Mot-clé «<!-- -->logiciels malveillants<!-- -->» | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts

Contenus en rapport avec le mot-clé logiciels malveillants

Une application appelée GoGuardian a été utilisée afin de suivre tout ce que les élèves (et, parfois, les parents) font en ligne aux Etats-Unis

La Minute Tech

Big Prof(Brother) : comment les logiciels espions se sont implantés dans l’éducation en ligne

Alors que la pandémie a démultiplié l’enseignement à distance, les logiciels espions en ont largement profité.

Une femme utilise son iPhone devant le bâtiment abritant le groupe israélien NSO, à Herzliya, près de Tel Aviv. Cette entreprise israélienne est accusée d'avoir fourni des logiciels espions Pegasus aux gouvernements.

Surveillance technologique généralisée 

Projet Pegasus : comment vivre dans un monde sans vie privée ?

Le logiciel Pegasus, commercialisé par la société israélienne NSO Group, a été vendu à 55 pays du monde entier. Une enquête, menée par des médias internationaux, révèle qu'il a infecté des milliers de smartphones, notamment ceux de journalistes, de militants et de personnalités politiques. Est-il réellement possible en tant que citoyen de préserver sa vie privée et ses données personnelles aujourd'hui ?

Avec les préservatifs pour port USB, nos ordinateurs et smartphones prennent leurs précautions

Liaisons dangereuses

Avec les préservatifs pour port USB, nos ordinateurs et smartphones prennent leurs précautions

La société britannique PortaPow met en vente depuis plusieurs mois déjà des extensions pour port USB, des "USB condoms". Ce dispositif permet, lorsque vous branchez votre appareil au port USB d'un autre pour recharger les batteries, de bloquer tout transfert de données et ainsi de vous protéger des virus et malwares dont l'autre appareil pourrait être infecté.

Comment se protéger des virus comme Petya, le nouveau malware qui neutralise votre disque dur et vous réclame une rançon (qu'il ne faut surtout pas payer)

Pas touche à mes données !

Comment se protéger des virus comme Petya, le nouveau malware qui neutralise votre disque dur et vous réclame une rançon (qu'il ne faut surtout pas payer)

Des logiciels malveillants infiltrant les ordinateurs ne cessent de voir le jour. Petya, le dernier en date, passe par les messageries électroniques pour neutraliser les disques durs. Du côté des navigateurs chinois, de nombreuses failles sécuritaires permettent au gouvernement de surveiller les internautes et d'avoir accès à leurs données.

Sept bons réflexes à prendre pour surfer sur le Web en toute sécurité, ou presque

Ouvrez l'oeil

7 recommandations incontournables pour protéger son identité en ligne

Selon le dernier rapport du bureau de la Justice, 16,6 millions d'Américains se sont fait voler leur identité en ligne en 2012. Et d'après une étude de la Cnil publiée lundi 15 décembre, près de 40% des applications de smartphones pistent régulièrement leurs utilisateurs.

Google a recemment lancé Software removal tool.

Nettoyage du navigateur

Software removal tool : l’outil Google qui vous permettra de vous débarrasser (enfin) des barres de recherches parasites et autres logiciels malveillants

Certaines applications s'installent malgré vous sur votre navigateur et transmettent vos comportements sur Internet à des entités commerciales. Un risque potentiel amoindri désormais par Software removal tool, un outil Google dédié au navigateur Google.

Le malware est le mal des clés USB.

Minute Tech

Alerte aux clés USB, potentiellement toutes infectées par un virus désormais hors de contrôle

La clé USB reste l'outil de prédilection pour le stockage et le partage des données. Pourtant, sa fiabilité est discutable, d'autant plus qu'elle se transforme en arme redoutable dans les mains de personnes mal intentionnées.

VirusTotal : quand le site que Google a conçu pour vous protéger des hackers leur facilite en fait la tache

L'arroseur arrosé

VirusTotal : quand le site que Google a conçu pour vous protéger des hackers leur facilite en fait la tache

Pendant des années, le chercheur en sécurité informatique Brandon Dixon a traqué différents groupes de hackers sur le site VirusTotal. Afin d'aller plus loin dans cette lutte, il a décidé de partager son travail avec ses collègues.

Une étude publiée par l'institut Watchguard révèle les principales "cyber-menaces" pour 2014.

Cyber-dangereux

Forum international de la cyber-sécurité : les 8 menaces informatiques de 2014

Une étude publiée par l'institut Watchguard révèle les principales "cyber-menaces" pour 2014. Kidnapping numérique, piratage d'une centrale nucléaire, nouveaux virus, les risques liés au développement du tout technologique ne sont plus tellement éloignés des scénarios de science fiction les plus imaginatifs...

La NSA serait capable de pirater des ordinateurs non connectés à internet.

Vers l'infini et au-delà !

Toujours plus loin : au-delà des révélations déjà faites, de quoi est encore capable la NSA pour nous surveiller ?

Pirater un ordinateur non connecté à internet, c'est possible, nous dit le journal Der Spiegel, relayé par le New York Times. La NSA aurait implanté des logiciels pirates dans 100 000 appareils, qui réagissent à des ondes émises par une station relais de la taille d'une mallette, et qui n'a besoin de se trouver qu'à quelques kilomètres.

Le Cryptolocker chiffre les données personnelles et demande ensuite une rançon contre leur déchiffrement.

Coup d'Etat sur votre PC

Comment se protéger de Cryptolocker et autres virus qui cryptent vos fichiers pour vous rançonner

Les "rançongiciels" sont des virus qui rendent l'ordinateur qui en est victime inutilisable, et ce jusqu'à ce que paiement soit effectué...

Les "bots" représentent 61,5 % du trafic internet en 2013.

Révolution

Le web des (ro)bots : les humains perdront-ils demain le contrôle d'internet ?

Les "bots", ou agents logiciels pouvant aussi bien servir à des fins publicitaires qu'à du vol de données numériques, représenteraient 61,5 % du trafic internet en 2013, ce qui signifie que seulement 38,5 % serait assuré par les internautes.

Plusieurs techniques d’embaumement de momies égyptiennes ont été identifiées.

Atlantico Sciences

Les secrets de la viande embaumée des momies égyptiennes ; Microsoft dévoile sa base tactique contre le cybercrime

Et aussi : Firefox Australis, le navigateur de Mozilla entièrement repensé ; Ordinateur quantique : un temps de décohérence record de 39 minutes ; Le futur Boeing 777X aura le bout des ailes repliable.

79% des attaques sont subies par Androïd contre 19% pour Nokia et environ 1% pour BlackBerry et Apple.

Virus

Les utilisateurs d'Android sont-ils en danger ?

Les smartphones sous Android sont ceux qui subissent le plus d'attaques de logiciels malveillants. Quelques conseils pour éviter les problèmes.

Le principal risque est lorsqu’on essaye de capter des informations concernant le propriétaire du smartphone.

SMS de Troie

Comment protéger votre smartphone des virus ?

Le nombre de programmes malveillants introduits dans les smartphones Android aurait bondi de plus de 600% entre 2012 et 2013, selon le cabinet Juniper basé dans la Silicon Valley.

Alors que les géants Apple et Facebook ont récemment été piratés, la question de la cybersécurité des entreprises devient cruciale.

Talon d'Achille

(In)sécurité nationale : les entreprises, maillon faible de la cyberguerre mondiale

Les entreprises sous-traitantes, souvent moins protégées, sont devenues une cible de choix pour les hackers cherchant à pénétrer des agences nationales.

Un virus informatique sur l'App store d'Apple

Bug

Un virus informatique sur l'App store d'Apple

Dans la même journée de jeudi, l'App store a été confronté à son premier virus et à un problème de téléchargement et de mise à jour des applications.

Virus : rackettés sur internet par de faux gendarmes

Escroc 2.0

Virus : rackettés sur internet par de faux gendarmes

Les plaintes se mutiplient depuis le début décembre contre ce logiciel malveillant qui se fait passer pour un contrôle Hadopi sur le respect des droits d'auteur et se répand à travers les sites de streaming.