1 norton 2015
Plus d'info

Dès 29,99€

1 appareils Mac - PC ...

VN:RO [1.9.22_1171]
3.5/5 (18 votes)
Accès au site Norton
2
Plus d'info

Dès 29,95€

3 appareils Mac - PC ...

VN:RO [1.9.22_1171]
2.5/5 (154 votes)
Accès au site Bitdefender
3
Plus d'info

Dès 34,95€

1 appareil

VN:RO [1.9.22_1171]
2.9/5 (7 votes)
Accès au site Avira

Les malwares sur Mac

Dorénavant, au même titre que les PC, les Mac sont assujettis aux attaques de la part des pirates informatiques comme des hackers. Pendant longtemps, ces derniers ont privilégié les PC, mais plus Apple réalisait des ventes, plus ils se sont intéressés aux moyens de perturber iOS. A ce jour, les Mac sont devenus vulnérables et […]

600.000 Mac infectés par une variante du cheval de Troie Flashback

Pendant longtemps les possesseurs de Mac pensaient être à l’abri des virus et autres malwares. Mais voilà, la donne a changé car Apple vend de plus en plus de machines, ce qui attire les pirates informatiques. Bilan : 600 000 Mac infectés par un cheval de Troie répondant au doux nom de Flashback. Le cheval […]

Qu’est-ce que le Phishing ?

Le terme Phishing est une fois de plus anglo-saxon, en Français on utilisera le mot « Filoutage » et en Québécois, le mot « Hameçonnage ». Cette technique est de plus en plus utilisée par les pirates informatiques comme par les hackers ces derniers temps. Elle consiste à utiliser un habillage semblable à celui d’une […]

Les spams sur téléphone portable

Il n’y a pas que les ordinateurs, PC comme Mac, qui sont assujettis à des attaques de la part des pirates informatiques, si ce n’est des entreprises utilisant des procédés peu orthodoxes, il y a également les téléphones portables. Ces derniers peuvent recevoir des appels  et recevoir des SMS qui s’apparentent au spam. Etant donné […]

Comment protéger ses enfants sur internet ?

Grâce à l’avènement d’internet dont nous fêtons les 15 ans actuellement, les internautes ont pris le pouvoir. Grâce à la mise en relation entre tous les ordinateurs, tous les types de contenus ont pu voir le jour, depuis le texte jusqu’à l’image, en passant par la vidéo. A ce titre, il est particulièrement facile d’accéder […]

Qu’est-ce qu’un rootkit ?

Un rootkit regroupe toutes les techniques et toutes les mécaniques permettant à un logiciel d’accéder à un ordinateur de façon particulièrement secrète. Ce type de menace est d’abord apparu sur les ordinateurs équipés de Linux puis sur ceux équipés de Windows assez récemment. En effet, et au contraire des Malwares comme des Adwares, le rootkit […]

Un antivirus, est-ce vraiment utile pour votre ordinateur ?

Se demander si un antivirus est utile pour son ordinateur, c’est comme se demander si le contrôle technique pour une voiture l’est. La réponse est clairement positive, notamment à cause des 3 milliards de cyber-attaques subies tous les ans par les ordinateurs du monde entier, et maintenant, par les téléphones portables. Les menaces sont omniprésentes, […]

Un antivirus peut-il régler tous les types de problèmes ?

A l’heure d’aujourd’hui, tout ou presque, nécessite un ordinateur qui soit équipé d’une connexion à internet. En effet, que ce soit pour travailler ou tout simplement pour trouver une information, un terminal PC ou Mac est nécessité. Aussi, votre ordinateur comme votre téléphone portable sont des cibles privilégiées pour les pirates informatiques qui peuvent alors […]

Qu’est-ce que fait Hadopi pour votre sécurité sur internet ?

La loi Hadopi comme la loi Hadopi 2 a été mise en place en France depuis la fin de l’année 2009. Dès les premières concertations entre les élus à ce sujet, un véritable tollé a accompagné sa création et sa mise en place. Pourtant, Hadopi est une institution indépendante dont l’objectif est de réguler la […]

Comment sont testés les antivirus ?

Avant d’être commercialisé, un antivirus subit de nombreux tests afin de s’assurer de ses qualités de protection. Ainsi, lorsqu’il sera vendu, il permettra à de nombreux utilisateurs d’être protégés contre les nombreuses attaques. A ce titre, et en règle générale, chaque antivirus est testé en 3 phases liées à la protection, à la réparation et […]