SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Les Virus Mac : Sommes nous vraiment hors ...
par Michel Kartner - http://www.leblogduhacker.fr/les-virus-mac-sommes-nous-hors-danger/
Lien vers l'article en ligne : http://www.leblogduhacker.fr/les-virus-mac-sommes-nous-hors-danger/
Les Virus Mac : Sommes nous vraiment hors de danger ?
*5 clés à gagner à la fin de cet article*
Je vais à nouveau commencer cet article par citer ce que j’ai récemment entendu :
« J’ai acheté un Mac, comme ça au moins je n’aurai pas de virus ! »
Ouais, c’est ça.
Le fait de se dire ceci à lui seul donne une bonne raison aux pirates de développer des virus mac.
La personne qui m’a dit ça m’a fait des grands yeux et a presque regretté son achat lorsque je lui ai expliqué ce
que je vais vous montrer tout de suite.
1. Oui, vous avez moins de virus sur un Mac
Ceci est vrai, et vient principalement du fait qu’environ 90% des internautes utilisent Windows. De nos jours les
utilisateurs de Mac et Linux deviennent de plus en plus nombreux, et je vous laisse donc deviner les
conséquences au niveau des virus mac.
Voici une infographie gentiment prêtée par ESET qui résume la situation :
page 1 / 4
Les Virus Mac : Sommes nous vraiment hors ...
par Michel Kartner - http://www.leblogduhacker.fr/les-virus-mac-sommes-nous-hors-danger/
page 2 / 4
Les Virus Mac : Sommes nous vraiment hors ...
par Michel Kartner - http://www.leblogduhacker.fr/les-virus-mac-sommes-nous-hors-danger/
Pour ceux qui croyaient donc qu’il n’y a pas de virus sous Mac : Il y en avait déjà en 2004 ! Et on assiste à une
augmentation importante de virus mac depuis les dernières années, avec le fameux FlashBack Trojan qui aura
infecté 500 000 utilisateurs en avril 2012.
Ce qui m’amène donc au point suivant :
2. Non, vous n’êtes pas invincible avec un Mac
L’erreur est de se dire qu’on n’a pas ou moins de virus sous Mac et donc de relâcher sa vigilance : Ce qui est
sécurisé à 99% n’est pas sécurisé, et nous ne sommes même pas à 99% ici.
Nous avons besoin de deux choses pour être en sécurité sous Mac :
Une vigilance accrue et stable dans le temps.
Un antivirus spécialisé pour Mac.
Prenons donc ces deux points :
2.1. Une vigilance accrue et stable dans le temps
Pour beaucoup de personnes, et peut-être pour vous même qui me lisez, le combat contre les virus c’est l’affaire
de l’antivirus uniquement.
C’est faux !
Prenons l’exemple du Phishing :
Le Phishing consiste à créer un faux site ou programme se faisant passer pour un autre site ou programme que
vous connaissez et dont vous avez confiance.
Lorsque vous êtes victime de cette attaque, vous pensez vous connecter ou fournir vos identifiants à un tiers
habituel et de confiance, alors que vos identifiants tombent directement dans la poche d’un pirate.
Vous êtes ensuite volé, infecté, attaqué et ce n’est pas la faute de l’antivirus si vous donnez votre propre mot de
passe…
Il vous faut donc vous sensibiliser (vous êtes au bon endroit pour cela ) et rester vigilant.
2.2. Un antivirus spécialisé pour Mac
Inversement, être vigilant (qui est déjà mieux que rien) n’est pas suffisant. Les failles et autres attaques
sont massives et rusées, n’essayez pas de prendre la place de la machine et installez un antivirus performant.
Les antivirus disponibles pour mac sont de plus en plus nombreux et j’ai une très bonne nouvelle pour vous si
vous êtes utilisateur de Mac.
Je vous présente le tout nouveau ESET Cyber Security Pro que vous pouvez télécharger en version
d’évaluation ici : http://www.eset.com/fr/download/home/detail/family/172/.
ESET Cyber Security Pro a mis le paquet pour vous fournir un maximum de protection pour votre Mac :
Antivirus
page 3 / 4
Les Virus Mac : Sommes nous vraiment hors ...
par Michel Kartner - http://www.leblogduhacker.fr/les-virus-mac-sommes-nous-hors-danger/
Antispyware
Analyse Cloud
Anti-Phishing
Pare-feu
Contrôle Parental
Scanner réseaux sociaux
Contrôle des périphériques
Faible impact système
Mode présentation
Je tiens notamment à mettre en avant l’Anti-Phishing et le Scanner réseaux sociaux, deux fonctionnalités
extrêmement utiles dont tous les antivirus de nos jours devraient être dotés.
Je vous offre 5 clés pour ESET Cyber Security Pro
Vous aurez accès à toutes les fonctionnalités de l’antivirus pour 3 mois.
Pour participer, écrivez un commentaire et m’indiquant pourquoi il pourrait vous être utile.
Je tirerai au sort 5 gagnants (veillez à bien fournir une adresse mail lors de la soumission du commentaire).
Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker
Powered by TCPDF (www.tcpdf.org)
page 4 / 4

Mais conteúdo relacionado

Destaque

Plan de mejoramiento[1]
Plan de mejoramiento[1]Plan de mejoramiento[1]
Plan de mejoramiento[1]An Hurtado
 
Le carcajou
Le carcajouLe carcajou
Le carcajoudrew832
 
Présentation ecriture
Présentation ecriturePrésentation ecriture
Présentation ecriturethalaballal
 
Dossier de presse pfi 2013
Dossier de presse pfi 2013Dossier de presse pfi 2013
Dossier de presse pfi 2013austyn07
 
Gestion de Parking
Gestion de ParkingGestion de Parking
Gestion de ParkingYaiza
 
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de LordLes Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de Lordguineus
 
Offdays tuto all-FR
Offdays tuto all-FROffdays tuto all-FR
Offdays tuto all-FRAzinao
 
Proyecto Dolca
Proyecto DolcaProyecto Dolca
Proyecto DolcaAn Hurtado
 
Taller cross docking solucion
Taller cross docking solucionTaller cross docking solucion
Taller cross docking solucionAn Hurtado
 
laurawalter
laurawalterlaurawalter
laurawaltermirian98
 
Place au théâtre d'ombres blogue
Place au théâtre d'ombres bloguePlace au théâtre d'ombres blogue
Place au théâtre d'ombres bloguebrixbi22
 
Sistema de Gestion de Parking
Sistema de Gestion de ParkingSistema de Gestion de Parking
Sistema de Gestion de ParkingYaiza
 
Diapositivas lectura 2
Diapositivas lectura 2Diapositivas lectura 2
Diapositivas lectura 2An Hurtado
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardoloslaboriosos
 
BBC cube: une méthode visuelle d'aide à la décision
BBC cube: une méthode visuelle d'aide à la décisionBBC cube: une méthode visuelle d'aide à la décision
BBC cube: une méthode visuelle d'aide à la décisionForumTelmi
 

Destaque (20)

Plan de mejoramiento[1]
Plan de mejoramiento[1]Plan de mejoramiento[1]
Plan de mejoramiento[1]
 
Los palé
Los paléLos palé
Los palé
 
CNPO
CNPOCNPO
CNPO
 
Le carcajou
Le carcajouLe carcajou
Le carcajou
 
Présentation ecriture
Présentation ecriturePrésentation ecriture
Présentation ecriture
 
Dossier de presse pfi 2013
Dossier de presse pfi 2013Dossier de presse pfi 2013
Dossier de presse pfi 2013
 
Gestion de Parking
Gestion de ParkingGestion de Parking
Gestion de Parking
 
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de LordLes Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
 
Offdays tuto all-FR
Offdays tuto all-FROffdays tuto all-FR
Offdays tuto all-FR
 
Proyecto Dolca
Proyecto DolcaProyecto Dolca
Proyecto Dolca
 
Lecturas
LecturasLecturas
Lecturas
 
Taller cross docking solucion
Taller cross docking solucionTaller cross docking solucion
Taller cross docking solucion
 
Creatividad
CreatividadCreatividad
Creatividad
 
laurawalter
laurawalterlaurawalter
laurawalter
 
Place au théâtre d'ombres blogue
Place au théâtre d'ombres bloguePlace au théâtre d'ombres blogue
Place au théâtre d'ombres blogue
 
Sistema de Gestion de Parking
Sistema de Gestion de ParkingSistema de Gestion de Parking
Sistema de Gestion de Parking
 
Diapositivas lectura 2
Diapositivas lectura 2Diapositivas lectura 2
Diapositivas lectura 2
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardo
 
BBC cube: une méthode visuelle d'aide à la décision
BBC cube: une méthode visuelle d'aide à la décisionBBC cube: une méthode visuelle d'aide à la décision
BBC cube: une méthode visuelle d'aide à la décision
 
Mozydiapo
MozydiapoMozydiapo
Mozydiapo
 

Semelhante a Les virus mac sommes nous vraiment hors de danger ?

Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024Lisa Lombardi
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 

Semelhante a Les virus mac sommes nous vraiment hors de danger ? (20)

Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
Firewall
FirewallFirewall
Firewall
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Les malwares
Les malwaresLes malwares
Les malwares
 

Mais de Prénom Nom de famille

Mais de Prénom Nom de famille (14)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Chantage web cam et virtual cam whore
Chantage web cam et virtual cam whoreChantage web cam et virtual cam whore
Chantage web cam et virtual cam whore
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Último

SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 

Último (19)

SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 

Les virus mac sommes nous vraiment hors de danger ?

  • 1. Les Virus Mac : Sommes nous vraiment hors ... par Michel Kartner - http://www.leblogduhacker.fr/les-virus-mac-sommes-nous-hors-danger/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/les-virus-mac-sommes-nous-hors-danger/ Les Virus Mac : Sommes nous vraiment hors de danger ? *5 clés à gagner à la fin de cet article* Je vais à nouveau commencer cet article par citer ce que j’ai récemment entendu : « J’ai acheté un Mac, comme ça au moins je n’aurai pas de virus ! » Ouais, c’est ça. Le fait de se dire ceci à lui seul donne une bonne raison aux pirates de développer des virus mac. La personne qui m’a dit ça m’a fait des grands yeux et a presque regretté son achat lorsque je lui ai expliqué ce que je vais vous montrer tout de suite. 1. Oui, vous avez moins de virus sur un Mac Ceci est vrai, et vient principalement du fait qu’environ 90% des internautes utilisent Windows. De nos jours les utilisateurs de Mac et Linux deviennent de plus en plus nombreux, et je vous laisse donc deviner les conséquences au niveau des virus mac. Voici une infographie gentiment prêtée par ESET qui résume la situation : page 1 / 4
  • 2. Les Virus Mac : Sommes nous vraiment hors ... par Michel Kartner - http://www.leblogduhacker.fr/les-virus-mac-sommes-nous-hors-danger/ page 2 / 4
  • 3. Les Virus Mac : Sommes nous vraiment hors ... par Michel Kartner - http://www.leblogduhacker.fr/les-virus-mac-sommes-nous-hors-danger/ Pour ceux qui croyaient donc qu’il n’y a pas de virus sous Mac : Il y en avait déjà en 2004 ! Et on assiste à une augmentation importante de virus mac depuis les dernières années, avec le fameux FlashBack Trojan qui aura infecté 500 000 utilisateurs en avril 2012. Ce qui m’amène donc au point suivant : 2. Non, vous n’êtes pas invincible avec un Mac L’erreur est de se dire qu’on n’a pas ou moins de virus sous Mac et donc de relâcher sa vigilance : Ce qui est sécurisé à 99% n’est pas sécurisé, et nous ne sommes même pas à 99% ici. Nous avons besoin de deux choses pour être en sécurité sous Mac : Une vigilance accrue et stable dans le temps. Un antivirus spécialisé pour Mac. Prenons donc ces deux points : 2.1. Une vigilance accrue et stable dans le temps Pour beaucoup de personnes, et peut-être pour vous même qui me lisez, le combat contre les virus c’est l’affaire de l’antivirus uniquement. C’est faux ! Prenons l’exemple du Phishing : Le Phishing consiste à créer un faux site ou programme se faisant passer pour un autre site ou programme que vous connaissez et dont vous avez confiance. Lorsque vous êtes victime de cette attaque, vous pensez vous connecter ou fournir vos identifiants à un tiers habituel et de confiance, alors que vos identifiants tombent directement dans la poche d’un pirate. Vous êtes ensuite volé, infecté, attaqué et ce n’est pas la faute de l’antivirus si vous donnez votre propre mot de passe… Il vous faut donc vous sensibiliser (vous êtes au bon endroit pour cela ) et rester vigilant. 2.2. Un antivirus spécialisé pour Mac Inversement, être vigilant (qui est déjà mieux que rien) n’est pas suffisant. Les failles et autres attaques sont massives et rusées, n’essayez pas de prendre la place de la machine et installez un antivirus performant. Les antivirus disponibles pour mac sont de plus en plus nombreux et j’ai une très bonne nouvelle pour vous si vous êtes utilisateur de Mac. Je vous présente le tout nouveau ESET Cyber Security Pro que vous pouvez télécharger en version d’évaluation ici : http://www.eset.com/fr/download/home/detail/family/172/. ESET Cyber Security Pro a mis le paquet pour vous fournir un maximum de protection pour votre Mac : Antivirus page 3 / 4
  • 4. Les Virus Mac : Sommes nous vraiment hors ... par Michel Kartner - http://www.leblogduhacker.fr/les-virus-mac-sommes-nous-hors-danger/ Antispyware Analyse Cloud Anti-Phishing Pare-feu Contrôle Parental Scanner réseaux sociaux Contrôle des périphériques Faible impact système Mode présentation Je tiens notamment à mettre en avant l’Anti-Phishing et le Scanner réseaux sociaux, deux fonctionnalités extrêmement utiles dont tous les antivirus de nos jours devraient être dotés. Je vous offre 5 clés pour ESET Cyber Security Pro Vous aurez accès à toutes les fonctionnalités de l’antivirus pour 3 mois. Pour participer, écrivez un commentaire et m’indiquant pourquoi il pourrait vous être utile. Je tirerai au sort 5 gagnants (veillez à bien fournir une adresse mail lors de la soumission du commentaire). Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker Powered by TCPDF (www.tcpdf.org) page 4 / 4