| Pertinence | Fichier |
|---|---|
| 100 % | Les attaques réseaux les plus connues des années 90 et 2000 Bonk, BrKill, NT stop, UDP0, sPing, WinARP, Smack, Teardrop, WinNewk, Coke, Snork, +++ATH0, Oshare, OOB, Smurf, Pong, Land, et ping of death, ça vous parle ? |
| 89 % | Audit LAN : pourquoi votre réseau interne est votre principale faille de sécurité Savez-vous vraiment ce qui se passe sur votre réseau interne ? Protocoles obsolètes, droits d'accès excessifs, équipements non patchés… Un audit LAN identifie les failles invisibles avant qu'un attaquant ne les exploite |
| 84 % | h4rpy, un outil d'attaque automatique de réseau Wifi WPA/WPA2 PSK h4rpy est un wrapper à aircrack-ng permettant d'automatiser les attaques contre les réseaux wifi WPA et WAP2 |
| 79 % | Lexique de la cybersécurité : les principales notions à connaître Découvrez notre lexique de la cybersécurité ! Avec plus de 200 termes, vous deviendrez un pro en sécurité informatique en un rien de temps |
| 75 % | La sécurité des réseaux sans fil Bluetooth Découvrez les avantages et les vulnérabilités des réseaux sans fil Bluetooth |
| 73 % | Les 3 types d'attaques réseaux qu'un hacker utilise Les hackers utilisent plusieurs types d'attaques réseaux pour pirater leurs cibles. Découvrez les ! |
| 71 % | userrecon-py, trouver des usernames dans les réseaux sociaux userrecon-py, trouver des usernames dans les réseaux sociaux |
| 69 % | Initiation à la cybersécurité : l'attaque réseau de type Man in the Middle MitM Man in the Middle, la technique pour intercepter, mettre sur écoute et modifier les communications d'une cible. Explications, exemples concrets et protection |
| 66 % | Le hacking Le hacking : définition, explications |
| 64 % | L'Attaque par requête HTTP incorrecte L'Attaque par requête HTTP incorrecte : Plantage du site web |
| 63 % | Comment sécuriser votre Wifi ? Comment sécuriser vos accès Wireless, votre cryptage, contrer le Wardriving et protéger vos accès Wifi / Sans Fil WEP ou WPA ? |
| 60 % | Qu'est-ce que la translation d'adresses IPv4 à travers un Firewall (NAT) ? Vous êtes-vous déjà demandé ce qu'est un NAT de Firewall et comment cela fonctionne ? Ne cherchez plus, tout est expliqué ici ! |
| 58 % | Les différents audits de cybersécurité de votre Système d'Information Audits de cybersécurité, intrusifs, de vulnérabilités, de code, de réseau interne, organisationnel, du point d'accès à Internet... On vous explique tout ! |
| 55 % | Les enjeux sécuritaires de la 3G Découvrez les risques liés à l'utilisation de la 3G |
| 53 % | Solution de sécurisation du point d'accès internet : le Firewall Protégez votre point d'accès internet avec un Firewall de qualité. Découvrez pourquoi c'est essentiel pour votre sécurité en ligne |
| 51 % | Les systèmes de détection d'intrusion Découvrez les meilleures techniques et fonctionnalités pour détecter les intrusions sur votre réseau |
| 48 % | L'attaque ARP redirect : arp poisoning et spoofing d'adresse IP L'ARP Redirect est une attaque réseau de niveau 2 (switches) permettant de récupérer l'adresse IP de la cible en faisant de l'empoisonnement de cache ARP |
| 46 % | Introduction et initiation à la Cybersécurité Présentation des différents aspects et notions pour étudier la problématique de la sécurité information dans sa globalité |
| 45 % | Les chevaux de Troie Un cheval de Troie est un logiciel permettant à un hacker d'exploiter votre ordinateur |
| 43 % | La méthode EBIOS Découvrez comment la méthode EBIOS peut vous aider à identifier et à atteindre vos objectifs de sécurité |
| 42 % | Les challenges de hacking, autoformez-vous gratuitement à la cybersécurité De nombreux sites mettrons vos compétences de hacker à l'épreuve avec des défis en intrusion, cryptage, programmation ou rétro ingénierie |
| 40 % | Manuel des procédures de sécurité du matériel informatique Découvrez notre guide pratique sur les procédures de sécurité pour protéger votre matériel dès aujourd'hui ! |
