Sécurité informatique. Enquête de sécurité Langue: Français. Dernière révision : 28 février

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives."

Transcription

1 Sécurité informatique Enquête de sécurité 2014 Langue: Français Dernière révision : 28 février

2 Présentation L utilisation privée et professionnelle d internet continue de croître dans toutes les régions du monde. Par contre, la manière dont les utilisateurs accèdent à internet est en train de changer. Ces derniers utilisent de plus en plus leurs smartphones et, en parallèle, le marché des tablettes a explosé. En conséquence, les ventes d ordinateurs de bureau ou portables ont chuté. Pour les cybercriminels, cette évolution a entraîné un changement de leurs cibles. Ceci est notre quatrième 1 enquête annuelle auprès des utilisateurs d ordinateurs du monde entier. Elle se focalise sur les produits de sécurité (gratuits et payants) qui sont utilisés par les répondants, ainsi que le système d exploitation et le navigateur auxquels ils ont recours. Nous demandons aussi aux répondants de classer leurs attentes priorités de la part d une solution de sécurité. Méthodologie d enquête Les résultats du rapport sont basés sur une enquête internet réalisée par AV-Comparatives entre le 17 décembre 2013 et le 17 janvier Au total, utilisateurs informatiques du monde entier ont répondu anonymement aux questions portant sur les ordinateurs et la sécurité. Résultats clés Parmi les répondants, les trois aspects principaux d un produit de protection de sécurité sont (1) le faible impact sur la performance système (2) un bon taux de détection (3) de bonnes capacités de nettoyage et de suppression des logiciels malveillants. Ce furent les seuls critères à recevoir un taux de réponse supérieur à 60%. L Europe, l Amérique du nord et l Amérique centrale/du sud présentaient des similarités quant aux produits utilisés, Avast arrivant en haut de la liste. La part de marché d Android sur les systèmes d exploitation mobiles a augmenté de 51% à 70%, alors que celle de Symbian a chuté de 21% à 5%. Une majorité d utilisateurs (presque 80%) était bien protégée dans les 6 derniers mois ; seule une minorité a rapporté que leur produit de sécurité ne l avait pas protégée contre une infection par logiciel malveillant durant cette période. Plus d un tiers (38%) a déclaré que leur produit de sécurité avait bloqué un logiciel malveillant la semaine précédente, démontrant la fréquence élevée à laquelle les menaces se présentent

3 Conclusions Globalement, la répartition des répondants utilisant une solution de sécurité gratuite et de ceux utilisant une solution de sécurité internet ou antivirus payante est restée la même, avec environ 47% utilisant une solution gratuite et environ 51% utilisant une solution de sécurité internet ou antivirus payante (un faible pourcentage déclare ne pas utiliser de produit de sécurité). Lorsqu il leur fut demandé de noter sur une échelle de 1 à 5 la fiabilité de 17 publications différentes, les répondants ont noté deux tiers des publications entre 3,0 et 3,5 (le score le plus élevé). PC World arrive à la première position avec une note de 3,5, et quatre publications se partagent la seconde place avec une note de 3,4. Les principaux perdants les critiques sur YouTube et Amazon. 76% des répondants utilisent Windows 7 ou 8. Avec l annonce de Microsoft concernant la fin de la prise en charge de Windows XP au second trimestre 2014, ce chiffre de 76% devrait très certainement augmenter de manière significative l année prochaine. L utilisation d Internet Explorer est restée stable à environ 14%. Chrome est maintenant devenu le navigateur le plus populaire avec 40%, soit 9% de plus que Mozilla. Les cybercriminels continuent d utiliser les failles des navigateurs pour attaquer les appareils des utilisateurs. Nous nous attendons à ce que les fabricants continuent eux aussi de renforcer leurs navigateurs. Par exemple, au début du mois de février, Google a ajouté une nouvelle fonction de réinitialisation de Chrome afin de lutter contre le détournement de navigateur. Les quinze labos de tests que nous avons soumis à l appréciation des répondants ont reçu des retours très variés. Nous sommes ravis (et très touchés) d arriver à la première position avec une note de 4,7. Nous tenons à exprimer notre infinie gratitude aux personnes qui ont pris le temps de répondre à cette enquête, ainsi que pour la confiance que les répondants portent à AV-Comparatives. Les retours que nous avons collectés seront utilisés pour garantir la constante évolution de l efficacité et de la pertinence de nos tests. Ces derniers permettent en retour aux fabricants d améliorer leurs produits, ce qui bénéficie à la fois aux utilisateurs et aux marchands. Nous constatons que les résultats de nos tests sont cités par d autres publications dans leurs critiques de produits de sécurité internet et antivirus! Tous les résultats des tests publics d AV-Comparatives sont disponibles en accès libre sur

4 Enquête de sécurité 2014 Nous avons réalisé notre enquête annuelle dans le but d améliorer notre service auprès de la communauté d utilisateurs finaux. Les répondants durent exprimer leur avis sur divers sujets liés au test de logiciel antivirus et aux produits antivirus en général. Les résultats nous furent extrêmement précieux. Nous souhaitons remercier tous ceux qui ont pris le temps de participer à cette enquête. Données clés Période de l enquête : 17 décembre janvier 2014 Réponses valides d utilisateurs réels : L enquête contenait des questions de contrôle et des vérifications. Celles-ci nous ont permis de filtrer les réponses non valides ainsi que les utilisateurs qui ont essayé de biaiser les résultats, par exemple en donnant des réponses conflictuelles/impossibles. Notre principal intérêt se portait sur les avis des utilisateurs normaux. Les résultats d enquête contenus dans ce rapport public ne prennent pas en compte les réponses des participants liés d une manière ou d une autre à une société d antivirus. Les résultats de l enquête nous sont d une valeur inestimable. Ce rapport contient les résultats des questions de l enquête. 1. D où venez-vous? Deux cinquièmes des répondants provenaient d Europe, et un peu plus d un tiers venaient d Asie, avec environ 14,8% de répondants d Amérique du nord

5 2. Quel système d exploitation utilisez-vous principalement? 57,1% utilisent Windows 7. 28,5% supplémentaires utilisent Windows 8. Nous avons remarqué que l utilisation de Windows 8 par nos répondants est largement supérieure à celle du grand public (selon les chiffres publiés par diverses entreprises). 10,7% de nos répondants utilisent encore Windows XP (un chiffre inférieur à celui du grand public). Microsoft a annoncé que la prise en charge de XP prendrait fin en avril. Sans nulle doute, certains marchands d antivirus continueront de proposer des solutions compatibles avec XP pendant encore plusieurs années. En Asie, Windows XP reste particulièrement populaire, avec 15% d utilisateurs chez les répondants, en comparaison des 8% pour le reste du monde. En Europe, les utilisateurs semblent adopter plus rapidement les nouveaux systèmes d exploitation, avec 89% d utilisateurs de Windows 7 ou plus, alors que ce chiffre est de seulement 83% pour le reste du monde. En Amérique du nord, les systèmes d exploitation d Apple sont particulièrement populaires (7,2%). Dans le reste du monde, seuls 1,2% des utilisateurs déclaraient utiliser Apple/MacOS. En aout 2013, nous avions publié un rapport analysant les produits de sécurité Mac 2. Ce rapport est disponible sur 2 Une liste des produits de sécurité Mac est disponible ici :

6 3. Quel système d exploitation mobile utilisez-vous? 85,4% des répondants à l enquête possèdent un téléphone mobile. Parmi ceux-ci, 70,1% utilisent Android OS. Apple ios se classe deuxième avec 14,9%, suivi par Windows Mobile avec 7,8%. La position dominante d Android en fait aussi la principale cible pour les développeurs de logiciels malveillants. Dans l enquête de l an dernier, le système d exploitation Android obtenait une part de 51% contre 17% pour Apple ios. En Asie, Android OS domine le marché avec 63,5%. Apple trouve son principal marché en Amérique du nord avec 18,0%. En aout 2013, nous avons publié un rapport analysant les produits de sécurité mobiles (Android) 3. Ce rapport est disponible sur 3 Une présentation des produits de sécurité pour Android est disponible ici :

7 4. Quel navigateur utilisez-vous principalement? Plus de deux cinquièmes des utilisateurs informatiques qui ont participé à notre enquête utilisent Google Chrome, Mozilla Firefox se classant deuxième. Microsoft Internet Explorer est le troisième navigateur le plus utilisé mondialement. Globalement l an dernier, Firefox occupait 39% du marché, suivi par Chrome avec 35% et IE avec 14%. Les intégrations tierces de Chrome ont probablement contribué à cette modification. En Asie et en Amérique centrale/du sud, Google Chrome arrive aussi en tête cette année (41,3% / 58,8% contre 22,4% / 25,3% pour Mozilla Firefox). En Europe et en Amérique du nord, Mozilla Firefox continue de dominer (38,4% / 39,0% contre 37,5% / 33,9% pour Google Chrome). StatCounter 4 présente des chiffres légèrement différents pour l utilisation mondiale par le grand public pour la période de l enquête : Google Chrome 43,8%, Microsoft Internet Explorer 23,0%, Mozilla Firefox 18,9%, Safari 9,4%, Opera 1,3% et autres navigateurs 3,5%

8 5. Quel type de solution de sécurité utilisez-vous principalement? Dans le monde, à peine plus de la moitié des utilisateurs (50,9%) paient pour une solution de sécurité. 2,4% des utilisateurs disent ne pas disposer de solution de sécurité. Selon Microsoft 5, environ 5% des ordinateurs à travers le monde ne sont pas protégés. En Amérique du nord, les solutions les plus populaires (39,0%) sont les programmes antivirus gratuits (principalement Avast et Microsoft Security Essentials / Windows Defender). Ceci peut expliquer le marketing agressif auquel se livrent certains grands marchands d antivirus, ainsi que toutes les annonces concernant l inefficacité des programmes gratuits. La popularité des programmes gratuits aux États-Unis est surprenante dans ce fait que les utilisateurs américains peuvent souvent bénéficier «de mises à niveau concurrence» gratuites en passant à un produit concurrent. En Europe, les suites de sécurité internet payantes sont la solution la plus utilisée (45,5%). Beaucoup de marchands proposent des offres variées de suite de sécurité internet. En Asie, les solutions gratuites sont populaires (59,6%). En Chine, presque tous les produits antivirus sont gratuits. Les sociétés génèrent leurs revenus grâce aux publicités et aux plates-formes de jeu. On peut s attendre à ce qu à l avenir, de plus en plus de sociétés antivirus proposent des solutions de sécurité gratuites pour les utilisateurs domestiques et génèrent des revenus uniquement à partir des offres logicielles professionnelles. En Amérique centrale/du sud, les solutions gratuites sont utilisées par une légère minorité (51,1%). Avast est le produit principalement choisi. En 2012, 41% des répondants européens et 44% des répondants asiatiques utilisaient une solution de sécurité internet payante alors qu en Amérique centrale/du sud, 58% des répondants utilisaient des solutions gratuites

9 6. Quelle solution de sécurité anti-logiciel malveillant utilisez-vous principalement sur votre smartphone? 25,8% des répondants n utilisent aucune solution de sécurité sur leur téléphone mobile. En Asie, seuls 18,8% n utilisent aucun produit de sécurité sur leur smartphone. En Amérique du nord, plus de 33% n utilisent pas de produit de sécurité mobile sur leur smartphone. Ces chiffres diminueront certainement dans l enquête de l année prochaine, car le public a de plus en plus conscience de la vulnérabilité des smartphones. Mondialement, les dix fabricants de produits de sécurité mobiles les plus souvent utilisés sont, dans l ordre : Avast, Qihoo, ESET, Bitdefender, Kaspersky Lab, AVG, Tencent, Dr.Web, AVIRA et Symantec. La liste ci-dessous montre le top 10 des fabricants 6 de produits de sécurité mobiles les plus souvent utilisés par les participants à l enquête. Le nombre de réponses pour certaines régions ne fut pas suffisant pour produire des résultats significatifs. De fait, les régions Australie/Océanie et Afrique ne sont pas présentées. Europe Amérique du nord Asie Amérique centrale/du sud 1. Avast 2. ESET 3. Bitdefender 4. Kaspersky Lab 5. Dr.Web 6. AVG 7. AVIRA 8. Symantec 9. TrustGo 10. Lookout 1. Avast 2. Lookout 3. AVG 4. Bitdefender 5. Kaspersky Lab 6. TrustGo 7. ESET 8. Webroot 9. Malwarebytes 10. Symantec 1. Qihoo Tencent 3. Avast 4. Baidu 5. Kingsoft 6. Kaspersky Lab 7. Bitdefender 8. ESET 9. AVG 10. Dr.Web 1. Avast 2. AVIRA 3. AVG 4. Kaspersky Lab 5. McAfee 6. Bitdefender 7. ESET 8. Panda 9. Symantec 10. Trend Micro Avast fut le produit le plus populaire dans toutes les régions, sauf l Asie. Dans cette région, c est Qihoo 360 et Tencent qui se classent aux deux premières places, alors qu ils ne figurent même pas dans le top 10 des autres régions du monde. Kaspersky Lab et Bitdefender figurent tous deux dans le top 5 de toutes les régions, hormis la région Asie. La protection des appareils mobiles a gagné en importance avec l avènement du BYOD (Apportez votre propre appareil). Les entreprises s attendent à ce que les employés utilisant leur propre appareil disposent de protections sur ceux-ci afin de sécuriser les informations professionnelles qui s y trouvent, pour contrer tout accès non autorisé sur le réseau professionnel. 6 Une liste de tous les principaux fabricants de produits de sécurité pour la plate-forme Android est disponible ici:

10 Les principaux produits pour mobiles ont été analysés par AV-Comparatives dans un rapport 7 daté d aout AV-Comparatives propose des services de détection gratuits (AVC UnDroid) pour vérifier les applis Android à la recherche d aspects suspects. Ce service est accessible sur :

11 7. Quelle solution de sécurité anti-logiciel malveillant utilisez-vous principalement? Mondialement, les douze fabricants de produits anti-logiciel malveillant les plus utilisés pour les plates-formes Windows sont (dans l ordre) : Avast, Kaspersky Lab, ESET, Bitdefender, AVIRA, Qihoo 360, Microsoft, Symantec, AVG, Tencent QQ, Panda et F-Secure. Le tableau ci-dessous montre les douze fabricants de produits les plus souvent utilisés par les participants à l enquête. Europe Amérique du nord Asie Amérique centrale/du sud 1. Avast 2. Kaspersky Lab 3. ESET 4. Bitdefender 5. AVIRA 6. Symantec 7. Microsoft 8. Panda 9. Emsisoft 10. F-Secure 11. AVG 12. McAfee 1. Avast 2. ESET 3. Microsoft 4. Symantec 5. Kaspersky Lab 6. Malwarebytes 7. Bitdefender 8. AVIRA 9. AVG 10. Webroot 11. Panda 12. F-Secure 1. Qihoo Kaspersky Lab 3. Avast 4. Tencent QQ 5. ESET 6. Bitdefender 7. AVIRA 8. Microsoft 9. Symantec 10. Kingsoft 11. AVG 12. F-Secure 1. Avast 2. Kaspersky Lab 3. ESET 4. AVIRA 5. Bitdefender 6. Microsoft 7. Panda 8. McAfee 9. Symantec 10. Trend Micro 11. AVG 12. Emsisoft Comparaison 2012 / Europe : Avast demeure le produit le plus populaire. Bitdefender est passé dans le top cinq. Emsisoft se classe en 9ème position, alors qu il ne figurait pas dans le top 12 l an dernier. Amérique du nord : ESET fait son apparition dans le top cinq ; Malwarebytes 9 entre dans le top dix. Il ne figurait même pas dans le top 12 l an dernier. Asie : Qihoo 360 et Tencent QQ sont les deux nouveaux venus dans le top cinq. Amérique centrale/du sud : Bitdefender a remplacé Microsoft dans le top cinq des produits de sécurité. Comparaisons régionales pour 2013 Europe et Amérique centrale/du sud : le trop trois des produits est constitué d Avast, Kaspersky Lab et ESET, avec Qihoo 360 finissant dans le top de la région Asie, et Avast figurant dans le top 3 de tous les continents. Amérique du nord : Microsoft 10 a dégringolé à la troisième place (alors qu il occupait la première place l an dernier). 8 La précédente enquête est disponible ici : 9 Malwarebytes se positionne comme un complément de programme antivirus. La version gratuite ne propose pas de protection en temps réel

12 8. Quelles solutions de sécurité souhaiteriez-vous voir figurer dans notre principale série de tests publics annuelle? Ci-dessous figurent les 15 produits les plus demandés (ayant reçu les votes de plus de 50% des utilisateurs, les produits ayant reçu moins de 50% des votes ne sont pas listés). Les utilisateurs devaient choisir 15 produits. Remarquez que certains des fabricants figurant dans cette liste proposent à la fois des produits payants et gratuits. 1. Avast 2. Kaspersky Lab 3. Bitdefender 4. AVIRA 5. ESET 6. AVG 7. Symantec/Norton 8. F-Secure 9. Panda 10. Microsoft 11. McAfee 12. Trend Micro 13. G DATA 14. Emsisoft 15. BullGuard Tous les produits ci-dessus (hormis Symantec/Norton) 11 furent testés l an dernier. Cette année, notre série de tests inclura aussi deux nouveaux produits qui ont été demandé dans l enquête de l an dernier, et dont les marchands ont accepté la participation. Ces produits sont de Lavasoft et Baidu. Parmi les marchands testés l an dernier et figurant aussi dans les tests de cette année : AhnLab, escan, Fortinet, Kingsoft, Qihoo 360, Sophos, Tencent QQ et ThreatTrack Vipre. Même si nous avions l intention de limiter le nombre de participants publics à 20, la forte demande de participation à notre série de tests publics nous a poussés à accepter de tester publiquement les produits de 22 marchands 12 au total. 10 Microsoft considérait son propre programme de sécurité comme une «base» et encourageait les utilisateurs à installer des solutions tierces voir 11 Symantec ne souhaitait participer à nos tests publics que s ils avaient le droit de choisir les tests spécifiques de notre série de tests publics annuelle auxquels ils seraient soumis. En tant qu organisation de test indépendante, nous exigeons de tous les marchands qu ils participent aux tests de base de notre série. Nous ne permettons pas aux marchands de sélectionner uniquement certains tests principaux. De fait, Symantec a décidé de ne pas soumettre ses produits à notre série principale de tests publics pour l année Nous pouvons inclure certains produits non participants à certains tests, si commandités par un magazine informatique. 12 Une liste importante de marchands d antivirus populaires est disponible ici

13 Les versions actuelles des solutions de sécurité G Data nécessitent une décision de l'utilisateur dans certaines actions du bloqueur de comportement intégré, et offrent diverses options (y compris l'exécution/l'autorisation du fichier) dans le cas de comportement suspect. User-messages tels que: Ce sont considérés par AV-Comparatives comme "dépendant de l'utilisateur." G Data a une vision différente de la façon dont doivent être évalués "dépendant de l'utilisateur", et n'est donc pas participer aux essais de AV-Comparatives en AV-Comparatives Évalue invite l'utilisateur-amtso selon les lignes directrices et les meilleures pratiques

14 9. À quand remonte la dernière infection/compromission (non intentionnelle) de votre PC par un logiciel malveillant? (c.-à-d. que votre produit de sécurité n a pas réussi à arrêter un logiciel malveillant)? 3,2% des utilisateurs ont déclaré que leur produit de sécurité avait manqué de protéger leur système pendant la semaine précédente. 79% des utilisateurs ont déclaré que la dernière fois que leur produit de sécurité n avait pas protégé leur système remontait à plus de six mois. En Amérique centrale/du sud, la situation est pire, avec 16,7% d infections par logiciel malveillant dans la semaine précédente. Selon le rapport d intelligence de sécurité de Microsoft numéro 15 (Microsoft Security Intelligence Report Nr. 15) 13, le Brésil est l un des pays dans lesquels les utilisateurs rencontrent souvent «un cheval de Troie voleur de données qui cible habituellement les clients des banques brésiliennes utilisant une ingénierie sociale de langue portugaise» (Win32/Banker) 14, ainsi que divers programmes potentiellement indésirables «Win32/Banker : une famille de chevaux de Troie voleurs de données qui capture les identifiants bancaires tels que le numéro de compte et le mot de passe à partir de l ordinateur de l utilisateur et qui les transmet au pirate. La majorité des variantes cible les clients de banques brésiliennes ; d autres variantes ciblent d autres banques.»

15 10. À quand remonte la dernière fois que votre produit de sécurité a identifié/bloqué ou vous a alerté sur un fichier/site malveillant (c.-à-d. que votre produit de sécurité vous a protégé efficacement contre une menace malveillante)? 38,0% des utilisateurs ont déclaré avoir rencontré un logiciel malveillant et que leur produit de sécurité avait protégé efficacement leur système dans la semaine précédente. Environ 11% des utilisateurs ont dit que la dernière fois que leur produit de sécurité les avait alertés/protégés contre un logiciel malveillant remontait à plus de six mois. Les utilisateurs d Amérique centrale/du sud et d Asie rencontrent plus souvent des logiciels malveillants, avec presque 50% de blocages réussis observés durant la semaine précédente. Les résultats des questions 9 et 10 combinés illustrent l efficacité des logiciels antivirus actuels. Les réponses à la question 10 montrent la fréquence à laquelle les logiciels malveillants sont rencontrés, avec presque deux cinquièmes des utilisateurs en ayant rencontré un dans la semaine précédente. Les réponses à la question 9 indiquent que les logiciels de sécurité fonctionnent, car presque quatre cinquièmes des répondants n ont pas été infectés lors des six derniers mois

16 11. Quel type de tests/critiques vous intéressent le plus (veuillez en choisir 4)? Peut-être à cause de l importance continue que nous plaçons sur notre test de protection dans le monde réel, c est ce test en particulier qui arrive maintenant en tête des consultations de nos répondants. Ceci en dépit des tentatives de certains fabricants de pousser des tests en apparence similaires réalisés par d autres laboratoires, qui utilisent des échantillons de loin inférieurs aux nôtres et qui, par conséquent, produisent des résultats moins significatifs. Le cadre de travail de notre test de protection dans le monde réel a récemment été distingué du Constantinus Award du Gouvernement autrichien, ainsi que du 2012 Cluster Award pour l innovation en sciences informatiques (Standortagentur Tirol), parmi d autres récompenses. Afin de fournir aux utilisateurs un aperçu complet des capacités d un produit 15, nous effectuons aussi des tests de détection de fichier, heuristiques/comportementaux, de fausse alarme, de performance, de suppression de logiciel malveillant et d anti-phishing pour les produits Windows, en plus du test de protection dans le monde réel. De surcroît, nous effectuons aussi des tests de sécurité Mac et Mobile, ainsi que des analyses de logiciels de sécurité professionnels, de tous les produits Windows testés (rapport récapitulatif) et de produits particuliers sur demande. Nos récompenses annuelles sont fonction du test de protection dans le monde réel, du test de performance générale, du test de détection de fichier, et du test de faux cas positifs (qui sont tous obligatoires), ainsi que des tests facultatifs de suppression de logiciel malveillant et de mesure proactive

17 12. Parmi les laboratoires de tests suivants, quels sont ceux qui, selon vous, sont les plus fiables et les plus dignes de confiance? Les utilisateurs devaient noter divers laboratoires et instituts de tests de produit de sécurité en leur attribuant une note entre 1 et 5, où 5 signifie fiable/digne de confiance et 1 non fiable/biaisé. Remarquez que tous les répondants ne connaissaient pas forcément tous les laboratoires, donc chaque laboratoire n a été évalué que par les individus qui le connaissaient particulièrement. AV-Comparatives, AV-Test et Virus Bulletin ont récolté les meilleures notes, supérieures à 4. Ce sont aussi les trois laboratoires de tests antivirus les plus connus au monde. Évidemment, la plupart des répondants à l enquête connaissaient AV-Comparatives. Nous espérons que notre note élevée est aussi due à la méthodologie minutieusement élaborée de nos tests, à notre grand nombre d échantillons, à notre transparence et à nos rapports de test disponibles librement, qui décrivent les tests en détail. Notre volonté d autoriser d autres publications à citer nos résultats (assujetti à une identification correcte) a aussi permis d augmenter notre visibilité. Pour les produits que nous ne testons pas directement, nous recommandons à nos lecteurs de consulter les tests réalisés par d autres laboratoires de test réputés, ou au moins ceux conduits par des organismes de certification. Pour une liste de tous les autres laboratoires de test, rendez-vous sur

18 13. Parmi les magazines/critiques suivants, quels sont ceux qui, à votre avis, sont les plus fiables/dignes de confiance? Les utilisateurs devaient attribuer une note entre 1 et 5, où 5 signifie fiable/digne de confiance et 1 non fiable/biaisé. Les commentaires sur Amazon et les critiques sur YouTube furent considérées comme les moins fiables, probablement car ils sont le fait d utilisateurs véritablement anonymes. Ces critiques ne s appuient en général que sur leur expérience d utilisateur personnelle. Souvent, l utilisateur ne teste/critique qu un seul produit. Même si certains critiques rédigent des articles compétents en toute intégrité, d autres rédacteurs peuvent baser leur avis sur, par exemple, une seule mauvaise expérience personnelle avec un produit particulier ou volontairement désinformer les lecteurs afin de promouvoir un produit dans lequel ils ont des intérêts commerciaux, ou encore pour miner les concurrents. Les mêmes remarques s appliquent aux critiques et opinions exprimées sur les forums. En fait, il existe des blogueurs et des participants aux forums / commentateurs YouTube rémunérés 16, qui publient de fausses critiques 17 ou de faux commentaires sur Amazon

19 14. Quel est le plus important pour vous dans un produit de sécurité? Faible impact sur la performance système 69,1% Bon taux de détection des fichiers malveillants (sans dépendre d une connexion en ligne/au 62,4% nuage) Bonnes capacités de nettoyage/suppression des logiciels malveillants 60,7% Bonne détection générique/heuristique (sans dépendre d une connexion en ligne/au nuage) 50,5% Faible taux de fausse alarme 50,2% Bonne protection en ligne lors de la navigation sur le Web 39,6% Bons scores attribués dans divers tests de tierces parties indépendantes 25,9% Paramètres par défaut puissants proposant déjà la protection/détection maximale 25,7% Prix peu élevé (y compris gratuit) 25,6% Respect de ma vie privée/aucune donnée privée dans le nuage 19,1% Facilité d utilisation/maniabilité 17,6% Peu d interactions avec l utilisateur/de fenêtres contextuelles provenant du produit de sécurité 15,0% Assistance efficace/rapide 13,6% Plusieurs options/fonctions personnalisables au sein du produit 13,0% Marchand de logiciel/produit réputé 10,1% Les utilisateurs durent sélectionner cinq caractéristiques qu ils considèrent comme les plus importantes pour un produit antivirus. Une majorité des répondants a choisi les caractéristiques suivantes : Un faible impact sur la performance système Une bonne détection des fichiers malveillants (sans dépendre d une connexion en ligne/au nuage) De bonnes capacités de nettoyage des logiciels malveillants Une bonne détection générique/heuristique (sans dépendre d une connexion en ligne/au nuage) Un faible taux de fausse alarme Un bon taux de protection en ligne lors de la navigation sur le Web Tous ces aspects sont testés selon divers méthodes de test par AV-Comparatives

20 Droits d auteur et limitation de responsabilité Cette publication est soumise au Copyright 2014 d AV-Comparatives e.v.. Toute utilisation de tout ou partie des résultats n est autorisée UNIQUEMENT qu après l approbation explicite par écrit du comité d administration d AV-Comparatives e.v. reçue au préalable de toute publication. AV- Comparatives e.v. et ses testeurs ne sauraient être tenus responsables de tout dégât ou perte qui pourrait survenir en conséquence de, ou en connexion avec, l utilisation des informations fournies dans ce document. Nous nous efforçons de garantir l exactitude des données de base, mais aucun représentant d AV-Comparatives e.v. ne peut à aucun moment assurer la responsabilité de l exactitude des données, de leur complétude ou de la compatibilité à un but spécifique des informations/du contenu. Aucune autre personne impliquée dans la création, la production ou la publication des résultats de test ne saurait être tenu responsable pour tout dégât indirect, spécial ou accidentel, ou toute perte de profit, découlant de ou en connexion avec l utilisation ou l incapacité à utiliser les services fournis par le site Web, les documents de test ou toute donnée liée. AV-Comparatives e.v. est une Organisation à but non lucratif immatriculée en Autriche. Pour de plus amples renseignements sur AV-Comparatives et les méthodologies de test, merci de vous rendre sur notre site Web. AV-Comparatives (Février 2014)

KASPERSKY LAB PROPOSE LA MEILLEURE PROTECTION DU SECTEUR*

KASPERSKY LAB PROPOSE LA MEILLEURE PROTECTION DU SECTEUR* Score des places TOP 3 KASPERSKY LAB PROPOSE LA MEILLEURE PROTECTION DU SECTEUR* 100% En 2014, Kaspersky Lab a participé à 93 études et tests indépendants. Nos produits ont figuré 51 fois en première position

Plus en détail

26 suites de protection comparées lors du premier test de sécurité avec Windows 8

26 suites de protection comparées lors du premier test de sécurité avec Windows 8 Test : les suites de sécurité Internet 1/2013 26 suites de protection comparées lors du premier test de sécurité avec Windows 8 Grâce à son paquet de protection interne composé de Windows Defender, des

Plus en détail

Créée par Markus Selinger

Créée par Markus Selinger 23 avril 2014 Créée par Markus Selinger Windows XP, 7 et 8.1 : les suites de sécurité Internet testées en continu pendant 6 mois Les experts du laboratoire d'av-test ont testé 24 suites de sécurité Internet

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Créée par Markus Selinger

Créée par Markus Selinger 23 avril 2015 Créée par Markus Selinger Test en continu : les logiciels antivirus ralentissent-ils l'ordinateur? Les critiques affirment que les logiciels de protection pour Windows ralentissent fortement

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

* Nous protégeons votre monde numérique OUTILS DE SECURITE ESET

* Nous protégeons votre monde numérique OUTILS DE SECURITE ESET OUTILS DE SECURITE ESET 1 SOMMAIRE ESET Online Scanner... 3 Nettoyeurs de virus... 4 Supprimer un logiciel antivirus tiers... 4 ESET SysInspector... 5 ESET SysRescue... 6 Désinstaller manuellement un logiciel

Plus en détail

La solution de Microsoft testée à titre comparatif n a pas mis la barre très haut avec sa note finale de 13,5/18.

La solution de Microsoft testée à titre comparatif n a pas mis la barre très haut avec sa note finale de 13,5/18. 2 novembre 2015 Test : 11 solutions de protection pour les réseaux d'entreprise utilisant Windows 7 De nombreuses entreprises utilisent encore et toujours Windows 7 pour la majorité de leurs ordinateurs.

Plus en détail

Suites de sécurité pour Mac OS X : lors de la reconnaissance manuelle, seuls quatre produits ont atteint le seuil des 100 % (AV-TEST, août 2014).

Suites de sécurité pour Mac OS X : lors de la reconnaissance manuelle, seuls quatre produits ont atteint le seuil des 100 % (AV-TEST, août 2014). 18 septembre 2014 Créée par Markus Selinger Mac OS X en ligne de mire : 18 scanners de programmes malveillants sur le banc d essai Pendant longtemps, les utilisateurs de Mac OS ont cru qu il n existait

Plus en détail

Procédure de test et informations complémentaires

Procédure de test et informations complémentaires 23 février 2016 Créée par Markus Selinger Voici comment les suites de protection réparent votre système après qu un programme malveillant l ait attaqué Une suite de protection peut-elle entièrement nettoyer

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Je ne peux lancer le cours, ou lorsque je clique sur «Lancer» rien ne se passe. Cela peut généralement être résolu par une des manières suivantes :

Je ne peux lancer le cours, ou lorsque je clique sur «Lancer» rien ne se passe. Cela peut généralement être résolu par une des manières suivantes : FAQ relative aux problèmes techniques Quelles sont les exigences systèmes? Nous recommandons fortement, mais n exigeons pas, les caractéristiques suivantes pour un affichage optimal de vos cours : Windows

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Rapport : Antivirus et Faux-Positifs

Rapport : Antivirus et Faux-Positifs Rapport : Antivirus et Faux-Positifs TILSAGHANI Mohamed KITH Robert Mai 2015 1 Introduction Dans les années 1980, le monde a découvert avec inquiétude la menace des virus informatiques, qui sont en réalité

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Le grand test en continu des suites de sécurité Internet

Le grand test en continu des suites de sécurité Internet 27 produits de sécurité ont été testés Le grand test en continu des suites de sécurité Internet Toutes les suites de sécurité connues sur le marché allemand ont dû prouver leur degré de sûreté en satisfaisant

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

CHECKLIST : OUVERTURE DES OFFRES

CHECKLIST : OUVERTURE DES OFFRES CHECKLIST : OUVERTURE DES OFFRES 1 Introduction 2 De quoi avez-vous besoin? 2.1 La configuration minimale 2.2 La solution intermédiaire (recommandée) 2.3 La configuration maximale 3 Comment préparer un

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Créée par Markus Selinger

Créée par Markus Selinger 12 août 2015 Créée par Markus Selinger Test : 12 applications Android pour mieux protéger les enfants sur le smartphone De nombreux enfants entre 7 et 14 ans possèdent déjà leur propre smartphone. Les

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Politique de Cookies

Politique de Cookies Politique de Cookies Date d entrée en vigueur : 3 décembre 2013 Mention légale: Veuillez noter que ce document est une traduction de la version anglaise qui prévaut en cas de conflit. Politique de cookies

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

ENQUÊTE 2013 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

ENQUÊTE 2013 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE 2013 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION Principales constatations de l Enquête 2013 auprès des emprunteurs hypothécaires Lorsqu ils

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Table des matières. Page 1 de 7

Table des matières. Page 1 de 7 Table des matières Norme sur la prise en charge des navigateurs par les sites et applications Web... 2 1.0 Description de la norme... 2 2.0 Dans quels cas doit-on appliquer la présente norme?... 4 3.0

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Logiciels & systèmes d'exploitation

Logiciels & systèmes d'exploitation Logiciels & systèmes d'exploitation Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/4.0/fr/ Juillet 2015 Table des matières

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Pourquoi un seul moteur antivirus ne suffit pas

Pourquoi un seul moteur antivirus ne suffit pas Pourquoi un seul moteur antivirus ne suffit pas Des moteurs anti-virus multiples sont nécessaires pour réduire le lapse de temps entre l apparition d un virus et la mise à jour d une signature Ce livre

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Les Annonceurs et l affiliation en France

Les Annonceurs et l affiliation en France Les Annonceurs et l affiliation en France Publication Mars 2011 Copyright 2011 Collectif des Plateformes d Affiliation Tous droits réservés Reproduction soumise à autorisation Table des matières i. A propos

Plus en détail

Résumé et conclusions

Résumé et conclusions Résumé et conclusions La première étude sur la performance de la prospection IKO System a réalisé, en septembre 2014, la première étude à grande échelle pour comprendre comment les entreprises françaises

Plus en détail

REGLEMENT DU JEU «VOTRE COMMANDE 100% REMBOURSEE»

REGLEMENT DU JEU «VOTRE COMMANDE 100% REMBOURSEE» REGLEMENT DU JEU «VOTRE COMMANDE 100% REMBOURSEE» DU 19 NOVEMBRE AU 1 ER DECEMBRE 2013 En participant au jeu «Votre commande 100% remboursée», vous acceptez le présent règlement. Toute contravention au

Plus en détail

La Belgique se numérise encore en 2010

La Belgique se numérise encore en 2010 DIRECTION GÉNÉRALE STATISTIQUE ET INFORMATION ÉCONOMIQUE COMMUNIQUE DE PRESSE 23 février 2011 La Belgique se numérise encore en 2010 La révolution numérique ne cesse de gagner du terrain en Belgique :

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail

Faire cohabiter Malwarebytes Anti-Malware avec un autre antivirus

Faire cohabiter Malwarebytes Anti-Malware avec un autre antivirus Faire cohabiter Malwarebytes Anti-Malware avec un autre antivirus Par Clément JOATHON Dernière mise à jour : 05/11/2015 Malwarebytes Anti-Malware est un excellent outil pour détecter et supprimer les programmes

Plus en détail

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF Simon Frenette Marc-Antoine Béland Jérémie Poisson Proposition de recherche TaintDroid Laboratory Présenté à M. François Bertrand Réalisé par l équipe Droid Dans le cadre du cours 420-620-SF Département

Plus en détail

2015 ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

2015 ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES 2015 ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION ENQUÊTE 2015 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE 2015 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

Baromètre de l innovation

Baromètre de l innovation Baromètre de l innovation Un baromètre BVA Syntec numérique Ce sondage est réalisé par pour le Publié dans le 9 avril, dans le 11 avril et diffusé sur LEVEE D EMBARGO LE 9 AVRIL 8H Rappel méthodologique

Plus en détail

ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION ENQUÊTE 2014 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE 2014 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Commandité par : VMware. Brett Waldman May 2013

Commandité par : VMware. Brett Waldman May 2013 Siège social : 5 Speen Street Framingham, MA 01701 États-Unis Tél : 508.872.8200 Fax : 508.935.4015 www.idc.com W H I T E P A P E R E x t e n s i o n d e l a g e s t i o n d u c y c l e d e v i e d e s

Plus en détail

Conditions de participation au jeu «votre vidange et un ipad à gagner avec Euromaster et Shell»

Conditions de participation au jeu «votre vidange et un ipad à gagner avec Euromaster et Shell» Conditions de participation au jeu «votre vidange et un ipad à gagner avec Euromaster et Shell» Du 20 juin 2016 au 21 août 2016 En participant au jeu «votre vidange et un ipad à gagner avec Euromaster

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

TERMES ET CONDITIONS

TERMES ET CONDITIONS TERMES ET CONDITIONS Le site Web www.ninaricci.com («Site Web») est géré par la société PUIG FRANCE SAS («PUIG»), ayant son siège social sis 65/67 Avenue des Champs Elysées, 75008 Paris (France), inscrite

Plus en détail

LUTTE ANTI-VIRUS. 1. Logiciel AVAST Anti-virus. 1.1 Introduction. 1.2 Téléchargement - Installation. 1.3 Enregistrement

LUTTE ANTI-VIRUS. 1. Logiciel AVAST Anti-virus. 1.1 Introduction. 1.2 Téléchargement - Installation. 1.3 Enregistrement LUTTE ANTI-VIRUS 1. Logiciel AVAST Anti-virus 1.1 Introduction Avast! antivirus v4.7 est développé en version familiale gratuite par ALWIL Software, c est le meilleur de sa catégorie actuellement. Il comporte

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Le smartphone devient la clé

Le smartphone devient la clé Le smartphone devient la clé AirKey Le système de fermeture pour une application flexible Aussi dynamique que les besoins des clients La dernière innovation d EVVA s appelle AirKey. Développé et fabriqué

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

zanox Mobile Performance Barometer 2015 :

zanox Mobile Performance Barometer 2015 : zanox Mobile Performance Barometer 2015 : Les transactions réalisées à partir des terminaux mobiles (Smartphones & tablettes) ont atteint un nouveau record en Q4 2014 avec une progression de 128% de septembre

Plus en détail

Nouveautés Génération

Nouveautés Génération Compatibilité technique Nouveautés Génération Sage 30 &100 Online Les solutions Sage Online sont disponibles sur la plateforme Microsoft Azure de Sage. Le logiciel est accessible via une connexion Internet,

Plus en détail

LES FRANÇAIS, LEUR BANQUE ET LEUR MOBILE Novembre 2011. BVA Opinion 01 71 16 88 34 Céline BRACQ Directrice adjointe Pierre ALBERT Chargé d études

LES FRANÇAIS, LEUR BANQUE ET LEUR MOBILE Novembre 2011. BVA Opinion 01 71 16 88 34 Céline BRACQ Directrice adjointe Pierre ALBERT Chargé d études LES FRANÇAIS, LEUR BANQUE ET LEUR MOBILE Novembre 2011 BVA Opinion 01 71 16 88 34 Céline BRACQ Directrice adjointe Pierre ALBERT Chargé d études Méthodologie Recueil Enquête réalisée par l Institut BVA

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr Avast 2014 Après 25 ans d'innovation, toujours l'antivirus le plus réputé au monde Dans le cas, peu probable, où vous n'auriez jamais entendu parler d'avast, nous sommes, tout simplement, l'antivirus le

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

SCM Fournisseurs de services et délégués Matériel de formation à l intention des utilisateurs Nouveau-Brunswick, Canada

SCM Fournisseurs de services et délégués Matériel de formation à l intention des utilisateurs Nouveau-Brunswick, Canada SCM Fournisseurs de services et délégués Matériel de formation à l intention des utilisateurs Nouveau-Brunswick, Canada MINISTÈRE DE LA SANTÉ 1 Table des matières 1 INTRODUCTION... 3 2 EXIGENCES PC/SYSTÈME...

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

UMU StopThief pour Windows Mobile Guide de l utilisateur

UMU StopThief pour Windows Mobile Guide de l utilisateur UMU StopThief pour Windows Mobile Guide de l utilisateur 25 septembre 2009 Version 1.2 «UMU StopThief» est une marque déposée d UMU Limited ; les noms, symboles et logos du produit UMU StopThief sont des

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail