Sécurité informatique. Enquête de sécurité Langue: Français. Dernière révision : 28 février

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives."

Transcription

1 Sécurité informatique Enquête de sécurité 2014 Langue: Français Dernière révision : 28 février

2 Présentation L utilisation privée et professionnelle d internet continue de croître dans toutes les régions du monde. Par contre, la manière dont les utilisateurs accèdent à internet est en train de changer. Ces derniers utilisent de plus en plus leurs smartphones et, en parallèle, le marché des tablettes a explosé. En conséquence, les ventes d ordinateurs de bureau ou portables ont chuté. Pour les cybercriminels, cette évolution a entraîné un changement de leurs cibles. Ceci est notre quatrième 1 enquête annuelle auprès des utilisateurs d ordinateurs du monde entier. Elle se focalise sur les produits de sécurité (gratuits et payants) qui sont utilisés par les répondants, ainsi que le système d exploitation et le navigateur auxquels ils ont recours. Nous demandons aussi aux répondants de classer leurs attentes priorités de la part d une solution de sécurité. Méthodologie d enquête Les résultats du rapport sont basés sur une enquête internet réalisée par AV-Comparatives entre le 17 décembre 2013 et le 17 janvier Au total, utilisateurs informatiques du monde entier ont répondu anonymement aux questions portant sur les ordinateurs et la sécurité. Résultats clés Parmi les répondants, les trois aspects principaux d un produit de protection de sécurité sont (1) le faible impact sur la performance système (2) un bon taux de détection (3) de bonnes capacités de nettoyage et de suppression des logiciels malveillants. Ce furent les seuls critères à recevoir un taux de réponse supérieur à 60%. L Europe, l Amérique du nord et l Amérique centrale/du sud présentaient des similarités quant aux produits utilisés, Avast arrivant en haut de la liste. La part de marché d Android sur les systèmes d exploitation mobiles a augmenté de 51% à 70%, alors que celle de Symbian a chuté de 21% à 5%. Une majorité d utilisateurs (presque 80%) était bien protégée dans les 6 derniers mois ; seule une minorité a rapporté que leur produit de sécurité ne l avait pas protégée contre une infection par logiciel malveillant durant cette période. Plus d un tiers (38%) a déclaré que leur produit de sécurité avait bloqué un logiciel malveillant la semaine précédente, démontrant la fréquence élevée à laquelle les menaces se présentent

3 Conclusions Globalement, la répartition des répondants utilisant une solution de sécurité gratuite et de ceux utilisant une solution de sécurité internet ou antivirus payante est restée la même, avec environ 47% utilisant une solution gratuite et environ 51% utilisant une solution de sécurité internet ou antivirus payante (un faible pourcentage déclare ne pas utiliser de produit de sécurité). Lorsqu il leur fut demandé de noter sur une échelle de 1 à 5 la fiabilité de 17 publications différentes, les répondants ont noté deux tiers des publications entre 3,0 et 3,5 (le score le plus élevé). PC World arrive à la première position avec une note de 3,5, et quatre publications se partagent la seconde place avec une note de 3,4. Les principaux perdants les critiques sur YouTube et Amazon. 76% des répondants utilisent Windows 7 ou 8. Avec l annonce de Microsoft concernant la fin de la prise en charge de Windows XP au second trimestre 2014, ce chiffre de 76% devrait très certainement augmenter de manière significative l année prochaine. L utilisation d Internet Explorer est restée stable à environ 14%. Chrome est maintenant devenu le navigateur le plus populaire avec 40%, soit 9% de plus que Mozilla. Les cybercriminels continuent d utiliser les failles des navigateurs pour attaquer les appareils des utilisateurs. Nous nous attendons à ce que les fabricants continuent eux aussi de renforcer leurs navigateurs. Par exemple, au début du mois de février, Google a ajouté une nouvelle fonction de réinitialisation de Chrome afin de lutter contre le détournement de navigateur. Les quinze labos de tests que nous avons soumis à l appréciation des répondants ont reçu des retours très variés. Nous sommes ravis (et très touchés) d arriver à la première position avec une note de 4,7. Nous tenons à exprimer notre infinie gratitude aux personnes qui ont pris le temps de répondre à cette enquête, ainsi que pour la confiance que les répondants portent à AV-Comparatives. Les retours que nous avons collectés seront utilisés pour garantir la constante évolution de l efficacité et de la pertinence de nos tests. Ces derniers permettent en retour aux fabricants d améliorer leurs produits, ce qui bénéficie à la fois aux utilisateurs et aux marchands. Nous constatons que les résultats de nos tests sont cités par d autres publications dans leurs critiques de produits de sécurité internet et antivirus! Tous les résultats des tests publics d AV-Comparatives sont disponibles en accès libre sur

4 Enquête de sécurité 2014 Nous avons réalisé notre enquête annuelle dans le but d améliorer notre service auprès de la communauté d utilisateurs finaux. Les répondants durent exprimer leur avis sur divers sujets liés au test de logiciel antivirus et aux produits antivirus en général. Les résultats nous furent extrêmement précieux. Nous souhaitons remercier tous ceux qui ont pris le temps de participer à cette enquête. Données clés Période de l enquête : 17 décembre janvier 2014 Réponses valides d utilisateurs réels : L enquête contenait des questions de contrôle et des vérifications. Celles-ci nous ont permis de filtrer les réponses non valides ainsi que les utilisateurs qui ont essayé de biaiser les résultats, par exemple en donnant des réponses conflictuelles/impossibles. Notre principal intérêt se portait sur les avis des utilisateurs normaux. Les résultats d enquête contenus dans ce rapport public ne prennent pas en compte les réponses des participants liés d une manière ou d une autre à une société d antivirus. Les résultats de l enquête nous sont d une valeur inestimable. Ce rapport contient les résultats des questions de l enquête. 1. D où venez-vous? Deux cinquièmes des répondants provenaient d Europe, et un peu plus d un tiers venaient d Asie, avec environ 14,8% de répondants d Amérique du nord

5 2. Quel système d exploitation utilisez-vous principalement? 57,1% utilisent Windows 7. 28,5% supplémentaires utilisent Windows 8. Nous avons remarqué que l utilisation de Windows 8 par nos répondants est largement supérieure à celle du grand public (selon les chiffres publiés par diverses entreprises). 10,7% de nos répondants utilisent encore Windows XP (un chiffre inférieur à celui du grand public). Microsoft a annoncé que la prise en charge de XP prendrait fin en avril. Sans nulle doute, certains marchands d antivirus continueront de proposer des solutions compatibles avec XP pendant encore plusieurs années. En Asie, Windows XP reste particulièrement populaire, avec 15% d utilisateurs chez les répondants, en comparaison des 8% pour le reste du monde. En Europe, les utilisateurs semblent adopter plus rapidement les nouveaux systèmes d exploitation, avec 89% d utilisateurs de Windows 7 ou plus, alors que ce chiffre est de seulement 83% pour le reste du monde. En Amérique du nord, les systèmes d exploitation d Apple sont particulièrement populaires (7,2%). Dans le reste du monde, seuls 1,2% des utilisateurs déclaraient utiliser Apple/MacOS. En aout 2013, nous avions publié un rapport analysant les produits de sécurité Mac 2. Ce rapport est disponible sur 2 Une liste des produits de sécurité Mac est disponible ici :

6 3. Quel système d exploitation mobile utilisez-vous? 85,4% des répondants à l enquête possèdent un téléphone mobile. Parmi ceux-ci, 70,1% utilisent Android OS. Apple ios se classe deuxième avec 14,9%, suivi par Windows Mobile avec 7,8%. La position dominante d Android en fait aussi la principale cible pour les développeurs de logiciels malveillants. Dans l enquête de l an dernier, le système d exploitation Android obtenait une part de 51% contre 17% pour Apple ios. En Asie, Android OS domine le marché avec 63,5%. Apple trouve son principal marché en Amérique du nord avec 18,0%. En aout 2013, nous avons publié un rapport analysant les produits de sécurité mobiles (Android) 3. Ce rapport est disponible sur 3 Une présentation des produits de sécurité pour Android est disponible ici :

7 4. Quel navigateur utilisez-vous principalement? Plus de deux cinquièmes des utilisateurs informatiques qui ont participé à notre enquête utilisent Google Chrome, Mozilla Firefox se classant deuxième. Microsoft Internet Explorer est le troisième navigateur le plus utilisé mondialement. Globalement l an dernier, Firefox occupait 39% du marché, suivi par Chrome avec 35% et IE avec 14%. Les intégrations tierces de Chrome ont probablement contribué à cette modification. En Asie et en Amérique centrale/du sud, Google Chrome arrive aussi en tête cette année (41,3% / 58,8% contre 22,4% / 25,3% pour Mozilla Firefox). En Europe et en Amérique du nord, Mozilla Firefox continue de dominer (38,4% / 39,0% contre 37,5% / 33,9% pour Google Chrome). StatCounter 4 présente des chiffres légèrement différents pour l utilisation mondiale par le grand public pour la période de l enquête : Google Chrome 43,8%, Microsoft Internet Explorer 23,0%, Mozilla Firefox 18,9%, Safari 9,4%, Opera 1,3% et autres navigateurs 3,5%

8 5. Quel type de solution de sécurité utilisez-vous principalement? Dans le monde, à peine plus de la moitié des utilisateurs (50,9%) paient pour une solution de sécurité. 2,4% des utilisateurs disent ne pas disposer de solution de sécurité. Selon Microsoft 5, environ 5% des ordinateurs à travers le monde ne sont pas protégés. En Amérique du nord, les solutions les plus populaires (39,0%) sont les programmes antivirus gratuits (principalement Avast et Microsoft Security Essentials / Windows Defender). Ceci peut expliquer le marketing agressif auquel se livrent certains grands marchands d antivirus, ainsi que toutes les annonces concernant l inefficacité des programmes gratuits. La popularité des programmes gratuits aux États-Unis est surprenante dans ce fait que les utilisateurs américains peuvent souvent bénéficier «de mises à niveau concurrence» gratuites en passant à un produit concurrent. En Europe, les suites de sécurité internet payantes sont la solution la plus utilisée (45,5%). Beaucoup de marchands proposent des offres variées de suite de sécurité internet. En Asie, les solutions gratuites sont populaires (59,6%). En Chine, presque tous les produits antivirus sont gratuits. Les sociétés génèrent leurs revenus grâce aux publicités et aux plates-formes de jeu. On peut s attendre à ce qu à l avenir, de plus en plus de sociétés antivirus proposent des solutions de sécurité gratuites pour les utilisateurs domestiques et génèrent des revenus uniquement à partir des offres logicielles professionnelles. En Amérique centrale/du sud, les solutions gratuites sont utilisées par une légère minorité (51,1%). Avast est le produit principalement choisi. En 2012, 41% des répondants européens et 44% des répondants asiatiques utilisaient une solution de sécurité internet payante alors qu en Amérique centrale/du sud, 58% des répondants utilisaient des solutions gratuites

9 6. Quelle solution de sécurité anti-logiciel malveillant utilisez-vous principalement sur votre smartphone? 25,8% des répondants n utilisent aucune solution de sécurité sur leur téléphone mobile. En Asie, seuls 18,8% n utilisent aucun produit de sécurité sur leur smartphone. En Amérique du nord, plus de 33% n utilisent pas de produit de sécurité mobile sur leur smartphone. Ces chiffres diminueront certainement dans l enquête de l année prochaine, car le public a de plus en plus conscience de la vulnérabilité des smartphones. Mondialement, les dix fabricants de produits de sécurité mobiles les plus souvent utilisés sont, dans l ordre : Avast, Qihoo, ESET, Bitdefender, Kaspersky Lab, AVG, Tencent, Dr.Web, AVIRA et Symantec. La liste ci-dessous montre le top 10 des fabricants 6 de produits de sécurité mobiles les plus souvent utilisés par les participants à l enquête. Le nombre de réponses pour certaines régions ne fut pas suffisant pour produire des résultats significatifs. De fait, les régions Australie/Océanie et Afrique ne sont pas présentées. Europe Amérique du nord Asie Amérique centrale/du sud 1. Avast 2. ESET 3. Bitdefender 4. Kaspersky Lab 5. Dr.Web 6. AVG 7. AVIRA 8. Symantec 9. TrustGo 10. Lookout 1. Avast 2. Lookout 3. AVG 4. Bitdefender 5. Kaspersky Lab 6. TrustGo 7. ESET 8. Webroot 9. Malwarebytes 10. Symantec 1. Qihoo Tencent 3. Avast 4. Baidu 5. Kingsoft 6. Kaspersky Lab 7. Bitdefender 8. ESET 9. AVG 10. Dr.Web 1. Avast 2. AVIRA 3. AVG 4. Kaspersky Lab 5. McAfee 6. Bitdefender 7. ESET 8. Panda 9. Symantec 10. Trend Micro Avast fut le produit le plus populaire dans toutes les régions, sauf l Asie. Dans cette région, c est Qihoo 360 et Tencent qui se classent aux deux premières places, alors qu ils ne figurent même pas dans le top 10 des autres régions du monde. Kaspersky Lab et Bitdefender figurent tous deux dans le top 5 de toutes les régions, hormis la région Asie. La protection des appareils mobiles a gagné en importance avec l avènement du BYOD (Apportez votre propre appareil). Les entreprises s attendent à ce que les employés utilisant leur propre appareil disposent de protections sur ceux-ci afin de sécuriser les informations professionnelles qui s y trouvent, pour contrer tout accès non autorisé sur le réseau professionnel. 6 Une liste de tous les principaux fabricants de produits de sécurité pour la plate-forme Android est disponible ici:

10 Les principaux produits pour mobiles ont été analysés par AV-Comparatives dans un rapport 7 daté d aout AV-Comparatives propose des services de détection gratuits (AVC UnDroid) pour vérifier les applis Android à la recherche d aspects suspects. Ce service est accessible sur :

11 7. Quelle solution de sécurité anti-logiciel malveillant utilisez-vous principalement? Mondialement, les douze fabricants de produits anti-logiciel malveillant les plus utilisés pour les plates-formes Windows sont (dans l ordre) : Avast, Kaspersky Lab, ESET, Bitdefender, AVIRA, Qihoo 360, Microsoft, Symantec, AVG, Tencent QQ, Panda et F-Secure. Le tableau ci-dessous montre les douze fabricants de produits les plus souvent utilisés par les participants à l enquête. Europe Amérique du nord Asie Amérique centrale/du sud 1. Avast 2. Kaspersky Lab 3. ESET 4. Bitdefender 5. AVIRA 6. Symantec 7. Microsoft 8. Panda 9. Emsisoft 10. F-Secure 11. AVG 12. McAfee 1. Avast 2. ESET 3. Microsoft 4. Symantec 5. Kaspersky Lab 6. Malwarebytes 7. Bitdefender 8. AVIRA 9. AVG 10. Webroot 11. Panda 12. F-Secure 1. Qihoo Kaspersky Lab 3. Avast 4. Tencent QQ 5. ESET 6. Bitdefender 7. AVIRA 8. Microsoft 9. Symantec 10. Kingsoft 11. AVG 12. F-Secure 1. Avast 2. Kaspersky Lab 3. ESET 4. AVIRA 5. Bitdefender 6. Microsoft 7. Panda 8. McAfee 9. Symantec 10. Trend Micro 11. AVG 12. Emsisoft Comparaison 2012 / Europe : Avast demeure le produit le plus populaire. Bitdefender est passé dans le top cinq. Emsisoft se classe en 9ème position, alors qu il ne figurait pas dans le top 12 l an dernier. Amérique du nord : ESET fait son apparition dans le top cinq ; Malwarebytes 9 entre dans le top dix. Il ne figurait même pas dans le top 12 l an dernier. Asie : Qihoo 360 et Tencent QQ sont les deux nouveaux venus dans le top cinq. Amérique centrale/du sud : Bitdefender a remplacé Microsoft dans le top cinq des produits de sécurité. Comparaisons régionales pour 2013 Europe et Amérique centrale/du sud : le trop trois des produits est constitué d Avast, Kaspersky Lab et ESET, avec Qihoo 360 finissant dans le top de la région Asie, et Avast figurant dans le top 3 de tous les continents. Amérique du nord : Microsoft 10 a dégringolé à la troisième place (alors qu il occupait la première place l an dernier). 8 La précédente enquête est disponible ici : 9 Malwarebytes se positionne comme un complément de programme antivirus. La version gratuite ne propose pas de protection en temps réel

12 8. Quelles solutions de sécurité souhaiteriez-vous voir figurer dans notre principale série de tests publics annuelle? Ci-dessous figurent les 15 produits les plus demandés (ayant reçu les votes de plus de 50% des utilisateurs, les produits ayant reçu moins de 50% des votes ne sont pas listés). Les utilisateurs devaient choisir 15 produits. Remarquez que certains des fabricants figurant dans cette liste proposent à la fois des produits payants et gratuits. 1. Avast 2. Kaspersky Lab 3. Bitdefender 4. AVIRA 5. ESET 6. AVG 7. Symantec/Norton 8. F-Secure 9. Panda 10. Microsoft 11. McAfee 12. Trend Micro 13. G DATA 14. Emsisoft 15. BullGuard Tous les produits ci-dessus (hormis Symantec/Norton) 11 furent testés l an dernier. Cette année, notre série de tests inclura aussi deux nouveaux produits qui ont été demandé dans l enquête de l an dernier, et dont les marchands ont accepté la participation. Ces produits sont de Lavasoft et Baidu. Parmi les marchands testés l an dernier et figurant aussi dans les tests de cette année : AhnLab, escan, Fortinet, Kingsoft, Qihoo 360, Sophos, Tencent QQ et ThreatTrack Vipre. Même si nous avions l intention de limiter le nombre de participants publics à 20, la forte demande de participation à notre série de tests publics nous a poussés à accepter de tester publiquement les produits de 22 marchands 12 au total. 10 Microsoft considérait son propre programme de sécurité comme une «base» et encourageait les utilisateurs à installer des solutions tierces voir 11 Symantec ne souhaitait participer à nos tests publics que s ils avaient le droit de choisir les tests spécifiques de notre série de tests publics annuelle auxquels ils seraient soumis. En tant qu organisation de test indépendante, nous exigeons de tous les marchands qu ils participent aux tests de base de notre série. Nous ne permettons pas aux marchands de sélectionner uniquement certains tests principaux. De fait, Symantec a décidé de ne pas soumettre ses produits à notre série principale de tests publics pour l année Nous pouvons inclure certains produits non participants à certains tests, si commandités par un magazine informatique. 12 Une liste importante de marchands d antivirus populaires est disponible ici

13 Les versions actuelles des solutions de sécurité G Data nécessitent une décision de l'utilisateur dans certaines actions du bloqueur de comportement intégré, et offrent diverses options (y compris l'exécution/l'autorisation du fichier) dans le cas de comportement suspect. User-messages tels que: Ce sont considérés par AV-Comparatives comme "dépendant de l'utilisateur." G Data a une vision différente de la façon dont doivent être évalués "dépendant de l'utilisateur", et n'est donc pas participer aux essais de AV-Comparatives en AV-Comparatives Évalue invite l'utilisateur-amtso selon les lignes directrices et les meilleures pratiques

14 9. À quand remonte la dernière infection/compromission (non intentionnelle) de votre PC par un logiciel malveillant? (c.-à-d. que votre produit de sécurité n a pas réussi à arrêter un logiciel malveillant)? 3,2% des utilisateurs ont déclaré que leur produit de sécurité avait manqué de protéger leur système pendant la semaine précédente. 79% des utilisateurs ont déclaré que la dernière fois que leur produit de sécurité n avait pas protégé leur système remontait à plus de six mois. En Amérique centrale/du sud, la situation est pire, avec 16,7% d infections par logiciel malveillant dans la semaine précédente. Selon le rapport d intelligence de sécurité de Microsoft numéro 15 (Microsoft Security Intelligence Report Nr. 15) 13, le Brésil est l un des pays dans lesquels les utilisateurs rencontrent souvent «un cheval de Troie voleur de données qui cible habituellement les clients des banques brésiliennes utilisant une ingénierie sociale de langue portugaise» (Win32/Banker) 14, ainsi que divers programmes potentiellement indésirables «Win32/Banker : une famille de chevaux de Troie voleurs de données qui capture les identifiants bancaires tels que le numéro de compte et le mot de passe à partir de l ordinateur de l utilisateur et qui les transmet au pirate. La majorité des variantes cible les clients de banques brésiliennes ; d autres variantes ciblent d autres banques.»

15 10. À quand remonte la dernière fois que votre produit de sécurité a identifié/bloqué ou vous a alerté sur un fichier/site malveillant (c.-à-d. que votre produit de sécurité vous a protégé efficacement contre une menace malveillante)? 38,0% des utilisateurs ont déclaré avoir rencontré un logiciel malveillant et que leur produit de sécurité avait protégé efficacement leur système dans la semaine précédente. Environ 11% des utilisateurs ont dit que la dernière fois que leur produit de sécurité les avait alertés/protégés contre un logiciel malveillant remontait à plus de six mois. Les utilisateurs d Amérique centrale/du sud et d Asie rencontrent plus souvent des logiciels malveillants, avec presque 50% de blocages réussis observés durant la semaine précédente. Les résultats des questions 9 et 10 combinés illustrent l efficacité des logiciels antivirus actuels. Les réponses à la question 10 montrent la fréquence à laquelle les logiciels malveillants sont rencontrés, avec presque deux cinquièmes des utilisateurs en ayant rencontré un dans la semaine précédente. Les réponses à la question 9 indiquent que les logiciels de sécurité fonctionnent, car presque quatre cinquièmes des répondants n ont pas été infectés lors des six derniers mois

16 11. Quel type de tests/critiques vous intéressent le plus (veuillez en choisir 4)? Peut-être à cause de l importance continue que nous plaçons sur notre test de protection dans le monde réel, c est ce test en particulier qui arrive maintenant en tête des consultations de nos répondants. Ceci en dépit des tentatives de certains fabricants de pousser des tests en apparence similaires réalisés par d autres laboratoires, qui utilisent des échantillons de loin inférieurs aux nôtres et qui, par conséquent, produisent des résultats moins significatifs. Le cadre de travail de notre test de protection dans le monde réel a récemment été distingué du Constantinus Award du Gouvernement autrichien, ainsi que du 2012 Cluster Award pour l innovation en sciences informatiques (Standortagentur Tirol), parmi d autres récompenses. Afin de fournir aux utilisateurs un aperçu complet des capacités d un produit 15, nous effectuons aussi des tests de détection de fichier, heuristiques/comportementaux, de fausse alarme, de performance, de suppression de logiciel malveillant et d anti-phishing pour les produits Windows, en plus du test de protection dans le monde réel. De surcroît, nous effectuons aussi des tests de sécurité Mac et Mobile, ainsi que des analyses de logiciels de sécurité professionnels, de tous les produits Windows testés (rapport récapitulatif) et de produits particuliers sur demande. Nos récompenses annuelles sont fonction du test de protection dans le monde réel, du test de performance générale, du test de détection de fichier, et du test de faux cas positifs (qui sont tous obligatoires), ainsi que des tests facultatifs de suppression de logiciel malveillant et de mesure proactive

17 12. Parmi les laboratoires de tests suivants, quels sont ceux qui, selon vous, sont les plus fiables et les plus dignes de confiance? Les utilisateurs devaient noter divers laboratoires et instituts de tests de produit de sécurité en leur attribuant une note entre 1 et 5, où 5 signifie fiable/digne de confiance et 1 non fiable/biaisé. Remarquez que tous les répondants ne connaissaient pas forcément tous les laboratoires, donc chaque laboratoire n a été évalué que par les individus qui le connaissaient particulièrement. AV-Comparatives, AV-Test et Virus Bulletin ont récolté les meilleures notes, supérieures à 4. Ce sont aussi les trois laboratoires de tests antivirus les plus connus au monde. Évidemment, la plupart des répondants à l enquête connaissaient AV-Comparatives. Nous espérons que notre note élevée est aussi due à la méthodologie minutieusement élaborée de nos tests, à notre grand nombre d échantillons, à notre transparence et à nos rapports de test disponibles librement, qui décrivent les tests en détail. Notre volonté d autoriser d autres publications à citer nos résultats (assujetti à une identification correcte) a aussi permis d augmenter notre visibilité. Pour les produits que nous ne testons pas directement, nous recommandons à nos lecteurs de consulter les tests réalisés par d autres laboratoires de test réputés, ou au moins ceux conduits par des organismes de certification. Pour une liste de tous les autres laboratoires de test, rendez-vous sur

18 13. Parmi les magazines/critiques suivants, quels sont ceux qui, à votre avis, sont les plus fiables/dignes de confiance? Les utilisateurs devaient attribuer une note entre 1 et 5, où 5 signifie fiable/digne de confiance et 1 non fiable/biaisé. Les commentaires sur Amazon et les critiques sur YouTube furent considérées comme les moins fiables, probablement car ils sont le fait d utilisateurs véritablement anonymes. Ces critiques ne s appuient en général que sur leur expérience d utilisateur personnelle. Souvent, l utilisateur ne teste/critique qu un seul produit. Même si certains critiques rédigent des articles compétents en toute intégrité, d autres rédacteurs peuvent baser leur avis sur, par exemple, une seule mauvaise expérience personnelle avec un produit particulier ou volontairement désinformer les lecteurs afin de promouvoir un produit dans lequel ils ont des intérêts commerciaux, ou encore pour miner les concurrents. Les mêmes remarques s appliquent aux critiques et opinions exprimées sur les forums. En fait, il existe des blogueurs et des participants aux forums / commentateurs YouTube rémunérés 16, qui publient de fausses critiques 17 ou de faux commentaires sur Amazon

19 14. Quel est le plus important pour vous dans un produit de sécurité? Faible impact sur la performance système 69,1% Bon taux de détection des fichiers malveillants (sans dépendre d une connexion en ligne/au 62,4% nuage) Bonnes capacités de nettoyage/suppression des logiciels malveillants 60,7% Bonne détection générique/heuristique (sans dépendre d une connexion en ligne/au nuage) 50,5% Faible taux de fausse alarme 50,2% Bonne protection en ligne lors de la navigation sur le Web 39,6% Bons scores attribués dans divers tests de tierces parties indépendantes 25,9% Paramètres par défaut puissants proposant déjà la protection/détection maximale 25,7% Prix peu élevé (y compris gratuit) 25,6% Respect de ma vie privée/aucune donnée privée dans le nuage 19,1% Facilité d utilisation/maniabilité 17,6% Peu d interactions avec l utilisateur/de fenêtres contextuelles provenant du produit de sécurité 15,0% Assistance efficace/rapide 13,6% Plusieurs options/fonctions personnalisables au sein du produit 13,0% Marchand de logiciel/produit réputé 10,1% Les utilisateurs durent sélectionner cinq caractéristiques qu ils considèrent comme les plus importantes pour un produit antivirus. Une majorité des répondants a choisi les caractéristiques suivantes : Un faible impact sur la performance système Une bonne détection des fichiers malveillants (sans dépendre d une connexion en ligne/au nuage) De bonnes capacités de nettoyage des logiciels malveillants Une bonne détection générique/heuristique (sans dépendre d une connexion en ligne/au nuage) Un faible taux de fausse alarme Un bon taux de protection en ligne lors de la navigation sur le Web Tous ces aspects sont testés selon divers méthodes de test par AV-Comparatives

20 Droits d auteur et limitation de responsabilité Cette publication est soumise au Copyright 2014 d AV-Comparatives e.v.. Toute utilisation de tout ou partie des résultats n est autorisée UNIQUEMENT qu après l approbation explicite par écrit du comité d administration d AV-Comparatives e.v. reçue au préalable de toute publication. AV- Comparatives e.v. et ses testeurs ne sauraient être tenus responsables de tout dégât ou perte qui pourrait survenir en conséquence de, ou en connexion avec, l utilisation des informations fournies dans ce document. Nous nous efforçons de garantir l exactitude des données de base, mais aucun représentant d AV-Comparatives e.v. ne peut à aucun moment assurer la responsabilité de l exactitude des données, de leur complétude ou de la compatibilité à un but spécifique des informations/du contenu. Aucune autre personne impliquée dans la création, la production ou la publication des résultats de test ne saurait être tenu responsable pour tout dégât indirect, spécial ou accidentel, ou toute perte de profit, découlant de ou en connexion avec l utilisation ou l incapacité à utiliser les services fournis par le site Web, les documents de test ou toute donnée liée. AV-Comparatives e.v. est une Organisation à but non lucratif immatriculée en Autriche. Pour de plus amples renseignements sur AV-Comparatives et les méthodologies de test, merci de vous rendre sur notre site Web. AV-Comparatives (Février 2014)

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

26 suites de protection comparées lors du premier test de sécurité avec Windows 8

26 suites de protection comparées lors du premier test de sécurité avec Windows 8 Test : les suites de sécurité Internet 1/2013 26 suites de protection comparées lors du premier test de sécurité avec Windows 8 Grâce à son paquet de protection interne composé de Windows Defender, des

Plus en détail

Rapport : Antivirus et Faux-Positifs

Rapport : Antivirus et Faux-Positifs Rapport : Antivirus et Faux-Positifs TILSAGHANI Mohamed KITH Robert Mai 2015 1 Introduction Dans les années 1980, le monde a découvert avec inquiétude la menace des virus informatiques, qui sont en réalité

Plus en détail

Le grand test en continu des suites de sécurité Internet

Le grand test en continu des suites de sécurité Internet 27 produits de sécurité ont été testés Le grand test en continu des suites de sécurité Internet Toutes les suites de sécurité connues sur le marché allemand ont dû prouver leur degré de sûreté en satisfaisant

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté Contenu de la séance Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique : comparatif

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Pourquoi un seul moteur antivirus ne suffit pas

Pourquoi un seul moteur antivirus ne suffit pas Pourquoi un seul moteur antivirus ne suffit pas Des moteurs anti-virus multiples sont nécessaires pour réduire le lapse de temps entre l apparition d un virus et la mise à jour d une signature Ce livre

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

CHECKLIST : OUVERTURE DES OFFRES

CHECKLIST : OUVERTURE DES OFFRES CHECKLIST : OUVERTURE DES OFFRES 1 Introduction 2 De quoi avez-vous besoin? 2.1 La configuration minimale 2.2 La solution intermédiaire (recommandée) 2.3 La configuration maximale 3 Comment préparer un

Plus en détail

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Contenu de la séance Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Attaques contre le système Android

Attaques contre le système Android Attaques contre le système Android Analyse de la situation par Eddy Willems Android est la première plate-forme après Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation

Plus en détail

Je ne peux lancer le cours, ou lorsque je clique sur «Lancer» rien ne se passe. Cela peut généralement être résolu par une des manières suivantes :

Je ne peux lancer le cours, ou lorsque je clique sur «Lancer» rien ne se passe. Cela peut généralement être résolu par une des manières suivantes : FAQ relative aux problèmes techniques Quelles sont les exigences systèmes? Nous recommandons fortement, mais n exigeons pas, les caractéristiques suivantes pour un affichage optimal de vos cours : Windows

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Page 1 / 10 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent en rien le système, même s'ils

Plus en détail

Faire cohabiter Malwarebytes Anti-Malware avec un autre antivirus

Faire cohabiter Malwarebytes Anti-Malware avec un autre antivirus Faire cohabiter Malwarebytes Anti-Malware avec un autre antivirus Par Clément JOATHON Dernière mise à jour : 05/11/2015 Malwarebytes Anti-Malware est un excellent outil pour détecter et supprimer les programmes

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

La base de données TIC installée dans les 11 000 plus grandes entreprises suisses

La base de données TIC installée dans les 11 000 plus grandes entreprises suisses MARCHE IT-Markt Report 2015 MARCHé IT-Markt-Report 2015 Profondia La base de données TIC installée dans les 11 000 plus grandes entreprises suisses Dans le cadre du «IT-Markt Reports 2015», la société

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Guide de l'utilisateur. Home View

Guide de l'utilisateur. Home View Guide de l'utilisateur Bienvenue! Ce guide a pour objet de vous donner une vue d ensemble des fonctions de votre solution et de vous expliquer comment l utiliser facilement. Ce guide de l utilisateur part

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Anti-malware Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI

Anti-malware Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI MGR850 Hiver 2013 Anti-malware Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI 1 Plan Introduction Top anti-virus Critères de comparaison C est quoi une signature?

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

SECURITE 2 ANS 3 PC PROTECTION PREMIUM Guide de démarrage rapide

SECURITE 2 ANS 3 PC PROTECTION PREMIUM Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC SECURITE 2 ANS 3 PC PROTECTION PREMIUM Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES CONFIGURATION REQUISE CONFIGURATION

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Les problèmes de sécurité mobile en environnement d entreprise

Les problèmes de sécurité mobile en environnement d entreprise Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next. Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine

Plus en détail

Guide d aide de CaRMS en ligne pour les répondants

Guide d aide de CaRMS en ligne pour les répondants Guide d aide de CaRMS en ligne pour les répondants Mis à jour le 30 septembre 2015 Ce guide a été conçu afin de faciliter votre utilisation de la plateforme CaRMS en ligne. Compatibilité avec les navigateurs

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Cover heading. La configuration système requise pour. Maximizer CRM 12 Summer 2013. Les éditions Entreprise et Groupe. Cover introduction

Cover heading. La configuration système requise pour. Maximizer CRM 12 Summer 2013. Les éditions Entreprise et Groupe. Cover introduction La configuration système requise pour Cover heading Maximizer CRM 12 Summer 2013 Cover introduction Les éditions Entreprise et Groupe Une implantation type de Maximizer requiert un serveur et au moins

Plus en détail

S approprier son environnement de travail Un PC sous Windows XP

S approprier son environnement de travail Un PC sous Windows XP S approprier son environnement de travail Un PC sous Windows XP Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Politique de Cookies

Politique de Cookies Politique de Cookies Date d entrée en vigueur : 3 décembre 2013 Mention légale: Veuillez noter que ce document est une traduction de la version anglaise qui prévaut en cas de conflit. Politique de cookies

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

Manuel d utilisation XoftSpySE

Manuel d utilisation XoftSpySE Manuel d utilisation XoftSpySE TABLE DES MATIÈRES À PROPOS DE CE MANUEL...3 À PROPOS DE XOFTSPY...3 INSTALLATION ET ENREGISTREMENT...3 Installation à partir d un CD... 3 Installation à partir du service

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Résultats test antivirus ESIEA

Résultats test antivirus ESIEA COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail