Les pirates informatiques utilisent souvent des programmes sécurisés pour en modifier d'autres, tels que les paramètres du navigateur, ou pour endommager le système d'exploitation de votre ordinateur.
Voir aussi |
| ©2011 Check Point Software Technologies Ltd. |
* Certaines fonctionnalités sont disponibles uniquement dans certaines versions du produit : cliquez ici pour savoir de quelles fonctionnalités vous disposez |