{"id":1950,"date":"2013-11-04T16:18:55","date_gmt":"2013-11-04T16:18:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1950"},"modified":"2020-02-26T15:45:02","modified_gmt":"2020-02-26T15:45:02","slug":"les-meilleurs-articles-du-mois-doctobre","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-meilleurs-articles-du-mois-doctobre\/1950\/","title":{"rendered":"Les meilleurs articles du mois d&rsquo;octobre"},"content":{"rendered":"<p>Comme \u00e0 chaque fois \u00e0 cette p\u00e9riode du mois, nous attirons de nouveau votre attention sur ce que vous avez pu manquer courant octobre. Jetez donc un \u0153il aux articles publi\u00e9s le mois dernier.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/les-chevaux-de-troie-bancaires\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0Les quatre chevaux de Troie bancaires les plus importants<\/a><\/p>\n<p>Les chevaux de Troie sont tr\u00e8s pr\u00e9sents dans le monde des malwares, mais pour la plupart, ils disparaissent juste apr\u00e8s avoir \u00e9t\u00e9 \u00e9voqu\u00e9s. Cependant, il en existe quatre de grande envergure que vous\u00a0 connaissez forc\u00e9ment\u00a0: Carbep, Citadel, SpyEye, et le plus important, Zeus. Carbep \u00e9tait \u00e0 la base con\u00e7u pour d\u00e9rober les donn\u00e9es confidentielles des utilisateurs, comme les donn\u00e9es bancaires utilis\u00e9es sur des sites de paiement en ligne ou les mots de passe relatifs \u00e0 d\u2019autres sites de m\u00eame nature, mais il en est finalement arriv\u00e9 au point o\u00f9 ses concepteurs \u00e9taient en mesure de cr\u00e9er un cheval de Troie capable de chiffrer des donn\u00e9es vol\u00e9es au moment o\u00f9 elles passaient d\u2019un appareil affect\u00e9 \u00e0 leur serveur C&amp;C. Ensuite, il y eut le cheval de Troie Citadel, qui \u00e9tait dangereux d\u2019une fa\u00e7on tout \u00e0 fait singuli\u00e8re\u00a0: il utilisait un mod\u00e8le de d\u00e9veloppement open-source qui laissait n\u2019importe qui acc\u00e9der \u00e0 son code et l\u2019am\u00e9liorer. Puis Zeus, le cheval de Troie supr\u00eame qui a infect\u00e9 pas moins de dix millions d\u2019appareils et d\u00e9rob\u00e9 des centaines de millions de dollars. Il \u00e9tait parmi les premiers malwares \u00e0 \u00eatre vendu via une licence. Dans une bien moindre mesure, SpyEye a, en r\u00e9alit\u00e9, fusionn\u00e9 avec Zeus afin de cr\u00e9er un super botnet bancaire.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-se-preparer-a-la-mise-a-jour-windows-8-1\/\" target=\"_blank\" rel=\"noopener noreferrer\">Un conseil important\u00a0: pr\u00e9parez-vous pour la mise \u00e0 jour Windows 8.1<\/a><\/p>\n<p>Avez-vous d\u00e9j\u00e0 pens\u00e9 \u00e0 la fa\u00e7on dont vos voisins sur la toile construisent votre r\u00e9putation en ligne\u00a0? Il est temps d\u2019apprendre quelles sont les mesures que vous devez prendre pour vous assurer qu\u2019elle est prot\u00e9g\u00e9e. Le meilleur moyen de commencer est de rechercher votre nom pour d\u00e9couvrir ce que l\u2019on dit de vous. \u00c0 partir de l\u00e0, vous pouvez prendre certaines mesures comme vous cr\u00e9er un profil \u00e0 votre nom sur tous les r\u00e9seaux sociaux possibles et y publier du contenu positif sur vous, le tout en \u00e9vitant de r\u00e9v\u00e9ler des informations personnelles vous concernant.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/anti-virus-frauduleux\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0Faux anti-virus : comment les reconna\u00eetre ?<\/a><\/p>\n<p>Vous est-il d\u00e9j\u00e0 arriv\u00e9 de voir surgir une banni\u00e8re ou une fen\u00eatre pop-up sur votre \u00e9cran qui vous offre un logiciel anti-virus ? Les faux anti-virus sont une grande menace et sont con\u00e7us pour ressembler \u00e0 des programmes l\u00e9gitimes qui trompent leurs victimes en les incitant \u00e0 \u00e9liminer un virus sur leur ordinateur, ou \u00e0 installer une mise \u00e0 jour ou un logiciel. Ils apparaissent g\u00e9n\u00e9ralement sous forme de banni\u00e8res, ventes flash, liens ou m\u00eame lors des recherches des internautes sur Internet. Comment vous prot\u00e9ger ? N\u2019installez jamais un programme ou logiciel sans avoir v\u00e9rifi\u00e9 au pr\u00e9alable la r\u00e9putation de la compagnie qui le commercialise. De plus, utilisez les r\u00e9glages de s\u00e9curit\u00e9 que vous offre votre anti-virus actuel et vous vous maintiendrez inform\u00e9 des derni\u00e8res arnaques sur Internet.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/reputation-et-vie-privee-en-ligne\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0Votre r\u00e9putation en ligne et comment la prot\u00e9ger<\/a><\/p>\n<p>Avez-vous d\u00e9j\u00e0 pens\u00e9 \u00e0 la fa\u00e7on dont vos voisins sur la toile construisent votre r\u00e9putation en ligne\u00a0? Il est temps d\u2019apprendre quelles sont les mesures que vous devez prendre pour vous assurer qu\u2019elle est prot\u00e9g\u00e9e. Le meilleur moyen de commencer est de rechercher votre nom pour d\u00e9couvrir ce que l\u2019on dit de vous. \u00c0 partir de l\u00e0, vous pouvez faire certaines choses comme cr\u00e9er un profil sur tous les r\u00e9seaux sociaux possibles sous votre nom, publier du contenu positif sur vous dessus, et toujours \u00e9viter de r\u00e9v\u00e9ler des informations personnelles vous concernant.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/linformatique-quantique-et-la-fin-de-la-securite\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0Les ordinateurs quantiques et la fin de la s\u00e9curit\u00e9<\/a><\/p>\n<p>M\u00eame si un ordinateur quantique est inutilisable pour ce qui est des t\u00e2ches quotidiennes, il est capable de r\u00e9soudre rapidement des probl\u00e8mes math\u00e9matiques portant sur des algorithmes de chiffrement modernes. Le \u00ab\u00a0Quantum computing\u00a0\u00bb (l\u2019utilisation d\u2019ordinateurs quantiques) et le \u00a0\u00bb Quantum cryptography\u00a0\u00bb reposent sur les effets quantiques comme la superposition et l\u2019intrication de microparticules. Alors qu\u2019un ordinateur classique utilise des bits et des bytes, qui sont strictement 0 ou 1, un ordinateur quantique utilise des qubits (des bits quantiques), qui sont capables d\u2019\u00eatre dans diff\u00e9rents \u00e9tats simultan\u00e9ment et de r\u00e9aliser de bonnes performances li\u00e9es aux\u00a0 probabilit\u00e9s ou \u00e0 la r\u00e9solution de t\u00e2ches d\u2019optimisation. Les appareils quantiques constitueront une niche durant plusieurs ann\u00e9es, ce qui explique pourquoi il est trop t\u00f4t pour les crypto-syst\u00e8mes math\u00e9matiques classiques, qui sont capables de travailler avec tout canal de communication physique, et qui resteront fortement demand\u00e9s durant plusieurs d\u00e9cennies.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comme \u00e0 chaque fois \u00e0 cette p\u00e9riode du mois, nous attirons de nouveau votre attention sur ce que vous avez pu manquer courant octobre. Jetez donc un \u0153il aux articles<\/p>\n","protected":false},"author":189,"featured_media":1951,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[87,482,333],"class_list":{"0":"post-1950","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-conseils","9":"tag-posts","10":"tag-resume"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-meilleurs-articles-du-mois-doctobre\/1950\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conseils\/","name":"conseils"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1950"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1950\/revisions"}],"predecessor-version":[{"id":14034,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1950\/revisions\/14034"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1951"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}