| 39 % | Darknet et Deep Web : ce que c'est, et ce qu'on y trouve Découvrez ce qu'est réellement le Darknet et le Deep Web ! Du marché noir aux sites interdits, plongez dans l'univers caché de l'Internet |
| 37 % | Cybersécurité du Wifi : différences, vulnérabilités et quelle norme choisir (Wifi 1→7) Comparatif des normes Wifi (802.11→Wifi 7), risques de sécurité et recommandations pratiques pour entreprises. Choisir Wifi 6/6e avec WPA3 |
| 36 % | Virtualisation et Cloud, les nouveaux enjeux sécuritaires La tendance actuelle du numérique est à la dématérialisation, que ce soit par la virtualisation ou par le cloud. Quels sont les enjeux de sécurité ? |
| 35 % | Le tunneling Le tunneling, la base de tout VPN |
| 33 % | Documentation SecuriteInfo.com Documentation concernant la sécurité informatique et la cybersécurité, gratuite et en libre accès |
| 32 % | Comment réagir face à un cryptage de ses fichiers par un ransomware ? Que faire quand vos fichiers ont été cryptés par un ransomware ? Peut-on décrypter le fichiers sans payer la rançon au cybercriminel ? Voici nos conseils |
| 31 % | IPSec : Internet Protocol Security Comment fonctionne IPSec (Internet Protocol Security), le protocole qui crypte vos communications VPN ? |
| 30 % | Quels sont les principaux risques de cybersécurité pour une entreprise ? Découvrez les principaux risques de cybersécurité et les conséquences auxquelles s'expose une entreprise mal protégée. |
| 29 % | Les virus informatiques : menaces, fonctionnement et prévention Qu'est-ce qu'un virus informatique ? Ces petits programmes très médiatisés depuis les années 1990 et qui infectent d'autres fichiers exécutables |
| 29 % | Installer un serveur Rustdesk sur Debian pour se débarrasser de Teamviewer Installer un serveur Rustdesk sur Debian pour se débarrasser de Teamviewer |
| 28 % | La méthode d'authentification htaccess Découvrez les avantages et les inconvénients de la méthode d'authentification htaccess pour sécuriser votre site web. Obtenez des informations précieuses sur cette méthode fiable et efficace |
| 27 % | termshark, une interface de terminal pour tshark, inspirée de Wireshark termshark, est disponible pour les plateformes Arch Linux, Debian (unstable), FreeBSD, Homebrew, Kali Linux, NixOS, SnapCraft, Termux (Android) et Ubuntu |
| 26 % | Le Hacker's Hardware Toolkit La boite à outils matériels du hacker. PDF gratuit à télécharger. |
| 26 % | Quel test d'intrusion pour votre entreprise ? Quel test d'intrusion choisir pour votre entreprise ? Nous détaillons les différentes cibles possibles |
| 25 % | fierce fierce, outil de reconnaissance DNS permettant de localiser l'espace IP non contigu |
| 24 % | PUA (Potentially Unwanted Application) : comprendre et gérer les logiciels indésirables avec SecuriteInfo.com Découvrez ce que sont les PUA (Potentially Unwanted Applications), pourquoi leur détection est essentielle pour la cybersécurité de votre entreprise, et comment les signatures antivirales de SecuriteInfo.com vous offrent une protection maximale tout en vo |
| 24 % | Le Déni de Service Distribué (DDoS) Le Déni de Service Distribué (DDoS) |
| 23 % | En 2026, quel est le meilleur antivirus gratuit pour Windows ? Notre comparatif 2026 des antivirus gratuits : Avast, Avira, Bitdefender, Comodo, Kaspersky, Panda, Trend Micro, Windows Defender, qui est le meilleur ? |
| 23 % | Stratégie de sécurité pour les PME-PMI et Collectivités Pourquoi mettre en place une stratégie de sécurité du système d'information dans les PME-PMI ? |
| 22 % | Découvrez les meilleurs outils de détection d'intrusions gratuits Protégez votre système des attaques avec notre sélection des meilleurs outils de détection d'intrusions gratuits. Trouvez celui qui convient à vos besoins |
| 22 % | Comment se débarrasser des mails de spams ? Les spams et phishing, ces mails dont nous n'avons pas besoin. Quel impact sur les entreprises ? Comment s'en débarrasser ? Quelques statistiques étonnantes. |
| 21 % | SMBetray, outil SMB MiTM SMBetray, outil SMB MiTM axé sur l'attaque des clients via l'échange de contenu de fichiers |
| 21 % | Les mots de passe à usage unique - One Time Password Un mots de passe qui change à chaque utilisation, c'est mieux qu'un mot de passe identique que l'on garde des années |
| 20 % | DNS Spoofing : Comment ça marche et comment se protéger ? Découvrez les mécanismes du DNS Spoofing et apprenez à vous prémunir de ces attaques pour protéger vos données et votre connexion Internet |
| 20 % | Les trous de sécurité applicatifs Les trous de sécurité applicatifs |
| 20 % | Personal WiFi IDS est un système de détection d'intrusions en Wifi Détectez les hackers qui essayent de pénétrer votre Wifi avec la sonde de détection d'intrusions Personal Wifi IDS. C'est un outil gratuit. |
| 19 % | Pourquoi faut-il faire un audit de son point d'accès Internet ? Les risques d'une connexion Internet mal sécurisée. Faites un audit de votre point d'accès à Internet pour éviter les piratages |
| 19 % | PKI (Public Key Infrastructure) Qu'est-ce qu'une PKI (Public Key Infrastructure) ? |
| 19 % | La Biométrie : la cybersécurité grâce aux caractéristiques physiques de l'utilisateur Découvrez les avantages et les faiblesses de la biométrie ! Comment cette technologie peut-elle améliorer votre sécurité ? Quels sont les risques potentiels à prendre en compte ? |
| 18 % | Découvrez SecuriteInfo.com - la référence incontournable en sécurité informatique Depuis 1999, SecuriteInfo.com propose gratuitement une multitude d'articles sur la sécurité informatique. Découvrez pourquoi c'est la référence pour de nombreux médias. |
| 18 % | Quelle est votre adresse IP ? Pour connaître votre adresse IP publique Internet |
| 18 % | Serveur de messagerie dédié, antispam et antivirus Un serveur de messagerie robuste, sécurisé, et stable. Vos emails sont cryptés et protégés par un antispam et antivirus performant |
| 17 % | Les différentes techniques de détection de la virtualisation Comment les virus et autres malwares font pour savoir s'ils sont dans un environnement virtuel ? 7 techniques de détections expliquées ! |
| 17 % | Ultimate Hosts Blacklist, la liste noire pour fichier hosts Protégez votre ordinateur avec la plus grande liste noire pour votre fichier hosts, compatible Windows ou Linux |
| 17 % | Le piratage politique : la menace numérique qui pèse sur les enjeux mondiaux Découvrez la face cachée de la cybercriminalité avec le piratage politique. Comment ce fléau menace les enjeux numériques mondiaux ? |
| 16 % | Nipe Nipe, un script pour faire de Tor votre passerelle par défaut |
| 16 % | Découvrez les faiblesses de la sécurité de Windows Vous utilisez Windows ? Découvrez les faiblesses intrinsèques de la sécurité de ce système d'exploitation |
| 16 % | Conditions générales de vente Conditions générales de vente de SecuriteInfo.com |
| 16 % | Les attaques log4j, log4shell, CVE-2021-44228 chez SecuriteInfo.com Les clients de SecuriteInfo.com sont-ils affectés par les attaques log4j, log4shell, CVE-2021-44228 ? |
| 15 % | 3d13 03 3d13 03 |
| 15 % | Les Web Shell ces outils qui permettent aux pirates de commander vos serveurs Le web shell est un outil que les hackers utilisent pour exécuter des commandes sur votre serveur web, à l'aide d'un interpréteur de commandes dans une page web |
| 15 % | Bien-pensance et politiquement correct en cybersécurité Quels termes faut-il bannir de la cybersécurité pour ne froisser personne ? |
| 15 % | Phishing : comment les escrocs s'y prennent et comment s'en protéger ? Comment se protéger des attaques de phishing : les moyens pour éviter les escroqueries en ligne |
| 15 % | Livres électroniques gratuits de cybersécurité ebooks gratuits sur la cybersécurité |
| 14 % | La sécurité du matériel informatique Découvrez comment garantir la sécurité physique et logique de votre matériel informatique |
| 14 % | DICAN, les 5 principes fondamentaux de la cybersécurité Nous expliquons les notions de Disponibilité, d'Intégrité, de Confidentialité, d'Authentification et de Non répudiation avec des exemples de cybersécurité |
| 14 % | Faut-il bannir Kaspersky de nos ordinateurs ? Le 15 mars 2022, le BSI publie un article conseillant de remplacer l'antivirus Kaspersky par des produits alternatifs. Faut-il suivre ses recommandations ? |
| 14 % | La méthode d'audit FEROS Qu'est-ce que la Fiche d'Expression Rationnelle des Objectifs de Sécurité : FEROS ? A quoi ça sert ? |
| 14 % | Résolution des problèmes les plus courants de l'antivirus ClamAV Nous allons décrire et résoudre les erreurs les plus courantes qui apparaissent lors de l'utilisation de l'antivirus ClamAV (clamscan, clamdscan et freshclam) |
| 13 % | Les malwares trouvés sur des sites web piratés Les malwares trouvés sur des sites web piratés |
| 13 % | Pourquoi il faut abandonner TLS 1.0 et 1.1 et pourquoi il faut adopter TLS 1.3 ? Découvrez l'histoire et les évolutions de TLS et pourquoi TLS 1.3 devient incontournable pour la préservation du secret de la communication avec de vos clients |
| 13 % | Attack Monitor, detection d'infection et analyse de malwares Attack Monitor est une application Python conçue pour améliorer les capacités de surveillance de la sécurité des stations de travail / serveurs Windows et pour automatiser l'analyse dynamique des logiciels malveillants |
| 13 % | La sécurité des jeux massivement multijoueurs (MMO) La sécurité des jeux massivement multijoueurs - MMO hacking, cheating, trucs illégaux et création d'argent |
| 13 % | Sécurité périmétrique : le Load Balancer ADSL ou fibre Ne laissez plus les coupures internet vous ralentir ! Découvrez comment un Load Balancer peut augmenter votre bande passante et garantir une connexion stable |
| 13 % | Hébergement sécurisé de votre site web sur serveur dédié Confiez votre hébergement à un professionnel de la sécurité informatique qui protégera votre site web des hackers |
| 13 % | Entreprise française d'experts en Cybersécurité depuis 2004 | SecuriteInfo.com SecuriteInfo.com, entreprise spécialisée dans les produits et services en cybersécurité pour les PME PMI et collectivités locales. ☎ 03.60.47.09.81 |
| 12 % | FAQ ClamAV et les signatures non officielles de SecuriteInfo.com FAQ des signatures non officielles de SecuriteInfo.com pour l'antivirus ClamAV, optimisations de l'usage et de la configuration (clamd, clamscan, freshclam) |
| 12 % | Installer le meilleur antivirus Linux On détaille l'installation et la configuration du meilleur antivirus pour Debian, Ubuntu et Fedora |
| 12 % | Des IA en local et gratuites avec Ollama ? C'est possible ! Installez une IA locale avec Ollama et utilisez-la sans connexion internet ! Maîtrisez vos coûts et bénéficiez d'un accès toujours disponible |
| 12 % | Domain Analyzer Domain Analyzer, analysez la sécurité de n'importe quel domaine en trouvant toutes les informations possibles |
| 12 % | Les différentes techniques de détection des virus et malwares Connaissez vous les différences entre EDR (Endpoint Detection and Response), machine learning, sandboxing, et heuristiques pour détecter un malware ? |
| 12 % | Découvrez les avantages de la technologie SaaS pour filtrer vos emails Simplifiez la gestion de vos emails grâce à la technologie SaaS ! Découvrez comment filtrer efficacement vos emails et gagnez du temps chaque jour. Les avantages sont incroyables ! |
| 12 % | thc-hydra thc-hydra, attaque de mots de passe par protocole |
| 11 % | RouterSploit, framework d'exploitation pour périphériques intégrés RouterSploit est un framework d’exploitation open-source dédié aux périphériques intégrés |
| 11 % | Vie privée : Supprimer Cortana, OneDrive, Edge, etc de Windows 10 Un lot de scripts permettant de préserver sa vie privée sous Windows 10 en désactivant ou supprimant Cortana, OneDrive, Microsoft Edge, la télémétrie, etc |
| 11 % | munin munin, vérificateur de hashs en ligne pour Virustotal et d'autres services |
| 11 % | BlackWidow BlackWidow, analyseur d'applications web pour collecter des vulnérabilités OSINT sur un site web cible |
| 11 % | Vie privée : Supprimez vos données personnelles collectées par Google Préservez votre vie privée, supprimez vos données personnelles collectées par Google |
| 11 % | Mentions légales administratives Informations relatives au directeur de publication, à l'hébergement, à la conception, au droit d'auteurs et copyright et à la vie privée |
| 11 % | portspoof, une protection contre le scan de ports TCP portspoof permet de rendre inefficace un scan de ports tcp en indiquant que tous les ports sont ouverts. Un service est aussi émulé sur chaque port ouvert |
| 11 % | web-traffic-generator web-traffic-generator, un générateur de trafic web simulant l'activité d'une personne |
| 11 % | smb-check smb-check, un simple script bash qui utilise smbclient pour tester de manière automatisée l'accès aux partages de fichiers Windows |
| 10 % | Les Keyloggers : définition et protection contre les enregistreurs de touches Les Keyloggers : définition et protection contre les enregistreurs de touches |
| 10 % | Tunna Tunna, ensemble d'outils qui encapsulent et mettent en tunnel toutes communications TCP via HTTP |
| 10 % | Glances linux Glances, une alternative à top/htop |
| 10 % | Outils indisponibles, merci qui ? Merci Google ! Google nous blackliste à cause de nos outils de sécurité |
| 10 % | SSL : Secure Socket Layer Tout sur SSL : Secure Socket Layer |
| 10 % | L'IP Spoofing Qu'est-ce que l'IP Spoofing ? On vous explique la technique et les parades |
| 10 % | Le mail bombing : Qu'est-ce que c'est et comment s'en protéger ? Découvrez tout ce que vous devez savoir sur le mail bombing : les risques et les meilleures pratiques pour protéger votre entreprise |
| 10 % | Le Déni de Service (DoS) Le Déni de Service (DoS) |
| 10 % | Foire aux questions de cybersécurité Découvrez les réponses aux questions les plus fréquentes en matière de cybersécurité dans notre Foire aux questions |
| 10 % | Les espiogiciels et spywares sont des logiciels espions Les espiogiciels et spywares sont des logiciels espions |
| 10 % | Mon Produit |
| 9 % | Les vers informatiques, ces malwares qui se propagent tout seuls Qu'est-ce qu'un ver informatique ? Comment se propage-t-il ? Quels sont les vers les plus connus ? Est-ce encore une menace aujourd'hui pour nos ordinateurs ? |
| 9 % | Qu'est-ce qu'un malware ? Quels sont les différent types de malwares ? Virus, Ransomwares, Keyloggeurs, Rootkits, Spywares, Adware, Chevaux de Troie, Flooders, Dialers, Downloaders... Quels sont les différences entre ces malwares ? |
| 9 % | Découvrez les Google Dorks - Astuces de recherche avancées pour les hackers Comment utiliser les Google Dorks pour trouver des informations cachées en ligne. Améliorez vos recherches avec ces astuces puissantes |
| 9 % | Chromepass Chromepass retrouve les mots de passe enregistrés par Chrome |
| 9 % | Metabigor, utilisation des moteurs de recherches en ligne de commande Metabigor vous permet d'effectuer des recherches en ligne de commande sur des moteurs de recherches (comme Shodan, Censys, Fofa, etc) sans aucune clé API |
| 9 % | Sitadel, Scanner de sécurité d'application Web Sitadel, Scanner de sécurité d'application Web |
| 9 % | reko, un décompilateur polyvalent reko, un décompilateur de diverses architectures de processeur et formats de fichiers exécutables |
| 9 % | WinObjEx64 WinObjEx64, un explorateur d'objets Windows 64 bits |
| 9 % | VmwareHardenedLoader : atténuation de la détection de la VM de VMWare VmwareHardenedLoader est un chargeur permettant l'atténuation de la détection de VM en renforçant VMware (anti anti-vm). Fonctionne sous Windows 10 x64. |
| 9 % | GDBFrontend est un débogueur graphique, facile, flexible et extensible GDBFrontend est une interface graphique gratuite pour le débogueur GDB. Facile et flexible, il fonctionne sous Linux ou le sous système Linux pour Windows 10 |
| 9 % | Mettre à jour vos logiciels au démarrage de Windows Évitez les failles de sécurité en mettant à jour automatiquement vos logiciels Windows avec winget, sans effort et sans clic |
| 9 % | Un outil de nettoyage Windows gratuit et open source pour libérer de l’espace disque windows-cleaner-cli est un outil Node.js en ligne de commande. Il supprimera vos fichiers inutile dans Windows. Très simple et rapide à utiliser. |
| 9 % | Éditeur et afficheur de fichiers ELF pour Windows, MacOS et Linux XELFViewer est un logiciel gratuit qui permet d'afficher et de modifier des fichiers au format ELF. Ce logiciel fonctionne sous Windows, MacOS et Linux |
| 9 % | PE-sieve, détection de malwares en RAM PE-sieve est un outil permettant de détecter des logiciels malveillants s'exécutant sur le système |
| 8 % | Supprimer l'Intelligence Artificielle dans Windows 11 L’IA de Windows 11 vous espionne ? Apprenez à supprimer Copilot et les services Microsoft pour protéger vos données. |
| 8 % | Optimizar el antivirus ClamAV, escanear rápido sin saturar el servidor clamdscan.sh permite análisis rápidos y eficientes con ClamAV, limitando el impacto en la CPU y el rendimiento del servidor |
| 8 % | ClamAV-Antivirus optimieren, schnell scannen ohne den Server zu überlasten clamdscan.sh ermöglicht schnelle und effiziente ClamAV-Scans, während die CPU-Belastung und die Serverleistung geschont werden |
| 8 % | Optimize ClamAV antivirus, scan fast without overloading the server clamdscan.sh enables fast and efficient ClamAV scans while limiting CPU impact and server performance usage |
| 8 % | Optimiser ClamAV antivirus, scanner vite sans saturer le serveur clamdscan.sh permet des scans ClamAV rapides et efficaces en limitant l’impact sur le CPU et les performances du serveur |
| 8 % | Installer Docker sur Debian : guide simple et rapide Découvrez comment installer Docker sur Debian étape par étape et configurer un environnement prêt pour vos projets |
| 8 % | lynis, auditer votre OS local lynis, un outil d'audit de sécurité pour les systèmes Linux, macOS et UNIX |
| 8 % | h2t, outil de sécurisation des entêtes HTTP h2t scanne un site web et conseille des entêtes HTTP pour plus de sécurité |
| 8 % | Rifiuti2 Rifiuti2, un analyseur de la Corbeille de Windows |
| 8 % | Terminus Terminus, un terminal pour l'époque moderne |
| 8 % | Recaf, un éditeur de bytecode Java Recaf, un éditeur de bytecode Java |
| 8 % | vulners-scanner, un scanner de vulnérabilités locales (host scanner) Scannez votre poste de travail ou serveur Linux avec vulners-scanner, le scanner de vulnérabilités basé sur l'API d'audit de vulners.com |
| 8 % | Versionscan Versionscan, un scanner de version de PHP pour recherche de vulnérabilités |
| 8 % | REDasm REDasm, le désassembleur open source |
| 8 % | cowrie, un honeypot SSH et telnet cowrie, un pot de miel informatique pour récupérer des malwares et comprendre les schémas d'attaques de hackers |
| 8 % | grimd : proxy DNS rapide grimd, Proxy DNS rapide conçu pour empêcher les publicités sur Internet et les serveurs de malwares |
| 8 % | SSMA SSMA, un analyseur statique de malwares ELF et PE |
| 7 % | Raptor WAF, un firewall web applicatif utilisant DFA Raptor est un firewall applicatif web (WAF : web application Firewall) qui permet de bloquer les injections SQL, le cross site scripting et le path traversal |
| 7 % | Vulmap Vulmap, outil de recherche de vulnérabilités locales pour serveurs Windows ou Linux |
| 7 % | androwarn androwarn, un analyseur statique de code d'application Android |
| 7 % | ClamAV, un anti virus pour Linux ClamAV, l'antivirus open source pour Linux et autres *nix |
| 7 % | Capa, analysez les fichiers .exe Windows pour identifier les menaces Un outil opensource de l'équipe FLARE, permettant d'identifier les fonctionnalités des fichiers exécutables et de déterminer si un exe est un malware |
| 7 % | dex2jar convertir un fichier dex android en classe java ou jar dex2jar, un ensemble d'outils pour travailler avec les .dex android et les .class java |