≡ Menu

virus

Pisté sur Internet

Pisté sur Internet

Être pisté sur internet : différence entre cookie, traqueur et mouchard

Maintenant que les internautes sont conscients du fait que les fureteurs les suivent partout sur internet, doit-on bannir le pistage systématique ?

Cryptovirus

Cryptovirus

Comment voler un site et exiger une rançon avec un CryptoVirus

Dans l’actualité, nous entendons parler de site web pris en otage et remis à leur propriétaire moyennant rançon, et des municipalités se sont fait piéger.

Logiciel malveillant Rogue

Logiciel malveillant Rogue

Rogue, logiciel malveillant installé par appel téléphonique

Un faux appel téléphonique de Microsoft vous annonce que votre ordinateur est contaminé. Attention, ce pourrait être le début d’une descente aux enfers.

Pirate contrôle mon navigateur

Pirate contrôle mon navigateur

Les logiciels parasites qui contrôlent votre navigateur web

Combien de fois avez-vous installé un petit logiciel utilitaire pour vous apercevoir que vous avez perdu l’accès à votre navigateur et d’autres fonctionnalités?

Hoaxbuster

Hoaxbuster

Comment savoir si le message reçu par email est un canular?

Comment s,assurer les nombreux emails reçus par Internet sont bel et bien vrais ou s’il s’agit d’une tromperie, d’une fraude ou d’une légende urbaine?

Ordinateur lent

Ordinateur lent

Que faire si votre ordinateur a passablement ralenti?

Vous remarquez que la performance de votre ordinateur a diminué. Que doit-on vérifier avant de l’expédier chez un technicien ou de s’en procurer un nouveau?

BitTorrent

BitTorrent

Le protocole d’échange pair-à-pair BitTorrent est-il légal?

L’utilisation de logiciels Poste-à-poste est légal. Son utilisation est illégale pour télécharger ou distribuer des œuvres protégées par le droit d’auteur.

Faux antivirus

Faux antivirus

La prolifération de fraudes aux faux antivirus sur le web

Quoi de plus stressant que d’être avisé que son ordinateur est infecté. De nombreux sites web piratés affichent ces messages pour justement vous infecter.

ordinateur zombies

ordinateur zombies

Les ordinateurs Zombies attaquent et font fermer des sites

Un phénomène courant où des pirates prennent le contrôle de milliers d’ordinateurs domestiques pour attaquer, infecter, et faire tomber des sites importants.

Ordinateur contaminé

Ordinateur contaminé

Pourquoi les virus informatiques existent-il et qui les créent?

Les vers informatiques, cheval de Troie, logiciel espion ont donné naissance aux antivirus. Mais qui est derrière cette machination machiavélique et pourquoi?