce domaine, s’appuie dessus et partage ses résultats avec les lecteurs de son blog Lumières sur la Sécurité.

Tous les articles de la rubrique: 2

Parlons biométrie

Parlons biométrie

L'identification d'une personne basée sur des données biométriques est aujourd'hui considérée comme la plus fiable mais cette méthode n'est pas sans risques. Est-ce que les données biométriques nécessitent une approche particulière pour leur stockage, serait-il possible de contrefaire un passeport biométrique, à quels problèmes serait confrontée une personne dont les données biométriques ont été volées ?

Tous les articles de la rubrique: 1

Tout chiffrer

Tout chiffrer

Les Trojans Encodeurs qui chiffrent les données pour les rendre illisibles représentent la menace №1. Mais on peut se préparer à les rencontrer.

Tous les articles de la rubrique: 17

Hôtes indésirables

Hôtes indésirables

Ou comment les programmes malveillants pénètrent dans les ordinateurs ou appareils mobiles même si « la porte d’entrée » est fermée.

Tous les articles de la rubrique: 31

Le prix à payer

Le prix à payer

Des chiffres qui dépassent l'imagination : les pertes causées par l’activité virale peuvent atteindre des sommes à plusieurs zéros.

Tous les articles de la rubrique: 7

Termes clés

Termes clés

Sécurité informatique (SI) – un domaine spécifique avec des termes spécifiques. Mais tout à fait compréhensibles !

Tous les articles de la rubrique: 27

Les ravisseurs de billets de banque

Les ravisseurs de billets de banque

Votre argent est la cible préférée des malfaiteurs. Pour parvenir à vous le voler, ils ont beaucoup d’astuces différentes, ainsi que des logiciels malveillants. Mais nous connaissons plusieurs de leurs techniques !

Tous les articles de la rubrique: 4

Configure Dr.Web !

Configure Dr.Web !

Chaque arme contre les malfaiteurs devient plus efficace dans les mains d’un utilisateur expérimenté : découvrez comment configurer l'antivirus Dr.Web et d'autres logiciels pour sécuriser le réseau.

Tous les articles de la rubrique: 23

Vulnérabilités

Vulnérabilités

L'erreur est humaine, et les développeurs de logiciels n’échappent pas à cette règle. Chaque logiciel comporte des vulnérabilités que les malfaiteurs peuvent exploiter pour pénétrer le système. Exemples de vulnérabilités et leurs dangers.

Tous les articles de la rubrique: 22

Les héritiers de O. Bender

Les héritiers de O. Bender

Trop de curiosité humaine, des passions, et de la négligence : Qu'est-ce que l'ingénierie sociale et comment les escrocs trompent les utilisateurs sur Internet.

Tous les articles de la rubrique: 9

Pris dans les mailles du filet

Pris dans les mailles du filet

Les réseaux sociaux peuvent représenter un danger parce que leurs membres pensent qu'ils se trouvent entre amis et ne s’attendent pas à rencontrer des pièges. Cependant, les menaces dans les réseaux sociaux se dissimulent souvent derrières des messages provenant de vos amis - mais pas seulement !

Tous les articles de la rubrique: 4

Gardez un œil sur les choses !

Gardez un œil sur les choses !

Nous essayons de garder un œil sur nos affaires sans nous rendre compte que ce sont certains objets qui ont appris à nous surveiller ! Plus les télévisions, babyphones, voitures et stimulateurs cardiaques deviennent sophistiqués, plus les criminels s’y intéressent. Les menaces liées au monde des objets connectés et intelligents sont déjà réelles !

Tous les articles de la rubrique: 12

Recettes de chefs

Recettes de chefs

Nous allons dévoiler quelques secrets du Laboratoire antivirus de Doctor Web, ainsi que du développement de l'antivirus !

Tous les articles de la rubrique: 24

Persona (non) grata

Persona (non) grata

Vos données personnelles dans les mains des criminels - une voie vers l'enrichissement. Etendez vos connaissances sur le vol de données confidentielles et la commercialisation d’objets volés.

Tous les articles de la rubrique: 10

Petits conseils

Petits conseils

Tous les conseils ne sont pas utiles, certains peuvent mêmes être nuisibles si vous ne les traitez pas avec humour.

Tous les articles de la rubrique: 3

L'hameçonnage

L'hameçonnage

Les " pêcheurs " ont jeté leurs lignes sur Internet afin d'hameçonner les victimes. La gamme des amorces est immense, mais il est assez facile de les reconnaître !

Tous les articles de la rubrique: 12

Derrière les barreaux

Derrière les barreaux

De plus en plus de malfaiteurs sont arrêtés. Nous avons recueilli des exemples de condamnations de hackers.

Tous les articles de la rubrique: 3

Les principes de fonctionnement des botnets

Les principes de fonctionnement des botnets

L'ordinateur doit servir à son utilisateur, et non à l'attaquant invisible qui peut l'utiliser à distance pour ses propres besoins. Botnets : comment ils sont créés et utilisés, comment ils enrôlent les ordinateurs et comment les éviter.

Tous les articles de la rubrique: 2

Démasquer les criminels

Démasquer les criminels

Parfois, les malfaiteurs utilisent d’autres moyens que les logiciels malveillants pour voler de l'argent. Mais il est possible de se protéger contre ce type d'attaques !

Tous les articles de la rubrique: 2

Ils ont été les premiers

Ils ont été les premiers

Une petite promenade dans l’histoire pour rappeler qui ont été et qui sont les hommes clés de l'histoire virale et antivirale. C'est dans ce domaine qu'on peut suivre le développement rapide de la sécurité informatique !

Tous les articles de la rubrique: 3

En exclusivité

En exclusivité

De vraies histoires de contamination racontées par nos utilisateurs.

Tous les articles de la rubrique: 2

Espionnage

Espionnage

Les malfaiteurs peuvent utiliser des logiciels espions qui, à l'aide de caméras intégrées dans l'ordinateur ou l’appareil mobile, peuvent espionner les utilisateurs. Ces logiciels peuvent cibler une personne ou une entreprise.

Tous les articles de la rubrique: 13

Enfants 2.0

Enfants 2.0

Les enfants représentent un type particulier d’internautes : ils sont vulnérables en raison de leur inexpérience, de leur crédulité mais aussi parfois de leur curiosité. C'est pourquoi il existe des moyens spécifiques pour les protéger.

Tous les articles de la rubrique: 5

Services de banque en ligne

Services de banque en ligne

Les Trojans bancaires représentent des menaces dangereuses et dévastatrices : nous parlons de comptes qui peuvent être vidés en quelques minutes et même quelques secondes ! Les dangers des paiements en ligne et comment effectuer des transactions sécurisées sur Internet.

Tous les articles de la rubrique: 8

Stop… secret !

Stop… secret !

A notre époque, l’image d’un voleur masqué qui essaie d'ouvrir un coffre fort en pleine nuit à l'aide d'une pince semble un peu dépassée. Et en effet, la fuite de données électroniques passe souvent par des technologies plus sophistiquées. Pourquoi cela arrive et comment l'éviter ?

Tous les articles de la rubrique: 5

Dans le collimateur

Dans le collimateur

La « haute voltige » pour les attaquants consiste à planifier et à lancer une attaque ciblée sur un réseau ou une entreprise. Les attaques ciblées et les menaces APT sont réalisées à l'aide d'outils spéciaux, dont la connaissance réduit le risque d’en devenir la victime.

Tous les articles de la rubrique: 1