Note de la rédaction :

Dimension: px
Commencer à balayer dès la page:

Download "Note de la rédaction :"

Transcription

1 1 sur 14 Depuis des années, on s attend à ce que le marché de la sécurité se consolide. La multiplicité des éditeurs rend en effet le marché assez illisible et complexe. Et l on se dit que forcément, les «gros» (Norton, Kaspersky, McAfee, ) finiront par avaler les «petits» (Avast, Avira, etc.). Et pourtant La situation est loin de ressembler à ce paysage. Les prétendus «gros» connaissent les pires difficultés à survivre sur le marché grand public. Notamment parce que le niveau de protection de Windows 8 avec ses multiples défenses (ASLR, SmartScreen NTFS, Windows Defender, etc.) et son «Windows Store» protégé ont rendu moins crucial le besoin de s équiper d un minimal défensif. Ensuite, parce que les antivirus gratuits ont démontré au fil du temps leur relative efficacité et procuré aux utilisateurs (parfois à tort) un certain sentiment de sécurité. Enfin, parce que les suites payantes ont de plus en plus de mal à justifier le prix demandé, à la fois parce qu elles n ont pas su évoluer assez vite et prendre en compte assez tôt l univers multipériphériques/ultramobile actuel, et parce qu elles n ont pas voulu adapter leur politique tarifaire et leur système de rémunération. À l'inverse, les «petits» n ont jamais été aussi nombreux, adoptant le «gratuit» comme arme de pénétration sur le marché. Aujourd'hui, l utilisateur peut mettre en œuvre une ligne de défense, minimale mais plutôt résistante, sans dépenser un centime et en acceptant des publicités plus ou moins présentes (mais jamais vraiment envahissantes) pour les logiciels et services payants de l éditeur. Les antivirus gratuits sont aujourd hui bien plus que de simples antivirus. Ce sont de véritables anti-malwares. Il est vrai qu aujourd hui les virus informatiques n existent pour ainsi dire plus. Les utilisateurs sont au contraire plutôt envahis par des codes malveillants ou «envahissants», le plus souvent récupérés simplement en visitant une page Web ou parfois installés parallèlement à des outils gratuits. Typiquement, les sites qui diffusent des vidéos (qu il s'agisse de sites pirates, de sites pornographiques ou de sites de diffusion en streaming des retransmissions sportives) tendent à encourager les utilisateurs à «mettre à jour» leur lecteur vidéo ou leur lecteur Flash. Ces mises à jour sont en réalité fictives et ne sont qu un prétexte pour encourager l'utilisateur à installer un logiciel qui déploiera sur l'ordinateur des versions de démos d outils souvent inutiles, des adwares (des programmes qui affichent des fenêtres publicitaires intempestives ou qui, de plus en plus, injectent directement dans les pages que vous visitez des blocs publicitaires) et parfois des menaces plus dangereuses encore comme les spywares (qui capturent votre écran, vos saisies clavier, vos mots de passe, vos numéros de cartes bancaires, etc.). Il faut aussi prendre conscience qu il suffit parfois simplement de visiter une page Web d apparence anodine pour se retrouver infecté. Certaines pages contiennent en effet des scripts qui, en silence, examinent les failles de votre installation et les utilisent pour pousser un malware et l exécuter à votre insu (une technique connue sous le nom de Drive By Download). Ces pages peuvent très bien être des pages de sites très officiels qui ont été compromises par les cybercriminels. Parfois ce ne sont pas les pages elles-mêmes qui sont compromises, mais les serveurs qui émettent les bandeaux publicitaires. L autre grand véhicule des menaces, ce sont les réseaux sociaux et plus particulièrement Facebook et Twitter. Ils sont devenus les grands pourvoyeurs de nouveaux codes malveillants pour notre laboratoire. Les escrocs appâtent souvent leurs victimes en leur promettant des «contenus intéressants» ou en publiant des «infos-chocs» sur les grands thèmes de l actualité (notamment sur Twitter). Cette année, les JO, la Coupe du Monde de football, Michael Schumacher, les grandes stars de la musique ou du cinéma, les élections, les tremblements de terre et tsunamis ont servi de vecteurs aux malwares. Mais les cybercriminels utilisent également ces réseaux sociaux pour envoyer des spams aux listes de contacts des victimes et publier des spams sur leurs murs afin que leurs messages indésirables puissent être visibles aux autres utilisateurs. De nouvelles arnaques apparaissent également sur les réseaux, le plus souvent sous la forme d une diffuser à vos «amis» des demandes urgentes d'aide financière. Et n oubliez pas que les cybercriminels exploitent vos profils pour collecter des informations personnelles qui seront ensuite exploitées pour de futures attaques ciblées. Enfin, les clés USB, et d une manière générale tous les appareils USB qui se comportent comme des disques (baladeurs, smartphones, tablettes, disques externes) peuvent aussi être des sources d infection. L antivirus gratuit de Microsoft figure ici hors compétition. Il faut dire que les choses ont bien évolué depuis nos derniers tests. L éditeur a en effet changé son point de vue sur sa protection et préfère laisser de la place aux éditeurs de sécurité. Pour Microsoft, MSE est désormais une ligne défensive minimale. La protection s évertue à détecter et éradiquer les menaces qui sont vraiment répandues et non l intégralité des menaces qui circulent sur la toile. Et il existe une vraie logique derrière une telle décision dès lors que l on se place dans la perspective de Windows 8. MSE sert de fondation à Windows Defender, l antivirus intégré au cœur de Windows 8. Mais Windows Defender n est qu une des protections intégrées au cœur du système. «SmartScreen For NTFS» veille en complément pour bloquer l exécution des codes inconnus et évaluer la réputation des exécutables venus du Web. Elle vient aussi en renfort de vos navigations Web, puisqu Internet Explorer incorpore également un filtre anti-phishing loin d être inutile.

2 2 sur 14 Autrement dit, l antivirus de Microsoft n a réellement de sens aujourd hui que sous Windows 8. Même si le duo Windows Defender/SmartScreen tend effectivement à produire un nombre non négligeable de faux positifs (des alertes comme quoi un programme est potentiellement dangereux alors qu il est inoffensif), il protège efficacement le système contre tous les codes douteux. Dès lors, il offre un excellent niveau de protection pour les usages courants. Malheureusement, sous Windows 7 (et pire encore sous XP ou Vista), MSE n est plus vraiment suffisant à protéger l Internaute à moins de ne naviguer sur le Web qu avec Internet Explorer. Il reste cependant l antivirus le plus «light» du marché, celui qui impacte le moins les performances et consomme le moins de mémoire au quotidien. Certes, son scan est en lourd et particulièrement lent, mais quel utilisateur «lambda» lance encore régulièrement un scan intégral de ses disques? Il sera donc essentiellement à recommander sur les petits PC (au processeur poussif et à la mémoire restreinte) sous Windows 7. Note de la rédaction : ON AIME: la richesse des boucliers, l efficacité des défenses Web, la protection des s, la faible occupation mémoire, l interface personnalisable, fonctions Browser Cleaner et Sofwtare Updater, Mode Renforcé, Rescue Disk. ON N'AIME PAS: une détection moins réactive que le meilleur, une interface qui fait la part belle à la promotion des services payants de l éditeur, faux positifs avec le mode Renforcé. VERDICT : Avast demeure l un des outils les plus intelligents de l univers gratuit, à la fois simple d emploi et efficace. On aime ses défenses temps réel notamment lors des explorations Web... Télécharger Avast Antivirus Gratuit 2014 Avec 200 millions d utilisateurs actifs dans le monde, Avast est sans conteste l antivirus le plus populaire au monde, notamment en France qui fut longtemps le principal marché de l éditeur. Cette forte présence nationale lui permet d ailleurs d être alerté très tôt des menaces rencontrées par les utilisateurs francophones et, dès lors, de se révéler très réactif sur ces dernières. L interface utilisateur de cette version 2014 a encore été repensée. Elle se montre mieux organisée, plus claire et surtout davantage personnalisable avec 4 gros boutons sur la page principale dont on peut paramétrer le comportement. Malheureusement, ce relooking cherche aussi à faire davantage de place aux publicités, notamment pour les logiciels payants d Avast (VPN Secureline, Backup, EasyPass, protections Premium). Côté fonctionnalités, l antivirus reste l un des plus complets du marché. Il protège vos s, vos navigations Web et vos téléchargements. Les défenses proactives se renforcent pour mieux lutter contre les codes inconnus avec un mode «Renforcé» qui bloque toute exécution de programmes non certifiés comme sains par Avast. C est l une des principales qualités d Avast : sa consommation mémoire est la plus faible de la sélection, même durant les phases de scan des disques. L impact sur les performances est généralement assez faible, bien qu il soit légèrement sensible au démarrage ainsi qu à la première exécution des programmes. Sur une machine moderne avec disques SSD, la présence d Avast est totalement invisible tant son impact sur les performances reste l un des plus faibles du marché. Par ailleurs, son scan est aussi l un des plus rapides, un point important pour ceux qui aiment déclencher des analyses manuelles régulièrement. Avast se révèle efficace pour protéger vos explorations Web contre les exploits et sites porteurs de menaces. Ses protections contre le Phishing sont encore un peu tendres (c est le cas de tous ces produits), mais en net progrès avec une réussite de 80% à nos tests. La détection des codes malveillants est aussi parmi les plus réactives, mais se montre cette année moins efficace que celle d Avira. Par ailleurs, sa protection Web évalue la réputation des sites, corrige les URL mal orthographiées (les cybercriminels adorent créer de faux sites en se basant sur les erreurs les plus fréquentes), et bloque les systèmes de suivi. Autre nouveauté notable, Avast propose désormais une fonction «disque de secours» intégrée pour créer un CD ou une clé USB de redémarrage afin de faciliter le nettoyage de machines fortement infectées (ou infectées de rootkits).

3 3 sur 14 Avast est l un des rares antivirus (avec Comodo) à proposer une fonction de virtualisation automatique des codes inconnus afin de les isoler du système. Si Avast repère une action délictueuse, il tue automatiquement la tâche. Le système est totalement automatisé et transparent pour l utilisateur. En outre, Avast 2014 introduit un mode «Renforcé». Dans ce mode, tout programme n est exécuté que si la base de connaissances d Avast le reconnaît comme authentique. Évidemment, un tel mode produit régulièrement des faux positifs (ce qui perturbera les néophytes) mais il constitue une défense agressive pour s assurer qu un ordinateur reste sain. Enfin, et c est fondamental en matière de sécurité, Avast analyse les logiciels installés et vous prévient automatiquement lorsque des mises à jour sont disponibles. Et ça aussi, c est de la proactivité. L un des fléaux du moment, ce sont ces Adwares (logiciels publicitaires) qui s installent parallèlement à des outils gratuits et qui viennent s ancrer au cœur du navigateur pour détourner le moteur de recherche, injecter des publicités dans les pages, afficher des popups et intégrer leur propre barre. S en débarrasser est souvent difficile. Avast est la seule protection à offrir un module dédié à la détection et à l éradication de ces menaces, avec une vraie capacité à restaurer le navigateur dans sa configuration d origine. Non seulement Avast tente de glisser subrepticement Google Chrome et la Google Barre lors de son installation, mais le logiciel fait une promotion bien plus agressive que précédemment pour ses extensions payantes, voire, plus rarement et sous forme de Popups, pour des produits tiers. C est de bonne guerre, puisque l éditeur a aujourd hui besoin pour survivre de vendre les extensions payantes. Mais cela peut dérouter les utilisateurs de la première heure qui appréciaient la quasiabsence de publicités et d incitation à dépenser des sous. Note de la rédaction : ON AIME: l interface inspirée de Windows 8, l équilibre des prestations, la fonction d optimisation, la défense de l identité et de la vie privée, la réactivité de la détection. ON N'AIME PAS: des défenses proactives insuffisantes, une occupation mémoire qui impacte les performances, trop de fonctions affichées mais non présentes. VERDICT : AVG a longtemps été un produit-phare en France parce qu il fut le premier des gratuits déclinés en Français. Mais ses protections sont désormais plus efficaces sur les menaces internationales que françaises. Et sa proactivité doit être améliorée. Télécharger AVG Antivirus Free 2014 AVG avait profondément bouleversé son interface l an dernier, adoptant un look très inspiré par les vignettes de Windows 8. Cette année, l éditeur ne change rien à son interface (et conserve son encombrant panneau publicitaire) et se concentre davantage sur les protections. Sa protection s est montrée plus réactive face aux nouvelles menaces que l an dernier et la protection Web «LinkScanner» plus à même de défendre vos explorations du Web. Elle s enrichit d ailleurs d une fonction qui limite les capacités de traçage des sites que vous visitez. Sur les tests de détection des malwares de moins de 24H et 48H, AVG fait cette année mieux qu Avast et presque aussi bien qu Avira. On notera que le logiciel se

4 4 sur 14 montre aussi capable de repérer et supprimer des fichiers Android vérolés qui pourraient graviter par votre PC avant d être transférés sur votre mobile. Les défenses face aux périls du Web ont franchi un cap cette année. AVG s est montré plus efficace à bloquer les menaces à la source, empêchant même l accès à la majorité des sites de phishing que nous lui avons soumis, à condition que ces sites soient en américain. D une manière générale, AVG s est montré un peu moins pertinent qu un Avast sur les menaces ciblant spécifiquement les internautes français. L interface d AVG est plutôt conviviale et minimaliste. Les réglages sont également assez intuitifs. En revanche, on regrettera que de nombreuses options présentes sur l interface ne soient en réalité activables qu en acquérant les versions payantes. Il aurait été plus convivial qu elles n apparaissent pas, même si l on comprend bien qu il s agit là d un bon moyen pour faire connaître à l utilisateur les apports des versions payantes. Toutefois, la fonction d optimisation du PC, qui n exécutait précédemment qu une analyse (il fallait acquérir AVG PC TUNEUP pour réparer les erreurs relevées) est désormais bien plus utile. Elle analyse les principales faiblesses et les répare. AVG PC Tune Up reste recommandé pour une analyse et un nettoyage plus poussés. Il est difficile de préconiser AVG sur des PC disposant de moins de 2 Go de RAM. En effet, l antivirus se révèle très consommateur de mémoire, particulièrement durant ses scans. Cette importante consommation mémoire peut entraîner des ralentissements sur votre machine et le fonctionnement des autres applications sur les PC équipés d une faible RAM (typiquement les netbooks et les tablettes Windows). Hormis cette problématique de mémoire, l impact d AVG sur le fonctionnement de l ordinateur est plutôt négligeable. AVG est une bonne défense de base. En revanche, cette protection se montre toujours beaucoup trop tendre à défendre les PC contre les codes inconnus. Ses défenses proactives sont insuffisamment développées. Avantage, les faux positifs sont pour ainsi dire inexistants avec cet antivirus. En revanche, vous restez insuffisamment protégé contre les menaces les plus rares et celles que la détection ne reconnaît pas (combien même AVG tend à réagir plutôt vite face aux nouveaux codes malveillants). Note de la rédaction : ON AIME: le meilleur scan, la meilleure réactivité grâce à l introduction du Cloud, les paramètres avancés, la gestion du pare-feu Windows, une publicité moins envahissante, peu d impact sur les performances. ON N'AIME PAS: une interface un peu austère, une protection anti-phishing très inefficace, des boucliers comportementaux à renforcer. VERDICT : Avira revient en tête de course. Il surclasse la concurrence en matière de détection, mais il peut encore progresser sur les défenses Web. Une protection solide avec peu de faux positifs. Télécharger Avira Free Antivirus 14 Il était temps Avira cède enfin aux sirènes du Cloud. Et le fait bien. Sa protection 2014 se montre la plus rapide à détecter les nouvelles menaces. D une manière générale, son scanner se révèle très efficace et l éditeur confirme la réputation de qualité de détection qui a toujours été la sienne. L interface utilisateur évolue peu et reste sobre quoique probablement un peu technique (d autant que les fonctions des versions payantes sont présentes en grisé). En outre, Avira, à l inverse des autres acteurs, se montre plus sobre, que ses versions précédentes, et que certains de ses concurrents) sur les publicités vers ses versions payantes même si une alerte Popup continue de s afficher de temps en temps sur votre bureau.

5 5 sur 14 Le scan d Avira reste une référence et le point fort de cet antivirus. Évidemment, ce n est pas en soi une protection. Mais c est un bon moyen de vérifier que des menaces potentielles ne sommeillent pas sur vos disques. En revanche, Avira reste assez peu efficace pour éradiquer des menaces déjà installées et actives. Mais c est le cas de la plupart des solutions gratuites. Il faudra dans ce cas se tourner vers des outils spécialisés comme Malwarebyte s Antimalware. Non seulement Avira est assez efficace pour bloquer les adwares les plus agressifs, mais sa barre pour navigateur assure désormais un filtrage contre les techniques de traçage. Dans un même ordre d idées, Avira a pris conscience que le pare-feu de Windows (7 e t 8) était - en soi - excellent. L éditeur n intègre plus une telle fonctionnalité (qui était jusqu ici réservée au versions payantes) mais propose en revanche de gérer directement le pare-feu de Windows depuis l interface de l antivirus (et ceci même sur la version gratuite). Avira est rapide. Son impact sur les performances du PC est minimal. Son scan véloce. En revanche, son impact mémoire n est pas négligeable. Dès lors, on lui préférera éventuellement une autre solution sur les netbooks et tablettes Windows, généralement dotés de moins de 2 Go de RAM. Avira est doué pour lutter contre les codes malveillants. Il l est beaucoup moins pour lutter contre les sites malveillants. Il n a repéré qu une infime partie de nos sites de phishings et de tentative d escroquerie. Et les menaces véhiculées par certains sites ne sont bloquées qu à leur téléchargement (le site dangereux par lui-même restant accessible). La qualité de la détection et la réactivité de sa base Cloud compensent en partie le manque d efficacité d Avira à défendre le système contre les programmes malveillants inconnus ou hyperrécents. Si vous recherchez une protection capable de bloquer l exécution de tous codes douteux ou non validés par vos soins, optez plutôt pour Avast. ON AIME: le pare-feu, les fonctions avancées, la présence d une sandbox, le bouclier comportemental, Rescue Disk, suivi des processus, bureau virtuel. ON N'AIME PAS: la lenteur du scan lorsque l'on active le support du Cloud, les faiblesses de la détection, les défenses Web et AntiPhishings bien trop faibles, l impact sur la machine. VERDICT : Comodo joue la carte de la suite qui intègre son propre pare-feu et des défenses très évoluées pour lutter contre l exécution des codes inconnus. Il en résulte une protection trop technique pour bien des utilisateurs et qui génère trop d alertes. Télécharger Comodo Internet Security Premium 7 Contrairement à la plupart de ses concurrents, Comodo peut se targuer du titre de «véritable suite de sécurité». On y trouve des fonctionnalités avancées qui feront le bonheur d utilisateurs avertis, mais ne manqueront pas de dérouter l utilisateur néophyte, à l instar de son pare-feu très évolué. Comodo reste un produit riche et complexe qui n est pas sans impact sur la stabilité et les performances de la machine.

6 6 sur 14 Si vous êtes du genre à exécuter tout et n importe quoi sur votre PC, et notamment à lancer régulièrement des cracks et keygens, Comodo est l une des rares suites antivirales à intégrer une Sandbox, autrement dit un bac à sable dans lequel les applications s exécutent dans une bulle protectrice qui interdit les infections système. Avast dispose d une telle protection, mais dans sa version payante (la sandbox de la version gratuite étant automatique et utilisée que pour évaluer quelques secondes la dangerosité d un programme inconnu). Outre cette sandbox, Comodo possède également un bouclier comportemental efficace. Au final, la probabilité de voir un malware inconnu percer les défenses est assez faible à moins que le code n ait spécifiquement été pensé pour contourner Comodo. Depuis Windows Vista, le système incorpore un excellent pare-feu. Mais les puristes lui reprocheront sa complexité de réglage en mode avancé et sa tendance à considérer que dès lors qu un malware a réussi à s infiltrer il est trop tard pour qu un firewall se révèle vraiment efficace. Comodo ne l entend pas de cette oreille. Son pare-feu surveille tous les flux entrants et sortants. Lorsqu une application douteuse est lancée, il bloque automatiquement tout accès Internet à cette dernière. Adossé aux défenses proactives efficaces, ce pare-feu est probablement l un des meilleurs du marché, mais il engendre beaucoup de faux positifs et rend certaines applications valides totalement La suite lors de son installation modifie les DNS de votre connexion Internet pour adopter ceux de Comodo et leur filtrage à la source. En théorie, toutes vos navigations Web devraient ainsi être bien plus sûres. En pratique, elles sont souvent ralenties et la plupart des pages dangereuses ne sont pas interceptées. Comodo obtient une note faible aussi bien sur les sites de phishing et d arnaque que sur les sites porteurs d exploits et de malwares. Toutes les défenses proactives intégrées ont un impact sensible sur les performances de votre PC et l occupation mémoire est importante. Bref, Comodo ne s adresse pas aux utilisateurs de netbooks et tablettes PC, mais à des utilisateurs dotés de PC assez musclés et à la recherche de défenses Certes, cette édition 2014 de Comodo tend à produire moins d alertes que les versions précédentes, son pare-feu ayant quelque peu gagné en intelligence. Mais, entre les questions posées par les défenses proactives et les alertes encore affichées par le pare-feu, les messages techniques restent bien trop nombreux pour les utilisateurs inexpérimentés. Avec Comodo mieux vaut savoir ce que l on fait. L afflux d alertes et la multiplicité des paramètres peuvent amener l utilisateur inattentif ou incompétent à totalement ruiner les capacités de défenses. Note de la rédaction : ON AIME: l interface personnalisable, le suivi des processus, l ergonomie générale, l impact réduit sur les performances sauf lors de l évaluation des fichiers, nouveau bouclier comportemental, Panda Cloud Cleaner. ON N'AIME PAS: défenses Web insuffisantes, scan ultra-lent, détections en retrait malgré la philosophie «tout cloud». VERDICT : la force de Panda Cloud réside dans sa convivialité. C est vraiment un antivirus très agréable à utiliser. Malheureusement, ses défenses sont un peu tendres pour remporter ce genre de comparatifs. Mais voilà une protection «à installer et oublier» qui séduira ceux qui ont un usage limité du Web et de leur PC. Télécharger Panda Cloud Antivirus 3

7 7 sur 14 Panda Cloud est sans aucun doute le plus simple des antivirus de ce comparatif. Historiquement, il a été le premier à faire reposer ses défenses essentiellement sur le Cloud (et ce que Panda appelle l intelligence collective). Dans cette édition 2014, l interface a été entièrement repensée et sera désormais également adoptée par les éditions payantes. Celle-ci s inspire ouvertement de l écran Démarrer de Windows 8 et se montre agréable d emploi aussi bien en tactile qu à la souris. Malheureusement, les protections sont un peu tendres. Panda Cloud bénéficiait jusqu ici d une interface hyper minimaliste jouant la carte de l antivirus que l on installe puis que l on oublie. Cette édition 2014 présente une interface entièrement revue et plus dense en information. L ergonomie reste excellente d autant que la disposition des fonctionnalités est totalement personnalisable. Cet antivirus est incontestablement le plus simple et le plus agréable à l emploi. Mais les utilisateurs plus avertis y trouveront aussi leur compte avec des outils comme Panda Cloud Cleaner ou la fonction d analyse des processus qui évalue la dangerosité des processus en cours d exécution sur la machine. Ces outils avancés restent très conviviaux et accessibles à tous. Panda Cloud est léger, très léger. Son occupation mémoire est l une des plus faibles (avec MSE et Avast) et son impact sur les performances est quasiment insensible même sur les PC les moins puissants. Même si le scan bénéficie de tout l appui du Cloud pour reconnaître les codes malveillants, force est de reconnaître que les protections, tout en affichant des résultats honorables, ne se montrent ni aussi pertinentes, ni aussi réactives (face aux menaces de moins de 48H) que ses concurrents directs. À l instar d un MSE, la protection suffit aux internautes peu actifs et peu explorateurs du Web, mais se montrera insuffisante pour les utilisateurs les moins prudents et les plus aventuriers. Et ce qui est vrai pour le scan et la détection temps réel, est aussi vrai pour le Web. Le système de filtrage d URL s est révélé très insuffisant : totalement inutile pour lutter contre le phishing (qu il soit Français ou International) et très peu réactif sur les URL redirigeant vers des menaces. Panda n aime pas les programmes malveillants qu il ne connaît pas. En la matière, ses défenses sont vraiment perméables. Si vos navigations vous amènent à télécharger et exécuter des codes malveillants très récents et encore inconnus de la base Cloud, votre PC sera exposé. Cela n est pas forcément un défaut, mais Panda repose presque exclusivement sur le Cloud et donc sur sa connexion Internet. Or certains malwares désactivent les connexions Internet. Dans une telle circonstance, Panda perd l essentiel de son intelligence et de son efficacité. Reste que l éditeur en est bien conscient. Le menu Kit de Secours propose deux outils extrêmes, mais utiles. Le premier génère une clé USB de nettoyage. Le second implante un outil dénommé «Panda Cloud Cleaner», spécialisé dans le nettoyage des machines infectées. Note de la rédaction : ON AIME: pare-feu intégré, bouclier comportemental efficace. ON N'AIME PAS: l interface «has been», l impact sur les performances, le manque de réactivité des signatures, se finance par la publicité invoquée par la barre de recherches imposée. VERDICT : ZoneAlarm gagnerait à s offrir un vrai relooking. Son interface austère et sa lourdeur n encouragent pas l utilisateur à découvrir l efficacité de ses défenses temps réel.

8 Télécharger ZoneAlarm Free Antivirus+Firewall Longtemps, durant la dynastie Windows XP, ZoneAlarm fut considéré comme l un des tout meilleurs pare-feu. Depuis l entreprise a été rachetée par un expert de la sécurité des entreprises : CheckPoint. Et l éditeur a transformé l ancien pare-feu en suite de sécurité. Jusqu ici, la version gratuite ne présentait aucun intérêt, car les mises à jour n étaient pas automatiques. En 2014, l éditeur change son fusil d épaule et propose une vraie suite gratuite plutôt efficace. L une des forces de ZoneAlarm, outre la présence d un pare-feu intelligent intégré, réside dans ses fonctionnalités avancées et originales. Même si la suite n incorpore pas de Sandbox (contrairement à l édition payante), elle propose un bouclier comportemental qui bloque l exécution des programmes dont les comportements lui semblent plus que douteux. On aime aussi la présence de plusieurs fonctions de protection de votre identité. D une part une barre pour navigateur bloque les tentatives de traçage d activité des sites. D autre part, on peut lui indiquer les données ( , numéros, autres infos) personnelles dont on veut absolument contrôler la divulgation. La suite analyse les flux sortants et empêche la sortie de ces données sur les sites que vous n avez pas expressément autorisés. Enfin, la barre de navigation vérifie également vos paramètres Facebook. ZoneAlarm n obtient la meilleure sur aucun test. Mais il n est jamais non plus parmi les plus mauvais que l on aborde le scan, la détection de programmes malveillants de moins de 48H, le blocage de sites dangereux ou la lutte contre les sites de phishings. L un des problèmes de ZoneAlarm réside dans les paramétrages par défaut un peu tendres. Le pare-feu est en mode apprentissage, et le moteur comportemental laisse passer bien trop de choses. Même si les utilisateurs néophytes le maîtriseront sans difficulté, ZoneAlarm s adresse à un public plutôt avancé avec notamment des rapports très complets sur ce que le bouclier comportemental et le pare-feu ont détecté et bloqué. Cela permet d avoir une vue assez précise de ce qui se passe au cœur du système, avec un détail précis des processus en exécution et du degré de confiance que ZoneAlarm leur accorde. La richesse des boucliers proactifs tend généralement à alourdir le système. Ce n est pas vrai de ZoneAlarm dont l impact est à peine mesurable sur la plupart des tests. Seul l impact sur le boot, et sur les minutes qui suivent directement l apparition du bureau, est sensible. Autre élément négatif la consommation mémoire est parmi les plus importantes de ce comparatif ce qui exclut l utilisation de cette protection sur les PC les moins performants ou anciens, ainsi que sur les tablettes Windows. Certains éditeurs investissent sur le look et l ergonomie de leurs protections. Ce n est clairement pas la piste suivie par ZoneAlarm. Sans être complexe, l interface est franchement désuète. Un charme rétro qui n opère pas, car l ergonomie n est pas au rendez-vous. D une manière générale, ZoneAlarm est plutôt destiné à un public averti. Par exemple, son pare-feu est par défaut installé en mode «apprentissage» permissif, et il faudra savoir le commuter en mode «défense active» une fois l apprentissage terminé. Note de la rédaction : 8 sur 14 ON AIME: une interface claire et élégante, un produit léger, une hantise à bloquer tout ce qu il ne connaît pas que le

9 9 sur 14 programme soit malveillant ou inoffensif, excellentes prestations générales. ON N'AIME PAS: pas de version française, beaucoup de faux positifs, des signatures moins réactives qu Avira, Avast, AVG malgré la présence de 3 moteurs. VERDICT : voilà un nouvel entrant qui se fait remarquer! Il défend avec un certain acharnement votre PC et offre des fonctions originales et simples d emploi. Et son interface visuelle est très agréable. Télécharger 360 Internet Security Voici un nouvel entrant encore totalement inconnu en France. Qihoo est pourtant un éditeur chinois très populaire en son pays puisque ses protections comptent plus de 450 millions d utilisateurs. Depuis un an, l éditeur s aventure sur le terrain international. Malgré son nom, le programme est bien un antivirus plutôt qu une suite puisqu il est dépourvu de pare-feu, de contrôle parental et d antispam. Mais le moins que l on puisse dire, c est que cette protection est surprenante et prometteuse. Certes, le programme n est pour l instant pas disponible en Français. Il faudra se contenter de la version anglaise. Mis son interface est si conviviale et si graphique que la barrière linguistique ne sera pas un frein pour bien des utilisateurs. L interface est étonnamment claire. Un compteur indique depuis combien de temps l antivirus protège votre ordinateur et différentes statistiques rappellent les menaces auxquelles vous avez été confrontées. Trois icônes indiquent l état des trois moteurs de détection virale et s animent durant les mises à jour. Et si cette interface est aussi claire, c est parce que «360 IS» joue pleinement la carte du logiciel gratuit. Pas une seule publicité ne vient ternir l interface. Et le programme ne cherche nullement à vous inciter constamment à passer aux versions payantes. Parmi les fonctions originales présentes, un bouton Cleaner se charge d effacer les traces et historiques de vos navigations, mais aussi de Windows et des principaux logiciels installés. On est très loin de l efficacité de nettoyage d un outil gratuit comme CCleaner, mais la fonction de 360 a le mérite non seulement d exister, mais aussi de n engendrer aucun risque pour la stabilité du système. «360 IS» ne repose pas uniquement sur ces moteurs de signatures pour repérer les malwares. Il possède de vraies défenses proactives pour contrer les menaces qu il ne connaît pas. Il possède une Sandbox pour exécuter les programmes douteux dans une bulle protectrice afin d éviter toute infection système. Et son bouclier Web s est montré parmi les plus efficaces à contrer les sites porteurs de malwares et les sites de phishing internationaux (il n a en revanche contré aucun phishing en français). Malheureusement, le bouclier comportemental est un peu trop sensible et tend à bloquer systématiquement tout programme qui lui est inconnu. Ainsi, la quasi-totalité de nos outils de tests de performance ont été bloqués au départ, car inconnus du programme. Autrement dit, «360 IS» produit de nombreux faux positifs. Mais cela l aide à conserver un système sain. Trois moteurs! «360 IS» embarque trois moteurs de détection, dont BitDefender. Et si les résultats des scans sont significatifs, cette triple détection déçoit pourtant au final. Elle obtient une note vraiment médiocre dans la détection des menaces de moins de 48H. L une des raisons qui expliquent ce score est que Qihoo ne dispose pas d une base installée significative en dehors de ses frontières. Du coup, l éditeur reçoit les échantillons après les autres. Et BitDefender, qui est dans sa version authentique probablement l antivirus le plus réactif, ne doit lui fournir qu un sous-ensemble des signatures. Il faudra voir dans les mois à venir si «360» arrive à se hisser au niveau d un Avast, d un AVG ou d un Avira en la matière.

10 10 sur 14 Note de la rédaction : ON AIME: l attrait de la nouveauté, une protection méconnue des cybercriminels, joue honnêtement la carte du gratuit avec un simple bandeau discret. ON N'AIME PAS: pas de version française, des protections insuffisantes, totalement inefficace sur le phishing et peu efficace sur le filtrage du Web. VERDICT : Unthreat avait excité notre curiosité l an dernier. Un nouvel antivirus est toujours bienvenu. Malheureusement, ce produit, trop classique par ses performances et ses défenses, n a pas progressé suffisamment pour prétendre venir concurrencer les leaders. Télécharger Unthreat Free Edition Pour la première fois, l an dernier, nous avions salué un nouvel entrant prometteur Unthreat, venu de Bulgarie. Le produit a très peu évolué depuis l an dernier. S il joue honnêtement la carte du gratuit, sans chercher à pousser des barres de recherche douteuse et en assurant une promotion discrète de ses éditions payantes, cet antivirus reste encore trop juste dans ses défenses pour prétendre bouleverser les leaders du marché. De par sa compatibilité XP et son empreinte mémoire très faible, Unthreat convient bien aux PC les plus anciens et les moins puissants. À condition de ne pas utiliser intensivement cette machine pour télécharger et surfer sur Internet. Finalement, les deux atouts d Unthreat sont sa gratuité et sa nouveauté. Si vous aimez découvrir de nouveaux outils, pourquoi ne pas donner sa chance à ce produit? C est après tout le grand intérêt des gratuits : la possibilité de changer de produits et d en essayer de nouveau comme bon vous semble. L interface utilisateur n est pas déplaisante, mais elle n est pas suffisamment visuelle. Or seuls le Bulgare et l Anglais sont proposés à l installation. Unthreat n est pas un mauvais produit, mais ses protections restent en retrait sur tous les aspects par rapport à la concurrence. Surtout, nous n avons pas constaté d amélioration majeure depuis l an dernier. Les défenses proactives et Web restent pour ainsi dire inexistantes. Unthreat est une protection relativement légère. Son occupation mémoire est très faible, son impact sur les performances est minime, son impact sur le démarrage parmi les plus faibles. Et si son «Scan rapide» porte bien son nom, son scan en profondeur est en revanche parmi les plus lents du marché. Il est vrai que ce dernier consomme très peu de CPU de mémoire.

11 11 sur 14 Les protections des antivirus ont été évaluées sous Windows 7 et Internet Explorer 10. Les performances des antivirus (ou plus exactement leur impact sur les performances de la machine) ont été évaluées à la fois sous Windows 7 et sous Windows 8. Afin de n évaluer que le potentiel de l antivirus, certaines protections natives du système ont été désactivées, à commencer par UAC, Windows Update et IE SmartScreen. Les antivirus gratuits ont été évalués selon 4 axes principaux : Les tests mesurent l impact des protections sur les performances de l ordinateur. On sait que les utilisateurs préfèrent parfois se passer de protection parce qu elle ralentit trop leur machine. Le problème de la performance est revenu au centre des débats depuis la multiplication des ordinateurs à petits prix et des tablettes Windows souvent équipés de peu de mémoire et de processeurs limités. Nous utilisons 31 mesures différentes (basées sur des scripts de bureautique et de manipulation de fichiers, mais aussi basées sur les benchmarks traditionnels du marché) pour cerner l impact des boucliers : sur la mémoire (une surconsommation mémoire impacte l exécution des autres programmes). sur le démarrage (les utilisateurs sont très sensibles au temps de démarrage du PC que nous calculons sur plusieurs étapes : apparition du login, apparition du bureau, réelle disponibilité du PC après le boot). sur la bureautique (en évaluant l impact des boucliers sur le chargement des programmes Office, des fichiers, et l utilisation de ces logiciels, mais aussi sur les téléchargements et manipulations de fichiers). sur les jeux (désormais les antivirus disposent de mode «jeux» qui rendent les ressources aux applications s exécutant plein écran) sur la navigation Web (les antivirus ont des boucliers Web qui scrutent le code des pages et qui interrogent le Cloud de l éditeur pour vérifier les URL ce qui peut ralentir la navigation) Cette année, nous n avons pas intégré les mesures de vitesse de scan. Dorénavant, tous les antivirus effectuent des analyses rapides en quelques secondes. Et les analyses intégrales ne sont plus lancées désormais que par de rares utilisateurs plus inquiets et disciplinés que la moyenne. Car ces analyses (à faire de nuit de préférence) prennent toujours un temps important avec la capacité en To des disques actuels pour finalement n éradiquer que des menaces dormantes et non actives. Plusieurs tests composent cette dimension. On y retrouve le traditionnel test de détection d une base virale composée de plus de échantillons (dont 80% sont des menaces récentes). Ce test ne témoigne pas de la qualité de la protection à vous défendre au quotidien, mais de sa capacité à découvrir et nettoyer les virus présents. Pour que l information soit plus pertinente en matière de défense, la note s appuie également sur différents autres tests de détection de malwares de moins de 24H pendant plusieurs jours d affilé. L essentiel des menaces provient désormais du Web (les réseaux sociaux étant également consultés depuis un navigateur Web). Dès lors il est important que l antivirus puisse protéger votre exploration Internet, soit en bloquant l accès aux pages dangereuses, soit en bloquant le téléchargement des menaces. L antivirus doit également pouvoir vous protéger des sites de Phishing et d arnaques. Nos tests sont réalisés sur plus d une centaine de pages dangereuses actives (généralement apparues quelques minutes voire quelques heures avant). Tous les antivirus ont pleinement accès à leur Cloud. Et tous les produits accèdent à la menace dans la même minute. Pour compliquer la tâche des antivirus, les cybercriminels imaginent des techniques de camouflage et de contournement. Il est donc essentiel que les protections puissent bloquer les menaces même si celles-ci ne sont pas reconnues par les bases de signature de l antivirus. Plusieurs tests sont utilisés pour évaluer la capacité des programmes à détecter et bloquer les comportements dangereux, à isoler les codes douteux, à attraper les dangers durant les opérations de copies et téléchargements, etc. Les fonctionnalités comme le blocage des suivis de navigation, l évaluation de la dangerosité des processus, l exécution en Sandbox, l interdiction d exécution de codes non certifiés comme sains, ainsi que la présence d outils de réparation des navigateurs ou de création de «Disque de secours» sont également prises en compte dans la notation.

12 12 sur 14 Les pages compromises Les cybercriminels attaquent les serveurs Web officiels afin d atteindre les codes sources des pages et d y injecter du code malveillant pour vous rediriger sur des sites factices ou infiltrer des malwares sur vos ordinateurs. Le Phishing Les sites factices, dits sites de Phishing, reproduisent les pages d identification des sites les plus fréquentés afin de voler vos identifiants et accéder à vos comptes. Les fausses pages Facebook, Twitter, ebay, Paypal, La Poste, EDF/GDF ; Free ; Orange, Apple, Gmail, GoogleDocs, OneDrive, pullulent sur le net. Bien évidemment toutes les banques sont aussi victimes de ce fléau. Enfin, n oubliez pas que le Phishing peut aussi être initié à partir de messages factices sur les réseaux sociaux ou par . Les Botnets C est l un des grands fléaux de ces dernières années. Si votre machine est infectée par un «Bot» elle se transforme en PC Zombie. Littéralement. Elle se retrouve enrôlée et contrôlée par les cybercriminels au sein d un réseau «botnet» formé des millions de machines infectées par ce Bot. Ce réseau est alors loué par ses auteurs à des organisations criminelles qui les utilisent pour introduire des logiciels démos sur vos PC, pour porter des attaques massives sur des sites, pour trafiquer les transactions bancaires, pour héberger des images pédopornographiques, etc. Les «bot» sont si évolués qu ils sont aujourd hui difficiles à détecter, difficiles à éradiquer et peuvent être utilisés à n importe quelles fins. Les Spywares et Trojans C est toujours un grand classique. Ces programmes malveillants s exécutent le plus discrètement possible et peuvent rester sur votre PC pendant des mois sans que vous le sachiez. Ils ouvrent des portes d entrée sur votre machine (Trojans) et espionnent vos activités. Les Adwares liés Méfiez-vous de l endroit où vous téléchargez les outils que vos amis vous conseillent. Utilisez toujours les sites officiels des éditeurs et ne passez jamais par une recherche Google. Bien des sites de téléchargement proposent des versions «modifiées» de logiciels gratuits (CCleaner, Paint.Net, antivirus, etc.) qui installent en parallèle des programmes de démos et des programmes publicitaires qui polluent votre machine et détruisent votre expérience Web. Les Toolbars et Search Bars Il s agit d une catégorie particulière d adwares qui s installent au cœur du navigateur. Ils détournent vos recherches pour vous encourager à visiter des liens sponsorisés. Ils affichent des fenêtres intempestives. Certains sont capables de modifier les pages Web que vous visitez à la volée pour vous présenter des publicités même sur des sites ou pages qui normalement n en affichent pas. Les cyberchanteurs C est l une des pires espèces de codes malveillants. Le plus connu se nomme «CryptoLocker». Il prend en otage vos fichiers en les chiffrant. Vos fichiers deviennent alors illisibles. Et un message vous demande de payer une «rançon» afin d obtenir la clé de déchiffrage des fichiers. Outre le fait de se faire extorquer de l argent, il faut savoir que certaines victimes n ont jamais reçu la clé qu elles avaient payée. Il existe d autres outils du même genre comme les «Gendarmes», qui affichent un message d alerte dès le démarrage de l ordinateur et qui bloquent tout accès au bureau en se faisant passer pour la gendarmerie, la police, Hadopi, la CIA ou autres organisations gouvernementales. Ils ne vous rendront l accès à votre ordinateur que lorsque vous aurez payé «l amende» ou «l impôt» exigé. Les incitations aux téléchargements Il vous arrive probablement de tomber sur des pages qui vous indiquent que Flash, que Java, ou que votre lecteur vidéo n est pas à jour. Dans 99% des cas, ce message est une arnaque pour vous inciter à télécharger et exécuter volontairement un programme malveillant. Une fois installé, celui-ci pourra alors librement, à votre insu, injecter spywares, adwares et bots sur votre machine. Les vulnérabilités & exploits On ne cesse de répéter qu il est important de faire les mises à jour. Il ne suffit pas que votre système Windows soit à jour (ce qui se fait aisément grâce à Windows Update). Il faut surtout que les logiciels et extensions installés soient à jour (et les anciennes versions désinstallées) tels que Java, Flash, Adobe Reader, QuickTime, Office, et tous vos navigateurs Web. Sinon quoi, les vulnérabilités de ces outils seront utilisées par des scripts malveillants placés au cœur des pages Web pour infecter votre machine. C est pour cette raison qu il est aujourd hui très dangereux de continuer à utiliser un PC sous Windows XP, Microsoft ayant interrompu les mises à jour. Les attaques ciblées et financières C est l une des grandes tendances du moment. Les cybercriminels imaginent des attaques ciblant un nombre réduit d individus. Ils utilisent des sites Web ou des forums avec thématiques spécifiques ou ils exploitent les informations trouvées sur les réseaux sociaux pour mener des attaques de petites envergures que les antivirus auront davantage de mal à repérer (c est le même principe que de voler sous le radar). En outre, en ciblant précisément l attaque pour une population donnée, ils ont davantage de chances de convaincre ces utilisateurs à réaliser l irréparable (accepter un fichier infecté, rediriger la navigation vers un site de phishing, etc.).

13 3 sur 14 En matière de sécurité, aucune protection n est fiable à 100%. Et nos tests nous l ont prouvé une nouvelle fois. Mais trois produits se démarquent du lot et se tiennent dans un mouchoir de poche : Avast, Avira et 360 Internet Security. Le choix ne se basera donc pas sur leurs notes, mais davantage sur vos usages et ce que vous attendez d une protection. Avast est simple, peu gourmand en mémoire, et offre de bonnes défenses temps réel. Il détecte mieux que les autres les menaces qui ciblent spécifiquement les populations francophones. En revanche, il produit parfois des faux positifs et la publicité est davantage présente cette année. Avira est de loin le meilleur scan du marché. La qualité de son scan et la réactivité de ses signatures sont inégalées. Le logiciel a beaucoup progressé en matière de défenses proactives et de défenses Web, mais, en la matière, il reste en retrait face à AVAST et même 360IS. 360 Internet Security est la grande surprise de ce comparatif. Cet antivirus est très agréable d emploi, étonnamment efficace pour contrer les codes inconnus et les sites Web dangereux. Toutefois, il n existe qu en langue anglaise pour l instant et ses détections des menaces francophones ne sont pas encore au niveau des meilleurs. Enfin, certains hésiteront peut-être à utiliser un produit d origine chinoise. On notera également que : Panda séduit toujours par sa simplicité et la convivialité de son interface tout en s enrichissant de nouvelles protections malheureusement trop tendres, AVG a bien progressé dans tous les domaines et se fait souffler la troisième place de peu essentiellement en raison de son occupation mémoire. ZoneAlarm est un produit sérieux, mais austère qui joue désormais la carte de la gratuité grâce à un financement par la publicité Comodo est une suite complète qui impacte encore trop les performances des machines. Produits Avast Antivirus Gratuit 2014 AVG AntiVirus Free 2014 Avira Free Antivirus 14 Comodo Internet Security Premium Panda Cloud Antivirus ZoneAlarm Antivirus+Firewall 360 Internet Security Analyse Une popularité justifiée. Un antivirus plutôt léger, avec d'excellentes défenses Web et proactives. AVG reste légèrement en retrait mais demeure une protection très appréciée à l'international. Avira rattrape son retard. L'introduction du Cloud améliore sa réactivité et ses défenses Web. Sa détection est son point fort. Beaucoup de défenses proactives font de Comodo une protection efficace mais un peu lourde. Son bouclier Web est insuffisant. La plus simple et la plus agréable des protections. Malheureusement ce n'est pas la plus efficace même si ses défenses sont loin d'être risibles. Des protections solides et des résultats satisfaisants sur tous les tests. Mais l'ensemble manque franchement de sexappeal. La suprise de l'année! Une protection chinoise très agréable à l'usage avec de très bonnes défenses. Mais attention aux faux positifs. Éditeur Avast AVG Avira Comoda Panda Security CheckPoint Qihoo Langue Français Français Français Français Français Français Anglais Origine République Tchèque République Tchèque Allemagne États-Unis Espagne États-Unis Chine Système XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 XP / Vista / Win 7 / Win 8 Taille disque Mémoire minimale (sous XP) Mémoire W7/8 recommandée par le Labo 100 Mo 950 Mo 150 Mo 400 Mo 50 Mo 250 Mo 100 Mo 128 Mo 512 Mo 512 Mo 512 Mo 64 Mo 1 Go 128 Mo 1 Go 2, 5 Go 1,5 Go 2 Go 1,5 Go 2 Go 1 Go Processeur minimal Pentium 3 Pentium 1,5 GHz Pentium 1 GHz NC NC Pentium 2 GHz Pentium 1 GHz Antimalware oui oui oui oui oui oui oui Protection Web oui oui oui oui oui oui oui Protection Identités et/ou antitracking oui oui oui non non oui non

14 14 sur 14 Protection virale oui oui non oui non oui oui SandBox non non non oui non non oui Génération de Clé USB de Secours oui non non oui oui oui non Note 4 / 5 3,5 / 5 4 / 5 2,5 / 5 2,5 / 5 3 / 5 4 / 5

Avast! : la version 6 est là!

Avast! : la version 6 est là! Avast! 6 est disponible en version finale L'antivirus gratuit est disponible dans une nouvelle mouture depuis aujourd'hui. Tour d'horizon des nouveautés d'avast! 6.0. Loïc Duval-01net-le 23/02/11 Avast!

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC présente plusieurs intérêts : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Page 1 / 10 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent en rien le système, même s'ils

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Comment nettoyer son PC avec Malwarebytes?

Comment nettoyer son PC avec Malwarebytes? MisterTic, le 31 Octobre 2015 Comment nettoyer son PC avec Malwarebytes? Dans ce tutoriel, nous allons voir comment nettoyer son PC avec Malwarebytes. Pour commencer, qu est ce Malwarebytes? Torrent 411

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC a un double intérêt : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut redonner

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

SECURISER ET OPTIMISER SON PC

SECURISER ET OPTIMISER SON PC SECURISER ET OPTIMISER SON PC I. Présentation des logiciels II. Installation et configuration des logiciels III. Utilisation des logiciels I. Installation et utilisation de l antivirus Avast II. Utilisation

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Débarrassez gratuitement votre PC des virus, trojans, spywares...

Débarrassez gratuitement votre PC des virus, trojans, spywares... Kaspersky est connu comme l'un des principaux éditeurs d'outils de sécurité, et sa suite de sécurité comme son antivirus sont unanimement salués par les spécialistes. C'est tout le savoir-faire de l'éditeur

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté Contenu de la séance Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique : comparatif

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

S approprier son environnement de travail Un PC sous Windows XP

S approprier son environnement de travail Un PC sous Windows XP S approprier son environnement de travail Un PC sous Windows XP Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence

Plus en détail

Je nettoie mon ordinateur avec :

Je nettoie mon ordinateur avec : Je nettoie mon ordinateur avec : - Glary utilities : Voici un petit tutoriel sur l'utilitaire Glary Utilities. Il permet d'optimiser votre PC. Comment s'en servir? Commencez par installer le logiciel à

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

Fiche Technique. Présentation du problème

Fiche Technique. Présentation du problème Présentation du problème On peut parfaitement protéger son ordinateur gratuitement : Rappel : Votre sécurité sur Internet nécessite plusieurs logiciels installés et lancés en permanence. 1. Un antivirus

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Logiciels indésirables et adwares comment les larguer définitivement?

Logiciels indésirables et adwares comment les larguer définitivement? Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially

Plus en détail

Initiation à Windows Médiathèque de Bussy Saint-Georges

Initiation à Windows Médiathèque de Bussy Saint-Georges FAIRE LE MENAGE A FOND AVEC CCLEANER FAIRE LE MENAGE A FOND AVEC CCLEANER SOMMAIRE : I LES FONCTIONS DE BASE.. Pages 3-15 1.1 - Présentation... Page 3 1.2 - Installez CCleaner... Pages 3-5 1.3 - Gérez

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

tuto Spybot tesgaz 8 septembre 2006

tuto Spybot tesgaz 8 septembre 2006 tuto Spybot tesgaz 8 septembre 2006 S il existe des logiciels indispensables, Spybot-S and D est à classer dans cette catégorie, véritable couteau Suisse du nettoyage de logiciels espions, Spyware, BHO,

Plus en détail

26 suites de protection comparées lors du premier test de sécurité avec Windows 8

26 suites de protection comparées lors du premier test de sécurité avec Windows 8 Test : les suites de sécurité Internet 1/2013 26 suites de protection comparées lors du premier test de sécurité avec Windows 8 Grâce à son paquet de protection interne composé de Windows Defender, des

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

NETTOYAGE D UN PC. Comment nettoyer son ordinateur?

NETTOYAGE D UN PC. Comment nettoyer son ordinateur? NETTOYAGE D UN PC Les ordinateurs font faces à une accumulation de nombreuses données, plus il y en a, plus ils sont long au démarrage, à exécuter des programmes la mémoire RAM sature et l on vient à se

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37 Chapitre 1 - Découvrez Windows 7 11 1.1. Introduction... 12 1.2. Les différentes versions... 17 Comparatif technique des versions... 21 Chapitre 2 - Transférez vos données vers votre nouvel ordinateur

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Comment protéger son Mac des virus et améliorer la sécurité

Comment protéger son Mac des virus et améliorer la sécurité Comment protéger son Mac des virus et améliorer la sécurité L arrivée du virus Flashback sur les Mac a laissé entrevoir la triste réalité : le système d Apple n est pas exempt de virus, et la sécurité

Plus en détail

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Comment protéger son ordinateur personnel Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Avant de débuter Qui suis-je? À qui s adresse cette présentation?

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

EXEMPLE DE PROTECTION MAXIMUM

EXEMPLE DE PROTECTION MAXIMUM EXEMPLE DE PROTECTION MAXIMUM Vous avez pu constater la complexité des outils et la lourdeur des actions a effectuer en cas de système vérolé. La prévention c est mieux. La cause principale des attaques

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 3 7. L'indispensable fonction «Paramètres du PC» (3/3) Nous voilà arrivé à la dernière étape de notre tour d horizon des nombreuses options du module Paramètres du PC. Cet outil permet

Plus en détail

1 of 6 16/07/2007 16:31

1 of 6 16/07/2007 16:31 1 of 6 16/07/2007 16:31 Inscription Aide? Pseudo ******** OK Forum logiciel programme Forum Hardware matériel Forum internet & réseaux Forum sécurité, virus etc Forum Windows vista XP Informatique Générale

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Besoin de protection? Nous avons

Besoin de protection? Nous avons Besoin de protection? Nous avons Centre de gestion Dr.Web Gestion centralisée de la protection de tous les éléments du réseau d entreprise Fonctions clé Gestion centralisée de tous les composants de la

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

LES LOGICIELS DES L ORDYSCAN 2015

LES LOGICIELS DES L ORDYSCAN 2015 LES LOGICIELS DES L ORDYSCAN 2015 Nathalie Macé / Grégoire Duval Projet ordyscan 1 Table des matières Introduction 2 Les logiciels utiles au fonctionnement de l ordinateur 3 Antivirus 3 Adobe Reader 6

Plus en détail

Windows 8 Module 7 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 7 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 7 19. Retrouver des fichiers modifiés ou effacés Windows 8 propose une toute nouvelle fonctionnalité, particulièrement utile, dédiée à la sauvegarde de données : l Historique des fichiers.

Plus en détail

Fiche Technique. Maj le 01/03/2011. N oubliez pas de nettoyer la base de registre après avoir désinstallé un programme. Très souvent cela suffit.

Fiche Technique. Maj le 01/03/2011. N oubliez pas de nettoyer la base de registre après avoir désinstallé un programme. Très souvent cela suffit. Maj le 01/03/2011 Présentation du problème Pour désinstaller un logiciel, vous avez le choix entre trois solutions. 1. Passez par le panneau de configuration et l outil de désinstallation. Le nom change

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

La sécurité de votre ordinateur

La sécurité de votre ordinateur La sécurité de votre ordinateur 23 avril 2013 p 1 La sécurité de votre ordinateur Avec ce tutoriel, vous apprendrez à : préserver la santé physique de votre ordinateur, mettre à jour vos logiciels, désinstaller

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail