Dossier : Trojans et anti-trojans
 
S'équiper
Le meilleur anti-trojans commercial - PestPatrol
Un bon anti-trojans gratuit 1 - Microsoft AntiSpyware
Un bon anti-trojans gratuit 2 - SpyBot Search and Destroy
Un bon anti-trojans gratuit 3 - Ewido
Un bon anti-trojans gratuit 4 - Ad-Aware Free
Un bon anti-trojans gratuit 5 - A² Free
 
Généralités sur les trojans
Trojans : définitions et généralités
Trojans : confusion entre vecteur de parasites et parasites
Histoire du premier Cheval de Troie
Exemples de chevaux de Troie
Les easter egg : du code caché non malicieux
Naissance d'un trojan
Est-ce qu'un trojan est un virus ?
Typologie des auteurs de virus et de trojans
Une technique d'infestation : l'injection
 
Danger - Liste de logiciels de sécurité crapuleux
Danger - Extensions cachées et doubles extensions
Danger - Les extensions de fichiers à risque
Danger - Les extentions de fichiers
Danger - Les types Mime
Danger - Exemple d'une escroquerie au faux antivirus
Danger - Hoax et e-mail piégés
Danger - Votre complicité dans la diffusions de virus/trojans peut être recherchée
 
Classes de parasites cibles des anti-trojans
Adwares - Les canons à publicités
Anarchie - Les documents cachés
Ansi bomb ( Bombes Ansi )
Aol attack ( Attaques des utilisateurs d'Aol )
Backdoor
Barres d'outils
BHOs - Browser Helper Objects
Binder - Les lieurs de merdes
Carding - Fraude à la carte bancaire
Cracking (docs, tools, mots de passe, force brute, divers)
DDoS attack - Distributed Denial of Service
Dialer - Le téléphone surtaxé
DoS attack - Denial of Service - Attaque en dénie de service
DoS attack - Contre-mesure
DoS attack - Liste des DoS attack
Downloader - Téléchargeurs automatiques et autonomes de parasites
Dropper - Le bombardier largeur de charges actives sur ses cibles
Ennuyeux - Annoying - Annoyance
Exploit
Hijack - Hijacker - Hijacking
ICMP Flood
Keylogger
Nuker
Password attack - Attaques de mots de passe
RATs - Remote Administration Tools
RootKit
Scanners de ports & d'IPs - Port scanner - IPs scanner
Spywares
Worm (vers)
 
Conseils pour choisir un anti-trojans
L'inflation des bases de signatures est-elle signifiante ?
Les tests 'on demand' sont-ils signifiants ?
A propos de la crédibilité des tests comparatifs
Les seuls véritables organismes de tests et de comparatifs
La WildList des parasites actifs en ce moment
Et si j'utilisais 2 ou 3 anti-trojans simultanément ?
Le meilleur ? Oui, mais maintenu à jour
Le meilleur ? Vous l'avez entre les oreilles
Et les antivirus, dans tout ça ? Un antivirus est-il un anti-trojans ?
 
Les anti-trojans
Les antivirus/anti-trojans en ligne
 
A² - A Squared
Ad-aware
Aluria spyware eliminator
Antiy Ghostbusters Professional Edition
Ewido
Flowprotector
PestPatrol
Proxomitron
RegBlock
Spybot Search & Destroy
SpywareBlaster
SpywareStopper
SSM - System Safety Monitor
Tauscan
Tds
The Cleaner
Trojan Hunter
Trojan Remover
X-Cleaner
Yaw
 
Tableaux comparatifs et récapitulatifs
Récapitulatif - Les anti-trojans gratuits
Récapitulatif - Les anti-trojans en ligne
Récapitulatif - Les anti-trojans commerciaux
Comparatif anti-trojans et antivirus - Assiste.com, 73 pages, format pdf
 
Outils
Antivirus en ligne
Les encyclopédies sur les virus
Outil de test de votre antivirus
Outil de test de votre messagerie
Outils antivirus spécifiques ( HotFix Virus )
 
Ressources
Ressources
Références croisées - Trojans<>Ports
Références croisées - Ports<>Trojans
 






Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music