Un malware découvert par Trend Micro pourrait paralyser les appareils Android

Un malware découvert par Trend Micro pourrait paralyser les appareils Android

Encore une faille de sécurité pour les appareils Android ! Après Stagefright, les chercheurs de la société de sécurité Trend micro ont trouvé au sein du système d’exploitation mobile une vulnérabilité supplémentaire susceptible de paralyser le terminal. Une nouvelle faille exploitant le mediaserver Comme Stage Fright, ce nouveau malware utilise l’outil d’indexation du service de serveur média (mediaserver) d’Android, qui indexe tous les fichiers multimédias stockés dans l’appareil. Alors que Stage Fright passait par les MMS pour transférer la vidéo dissimulant le malware, celui-ci exploiterait plus spécifiquement les fichiers vidéo au format MKV. Incapable de comprendre et de traiter ce fichier vidéo « mal formé » ou corrompu, le service lit la mémoire de tampon ou écrit des données à l’adresse NULL, une sorte d’attaque en déni de service local. Deux moyens d’exploiter la faille sont possibles. La première consiste à pousser l’internaute à surfer sur un site Web infecté et amener l’appareil à ouvrir un fichier corrompu. La seconde implique de faire télécharger par l’utilisateur une application porteuse d’un malware ; c’est la plus dangereuse, car une fois installée, la faille resterait active et permettrait aux hackers de prendre le terminal et son contenu en otage (les « ransomwares ».) Et comme à chaque redémarrage du terminal, le fichier pernicieux s’exécute automatiquement, la mémoire est exploitée entièrement par le serveur, ce qui entraîne le blocage du service, suivi des pannes sur le reste du système d’exploitation, puis le plantage. Des terminaux complètement inutilisables Plusieurs fonctions-clés de l’OS mobile seraient affectées si cette faille venait à être exploitée, qui se manifesteraient notamment par le silence et l’inaction de l’appareil infecté : absence de notification pour les messages, plus de tonalité, plus de possibilité de passer ou d’accepter des appels. L’interface pourrait même ralentir progressivement jusqu’à s’arrêter complètement, avec impossibilité de déverrouiller le terminal, qui n’afficherait plus qu’un écran désespérément noir. Un scénario catastrophe, puisque la faille menacerait les smartphones et tablettes de Jelly Bean (version 4.3) à Lollipop (version 5.1.1), soit plus de la moitié des équipements en circulation. Malgré l’importance des risques et une première alerte de Trend Micro en mai dernier via l’Android Open Source Project (AOSP), Google, qui aurait qualifié ce bug de « faible priorité », n’a pas encore sorti de patch pour le corriger. En révélant publiquement la faille, l’éditeur de solutions de sécurité veut inciter le géant américain à plus de réactivité. En attendant, téléchargez ici une protection...

Read More

Trend micro critique la sécurité des montres intelligentes

Trend micro critique la sécurité des montres intelligentes

Les montres connectées sont très populaires, pourtant, elles ne sont pas suffisamment sécurisées selon Trend Micro, qui a effectué des tests sur les différents modèles disponibles sur ce marché, toutes marques confondues. Trend Micro a relevé plusieurs problèmes de sécurité des smartwatches Pour mener son étude, le géant de la sécurité informatique Trend micro a effectué la mise à jour logicielle de chaque montre avant de la connecter au mobile correspond ; des tests de sécurité ont ensuite été réalisés sur différents aspects : la protection physique, les échanges de données et la protection des informations stockées. Et pour tous les modèles concernés (Apple watch, Pebble, LG G Watch, Samsung Gear Live), les résultats sont accablants. La sécurité de l’appareil physique est pointée du doigt, puisqu’aucune d’authentification par mot de passe ou un autre système n’est activée par défaut ; un risque majeur si la montre était volée, puisqu’elle donnerait un accès libre à des informations sensibles. Bien que Google et Apple aient intégré des couches supplémentaires de chiffrement pour les connexions Bluetooth et Wi-Fi, celles-ci sont inutiles sans verrouillage par mot de passe à l’entrée. La liaison automatique entre la montre et un appareil déjà identifié auparavant pose un autre problème majeur. En effet, aussitôt que ce dernier est à portée, aucun mot de passe n’est requis pour accéder à la fois au mobile et à la smartwatch ; une fonctionnalité qui expose les contenus des deux supports. Encore plus inquiétant, même lorsque le smartphone auquel la montre est jumelée sort de la zone de couverture du Bluetooth (généralement 10 mètres), les données restent visibles. L’Apple Watch s’en sort mieux que ses rivales Pour l’instant, seule la montre d’Apple limite le nombre d’essais de saisie de mots de passe. Sur les autres, il suffit d’un peu de patience pour essayer toutes les combinaisons possibles jusqu’à tomber sur la bonne. Autre éloge fait à la montre de la marque à la pomme, elle possède un système unique basé sur le cardio-fréquencemètre. Lorsque la montre est portée, un code PIN active le jumelage avec l’iPhone ; celui-ci cesse lorsque la montrée est retirée, et aucun pouls n’est capté. Enfin, caractéristique précieuse, la montre d’Apple peut être effacée à distance en cas de perte ou de vol. Toutefois, la montre d’Apple est également celle qui renferme la plus grande quantité de données et d’informations confidentielles sur son propriétaire : des images et vidéos le répertoire, le calendrier,...

Read More

Trend micro critique la sécurité des montres intelligentes

Trend micro critique la sécurité des montres intelligentes

Les montres connectées sont très populaires, pourtant, elles ne sont pas suffisamment sécurisées selon Trend Micro, qui a effectué des tests sur les différents modèles disponibles sur ce marché, toutes marques confondues. Trend Micro a relevé plusieurs problèmes de sécurité des smartwatches Pour mener son étude, le géant de la sécurité informatique Trend micro a effectué la mise à jour logicielle de chaque montre avant de la connecter au mobile correspond ; des tests de sécurité ont ensuite été réalisés sur différents aspects : la protection physique, les échanges de données et la protection des informations stockées. Et pour tous les modèles concernés (Apple watch, Pebble, LG G Watch, Samsung Gear Live), les résultats sont accablants. La sécurité de l’appareil physique est pointée du doigt, puisqu’aucune d’authentification par mot de passe ou un autre système n’est activée par défaut ; un risque majeur si la montre était volée, puisqu’elle donnerait un accès libre à des informations sensibles. Bien que Google et Apple aient intégré des couches supplémentaires de chiffrement pour les connexions Bluetooth et Wi-Fi, celles-ci sont inutiles sans verrouillage par mot de passe à l’entrée. La liaison automatique entre la montre et un appareil déjà identifié auparavant pose un autre problème majeur. En effet, aussitôt que ce dernier est à portée, aucun mot de passe n’est requis pour accéder à la fois au mobile et à la smartwatch ; une fonctionnalité qui expose les contenus des deux supports. Encore plus inquiétant, même lorsque le smartphone auquel la montre est jumelée sort de la zone de couverture du Bluetooth (généralement 10 mètres), les données restent visibles. L’Apple Watch s’en sort mieux que ses rivales Pour l’instant, seule la montre d’Apple limite le nombre d’essais de saisie de mots de passe. Sur les autres, il suffit d’un peu de patience pour essayer toutes les combinaisons possibles jusqu’à tomber sur la bonne. Autre éloge fait à la montre de la marque à la pomme, elle possède un système unique basé sur le cardio-fréquencemètre. Lorsque la montre est portée, un code PIN active le jumelage avec l’iPhone ; celui-ci cesse lorsque la montrée est retirée, et aucun pouls n’est capté. Enfin, caractéristique précieuse, la montre d’Apple peut être effacée à distance en cas de perte ou de vol. Toutefois, la montre d’Apple est également celle qui renferme la plus grande quantité de données et d’informations confidentielles sur son propriétaire : des images et vidéos le répertoire, le calendrier,...

Read More

Trend Micro s’associe à la NCA du Royaume-Uni contre la cybercriminalité

Trend Micro a signé un accord de collaboration avec l’agence nationale de la criminalité au Royaume-Uni pour la lutter contre la cybercriminalité. Sa mission est double : fournir des renseignements en temps réel aux forces de l’ordre pour une réactivité optimale et trouver des moyens innovants d’éviter ou de venir à bout des attaques potentielles. Trend Micro s’engagent auprès des autorités contre la cybercriminalité L’éditeur de solutions de sécurité informatique Trend Micro entretient déjà des relations étroites avec l’agence britannique, tout comme avec la police de différents pays, dont les autorités espagnoles. Néanmoins, ce protocole d’accord formalise l’entente entre les deux organisations, ainsi qu’un troisième acteur, la compagnie Intel Security. Les deux entreprises, dont les produits protègent des centaines de millions de particuliers et professionnels, disposent des compétences et équipements indispensables. Concrètement, elles vont dédier certains de leurs employés à des « équipes de menaces numériques » pour détecter, analyser et venir à bout de tous les logiciels malveillants, non seulement au Royaume-Uni, mais également dans le reste du monde. Une compréhension que la NCA (National Crime Agency) ne possède pas en interne, raison pour laquelle elle a sélectionné des acteurs majeurs du secteur comme partenaires. Le partenariat public-privé, seule solution pour l’avenir de la sécurité informatique Selon les propos d’Andy Archibald, chef de l’unité en charge de la cybercriminalité : « les entreprises de sécurité ont une bien meilleure compréhension des menaces grâce à leur expérience et ce à quoi ils sont confrontés quotidiennement. Elles ont donc un rôle majeur à jouer dans la compréhension et l’identification des menaces et de leurs instigateurs. » L’association entre les entreprises de sécurité et les entités chargées de faire appliquer la loi a d’ailleurs largement fait ses preuves ces derniers mois, en permettant l’éradication de nombreuses attaques, pour ne citer que Beebone, Ramnit, CryptoLocker et Gameover Zeus. Tandis que les techniciens se chargent de l’enquête, les unités officielles prennent les mesures juridiques qui s’imposent. Dans le cadre de cette approche collaborative, Trend micro a par ailleurs conclu une attente sur trois ans avec Interpol en envoyant un de ses collaborateurs au siège de l’organisation. Les deux spécialistes sont unanimes : faire cavalier seul n’est pas une bonne stratégie avec la multiplication et la complexité croissante des actes de cyber-piratage, avec de nouveaux genres qui émergent régulièrement. Elles ont ainsi mis leur rivalité commerciale de côté afin de combattre l’ennemi commun de tous les utilisateurs d’Internet et des nouvelles technologies,...

Read More

Trend micro révèle une vulnérabilité « zero day » dans Flash Player

Trend micro révèle une vulnérabilité « zero day » dans Flash Player

Suite à la mise en ligne des 400 Go de documents dérobés à l’éditeur italien des outils de logiciels de surveillance et d’intrusion Hacking Team, les chercheurs de Trend Micro ont découvert une grave faille de sécurité dans le programme Flash Player, pourtant largement répandu. Trend Micro découvre une faille révélée par les documents de Hacking Team Le lecteur multimédia Flash Player est exploité par tous les systèmes d’exploitation, sur tous les types d’appareils, et un grand nombre de sites, dont les plateformes de diffusion et de partage de vidéos comme Youtube et Dailymotion ou encore les réseaux sociaux. L’alerte de la société de sécurité informatique Trend micro a affolé les centaines de millions d’internautes, d’autant qu’il s’agit d’une faille « zero-day », c’est-à-dire jamais exploitée auparavant et sans correctif. Permettant la prise de contrôle d’un ordinateur par les pirates informatiques grâce à la simple exécution d’un code arbitraire à distance, elle faciliterait également l’installation insidieuse des programmes-espions tels que ceux de Hacking Team. Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR), qui s’est également penché sur les contenus de Hacking Team qui ont fuité et sur l’annonce de Trend Micro, confirme l’utilisation de la faille dans au moins trois kits d’exploits, permettant aux cybercriminels d’entrer pour lancer des attaques. Comment se protéger des vulnérabilités de Flash ? En attendant que le problème soit résolu par la firme américaine Adobe, les spécialistes recommandent de ne pas utiliser Flash Player sur les sites web dangereux, voire de le désactiver pour les utilisateurs d’Internet Explorer, le navigateur le plus vulnérable face à cette menace spécifique. En parallèle, les experts de Trend Micro poursuivent leurs investigations, et d’autres failles de sécurité pourraient être mises en lumière. Dernière mise à jour : En réaction au piratage de ce que la HackingTeam désignait comme « le plus beau bug de Flash de ses quatre dernières années », l’éditeur américain Adobe a développé en urgence un lot ad hoc de correctifs incluant 36 failles de son lecteur multimédia. Selon les spécialistes, c’est l’une des opérations d’éradication les plus importantes jamais réalisées pour la plateforme Flash, mais le résultat est là : les brèches les plus critiques en circulation sont colmatées. Aux utilisateurs maintenant de faire leur part en installant la dernière version de Flash, quel que soit leur OS, fixe ou mobile (Windows, OS X, Linux, Android et...

Read More

Trend Micro lance un jeu sur les enjeux des attaques ciblées

Trend Micro lance un jeu sur les enjeux des attaques ciblées

Trend Micro lance un jeu sur les enjeux des attaques ciblées   L’éditeur de solutions de sécurité Trend micro, bien conscient de la multiplication des attaques ciblées, veut sensibiliser les entreprises à ces nouveaux enjeux. Pour cela, elle a mis au point un jeu de simulation accessible en ligne. Trend Micro a mis au point un jeu sur les attaques ciblées Bien qu’il puisse être utilisé par tous les salariés des entreprises, le jeu de Trend Micro cible essentiellement les équipes de la direction informatique, qui ont la possibilité de jouer le rôle du DSI de « The Fugle », une entreprise virtuelle. Dans un contexte de mise sur le marché d’un nouveau produit important, la mission du joueur inclut de gérer tous les détails liés à la sécurité. Le jeu consiste en un peu plus de 120 séquences vidéo au cours desquelles il faut répondre à des questions à choix multiples portant sur la sécurité dans des délais variables. Il ne s’agit pas d’une suite de points indépendants les uns des autres, mais d’une stratégie complète, car le scénario n’est pas figé et évolue en fonction de chaque décision prise afin que les joueurs réalisent les impacts sur le budget et se mettent dans des conditions les plus réalistes possibles, qu’ils peuvent transposer dans leur travail au quotidien. Objectif : préparer à lutter contre les vulnérabilités informatiques Si « Attaques ciblées : Le Jeu » dispose de vraies qualités ludiques, son efficacité dans la sensibilisation des entreprises sur les dangers relatifs aux attaques ciblées est également indéniable. Or, toutes les organisations, quelle que soit leur taille ou leur activité, doivent prendre les mesures nécessaires pour garantir la protection de leurs contenus et leur infrastructure, mais aussi le durcissement de la règlementation en la matière. C’est d’autant plus vrai qu’un récent rapport de l’ISACA met en évidence le fossé entre la réalité des problèmes de cybersécurité dont font partie les attaques ciblées, et la perception qu’en ont les professionnels du secteur. Le jeu a pour vocation de réduire cet écart, ce type de menace étant virulente, et nécessitant une réaction rapide afin d’éviter que la situation n’aboutisse à une crise. Grâce au jeu en ligne de Trend Micro, les professionnels informatiques disposent d’un excellent outil pour tester leurs compétences en situation quasi réelle, et au besoin, les renforcer pour être prêts à faire face aux attaques ciblées et aux risques qu’elles induisent. Pour découvrir le...

Read More

Le malware bancaire DYRE est de retour selon Trend micro

Le malware bancaire DYRE est de retour selon Trend micro

Le malware bancaire DYRE est de retour selon Trend micro Selon la société de sécurité Trend Micro, le malware DYRE fait à nouveau parler de lui, avec des infections en hausse de 125 % au premier trimestre 2015. Parmi les pays les plus touchés par cette augmentation figure la France, qui enregistre +34 % d’attaques DYRE. Trend Micro annonce le retour de DYRE Les menaces en matière de cyber-sécurité sont de plus en plus nombreuses et sophistiquées, indique le rapport des TrendLabs pour les 3 premiers mois de l’année. La multiplication des infections DYRE en est une preuve. En effet, la généralisation des services bancaires en ligne attire les criminels, toujours en quête de cibles faciles et rémunératrices. Or, dans ce domaine, les plateformes mobiles représentent des victimes de choix ; encore en plein développement, elles pèchent encore souvent par un système de contrôle faible, qui permet aux pirates informatiques de s’introduire dans le réseau dans le but de récupérer les identifiants bancaires des utilisateurs et les utiliser pour des transactions frauduleuses. C’est le mode de fonctionnement du programme malveillant DYRE. Redouté notamment à cause de sa complexité et de sa connexion avec des réseaux connus pour le recrutement de mules, ce malware a encore gagné en ingéniosité dans cette nouvelle version. Il parvient aux personnes visées en pièce jointe d’un pourriel. Les conseils de Trend Micro pour se prémunir contre DYRE Pour se protéger de DYRE, l’expert de la cyber-sécurité Trend micro recommande aux clients des banques sur Internet de prendre plusieurs précautions de base. D’une part, ils doivent se familiariser avec la politique du prestataire par rapport aux e-mails : quand elle en envoie, sous quelle forme, si elle transmet des documents attachés, etc. Ainsi, en cas de courrier électronique non-conforme dans sa forme (syntaxe, présentation) ou son contenu (demande de confirmation ou de changement des identifiants/mots de passe) et surtout accompagné d’une pièce, il est préférable de s’en débarrasser ou de demander confirmation à sa banque au préalable. D’autre part, au moindre doute, il faut immédiatement et alerter la banque afin qu’elle bloque ou signale tout mouvement inhabituel sur le compte et utiliser un autre support pour modifier ses mots de passe. Ces conseils peuvent sembler alarmistes, cependant, les tendances placent le secteur bancaire sur la liste des métiers privilégiés par les hackers. Mieux vaut pour les particuliers se montrer prudents en attendant que les acteurs des secteurs concernés garantissent une...

Read More

Selon Trend Micro, la confidentialité des données personnelles est préoccupante

Selon Trend Micro, la confidentialité des données personnelles est préoccupante

Selon Trend Micro, la confidentialité des données personnelles est préoccupante Le grand public devient de plus en plus sensible à la question de la confidentialité de ses données personnelles. Paradoxalement, les particuliers sont rares à prendre toutes les précautions nécessaires pour garantir cette sécurité exigée. Telle est la conclusion d’une étude mondiale réalisé par le Ponemon Institute pour le compte du fournisseur de solutions de sécurité Trend Micro. Les individus négligent la sécurité de leurs données L’enquête a été menée auprès de consommateurs américains, européens et japonais, afin d’établir laquelle, de la confidentialité et de la vie connectée prime. Résultat : cette dernière l’emporte largement. Dans le détail, même si la confidentialité et la sécurité sont des sujets de préoccupation majeurs pour les individus, ils n’ont pas forcément conscience de leur propre rôle. 75 % des sondés estiment ainsi n’avoir aucune maîtrise de leurs informations personnelles. En conséquence, même pour ceux qui ont déjà subi un piratage et un vol de données, ils n’envisagent pas de modifier leur comportement. Pire, la majorité des participants à l’enquête s’est dite prête à divulguer aux entreprises leurs informations personnelles, y compris leurs identifiants et mots de passe et leur état de santé en contrepartie d’un avantage commercial quelconque ou contre rémunération. Les moyens les plus efficaces pour assurer la confidentialité des données personnelles Raimund Genes, le CTO de Trend Micro, incrimine un manque de connaissance du public concernant les problèmes de sécurité et les solutions possibles à déployer au niveau individuel. D’une part, il est crucial de connaître et faire valoir ses droits en matière de divulgation de données sensibles aux entreprises. De l’autre, les appareils connectés sont des stocks particulièrement prisés des criminels, d’autant qu’ils sont souvent à usage mixte, personnel et professionnel ; les protéger avec un logiciel puissant est donc obligatoire. Pour encourager les particuliers à accorder une plus grande attention à leurs données, ils devraient connaître la valeur estimée des différents types d’informations, car les professionnels de l’exploitation de ces données sont capables d’en déterminer le tarif. En tenant comptant des disparités mondiales, la moyenne est fixée à 18,20 euros pour un minimum et un maximum de 2,66 et 69,55 euros. Les identifiants d’authentification sont les plus chers, à 69,55 euros, suivis par les données médicales à 54,87 euros. Contrairement aux idées reçues, les informations bancaires ne prennent « que » la troisième place avec 33,03 euros, tandis que l’historique d’achat vaut 18,90 euros. Les données les...

Read More

Norton déploie une passerelle Web sécurisée contre les menaces en ligne dynamiques

Norton déploie une passerelle Web sécurisée contre les menaces en ligne dynamiques

Norton déploie une passerelle Web sécurisée contre les menaces en ligne dynamiques Face à la multiplication des menaces venant du monde virtuel, Norton offre une protection de haut niveau à votre passerelle Web hébergée sur votre site physique, dans le Cloud, ou dans un environnement hybride. Elle offre toute la flexibilité nécessaire pour s’adapter à votre stratégie informatique actuelle et évoluer de manière à répondre à vos besoins futurs. Une solution complète contre toutes les menaces du Web La solution de sécurité Web de Norton assure une défense solide et complète en agissant de manière proactive contre la grande diversité de menaces du Web, bloquant les attaques avant qu’elles n’atteignent votre réseau. Pour cela, elle déploie une large palette d’outils incluant des anti-malware, un anti-spam, un dispositif de filtrage d’URL et de vérification de la réputation d’un site en temps réel. Quelle que soit votre configuration, locale, dématérialisée ou hybride, l’intégration se fait sans difficulté. L’intégralité de l’installation et l’ensemble des fonctionnalités se gèrent à partir d’une console d’administration unique, pour une praticité et une simplicité appréciables. Par ailleurs, vous pouvez extraire un tableau de bord intuitif ainsi que des rapports entièrement personnalisables qui vous donnent une excellente visibilité de la manière dont les employés de votre entreprise utilisent Internet et interagissent avec les différentes applications Web. Adoptez les suites de Norton pour vous protéger à tout moment Ces outils de sécurité Internet font partie intégrante de Norton Smart Protection Suites, dont l’efficacité est régulièrement primée par des tests de performance en environnement réel réalisés par des organismes de certification indépendants. Ces suites de sécurité multicouches interconnectées sécurisent vos utilisateurs et leurs données de manière optimale indépendamment du support qu’ils utilisent et de l’endroit où ils travaillent. Leur force de prévention réduit les infections sur les points finaux de moitié, empêche la fuite de données et les interruptions d’activité sans affecter les performances de la machine, améliorant en conséquence la productivité des utilisateurs. Elles combinent la plus large gamme de protection de la passerelle Web, des serveurs de messagerie et de fichiers jusqu’aux postes de travail individuels afin de maintenir un environnement informatique parfaitement sécurisé à tous les niveaux, optimiser la visibilité de l’administrateur grâce à la gestion centralisée et minimiser vos coûts. En effet, la suite pour entreprises de Norton permet des économies substantielles sur les coûts de gestion et de maintenance de la sécurité IT et les...

Read More

Trend micro HouseCall scanne et nettoie votre ordinateur

Trend micro HouseCall scanne et nettoie votre ordinateur

Trend Micro, éditeur de solutions de sécurité informatique notamment connu pour sa suite Trend Micro Internet Security, propose également HouseCall, un outil pour analyser gratuitement partiellement ou intégralement votre ordinateur en ligne afin de rechercher et supprimer de virus et malwares en activité.  Première étape : identification des programmes malveillants L’analyseur de Trend micro cible tous les types d’infections : virus, chevaux de Troie, logiciels espions, vers, plug-ins indésirables pour navigateur. Il existe en deux versions, la première utilisant la technologie propriétaire ActiveX et exclusivement exécutable sur Internet Explorer, et la seconde, écrite en Java, compatible avec les autres navigateurs (Internet Explorer, Netscape, Mozilla, Firefox et Opera) et recommandée. Comment effectuer un scan ? Il est préférable de désactiver l’antivirus installé sur votre poste de travail le temps de l’opération afin d’éviter tout conflit entre les deux programmes, ou au moins désactiver la recherche en temps réel de l’antivirus. Il faut en outre que soient autorisées l’exécution d’applets Java et l’installation éventuelle de composants supplémentaires par vos filtres et votre pare-feu. Vous ne risquez rien de la part de HouseCall, car il ne récupère aucune information sur vos applications ou la configuration de votre machine.  Deuxième étape : nettoyage et protection de l’ordinateur Ensuite, le programme procède au nettoyage de l’appareil, supprimant ou mettant en quarantaine les infections identifiées. Attention, il est possible que certaines attaques particulièrement agressives aient commencé leur travail de destruction de vos fichiers, ou que vos données soient déjà compromises. Il vous faudra alors un nettoyage en profondeur avec un programme adapté qui retire les nombreux fichiers installés insidieusement et les clés inscrites dans la base de registre sans déstabiliser le système. Il sera ensuite temps de réactiver votre antivirus ou de mettre une solution de sécurité plus complète et plus performante avec une base de signatures actualisée automatiquement plusieurs fois par jour pour repérer et bloquer les parasites et intrusions de manière proactive. L’intégration de Trend Micro Smart Protection Network permet d’ailleurs à HouseCall de déceler les menaces les plus récentes....

Read More