Note de la rédaction :

Dimension: px
Commencer à balayer dès la page:

Download "Note de la rédaction :"

Transcription

1 1 sur 14 Depuis des années, on s attend à ce que le marché de la sécurité se consolide. La multiplicité des éditeurs rend en effet le marché assez illisible et complexe. Et l on se dit que forcément, les «gros» (Norton, Kaspersky, McAfee, ) finiront par avaler les «petits» (Avast, Avira, etc.). Et pourtant La situation est loin de ressembler à ce paysage. Les prétendus «gros» connaissent les pires difficultés à survivre sur le marché grand public. Notamment parce que le niveau de protection de Windows 8 avec ses multiples défenses (ASLR, SmartScreen NTFS, Windows Defender, etc.) et son «Windows Store» protégé ont rendu moins crucial le besoin de s équiper d un minimal défensif. Ensuite, parce que les antivirus gratuits ont démontré au fil du temps leur relative efficacité et procuré aux utilisateurs (parfois à tort) un certain sentiment de sécurité. Enfin, parce que les suites payantes ont de plus en plus de mal à justifier le prix demandé, à la fois parce qu elles n ont pas su évoluer assez vite et prendre en compte assez tôt l univers multipériphériques/ultramobile actuel, et parce qu elles n ont pas voulu adapter leur politique tarifaire et leur système de rémunération. À l'inverse, les «petits» n ont jamais été aussi nombreux, adoptant le «gratuit» comme arme de pénétration sur le marché. Aujourd'hui, l utilisateur peut mettre en œuvre une ligne de défense, minimale mais plutôt résistante, sans dépenser un centime et en acceptant des publicités plus ou moins présentes (mais jamais vraiment envahissantes) pour les logiciels et services payants de l éditeur. Les antivirus gratuits sont aujourd hui bien plus que de simples antivirus. Ce sont de véritables anti-malwares. Il est vrai qu aujourd hui les virus informatiques n existent pour ainsi dire plus. Les utilisateurs sont au contraire plutôt envahis par des codes malveillants ou «envahissants», le plus souvent récupérés simplement en visitant une page Web ou parfois installés parallèlement à des outils gratuits. Typiquement, les sites qui diffusent des vidéos (qu il s'agisse de sites pirates, de sites pornographiques ou de sites de diffusion en streaming des retransmissions sportives) tendent à encourager les utilisateurs à «mettre à jour» leur lecteur vidéo ou leur lecteur Flash. Ces mises à jour sont en réalité fictives et ne sont qu un prétexte pour encourager l'utilisateur à installer un logiciel qui déploiera sur l'ordinateur des versions de démos d outils souvent inutiles, des adwares (des programmes qui affichent des fenêtres publicitaires intempestives ou qui, de plus en plus, injectent directement dans les pages que vous visitez des blocs publicitaires) et parfois des menaces plus dangereuses encore comme les spywares (qui capturent votre écran, vos saisies clavier, vos mots de passe, vos numéros de cartes bancaires, etc.). Il faut aussi prendre conscience qu il suffit parfois simplement de visiter une page Web d apparence anodine pour se retrouver infecté. Certaines pages contiennent en effet des scripts qui, en silence, examinent les failles de votre installation et les utilisent pour pousser un malware et l exécuter à votre insu (une technique connue sous le nom de Drive By Download). Ces pages peuvent très bien être des pages de sites très officiels qui ont été compromises par les cybercriminels. Parfois ce ne sont pas les pages elles-mêmes qui sont compromises, mais les serveurs qui émettent les bandeaux publicitaires. L autre grand véhicule des menaces, ce sont les réseaux sociaux et plus particulièrement Facebook et Twitter. Ils sont devenus les grands pourvoyeurs de nouveaux codes malveillants pour notre laboratoire. Les escrocs appâtent souvent leurs victimes en leur promettant des «contenus intéressants» ou en publiant des «infos-chocs» sur les grands thèmes de l actualité (notamment sur Twitter). Cette année, les JO, la Coupe du Monde de football, Michael Schumacher, les grandes stars de la musique ou du cinéma, les élections, les tremblements de terre et tsunamis ont servi de vecteurs aux malwares. Mais les cybercriminels utilisent également ces réseaux sociaux pour envoyer des spams aux listes de contacts des victimes et publier des spams sur leurs murs afin que leurs messages indésirables puissent être visibles aux autres utilisateurs. De nouvelles arnaques apparaissent également sur les réseaux, le plus souvent sous la forme d une diffuser à vos «amis» des demandes urgentes d'aide financière. Et n oubliez pas que les cybercriminels exploitent vos profils pour collecter des informations personnelles qui seront ensuite exploitées pour de futures attaques ciblées. Enfin, les clés USB, et d une manière générale tous les appareils USB qui se comportent comme des disques (baladeurs, smartphones, tablettes, disques externes) peuvent aussi être des sources d infection. L antivirus gratuit de Microsoft figure ici hors compétition. Il faut dire que les choses ont bien évolué depuis nos derniers tests. L éditeur a en effet changé son point de vue sur sa protection et préfère laisser de la place aux éditeurs de sécurité. Pour Microsoft, MSE est désormais une ligne défensive minimale. La protection s évertue à détecter et éradiquer les menaces qui sont vraiment répandues et non l intégralité des menaces qui circulent sur la toile. Et il existe une vraie logique derrière une telle décision dès lors que l on se place dans la perspective de Windows 8. MSE sert de fondation à Windows Defender, l antivirus intégré au cœur de Windows 8. Mais Windows Defender n est qu une des protections intégrées au cœur du système. «SmartScreen For NTFS» veille en complément pour bloquer l exécution des codes inconnus et évaluer la réputation des exécutables venus du Web. Elle vient aussi en renfort de vos navigations Web, puisqu Internet Explorer incorpore également un filtre anti-phishing loin d être inutile.

2 2 sur 14 Autrement dit, l antivirus de Microsoft n a réellement de sens aujourd hui que sous Windows 8. Même si le duo Windows Defender/SmartScreen tend effectivement à produire un nombre non négligeable de faux positifs (des alertes comme quoi un programme est potentiellement dangereux alors qu il est inoffensif), il protège efficacement le système contre tous les codes douteux. Dès lors, il offre un excellent niveau de protection pour les usages courants. Malheureusement, sous Windows 7 (et pire encore sous XP ou Vista), MSE n est plus vraiment suffisant à protéger l Internaute à moins de ne naviguer sur le Web qu avec Internet Explorer. Il reste cependant l antivirus le plus «light» du marché, celui qui impacte le moins les performances et consomme le moins de mémoire au quotidien. Certes, son scan est en lourd et particulièrement lent, mais quel utilisateur «lambda» lance encore régulièrement un scan intégral de ses disques? Il sera donc essentiellement à recommander sur les petits PC (au processeur poussif et à la mémoire restreinte) sous Windows 7. Note de la rédaction : ON AIME: la richesse des boucliers, l efficacité des défenses Web, la protection des s, la faible occupation mémoire, l interface personnalisable, fonctions Browser Cleaner et Sofwtare Updater, Mode Renforcé, Rescue Disk. ON N'AIME PAS: une détection moins réactive que le meilleur, une interface qui fait la part belle à la promotion des services payants de l éditeur, faux positifs avec le mode Renforcé. VERDICT : Avast demeure l un des outils les plus intelligents de l univers gratuit, à la fois simple d emploi et efficace. On aime ses défenses temps réel notamment lors des explorations Web... Télécharger Avast Antivirus Gratuit 2014 Avec 200 millions d utilisateurs actifs dans le monde, Avast est sans conteste l antivirus le plus populaire au monde, notamment en France qui fut longtemps le principal marché de l éditeur. Cette forte présence nationale lui permet d ailleurs d être alerté très tôt des menaces rencontrées par les utilisateurs francophones et, dès lors, de se révéler très réactif sur ces dernières. L interface utilisateur de cette version 2014 a encore été repensée. Elle se montre mieux organisée, plus claire et surtout davantage personnalisable avec 4 gros boutons sur la page principale dont on peut paramétrer le comportement. Malheureusement, ce relooking cherche aussi à faire davantage de place aux publicités, notamment pour les logiciels payants d Avast (VPN Secureline, Backup, EasyPass, protections Premium). Côté fonctionnalités, l antivirus reste l un des plus complets du marché. Il protège vos s, vos navigations Web et vos téléchargements. Les défenses proactives se renforcent pour mieux lutter contre les codes inconnus avec un mode «Renforcé» qui bloque toute exécution de programmes non certifiés comme sains par Avast. C est l une des principales qualités d Avast : sa consommation mémoire est la plus faible de la sélection, même durant les phases de scan des disques. L impact sur les performances est généralement assez faible, bien qu il soit légèrement sensible au démarrage ainsi qu à la première exécution des programmes. Sur une machine moderne avec disques SSD, la présence d Avast est totalement invisible tant son impact sur les performances reste l un des plus faibles du marché. Par ailleurs, son scan est aussi l un des plus rapides, un point important pour ceux qui aiment déclencher des analyses manuelles régulièrement. Avast se révèle efficace pour protéger vos explorations Web contre les exploits et sites porteurs de menaces. Ses protections contre le Phishing sont encore un peu tendres (c est le cas de tous ces produits), mais en net progrès avec une réussite de 80% à nos tests. La détection des codes malveillants est aussi parmi les plus réactives, mais se montre cette année moins efficace que celle d Avira. Par ailleurs, sa protection Web évalue la réputation des sites, corrige les URL mal orthographiées (les cybercriminels adorent créer de faux sites en se basant sur les erreurs les plus fréquentes), et bloque les systèmes de suivi. Autre nouveauté notable, Avast propose désormais une fonction «disque de secours» intégrée pour créer un CD ou une clé USB de redémarrage afin de faciliter le nettoyage de machines fortement infectées (ou infectées de rootkits).

3 3 sur 14 Avast est l un des rares antivirus (avec Comodo) à proposer une fonction de virtualisation automatique des codes inconnus afin de les isoler du système. Si Avast repère une action délictueuse, il tue automatiquement la tâche. Le système est totalement automatisé et transparent pour l utilisateur. En outre, Avast 2014 introduit un mode «Renforcé». Dans ce mode, tout programme n est exécuté que si la base de connaissances d Avast le reconnaît comme authentique. Évidemment, un tel mode produit régulièrement des faux positifs (ce qui perturbera les néophytes) mais il constitue une défense agressive pour s assurer qu un ordinateur reste sain. Enfin, et c est fondamental en matière de sécurité, Avast analyse les logiciels installés et vous prévient automatiquement lorsque des mises à jour sont disponibles. Et ça aussi, c est de la proactivité. L un des fléaux du moment, ce sont ces Adwares (logiciels publicitaires) qui s installent parallèlement à des outils gratuits et qui viennent s ancrer au cœur du navigateur pour détourner le moteur de recherche, injecter des publicités dans les pages, afficher des popups et intégrer leur propre barre. S en débarrasser est souvent difficile. Avast est la seule protection à offrir un module dédié à la détection et à l éradication de ces menaces, avec une vraie capacité à restaurer le navigateur dans sa configuration d origine. Non seulement Avast tente de glisser subrepticement Google Chrome et la Google Barre lors de son installation, mais le logiciel fait une promotion bien plus agressive que précédemment pour ses extensions payantes, voire, plus rarement et sous forme de Popups, pour des produits tiers. C est de bonne guerre, puisque l éditeur a aujourd hui besoin pour survivre de vendre les extensions payantes. Mais cela peut dérouter les utilisateurs de la première heure qui appréciaient la quasiabsence de publicités et d incitation à dépenser des sous. Note de la rédaction : ON AIME: l interface inspirée de Windows 8, l équilibre des prestations, la fonction d optimisation, la défense de l identité et de la vie privée, la réactivité de la détection. ON N'AIME PAS: des défenses proactives insuffisantes, une occupation mémoire qui impacte les performances, trop de fonctions affichées mais non présentes. VERDICT : AVG a longtemps été un produit-phare en France parce qu il fut le premier des gratuits déclinés en Français. Mais ses protections sont désormais plus efficaces sur les menaces internationales que françaises. Et sa proactivité doit être améliorée. Télécharger AVG Antivirus Free 2014 AVG avait profondément bouleversé son interface l an dernier, adoptant un look très inspiré par les vignettes de Windows 8. Cette année, l éditeur ne change rien à son interface (et conserve son encombrant panneau publicitaire) et se concentre davantage sur les protections. Sa protection s est montrée plus réactive face aux nouvelles menaces que l an dernier et la protection Web «LinkScanner» plus à même de défendre vos explorations du Web. Elle s enrichit d ailleurs d une fonction qui limite les capacités de traçage des sites que vous visitez. Sur les tests de détection des malwares de moins de 24H et 48H, AVG fait cette année mieux qu Avast et presque aussi bien qu Avira. On notera que le logiciel se

4 4 sur 14 montre aussi capable de repérer et supprimer des fichiers Android vérolés qui pourraient graviter par votre PC avant d être transférés sur votre mobile. Les défenses face aux périls du Web ont franchi un cap cette année. AVG s est montré plus efficace à bloquer les menaces à la source, empêchant même l accès à la majorité des sites de phishing que nous lui avons soumis, à condition que ces sites soient en américain. D une manière générale, AVG s est montré un peu moins pertinent qu un Avast sur les menaces ciblant spécifiquement les internautes français. L interface d AVG est plutôt conviviale et minimaliste. Les réglages sont également assez intuitifs. En revanche, on regrettera que de nombreuses options présentes sur l interface ne soient en réalité activables qu en acquérant les versions payantes. Il aurait été plus convivial qu elles n apparaissent pas, même si l on comprend bien qu il s agit là d un bon moyen pour faire connaître à l utilisateur les apports des versions payantes. Toutefois, la fonction d optimisation du PC, qui n exécutait précédemment qu une analyse (il fallait acquérir AVG PC TUNEUP pour réparer les erreurs relevées) est désormais bien plus utile. Elle analyse les principales faiblesses et les répare. AVG PC Tune Up reste recommandé pour une analyse et un nettoyage plus poussés. Il est difficile de préconiser AVG sur des PC disposant de moins de 2 Go de RAM. En effet, l antivirus se révèle très consommateur de mémoire, particulièrement durant ses scans. Cette importante consommation mémoire peut entraîner des ralentissements sur votre machine et le fonctionnement des autres applications sur les PC équipés d une faible RAM (typiquement les netbooks et les tablettes Windows). Hormis cette problématique de mémoire, l impact d AVG sur le fonctionnement de l ordinateur est plutôt négligeable. AVG est une bonne défense de base. En revanche, cette protection se montre toujours beaucoup trop tendre à défendre les PC contre les codes inconnus. Ses défenses proactives sont insuffisamment développées. Avantage, les faux positifs sont pour ainsi dire inexistants avec cet antivirus. En revanche, vous restez insuffisamment protégé contre les menaces les plus rares et celles que la détection ne reconnaît pas (combien même AVG tend à réagir plutôt vite face aux nouveaux codes malveillants). Note de la rédaction : ON AIME: le meilleur scan, la meilleure réactivité grâce à l introduction du Cloud, les paramètres avancés, la gestion du pare-feu Windows, une publicité moins envahissante, peu d impact sur les performances. ON N'AIME PAS: une interface un peu austère, une protection anti-phishing très inefficace, des boucliers comportementaux à renforcer. VERDICT : Avira revient en tête de course. Il surclasse la concurrence en matière de détection, mais il peut encore progresser sur les défenses Web. Une protection solide avec peu de faux positifs. Télécharger Avira Free Antivirus 14 Il était temps Avira cède enfin aux sirènes du Cloud. Et le fait bien. Sa protection 2014 se montre la plus rapide à détecter les nouvelles menaces. D une manière générale, son scanner se révèle très efficace et l éditeur confirme la réputation de qualité de détection qui a toujours été la sienne. L interface utilisateur évolue peu et reste sobre quoique probablement un peu technique (d autant que les fonctions des versions payantes sont présentes en grisé). En outre, Avira, à l inverse des autres acteurs, se montre plus sobre, que ses versions précédentes, et que certains de ses concurrents) sur les publicités vers ses versions payantes même si une alerte Popup continue de s afficher de temps en temps sur votre bureau.

5 5 sur 14 Le scan d Avira reste une référence et le point fort de cet antivirus. Évidemment, ce n est pas en soi une protection. Mais c est un bon moyen de vérifier que des menaces potentielles ne sommeillent pas sur vos disques. En revanche, Avira reste assez peu efficace pour éradiquer des menaces déjà installées et actives. Mais c est le cas de la plupart des solutions gratuites. Il faudra dans ce cas se tourner vers des outils spécialisés comme Malwarebyte s Antimalware. Non seulement Avira est assez efficace pour bloquer les adwares les plus agressifs, mais sa barre pour navigateur assure désormais un filtrage contre les techniques de traçage. Dans un même ordre d idées, Avira a pris conscience que le pare-feu de Windows (7 e t 8) était - en soi - excellent. L éditeur n intègre plus une telle fonctionnalité (qui était jusqu ici réservée au versions payantes) mais propose en revanche de gérer directement le pare-feu de Windows depuis l interface de l antivirus (et ceci même sur la version gratuite). Avira est rapide. Son impact sur les performances du PC est minimal. Son scan véloce. En revanche, son impact mémoire n est pas négligeable. Dès lors, on lui préférera éventuellement une autre solution sur les netbooks et tablettes Windows, généralement dotés de moins de 2 Go de RAM. Avira est doué pour lutter contre les codes malveillants. Il l est beaucoup moins pour lutter contre les sites malveillants. Il n a repéré qu une infime partie de nos sites de phishings et de tentative d escroquerie. Et les menaces véhiculées par certains sites ne sont bloquées qu à leur téléchargement (le site dangereux par lui-même restant accessible). La qualité de la détection et la réactivité de sa base Cloud compensent en partie le manque d efficacité d Avira à défendre le système contre les programmes malveillants inconnus ou hyperrécents. Si vous recherchez une protection capable de bloquer l exécution de tous codes douteux ou non validés par vos soins, optez plutôt pour Avast. ON AIME: le pare-feu, les fonctions avancées, la présence d une sandbox, le bouclier comportemental, Rescue Disk, suivi des processus, bureau virtuel. ON N'AIME PAS: la lenteur du scan lorsque l'on active le support du Cloud, les faiblesses de la détection, les défenses Web et AntiPhishings bien trop faibles, l impact sur la machine. VERDICT : Comodo joue la carte de la suite qui intègre son propre pare-feu et des défenses très évoluées pour lutter contre l exécution des codes inconnus. Il en résulte une protection trop technique pour bien des utilisateurs et qui génère trop d alertes. Télécharger Comodo Internet Security Premium 7 Contrairement à la plupart de ses concurrents, Comodo peut se targuer du titre de «véritable suite de sécurité». On y trouve des fonctionnalités avancées qui feront le bonheur d utilisateurs avertis, mais ne manqueront pas de dérouter l utilisateur néophyte, à l instar de son pare-feu très évolué. Comodo reste un produit riche et complexe qui n est pas sans impact sur la stabilité et les performances de la machine.

6 6 sur 14 Si vous êtes du genre à exécuter tout et n importe quoi sur votre PC, et notamment à lancer régulièrement des cracks et keygens, Comodo est l une des rares suites antivirales à intégrer une Sandbox, autrement dit un bac à sable dans lequel les applications s exécutent dans une bulle protectrice qui interdit les infections système. Avast dispose d une telle protection, mais dans sa version payante (la sandbox de la version gratuite étant automatique et utilisée que pour évaluer quelques secondes la dangerosité d un programme inconnu). Outre cette sandbox, Comodo possède également un bouclier comportemental efficace. Au final, la probabilité de voir un malware inconnu percer les défenses est assez faible à moins que le code n ait spécifiquement été pensé pour contourner Comodo. Depuis Windows Vista, le système incorpore un excellent pare-feu. Mais les puristes lui reprocheront sa complexité de réglage en mode avancé et sa tendance à considérer que dès lors qu un malware a réussi à s infiltrer il est trop tard pour qu un firewall se révèle vraiment efficace. Comodo ne l entend pas de cette oreille. Son pare-feu surveille tous les flux entrants et sortants. Lorsqu une application douteuse est lancée, il bloque automatiquement tout accès Internet à cette dernière. Adossé aux défenses proactives efficaces, ce pare-feu est probablement l un des meilleurs du marché, mais il engendre beaucoup de faux positifs et rend certaines applications valides totalement La suite lors de son installation modifie les DNS de votre connexion Internet pour adopter ceux de Comodo et leur filtrage à la source. En théorie, toutes vos navigations Web devraient ainsi être bien plus sûres. En pratique, elles sont souvent ralenties et la plupart des pages dangereuses ne sont pas interceptées. Comodo obtient une note faible aussi bien sur les sites de phishing et d arnaque que sur les sites porteurs d exploits et de malwares. Toutes les défenses proactives intégrées ont un impact sensible sur les performances de votre PC et l occupation mémoire est importante. Bref, Comodo ne s adresse pas aux utilisateurs de netbooks et tablettes PC, mais à des utilisateurs dotés de PC assez musclés et à la recherche de défenses Certes, cette édition 2014 de Comodo tend à produire moins d alertes que les versions précédentes, son pare-feu ayant quelque peu gagné en intelligence. Mais, entre les questions posées par les défenses proactives et les alertes encore affichées par le pare-feu, les messages techniques restent bien trop nombreux pour les utilisateurs inexpérimentés. Avec Comodo mieux vaut savoir ce que l on fait. L afflux d alertes et la multiplicité des paramètres peuvent amener l utilisateur inattentif ou incompétent à totalement ruiner les capacités de défenses. Note de la rédaction : ON AIME: l interface personnalisable, le suivi des processus, l ergonomie générale, l impact réduit sur les performances sauf lors de l évaluation des fichiers, nouveau bouclier comportemental, Panda Cloud Cleaner. ON N'AIME PAS: défenses Web insuffisantes, scan ultra-lent, détections en retrait malgré la philosophie «tout cloud». VERDICT : la force de Panda Cloud réside dans sa convivialité. C est vraiment un antivirus très agréable à utiliser. Malheureusement, ses défenses sont un peu tendres pour remporter ce genre de comparatifs. Mais voilà une protection «à installer et oublier» qui séduira ceux qui ont un usage limité du Web et de leur PC. Télécharger Panda Cloud Antivirus 3

7 7 sur 14 Panda Cloud est sans aucun doute le plus simple des antivirus de ce comparatif. Historiquement, il a été le premier à faire reposer ses défenses essentiellement sur le Cloud (et ce que Panda appelle l intelligence collective). Dans cette édition 2014, l interface a été entièrement repensée et sera désormais également adoptée par les éditions payantes. Celle-ci s inspire ouvertement de l écran Démarrer de Windows 8 et se montre agréable d emploi aussi bien en tactile qu à la souris. Malheureusement, les protections sont un peu tendres. Panda Cloud bénéficiait jusqu ici d une interface hyper minimaliste jouant la carte de l antivirus que l on installe puis que l on oublie. Cette édition 2014 présente une interface entièrement revue et plus dense en information. L ergonomie reste excellente d autant que la disposition des fonctionnalités est totalement personnalisable. Cet antivirus est incontestablement le plus simple et le plus agréable à l emploi. Mais les utilisateurs plus avertis y trouveront aussi leur compte avec des outils comme Panda Cloud Cleaner ou la fonction d analyse des processus qui évalue la dangerosité des processus en cours d exécution sur la machine. Ces outils avancés restent très conviviaux et accessibles à tous. Panda Cloud est léger, très léger. Son occupation mémoire est l une des plus faibles (avec MSE et Avast) et son impact sur les performances est quasiment insensible même sur les PC les moins puissants. Même si le scan bénéficie de tout l appui du Cloud pour reconnaître les codes malveillants, force est de reconnaître que les protections, tout en affichant des résultats honorables, ne se montrent ni aussi pertinentes, ni aussi réactives (face aux menaces de moins de 48H) que ses concurrents directs. À l instar d un MSE, la protection suffit aux internautes peu actifs et peu explorateurs du Web, mais se montrera insuffisante pour les utilisateurs les moins prudents et les plus aventuriers. Et ce qui est vrai pour le scan et la détection temps réel, est aussi vrai pour le Web. Le système de filtrage d URL s est révélé très insuffisant : totalement inutile pour lutter contre le phishing (qu il soit Français ou International) et très peu réactif sur les URL redirigeant vers des menaces. Panda n aime pas les programmes malveillants qu il ne connaît pas. En la matière, ses défenses sont vraiment perméables. Si vos navigations vous amènent à télécharger et exécuter des codes malveillants très récents et encore inconnus de la base Cloud, votre PC sera exposé. Cela n est pas forcément un défaut, mais Panda repose presque exclusivement sur le Cloud et donc sur sa connexion Internet. Or certains malwares désactivent les connexions Internet. Dans une telle circonstance, Panda perd l essentiel de son intelligence et de son efficacité. Reste que l éditeur en est bien conscient. Le menu Kit de Secours propose deux outils extrêmes, mais utiles. Le premier génère une clé USB de nettoyage. Le second implante un outil dénommé «Panda Cloud Cleaner», spécialisé dans le nettoyage des machines infectées. Note de la rédaction : ON AIME: pare-feu intégré, bouclier comportemental efficace. ON N'AIME PAS: l interface «has been», l impact sur les performances, le manque de réactivité des signatures, se finance par la publicité invoquée par la barre de recherches imposée. VERDICT : ZoneAlarm gagnerait à s offrir un vrai relooking. Son interface austère et sa lourdeur n encouragent pas l utilisateur à découvrir l efficacité de ses défenses temps réel.

8 Télécharger ZoneAlarm Free Antivirus+Firewall Longtemps, durant la dynastie Windows XP, ZoneAlarm fut considéré comme l un des tout meilleurs pare-feu. Depuis l entreprise a été rachetée par un expert de la sécurité des entreprises : CheckPoint. Et l éditeur a transformé l ancien pare-feu en suite de sécurité. Jusqu ici, la version gratuite ne présentait aucun intérêt, car les mises à jour n étaient pas automatiques. En 2014, l éditeur change son fusil d épaule et propose une vraie suite gratuite plutôt efficace. L une des forces de ZoneAlarm, outre la présence d un pare-feu intelligent intégré, réside dans ses fonctionnalités avancées et originales. Même si la suite n incorpore pas de Sandbox (contrairement à l édition payante), elle propose un bouclier comportemental qui bloque l exécution des programmes dont les comportements lui semblent plus que douteux. On aime aussi la présence de plusieurs fonctions de protection de votre identité. D une part une barre pour navigateur bloque les tentatives de traçage d activité des sites. D autre part, on peut lui indiquer les données ( , numéros, autres infos) personnelles dont on veut absolument contrôler la divulgation. La suite analyse les flux sortants et empêche la sortie de ces données sur les sites que vous n avez pas expressément autorisés. Enfin, la barre de navigation vérifie également vos paramètres Facebook. ZoneAlarm n obtient la meilleure sur aucun test. Mais il n est jamais non plus parmi les plus mauvais que l on aborde le scan, la détection de programmes malveillants de moins de 48H, le blocage de sites dangereux ou la lutte contre les sites de phishings. L un des problèmes de ZoneAlarm réside dans les paramétrages par défaut un peu tendres. Le pare-feu est en mode apprentissage, et le moteur comportemental laisse passer bien trop de choses. Même si les utilisateurs néophytes le maîtriseront sans difficulté, ZoneAlarm s adresse à un public plutôt avancé avec notamment des rapports très complets sur ce que le bouclier comportemental et le pare-feu ont détecté et bloqué. Cela permet d avoir une vue assez précise de ce qui se passe au cœur du système, avec un détail précis des processus en exécution et du degré de confiance que ZoneAlarm leur accorde. La richesse des boucliers proactifs tend généralement à alourdir le système. Ce n est pas vrai de ZoneAlarm dont l impact est à peine mesurable sur la plupart des tests. Seul l impact sur le boot, et sur les minutes qui suivent directement l apparition du bureau, est sensible. Autre élément négatif la consommation mémoire est parmi les plus importantes de ce comparatif ce qui exclut l utilisation de cette protection sur les PC les moins performants ou anciens, ainsi que sur les tablettes Windows. Certains éditeurs investissent sur le look et l ergonomie de leurs protections. Ce n est clairement pas la piste suivie par ZoneAlarm. Sans être complexe, l interface est franchement désuète. Un charme rétro qui n opère pas, car l ergonomie n est pas au rendez-vous. D une manière générale, ZoneAlarm est plutôt destiné à un public averti. Par exemple, son pare-feu est par défaut installé en mode «apprentissage» permissif, et il faudra savoir le commuter en mode «défense active» une fois l apprentissage terminé. Note de la rédaction : 8 sur 14 ON AIME: une interface claire et élégante, un produit léger, une hantise à bloquer tout ce qu il ne connaît pas que le

9 9 sur 14 programme soit malveillant ou inoffensif, excellentes prestations générales. ON N'AIME PAS: pas de version française, beaucoup de faux positifs, des signatures moins réactives qu Avira, Avast, AVG malgré la présence de 3 moteurs. VERDICT : voilà un nouvel entrant qui se fait remarquer! Il défend avec un certain acharnement votre PC et offre des fonctions originales et simples d emploi. Et son interface visuelle est très agréable. Télécharger 360 Internet Security Voici un nouvel entrant encore totalement inconnu en France. Qihoo est pourtant un éditeur chinois très populaire en son pays puisque ses protections comptent plus de 450 millions d utilisateurs. Depuis un an, l éditeur s aventure sur le terrain international. Malgré son nom, le programme est bien un antivirus plutôt qu une suite puisqu il est dépourvu de pare-feu, de contrôle parental et d antispam. Mais le moins que l on puisse dire, c est que cette protection est surprenante et prometteuse. Certes, le programme n est pour l instant pas disponible en Français. Il faudra se contenter de la version anglaise. Mis son interface est si conviviale et si graphique que la barrière linguistique ne sera pas un frein pour bien des utilisateurs. L interface est étonnamment claire. Un compteur indique depuis combien de temps l antivirus protège votre ordinateur et différentes statistiques rappellent les menaces auxquelles vous avez été confrontées. Trois icônes indiquent l état des trois moteurs de détection virale et s animent durant les mises à jour. Et si cette interface est aussi claire, c est parce que «360 IS» joue pleinement la carte du logiciel gratuit. Pas une seule publicité ne vient ternir l interface. Et le programme ne cherche nullement à vous inciter constamment à passer aux versions payantes. Parmi les fonctions originales présentes, un bouton Cleaner se charge d effacer les traces et historiques de vos navigations, mais aussi de Windows et des principaux logiciels installés. On est très loin de l efficacité de nettoyage d un outil gratuit comme CCleaner, mais la fonction de 360 a le mérite non seulement d exister, mais aussi de n engendrer aucun risque pour la stabilité du système. «360 IS» ne repose pas uniquement sur ces moteurs de signatures pour repérer les malwares. Il possède de vraies défenses proactives pour contrer les menaces qu il ne connaît pas. Il possède une Sandbox pour exécuter les programmes douteux dans une bulle protectrice afin d éviter toute infection système. Et son bouclier Web s est montré parmi les plus efficaces à contrer les sites porteurs de malwares et les sites de phishing internationaux (il n a en revanche contré aucun phishing en français). Malheureusement, le bouclier comportemental est un peu trop sensible et tend à bloquer systématiquement tout programme qui lui est inconnu. Ainsi, la quasi-totalité de nos outils de tests de performance ont été bloqués au départ, car inconnus du programme. Autrement dit, «360 IS» produit de nombreux faux positifs. Mais cela l aide à conserver un système sain. Trois moteurs! «360 IS» embarque trois moteurs de détection, dont BitDefender. Et si les résultats des scans sont significatifs, cette triple détection déçoit pourtant au final. Elle obtient une note vraiment médiocre dans la détection des menaces de moins de 48H. L une des raisons qui expliquent ce score est que Qihoo ne dispose pas d une base installée significative en dehors de ses frontières. Du coup, l éditeur reçoit les échantillons après les autres. Et BitDefender, qui est dans sa version authentique probablement l antivirus le plus réactif, ne doit lui fournir qu un sous-ensemble des signatures. Il faudra voir dans les mois à venir si «360» arrive à se hisser au niveau d un Avast, d un AVG ou d un Avira en la matière.

10 10 sur 14 Note de la rédaction : ON AIME: l attrait de la nouveauté, une protection méconnue des cybercriminels, joue honnêtement la carte du gratuit avec un simple bandeau discret. ON N'AIME PAS: pas de version française, des protections insuffisantes, totalement inefficace sur le phishing et peu efficace sur le filtrage du Web. VERDICT : Unthreat avait excité notre curiosité l an dernier. Un nouvel antivirus est toujours bienvenu. Malheureusement, ce produit, trop classique par ses performances et ses défenses, n a pas progressé suffisamment pour prétendre venir concurrencer les leaders. Télécharger Unthreat Free Edition Pour la première fois, l an dernier, nous avions salué un nouvel entrant prometteur Unthreat, venu de Bulgarie. Le produit a très peu évolué depuis l an dernier. S il joue honnêtement la carte du gratuit, sans chercher à pousser des barres de recherche douteuse et en assurant une promotion discrète de ses éditions payantes, cet antivirus reste encore trop juste dans ses défenses pour prétendre bouleverser les leaders du marché. De par sa compatibilité XP et son empreinte mémoire très faible, Unthreat convient bien aux PC les plus anciens et les moins puissants. À condition de ne pas utiliser intensivement cette machine pour télécharger et surfer sur Internet. Finalement, les deux atouts d Unthreat sont sa gratuité et sa nouveauté. Si vous aimez découvrir de nouveaux outils, pourquoi ne pas donner sa chance à ce produit? C est après tout le grand intérêt des gratuits : la possibilité de changer de produits et d en essayer de nouveau comme bon vous semble. L interface utilisateur n est pas déplaisante, mais elle n est pas suffisamment visuelle. Or seuls le Bulgare et l Anglais sont proposés à l installation. Unthreat n est pas un mauvais produit, mais ses protections restent en retrait sur tous les aspects par rapport à la concurrence. Surtout, nous n avons pas constaté d amélioration majeure depuis l an dernier. Les défenses proactives et Web restent pour ainsi dire inexistantes. Unthreat est une protection relativement légère. Son occupation mémoire est très faible, son impact sur les performances est minime, son impact sur le démarrage parmi les plus faibles. Et si son «Scan rapide» porte bien son nom, son scan en profondeur est en revanche parmi les plus lents du marché. Il est vrai que ce dernier consomme très peu de CPU de mémoire.

11 11 sur 14 Les protections des antivirus ont été évaluées sous Windows 7 et Internet Explorer 10. Les performances des antivirus (ou plus exactement leur impact sur les performances de la machine) ont été évaluées à la fois sous Windows 7 et sous Windows 8. Afin de n évaluer que le potentiel de l antivirus, certaines protections natives du système ont été désactivées, à commencer par UAC, Windows Update et IE SmartScreen. Les antivirus gratuits ont été évalués selon 4 axes principaux : Les tests mesurent l impact des protections sur les performances de l ordinateur. On sait que les utilisateurs préfèrent parfois se passer de protection parce qu elle ralentit trop leur machine. Le problème de la performance est revenu au centre des débats depuis la multiplication des ordinateurs à petits prix et des tablettes Windows souvent équipés de peu de mémoire et de processeurs limités. Nous utilisons 31 mesures différentes (basées sur des scripts de bureautique et de manipulation de fichiers, mais aussi basées sur les benchmarks traditionnels du marché) pour cerner l impact des boucliers : sur la mémoire (une surconsommation mémoire impacte l exécution des autres programmes). sur le démarrage (les utilisateurs sont très sensibles au temps de démarrage du PC que nous calculons sur plusieurs étapes : apparition du login, apparition du bureau, réelle disponibilité du PC après le boot). sur la bureautique (en évaluant l impact des boucliers sur le chargement des programmes Office, des fichiers, et l utilisation de ces logiciels, mais aussi sur les téléchargements et manipulations de fichiers). sur les jeux (désormais les antivirus disposent de mode «jeux» qui rendent les ressources aux applications s exécutant plein écran) sur la navigation Web (les antivirus ont des boucliers Web qui scrutent le code des pages et qui interrogent le Cloud de l éditeur pour vérifier les URL ce qui peut ralentir la navigation) Cette année, nous n avons pas intégré les mesures de vitesse de scan. Dorénavant, tous les antivirus effectuent des analyses rapides en quelques secondes. Et les analyses intégrales ne sont plus lancées désormais que par de rares utilisateurs plus inquiets et disciplinés que la moyenne. Car ces analyses (à faire de nuit de préférence) prennent toujours un temps important avec la capacité en To des disques actuels pour finalement n éradiquer que des menaces dormantes et non actives. Plusieurs tests composent cette dimension. On y retrouve le traditionnel test de détection d une base virale composée de plus de échantillons (dont 80% sont des menaces récentes). Ce test ne témoigne pas de la qualité de la protection à vous défendre au quotidien, mais de sa capacité à découvrir et nettoyer les virus présents. Pour que l information soit plus pertinente en matière de défense, la note s appuie également sur différents autres tests de détection de malwares de moins de 24H pendant plusieurs jours d affilé. L essentiel des menaces provient désormais du Web (les réseaux sociaux étant également consultés depuis un navigateur Web). Dès lors il est important que l antivirus puisse protéger votre exploration Internet, soit en bloquant l accès aux pages dangereuses, soit en bloquant le téléchargement des menaces. L antivirus doit également pouvoir vous protéger des sites de Phishing et d arnaques. Nos tests sont réalisés sur plus d une centaine de pages dangereuses actives (généralement apparues quelques minutes voire quelques heures avant). Tous les antivirus ont pleinement accès à leur Cloud. Et tous les produits accèdent à la menace dans la même minute. Pour compliquer la tâche des antivirus, les cybercriminels imaginent des techniques de camouflage et de contournement. Il est donc essentiel que les protections puissent bloquer les menaces même si celles-ci ne sont pas reconnues par les bases de signature de l antivirus. Plusieurs tests sont utilisés pour évaluer la capacité des programmes à détecter et bloquer les comportements dangereux, à isoler les codes douteux, à attraper les dangers durant les opérations de copies et téléchargements, etc. Les fonctionnalités comme le blocage des suivis de navigation, l évaluation de la dangerosité des processus, l exécution en Sandbox, l interdiction d exécution de codes non certifiés comme sains, ainsi que la présence d outils de réparation des navigateurs ou de création de «Disque de secours» sont également prises en compte dans la notation.

12 12 sur 14 Les pages compromises Les cybercriminels attaquent les serveurs Web officiels afin d atteindre les codes sources des pages et d y injecter du code malveillant pour vous rediriger sur des sites factices ou infiltrer des malwares sur vos ordinateurs. Le Phishing Les sites factices, dits sites de Phishing, reproduisent les pages d identification des sites les plus fréquentés afin de voler vos identifiants et accéder à vos comptes. Les fausses pages Facebook, Twitter, ebay, Paypal, La Poste, EDF/GDF ; Free ; Orange, Apple, Gmail, GoogleDocs, OneDrive, pullulent sur le net. Bien évidemment toutes les banques sont aussi victimes de ce fléau. Enfin, n oubliez pas que le Phishing peut aussi être initié à partir de messages factices sur les réseaux sociaux ou par . Les Botnets C est l un des grands fléaux de ces dernières années. Si votre machine est infectée par un «Bot» elle se transforme en PC Zombie. Littéralement. Elle se retrouve enrôlée et contrôlée par les cybercriminels au sein d un réseau «botnet» formé des millions de machines infectées par ce Bot. Ce réseau est alors loué par ses auteurs à des organisations criminelles qui les utilisent pour introduire des logiciels démos sur vos PC, pour porter des attaques massives sur des sites, pour trafiquer les transactions bancaires, pour héberger des images pédopornographiques, etc. Les «bot» sont si évolués qu ils sont aujourd hui difficiles à détecter, difficiles à éradiquer et peuvent être utilisés à n importe quelles fins. Les Spywares et Trojans C est toujours un grand classique. Ces programmes malveillants s exécutent le plus discrètement possible et peuvent rester sur votre PC pendant des mois sans que vous le sachiez. Ils ouvrent des portes d entrée sur votre machine (Trojans) et espionnent vos activités. Les Adwares liés Méfiez-vous de l endroit où vous téléchargez les outils que vos amis vous conseillent. Utilisez toujours les sites officiels des éditeurs et ne passez jamais par une recherche Google. Bien des sites de téléchargement proposent des versions «modifiées» de logiciels gratuits (CCleaner, Paint.Net, antivirus, etc.) qui installent en parallèle des programmes de démos et des programmes publicitaires qui polluent votre machine et détruisent votre expérience Web. Les Toolbars et Search Bars Il s agit d une catégorie particulière d adwares qui s installent au cœur du navigateur. Ils détournent vos recherches pour vous encourager à visiter des liens sponsorisés. Ils affichent des fenêtres intempestives. Certains sont capables de modifier les pages Web que vous visitez à la volée pour vous présenter des publicités même sur des sites ou pages qui normalement n en affichent pas. Les cyberchanteurs C est l une des pires espèces de codes malveillants. Le plus connu se nomme «CryptoLocker». Il prend en otage vos fichiers en les chiffrant. Vos fichiers deviennent alors illisibles. Et un message vous demande de payer une «rançon» afin d obtenir la clé de déchiffrage des fichiers. Outre le fait de se faire extorquer de l argent, il faut savoir que certaines victimes n ont jamais reçu la clé qu elles avaient payée. Il existe d autres outils du même genre comme les «Gendarmes», qui affichent un message d alerte dès le démarrage de l ordinateur et qui bloquent tout accès au bureau en se faisant passer pour la gendarmerie, la police, Hadopi, la CIA ou autres organisations gouvernementales. Ils ne vous rendront l accès à votre ordinateur que lorsque vous aurez payé «l amende» ou «l impôt» exigé. Les incitations aux téléchargements Il vous arrive probablement de tomber sur des pages qui vous indiquent que Flash, que Java, ou que votre lecteur vidéo n est pas à jour. Dans 99% des cas, ce message est une arnaque pour vous inciter à télécharger et exécuter volontairement un programme malveillant. Une fois installé, celui-ci pourra alors librement, à votre insu, injecter spywares, adwares et bots sur votre machine. Les vulnérabilités & exploits On ne cesse de répéter qu il est important de faire les mises à jour. Il ne suffit pas que votre système Windows soit à jour (ce qui se fait aisément grâce à Windows Update). Il faut surtout que les logiciels et extensions installés soient à jour (et les anciennes versions désinstallées) tels que Java, Flash, Adobe Reader, QuickTime, Office, et tous vos navigateurs Web. Sinon quoi, les vulnérabilités de ces outils seront utilisées par des scripts malveillants placés au cœur des pages Web pour infecter votre machine. C est pour cette raison qu il est aujourd hui très dangereux de continuer à utiliser un PC sous Windows XP, Microsoft ayant interrompu les mises à jour. Les attaques ciblées et financières C est l une des grandes tendances du moment. Les cybercriminels imaginent des attaques ciblant un nombre réduit d individus. Ils utilisent des sites Web ou des forums avec thématiques spécifiques ou ils exploitent les informations trouvées sur les réseaux sociaux pour mener des attaques de petites envergures que les antivirus auront davantage de mal à repérer (c est le même principe que de voler sous le radar). En outre, en ciblant précisément l attaque pour une population donnée, ils ont davantage de chances de convaincre ces utilisateurs à réaliser l irréparable (accepter un fichier infecté, rediriger la navigation vers un site de phishing, etc.).

13 3 sur 14 En matière de sécurité, aucune protection n est fiable à 100%. Et nos tests nous l ont prouvé une nouvelle fois. Mais trois produits se démarquent du lot et se tiennent dans un mouchoir de poche : Avast, Avira et 360 Internet Security. Le choix ne se basera donc pas sur leurs notes, mais davantage sur vos usages et ce que vous attendez d une protection. Avast est simple, peu gourmand en mémoire, et offre de bonnes défenses temps réel. Il détecte mieux que les autres les menaces qui ciblent spécifiquement les populations francophones. En revanche, il produit parfois des faux positifs et la publicité est davantage présente cette année. Avira est de loin le meilleur scan du marché. La qualité de son scan et la réactivité de ses signatures sont inégalées. Le logiciel a beaucoup progressé en matière de défenses proactives et de défenses Web, mais, en la matière, il reste en retrait face à AVAST et même 360IS. 360 Internet Security est la grande surprise de ce comparatif. Cet antivirus est très agréable d emploi, étonnamment efficace pour contrer les codes inconnus et les sites Web dangereux. Toutefois, il n existe qu en langue anglaise pour l instant et ses détections des menaces francophones ne sont pas encore au niveau des meilleurs. Enfin, certains hésiteront peut-être à utiliser un produit d origine chinoise. On notera également que : Panda séduit toujours par sa simplicité et la convivialité de son interface tout en s enrichissant de nouvelles protections malheureusement trop tendres, AVG a bien progressé dans tous les domaines et se fait souffler la troisième place de peu essentiellement en raison de son occupation mémoire. ZoneAlarm est un produit sérieux, mais austère qui joue désormais la carte de la gratuité grâce à un financement par la publicité Comodo est une suite complète qui impacte encore trop les performances des machines. Produits Avast Antivirus Gratuit 2014 AVG AntiVirus Free 2014 Avira Free Antivirus 14 Comodo Internet Security Premium Panda Cloud Antivirus ZoneAlarm Antivirus+Firewall 360 Internet Security Analyse Une popularité justifiée. Un antivirus plutôt léger, avec d'excellentes défenses Web et proactives. AVG reste légèrement en retrait mais demeure une protection très appréciée à l'international. Avira rattrape son retard. L'introduction du Cloud améliore sa réactivité et ses défenses Web. Sa détection est son point fort. Beaucoup de défenses proactives font de Comodo une protection efficace mais un peu lourde. Son bouclier Web est insuffisant. La plus simple et la plus agréable des protections. Malheureusement ce n'est pas la plus efficace même si ses défenses sont loin d'être risibles. Des protections solides et des résultats satisfaisants sur tous les tests. Mais l'ensemble manque franchement de sexappeal. La suprise de l'année! Une protection chinoise très agréable à l'usage avec de très bonnes défenses. Mais attention aux faux positifs. Éditeur Avast AVG Avira Comoda Panda Security CheckPoint Qihoo Langue Français Français Français Français Français Français Anglais Origine République Tchèque République Tchèque Allemagne États-Unis Espagne États-Unis Chine Système XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 Taille disque Mémoire minimale (sous XP) Mémoire W7/8 recommandée par le Labo 100 Mo 950 Mo 150 Mo 400 Mo 50 Mo 250 Mo 100 Mo 128 Mo 512 Mo 512 Mo 512 Mo 64 Mo 1 Go 128 Mo 1 Go 2, 5 Go 1,5 Go 2 Go 1,5 Go 2 Go 1 Go Processeur minimal Pentium 3 Pentium 1,5 GHz Pentium 1 GHz NC NC Pentium 2 GHz Pentium 1 GHz Antimalware oui oui oui oui oui oui oui Protection Web oui oui oui oui oui oui oui Protection Identités et/ou antitracking oui oui oui non non oui non

14 14 sur 14 Protection virale oui oui non oui non oui oui SandBox non non non oui non non oui Génération de Clé USB de Secours oui non non oui oui oui non Note 4 / 5 3,5 / 5 4 / 5 2,5 / 5 2,5 / 5 3 / 5 4 / 5

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Logiciels indésirables et adwares comment les larguer définitivement?

Logiciels indésirables et adwares comment les larguer définitivement? Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2 Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

IUP APTER - L3 UE 19B

IUP APTER - L3 UE 19B Laurent Jégou 22 sept. 2014 Dépt. de Géographie, UT2J jegou@univ-tlse2.fr IUP APTER - L3 UE 19B -Informatique 1. Programme 12 séances le lundi matin de 10h30 à 12h30 7 séances avec Laurent Jégou (bureautique,

Plus en détail

Nettoyer son PC avec des logiciels gratuits

Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

Fiche technique. MAJ le 11/03/2013

Fiche technique. MAJ le 11/03/2013 MAJ le 11/03/2013 Comment faire? Il y a plusieurs étapes essentielles 1. Désinstaller les logiciels qui ne vous servent plus 2. Nettoyer tous les fichiers inutiles (temp, BDR,).Retirer les points de restauration

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

POURQUOI AVG EST MEILLEUR POUR VOUS

POURQUOI AVG EST MEILLEUR POUR VOUS en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

Fiche Technique. MAJ le30/03/2011

Fiche Technique. MAJ le30/03/2011 MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail