Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Rubriques

DETECTives
Il arrive qu’une activité virale ne puisse pas être détectée par un antivirus seul et qu’une investigation poussée soit nécessaire. Doctor Web possède une grande expérience dans ce domaine, s’appuie dessus et partage ses résultats avec les lecteurs de son blog Lumières sur la Sécurité.
Tous les articles de la rubrique: 2
Parlons biométrie
L'identification d'une personne basée sur des données biométriques est aujourd'hui considérée comme la plus fiable mais cette méthode n'est pas sans risques. Est-ce que les données biométriques nécessitent une approche particulière pour leur stockage, serait-il possible de contrefaire un passeport biométrique, à quels problèmes serait confrontée une personne dont les données biométriques ont été volées ?
Tous les articles de la rubrique: 1
Matière à penser
Des réflexions sur les tendances d’aujourd’hui en matière de sécurité informatique et de numérique, sur les problèmes numériques du passé, du présent et de l’avenir.
Tous les articles de la rubrique: 14
Cyber éthique
Un « cerveau numérique » : intelligence artificielle, morale, éthique. Le bien et le mal vus par l’ordinateur.
Gardez un œil sur les choses !
Nous essayons de garder un œil sur nos affaires sans nous rendre compte que ce sont certains objets qui ont appris à nous surveiller ! Plus les télévisions, babyphones, voitures et stimulateurs cardiaques deviennent sophistiqués, plus les criminels s’y intéressent. Les menaces liées au monde des objets connectés et intelligents sont déjà réelles !
Tous les articles de la rubrique: 12
Maillon faible
Certaines technologies peuvent être piratées sans l’utilisation de programmes malveillants, dans ce cas, l'antivirus ne peut pas aider. Cette rubrique est dédiée aux tels " maillons faibles ".
Tous les articles de la rubrique: 6
Hôtes indésirables
Ou comment les programmes malveillants pénètrent dans les ordinateurs ou appareils mobiles même si « la porte d’entrée » est fermée.
Tous les articles de la rubrique: 31
En exclusivité
De vraies histoires de contamination racontées par nos utilisateurs.
Tous les articles de la rubrique: 2
Termes clés
Sécurité informatique (SI) – un domaine spécifique avec des termes spécifiques. Mais tout à fait compréhensibles !
Tous les articles de la rubrique: 27
Centre de données
Le calendrier de la sécurité informatique : Quoi, où, quand est-ce arrivé ?
Tous les articles de la rubrique: 3
Archives
Beaucoup de virus et d’épidémies sont entrés dans l'histoire. Cette rubrique présente les moments clés de l'histoire de la création de virus.
Tous les articles de la rubrique: 1
Minute récréative
Il arrive parfois que des questions sérieuses de sécurité informatique tournent à l’anecdote.
Tous les articles de la rubrique: 4
La prévention des risques
Nous avons une expérience dans le domaine de la sécurité informatique, nous voulons la partager avec vous !
Tous les articles de la rubrique: 81
Petits conseils
Tous les conseils ne sont pas utiles, certains peuvent mêmes être nuisibles si vous ne les traitez pas avec humour.
Tous les articles de la rubrique: 3
Fausses idées et antivirus
L'industrie de la sécurité informatique véhicule beaucoup de mythes que nous n'avons pas toujours le temps d’expliquer !
Tous les articles de la rubrique: 17
La sécurité informatique dans l'art
Les hackers, les virus et les antivirus sont devenus partie intégrante de notre vie, ils apparaissent même dans le cinéma ou la littérature.
Les héritiers de O. Bender
Trop de curiosité humaine, des passions, et de la négligence : Qu'est-ce que l'ingénierie sociale et comment les escrocs trompent les utilisateurs sur Internet.
Tous les articles de la rubrique: 9
Le prix à payer
Des chiffres qui dépassent l'imagination : les pertes causées par l’activité virale peuvent atteindre des sommes à plusieurs zéros.
Tous les articles de la rubrique: 7
Derrière les barreaux
De plus en plus de malfaiteurs sont arrêtés. Nous avons recueilli des exemples de condamnations de hackers.
Tous les articles de la rubrique: 3
Votre bureau dans la poche
Ceux qui utilisent leurs ordinateurs de bureaux, ordinateurs portables ou leurs appareils mobiles pour travailler oublient parfois que des données importantes peuvent y être stockées et que des cybercriminels peuvent tenter de les dérober. Nous vous le rappelons !
Tous les articles de la rubrique: 1
Stop… secret !
A notre époque, l’image d’un voleur masqué qui essaie d'ouvrir un coffre fort en pleine nuit à l'aide d'une pince semble un peu dépassée. Et en effet, la fuite de données électroniques passe souvent par des technologies plus sophistiquées. Pourquoi cela arrive et comment l'éviter ?
Tous les articles de la rubrique: 5
Tout chiffrer
Les Trojans Encodeurs qui chiffrent les données pour les rendre illisibles représentent la menace №1. Mais on peut se préparer à les rencontrer.
Tous les articles de la rubrique: 17
Les ravisseurs de billets de banque
Votre argent est la cible préférée des malfaiteurs. Pour parvenir à vous le voler, ils ont beaucoup d’astuces différentes, ainsi que des logiciels malveillants. Mais nous connaissons plusieurs de leurs techniques !
Tous les articles de la rubrique: 4
L'hameçonnage
Les " pêcheurs " ont jeté leurs lignes sur Internet afin d'hameçonner les victimes. La gamme des amorces est immense, mais il est assez facile de les reconnaître !
Tous les articles de la rubrique: 12
La messagerie, seulement la messagerie
Le Spam non seulement agace, mais peut également être dangereux : il suffit d'ouvrir le document attaché et l'ordinateur sera infecté !
Tous les articles de la rubrique: 14
Vulnérabilités
L'erreur est humaine, et les développeurs de logiciels n’échappent pas à cette règle. Chaque logiciel comporte des vulnérabilités que les malfaiteurs peuvent exploiter pour pénétrer le système. Exemples de vulnérabilités et leurs dangers.
Tous les articles de la rubrique: 22
Configure Dr.Web !
Chaque arme contre les malfaiteurs devient plus efficace dans les mains d’un utilisateur expérimenté : découvrez comment configurer l'antivirus Dr.Web et d'autres logiciels pour sécuriser le réseau.
Tous les articles de la rubrique: 25
Dans le collimateur
La « haute voltige » pour les attaquants consiste à planifier et à lancer une attaque ciblée sur un réseau ou une entreprise. Les attaques ciblées et les menaces APT sont réalisées à l'aide d'outils spéciaux, dont la connaissance réduit le risque d’en devenir la victime.
Tous les articles de la rubrique: 1
Persona (non) grata
Vos données personnelles dans les mains des criminels - une voie vers l'enrichissement. Etendez vos connaissances sur le vol de données confidentielles et la commercialisation d’objets volés.
Tous les articles de la rubrique: 10
Espionnage
Les malfaiteurs peuvent utiliser des logiciels espions qui, à l'aide de caméras intégrées dans l'ordinateur ou l’appareil mobile, peuvent espionner les utilisateurs. Ces logiciels peuvent cibler une personne ou une entreprise.
Tous les articles de la rubrique: 13
La nébuleuse Android
Plus Android devient populaire, plus les cybercriminels s'intéressent à ce système d'exploitation. Les menaces ciblant Android sont variées : logiciels qui bloquent l’appareil, Trojans bancaires, envois de SMS payants etc…
Tous les articles de la rubrique: 14
Ils ont été les premiers
Une petite promenade dans l’histoire pour rappeler qui ont été et qui sont les hommes clés de l'histoire virale et antivirale. C'est dans ce domaine qu'on peut suivre le développement rapide de la sécurité informatique !
Tous les articles de la rubrique: 3
Recettes de chefs
Nous allons dévoiler quelques secrets du Laboratoire antivirus de Doctor Web, ainsi que du développement de l'antivirus !
Tous les articles de la rubrique: 24
Recettes de (mauvais) chefs
Quels subterfuges utilisent les cybercriminels pour nous faire succomber à leurs recettes empoisonnées.
Tous les articles de la rubrique: 5
Psychologie du réseau
L'impact psychologique des technologies informatiques est plus important qu'on ne le croit. Il y a des aspects positifs (accès immédiat aux données, communication à distance) mais également négatifs (dépendance Internet, modification de la personnalité etc.)
Tous les articles de la rubrique: 3
Pris dans les mailles du filet
Les réseaux sociaux peuvent représenter un danger parce que leurs membres pensent qu'ils se trouvent entre amis et ne s’attendent pas à rencontrer des pièges. Cependant, les menaces dans les réseaux sociaux se dissimulent souvent derrières des messages provenant de vos amis - mais pas seulement !
Tous les articles de la rubrique: 4
Les principes de fonctionnement des botnets
L'ordinateur doit servir à son utilisateur, et non à l'attaquant invisible qui peut l'utiliser à distance pour ses propres besoins. Botnets : comment ils sont créés et utilisés, comment ils enrôlent les ordinateurs et comment les éviter.
Tous les articles de la rubrique: 2
Services de banque en ligne
Les Trojans bancaires représentent des menaces dangereuses et dévastatrices : nous parlons de comptes qui peuvent être vidés en quelques minutes et même quelques secondes ! Les dangers des paiements en ligne et comment effectuer des transactions sécurisées sur Internet.
Tous les articles de la rubrique: 8
Démasquer les criminels
Parfois, les malfaiteurs utilisent d’autres moyens que les logiciels malveillants pour voler de l'argent. Mais il est possible de se protéger contre ce type d'attaques !
Tous les articles de la rubrique: 2
Enfants 2.0
Les enfants représentent un type particulier d’internautes : ils sont vulnérables en raison de leur inexpérience, de leur crédulité mais aussi parfois de leur curiosité. C'est pourquoi il existe des moyens spécifiques pour les protéger.
Tous les articles de la rubrique: 5
DDossier
Si vous essayez de visiter un site et qu’il est inaccessible, il est fort probable qu’il soit la cible d’une attaque DDos, qui consiste à envoyer simultanément un immense volume de requêtes au site pour provoquer son plantage. Pour réaliser ce type d’attaque, il faut avoir des ressources importantes….que les pirates trouvent sur les ordinateurs des simples internautes. Comment ne pas devenir un outil dans les mains des pirates ?
Tous les articles de la rubrique: 4