Sécurité et antivirus sur Mac

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité et antivirus sur Mac"

Transcription

1 Sécurité et antivirus sur Mac Sécurité et antivirus sur Mac... 1 Sécurité : le discours officiel et les faits... 3 Sécurité : les types de menace en activité... 4 Les failles de sécurité... 4 Trojans... 4 Phishing, vol d'identité... 5 Les mécanismes de défense standard... 6 Quelles défenses contre des logiciels malveillants?... 7 Le chiffrement de données sous Mac OS X... 8 Antivirus sur Mac : est- ce bien nécessaire?... 9 Les suites de sécurité sur Mac Intego Internet Security Barrier VirusBarrier Express Norton Internet Security McAfee Internet Security Kaspersky Antivirus for Mac Autres Antivirus Conclusion Autres protections Les Coupe-feux Les barres de protections pour ses navigateurs Les logiciels de nettoyage et de réglages Les outils de surveillance Les antiviraux pour téléphones mobiles Pourquoi? Est-ce nécessaire? Quels sont les risques? Les exemples de virus La plupart des antivirus payants sont vendus avec un abonnement d un an dont le renouvellement est lui aussi payant Les solutions antivirales pour IOS Les solutions antivirales gratuites pour les divers systèmes

2 AVG Mobilation NitQin Mobile antivirus Lookout mobile ZONER GuardX Antivirus Fastscan Anti-Virus Spybot - Search & Destroy Les solutions antivirales payantes pour les divers systèmes F-Secure Bitdefender Kaspersky Eset Trend Micro Antivir G Data mcafee VirusScan Mobile Norton Smartphone Security Avast PDA Edition Dr Web Virus Barrier FortiMobile for Symbian Quick Heal AntiVirus for Windows Mobile UMU Scan Smobile Panda Antivirus My android protection Autres

3 La sécurité et le Mac : sujet épineux! Actuellement épargnée par les logiciels malveillants, la plate-forme est-elle vraiment sûre? Tentons de dresser un bilan de la situation Que penser de l expression : «Il n'y a pas de virus sur Mac OS X!». En elle même, l'affirmation est vraie : il n'y a actuellement aucun risque majeur d'être infecté par une menace sur un Mac. Pour autant, cela ne signifie pas que le Mac est totalement immunisé et invulnérable. Les mises à jour régulières de sécurité sont bel et bien là pour corriger des vulnérabilités qui pourraient être potentiellement exploitées. En outre, les Mac viennent aujourd'hui s'intégrer dans des réseaux, domestiques ou professionnels, incluant des PC sous Windows. Ils peuvent donc être un vecteur de propagation de menaces qui pourront être exécutées sur des PC Windows. Enfin, quel que soit le système d'exploitation utilisé, nul n'est à l'abri de menaces misant sur la naïveté des utilisateurs pour leur extorquer des données sensibles ou de l'argent. Tout ceci nous pousse à faire un état des lieux de la sécurité sur Mac, en tentant de ne verser ni dans l'angélisme, ni dans l'exagération. Sécurité : le discours officiel et les faits Que ce soit dans ses fameuses publicités «Mac vs PC» ou sur son site, Apple véhicule un discours rassurant sur la sécurité du Mac, mais que dit-on exactement? Contrairement à ce que l'on pourrait penser, si on lit entre les lignes, Apple ne dit pas que le Mac est invulnérable aux virus, mais uniquement aux «virus PC». Autrement dit, Mac OS X ne craint pas les vers et autres chevaux de Troie qui ciblent Windows. Ce qui est assez logique, puisque Mac OS X n'est pas Windows : le fait que les Mac soient immunisés contre ces menaces provient simplement du fait qu'une attaque prévue pour Windows ne s'exécute pas sur un Mac. Pourtant le discours d'apple est confus, faisant l'amalgame entre les virus affectant Windows (qui, effectivement, ne peuvent pas menacer un Mac) et la possibilité que des menaces développées spécifiquement pour Mac OS X soient bloquées par le système. Or, à l'heure actuelle, il n'existe pratiquement aucune menace ciblant le Mac. Il faut donc d'emblée tirer cette situation au clair. Si Mac OS X est plus sûr que Windows, ça n'est donc pas forcément parce qu'il est mieux protégé, mais parce qu'il n'est pas attaqué. C'est une précision d'autant plus importante 3

4 que les failles, elles, existent, et qu'apple ne brille pas forcément par la réactivité de ses corrections. Il n'est pas attaqué, certes, mais il pourrait l'être. Cela signifie-t-il pour autant qu'il pourrait être infecté? Pourquoi y'a-t-il si peu de menaces en activité sur Mac OS X? La réponse que l'on fournira généralement à cette question est la suivante : le Mac n'intéresse pas encore les cybercriminels, parce que sa part de marché n'est pas assez élevée. C'est un argument valable, mais difficile à vérifier. Qu'est-ce qu'une part de marché suffisante? Mac OS X ne l'a-t-elle pas déjà dépassée? Pas évident Une autre explication plus technique peut être donnée : le développement de logiciels malveillants pour Mac nécessite des compétences spécifiques et un Mac! Les malwares et autres trojans étant majoritairement issus des pays émergeants, et l'essentiel de la gamme Mac étant ciblée vers le milieu et le haut de gamme, on peut y voir tout simplement une carence en développeurs Mac dans ces pays. Sécurité : les types de menace en activité Les failles de sécurité Dès qu Apple est informé d une faille système ou logicielle avec menace à la clé, elle développe la contre-mesure correspondante. Safari et Java par ex. ont eu leur faille. Ce sont les «Mises à jour de Sécurité» que l on installe périodiquement via la Mise à jour de Logiciels. Trojans À l'heure actuelle, Mac OS X a principalement été victime d'un type de menaces : des chevaux de Troie. La nuance est importante, car elle signifie que les menaces diffusées jusqu'ici nécessitent principalement l'installation volontaire par l'utilisateur. Il s'agit précisément de paquets se faisant passer pour une application (une version piratée de la suite iwork ou ilife). L'utilisateur croit avoir téléchargé ces logiciels, il exécute le programme, qui n'est pas ilife mais un trojan qui va tenter de prendre le contrôle de la machine (par exemple pour envoyer du spam). Ces dernières années, on a notamment pu détecter plusieurs menaces, dont iwork.services, apparu à la sortie de la suite iwork 09, et se faisant passer pour celle-ci. Une variante se faisant passer pour Photoshop 4

5 CS4 avait également fait son apparition. Plus récemment, le cheval de Troie Pinhead.B utilisait toujours le même mécanisme, se déguisant en mise à jour pour iphoto. Évidemment, on est loin du spectre de vers se multipliant sur des millions de machines. Néanmoins, même si l'installation de telles menaces nécessite une intervention de l'utilisateur, elles misent sur sa naïveté et sur le fait qu'il va forcément cliquer. Ne nous leurrons pas : la plupart des utilisateurs, et notamment des nouveaux utilisateurs de Mac venus à la plate-forme par le fameux «effet halo», ne sont pas des experts en informatique. S'ils se rendent sur un site pour visionner des vidéos, et qu'on leur demande de télécharger un codec, ils le téléchargeront. Ils ne se rendront même pas compte des subtilités technologiques entre Safari et Internet Explorer : ils tenteront de passer toutes les étapes qui les séparent en cliquant sur OK. D'où un certain risque et la nécessité de disposer d'un mécanisme bloquant ces fichiers (ce que Mac OS X propose très partiellement, comme nous le verrons) Phishing, vol d'identité Si le Mac est, pour l'instant, à l'abri de nombre des menaces qui plombent le monde Windows (vers, drive by download, auto exécutables sur clé USB ), il existe une faille qui touche l'ensemble des utilisateurs, et qui ne peut pas être patchée, pour reprendre les mots du fameux «hacker» Kevin Mitnick : la naïveté des utilisateurs. Celle-ci peut être facilement exploitée par des mails ou des sites apparemment légitimes, mais qui vont tout simplement voler des informations à l'utilisateur. Les identifiants Paypal, numéros de carte de crédit et autres identifiants peuvent être subtilisés très facilement : il suffit de les demander en se faisant passer pour un organisme bien connu de l'utilisateur (banque, site de paiement en ligne, réseau social, FAI ) Ce type d'arnaque peut revêtir différentes formes. On peut également rapprocher du phishing les «scarewares», ces fausses applications ne faisant absolument rien d'autre que se faire passer pour un antivirus ou un logiciel de nettoyage système, qui commence sa tâche, mais qui a besoin de passer en version complète pour achever ce qu'il a détecté (et il détecte forcément quelque 5

6 chose!). Ici, le but ne va pas plus loin que vendre du vent, et absolument rien n'empêche ce genre de menace de fleurir sur Mac OS X. On l'a vu avec les récentes affaires d'arnaque sur itunes, les utilisateurs Apple sont parfois naïfs et accordent peu d'importance à la sécurité de leurs données : si ces attaques réussissent, c'est en partie en tirant parti de la faiblesse des mots de passe utilisés pour protéger les comptes itunes. Les mécanismes de défense standard Nous avons vu que Mac OS X est à l'abri des menaces Windows pour une simple et bonne raison d'architecture. Nous avons vu que le Mac est actuellement à l'abri d'attaque à grande échelle, mais peut être victime de trojans ou de sites illégitimes qui tirent profit de la naïveté des utilisateurs (la fameuse «interface chaise clavier»). Ceci dit, que propose Mac OS X «out of the box», par défaut, pour protéger les utilisateurs contre ces malveillances? Apple fait grand cas des fondations UNIX du système, et notamment d'une spécificité : par défaut, contrairement aux autres systèmes UNIX, Mac OS X désactive le compte Root. Un mot de passe administrateur est demandé à l'installation du système, et il est nécessaire pour accéder à certains niveaux de privilèges, notamment pour installer une application, mais on ne peut pas accéder au compte Root. Le système propose également plusieurs défenses contre les codes malveillants. La première est l'exécution d'applications dans un bac à sable (sandboxing), ce qui permet de limiter leur accès à certaines données. Snow Leopard utilise cette technique pour la plupart des processus ayant recours à l'accès réseau, ainsi qu'à certaines applications ou codecs susceptibles de communiquer avec des fichiers aux sources potentiellement dangereuses. C'est notamment le cas de QuickLook, la visionneuse rapide de fichiers, et notamment de PDF, ou du codec H264 utilisé par QuickTime. 6

7 On note également dans le système une prise en charge de la fonctionnalité Execute Disable (XD), intégrée depuis Mac OS X 10.4 (en version Intel) et permettant de prévenir les attaques de type «buffer overflow», ainsi qu'un système d'adresses mémoire aléatoires, réinitialisées à chaque mise à jour d'application (processus qui peut être forcé en ligne de commande). Quelles défenses contre des logiciels malveillants? Passons aux outils concrets de protection fournis avec Mac OS X. On a beaucoup parlé de «l'antivirus» intégré à Snow Leopard. Celui-ci est très basique et permet tout simplement de bloquer l'exécution de menaces connues et répertoriées. Il a récemment été mis à jour pour référencer une deuxième signature de trojan. Ce chiffre et la fréquence des mises à jour peuvent paraître extrêmement choquants, voire inquiétants, mais il s'agit actuellement des deux seuls chevaux de Troie «en activité» (c'est à dire qui ne soient pas simplement des prototypes) connus sur Mac OS X. En plus de cet «anti malware», Snow Leopard propose une détection automatique des fichiers téléchargés depuis Internet. Ceux-ci sont automatiquement signés, et cette signature est également ajoutée aux fichiers inclus dans une archive, si c'est une archive qui a été téléchargée. Le mécanisme vous avertit du risque potentiel, mais le système est plus que limité : il vous avertit pour n'importe quelle application, légitime ou illégitime : il est donc totalement impossible, pour l'utilisateur lambda, de savoir ce qu'il faut faire du fichier téléchargé. Et on connaît l'utilisateur lambda : il aura plutôt tendance à confirmer qu'à annuler. Du côté de Safari, on trouve depuis la version 4 un anti phishing intégré, basé sur une liste noire de sites régulièrement mis à jour. Si un tel site est visité, un avertissement s'affiche en lieu et place de la page. Contrairement aux téléchargements où l'utilisateur est complètement laissé maître de son choix, ici la notion de réputation intervient : l'utilisateur dispose donc d'une indication plus pertinente. 7

8 Terminons par le pare-feu, puisque pare-feu il y a, et on a tendance à l'oublier. Celui-ci ne permet de filtrer que les connexions entrantes, et propose des options de personnalisation assez minimaliste : le filtrage s'effectue uniquement par application, et les options se limitent à bloquer ou autoriser les connexions entrantes pour une application donnée. Il est possible d'autoriser automatiquement les connexions pour les applications signées (par exemple celles d'apple), et de bloquer toutes les connexions entrantes à l'exception des services réseau de base. Pas de contrôle des connexions sortantes, pas de règles de filtrage par port ou par protocole, bref, un pare-feu pas franchement exhaustif Le chiffrement de données sous Mac OS X Mac OS X propose plusieurs fonctionnalités concernant le chiffrement de données personnelles. La première est FileVault, une fonctionnalité intégrée depuis Mac OS X 10.3, permettant de chiffrer l'intégralité du dossier de démarrage du Mac en 128 bits (algorithme AES). Le dossier est protégé avec le mot de passe principal, qu'il faudra donc définir. Pour cela, Apple propose un outil plutôt bien fait, permettant de générer un mot de passe selon différents critères (lettres ou chiffres uniquement, combinaison des deux, inclusion de caractères spéciaux, mots mémorisables ) en déterminant le nombre de caractères. Un indicateur indique le niveau de complexité du mot de passe choisi. 8

9 Il est également possible de créer des images disques chiffrées et protégées par mot de passe en passant par l'utilitaire disque. Là encore, l'algorithme utilisé est AES, en 128 ou 256 bits. Sachez enfin que le trousseau de mots de passe de Mac OS X est chiffré par l'algorithme 3DES, et qu'il est automatiquement verrouillé à la fermeture de session. Il est également possible de le verrouiller lors des périodes d'activité de la machine. Antivirus sur Mac : est-ce bien nécessaire? Résumons donc : le Mac n'est pas touché par les menaces ciblant Windows, et les logiciels malveillants taillés pour Mac OS X sont quasiment inexistants. Pourquoi diable installer un antivirus sur un Mac? On peut naturellement répondre «au cas où ça changerait», mais une fois sorti des spéculations sur une éventuelle progression du Mac qui entrainerait l'apparition de nouvelles menaces, il existe tout de même quelques bonnes raisons qui pourraient justifier l'installation d'une suite de sécurité sur Mac, sachant que dans tous les cas, ça n'est pas indispensable à l'heure actuelle. Tout d'abord, comme nous l'avons vu précédemment, ce n'est pas parce qu'il n'y a presque aucune menace sur Mac OS X qu'il n'y en a pas du tout. Des trojans existent, et on en verra certainement refleurir. Étant donné l'écart parfois relativement long entre la découverte d'une menace sur Mac OS X et la mise à jour effective de l'«anti-malware» d'apple, on peut avoir envie d'un filet de protection supplémentaire. 9

10 La deuxième raison réside dans la place que le Mac a prise ces dernières années. Même s'il reste minoritaire, il est indéniable qu'il est en progression, et notamment en ce qui concerne les ordinateurs portables. On peut donc en déduire que de nombreux MacBook viennent s'intégrer dans des foyers déjà équipés d'ordinateurs sous Windows. Sur ces ordinateurs, des clés USB ou des disques durs externes transitent sans aucun doute. Même si ces fichiers n'auront aucun impact sur un Mac, il peut être bon de les détecter et de les supprimer avant qu'ils ne soient transférés manuellement pour être utilisés sur d'autres PC. Enfin, comme nous l'avons dit précédemment, nul utilisateur n'est à l'abri de techniques de phishing ou autres arnaques (faux logiciels de sécurité, même si ceux-ci ne sont pas encore répandus sur Mac OS X). Même avec les quelques mécanismes de protection évoqués plus haut, dont l'antiphishing de Safari, les arnaques de ce genre peuvent toujours passer au travers. Les suites de sécurité sur Mac Plusieurs suites de sécurité et antivirus sur Mac sont disponibles. Nous en avons testé 4, sachant qu'il est difficile de tester ce que serait leur impact réel : seul l'avenir nous dira si elles sont réellement efficaces pour détecter de nouvelles menaces lorsqu'elles font leur apparition sur le net. En attendant, étant donné que leur but est en partie de s'intégrer dans des foyers équipés de Mac et de PC, il peut tout de même être intéressant de comparer leur taux de détection sur des menaces Windows, ce que nous avons fait en les soumettant à un dossier contenant 635 menaces collectées entre janvier 2008 et Avril Détection de 635 menaces Windows collectées entre 2008 et

11 On constate qu'intego Virus Barrier X6 est un cran au dessus de ses 3 concurrents. Néanmoins, ce test est un indicateur qui ne revêt certainement pas la même importance que sous Windows. En ce qui concerne les fonctionnalités et l'interface, nous détaillons ci dessous les fonctionnalités de chacune des solutions testées. Intego Internet Security Barrier Intego est le principal acteur dans ce domaine sur Mac, proposant depuis des années une solution dédiée pour la plate-forme. La gamme d'intego est composée de l'antivirus Virus Barrier, et de la suite de sécurité Internet Barrier qui ajoute plusieurs fonctionnalités (pare-feu, contrôle parental, anti spam ). La suite impressionne d'emblée par son interface très accessible et visuelle. On sent qu'intego est un développeur avec une culture Mac : l'interface d'accueil est très attractive visuellement parlant, mais reste d'une certaine sobriété, en proposant un aperçu de l'état de sécurité du Mac, du trafic réseau ou encore de l'activité de la protection en temps réel. L'administration de la suite est un modèle du genre : on citera par exemple le pare-feu qui propose, en plus d'un mode avancé, un mode débutant offrant plusieurs pré-réglages de fonctionnement, avec pour chaque réglage une représentation visuelle du comportement du réseau. 11

12 Intego est donc simple et agréable à utiliser, mais quid de ses fonctionnalités? Là encore, Intego propose une solution extrêmement complète et configurable. L'antivirus permet d'inclure ou d'exclure tout type de menace (Mac OS X, Mac Classic, Windows, Linux ), de scanner les volumes Boot Camp, d'analyser les périphériques tels que les iphone et ipod, ou encore de régler la priorité du processus. Lors de nos tests, il réalise quasiment un sans faute pour ce qui est de détecter les virus et autres trojans pour Windows : 633 menaces détectées sur une base de 635 menaces Windows collectées entre janvier 2008 et avril 2010! Du côté du pare-feu, on pourra se fier aux profils évoqués plus haut, mais aussi créer ses propres règles, avec une subtilité appréciable : l'interface des règles permet de déterminer simplement la 12

13 source, la destination et le service à filtrer, que l'on choisit dans une liste. Celle-ci intègre les services de Mac OS X, mais également des applications telles que Skype ou même des jeux Mac comme World of Warcraft ou Call of Duty 4. On notera enfin la présence d'un antispam compatible avec Mail et Entourage. Celui-ci propose plusieurs méthodes de filtrage : analyse lexicale, liste noire, ou encore filtrage automatique des mails utilisant certains encodages (japonais, cyrillique ). Quelques petits outils fort sympathiques complètent le tableau : outil de requête WHOIS ou Traceroute, ou encore affichage du trafic réseau par application (ichat, Safari, Mail ). VirusBarrier Express Pour la détection seule. Norton Internet Security 4 Même si les solutions de l'éditeur ne sont pas mises à jour de manière aussi fréquente que sous Windows, Symantec maintient une version Mac OS X de Norton Internet Security. La dernière version date de début Que propose Norton Internet Security pour Mac? La suite de sécurité inclut à peu près les composants que l'on trouve sous Windows, mais n'intègre pas toutes les innovations des dernières versions Windows, notamment les fameuses technologies Insight, permettant de déterminer le niveau de dangerosité des téléchargements selon l'analyse de leur réputation, ou la fonctionnalité d'analyse comportementale SONAR. Reste que sur une base de 635 menaces Windows collectées entre janvier 2008 et avril 2010, l'antivirus détecte 565 menaces avec les technologies présentes. Un score en dessous de celui d'intego mais tout de 13

14 même très bon. La version suite de sécurité du logiciel propose en outre un pare-feu bi directionnel, et une protection contre le phishing grâce à un outil intégré, complété par le module Norton Confidential qui, s'il ne propose pas les mêmes fonctionnalités de coffre fort pour mots de passe présents dans la version Windows, permet tout de même d'authentifier les sites web de confiance. L'interface de Norton pour Mac est claire et simple d'utilisation, mais s'avère plutôt minimaliste dans ses possibilités d'administration. On est tout de même loin du confort offert par la version Windows qui combine simplicité d'utilisation et un certain degré de personnalisation des fonctionnalités pour un utilisateur aux besoins plus avancés. Initiative originale de la part de Symantec : l'éditeur propose en plus de sa suite de sécurité une version «bundle» incluant les versions Mac et Windows, une idée plutôt pertinente dans la mesure où les antivirus Mac servent essentiellement à compléter des solutions de sécurité sous 14

15 Windows dans des environnements mixtes. Au final, Norton, dans sa version Mac, brille par sa simplicité d'utilisation, et ses performances en détection Windows semblent tout à fait correctes, mais il est loin de proposer le confort et la richesse d'intego. McAfee Internet Security Dernier arrivé sur le terrain des antivirus/suites de sécurité pour Mac, McAfee propose une suite de sécurité complète (vendue uniquement en tant que telle) intégrant un antivirus, un pare-feu, ainsi qu'une solution de filtrage des sites web basée sur la technologie Site Advisor de l'éditeur. L'antivirus propose un composant de protection en temps réel et un module d'analyse. La protection résidente nous a semblé assez efficace et réactive : le logiciel détecte généralement les fichiers malveillants lors de la copie ou même à l'ouverture d'un dossier les contenant, et ce, assez promptement. En revanche, si l'analyse d'une clé USB infectée révèle effectivement des menaces, on aurait souhaité que celles-ci soient détectées dès le montage. Cela n'est pas le cas sur nos tests. 15

16 La partie antivirus propose également des analyses planifiées et personnalisées, avec la possibilité d'ajouter plusieurs emplacements à une file d'attente qui sera traitée en un clic. Pour la partie temps réel comme pour la partie analyse, il est possible de configurer les actions à entreprendre en cas de détection : suppression directe ou mise en quarantaine. Les archives peuvent être incluses ou exclues dans les analyses, et le logiciel peut également analyser les pièces jointes de Mail. Testé sur une base de 635 menaces Windows collectées entre janvier 2008 et avril 2010, l'antivirus détecte 546 menaces. C'est le moins bon résultat obtenu sur notre test, mais il reste largement supérieur à la moyenne. Pas de surprise au niveau de la consommation de mémoire : elle reste plus que correcte. 16

17 Le pare-feu est nettement plus complet que celui proposé en standard par Apple, ce qui n'est certes guère difficile. Il se décompose en fait en deux parties dans l'interface. La première est consacrée aux applications et permet de limiter leur accès au réseau, de manière plus détaillée que ce que propose Mac OS X : il est ainsi possible de contrôler précisément les ports auxquels les applications ont accès, et de gérer les connexions entrantes et sortantes. La deuxième partie permet d'établir des règles de manière plus générales sur les protocoles et les ports, là encore en entrant ou sortant. Le dernier composant de la suite de sécurité est l'intégration de McAfee Site Advisor au sein d'une extension pour navigateur. À l'heure actuelle, celle-ci est uniquement compatible avec Mozilla Firefox, les extensions pour Safari étant trop récentes pour être prises en charge (on peut imagine que McAfee proposera par la suite des extensions pour Safari et Chrome, mais ça n'est pas le cas actuellement). En définitive, McAfee Internet Security a le potentiel pour devenir une bonne suite de sécurité : l'interface est propre et les fonctionnalités, relativement complètes, sont cohérentes par rapport à l'utilité d'une solution de sécurité sur Mac à l'heure actuelle. Kaspersky Antivirus for Mac Contrairement à ses concurrents, Kaspersky ne propose qu'un antivirus «basique» pour Mac. Ici, donc, pas de pare-feu, ni de contrôle parental, et même pas de filtrage des sites malveillants via 17

18 les résultats de recherche, mais une protection essentiellement destinée à protéger l'utilisateur en temps réel contre le téléchargement de fichiers malveillants et à réaliser des analyses de disque. Du côté de l'analyse en temps réel, Kaspersky Antivirus propose des fonctionnalités assez classiques : inclusion ou non des archives, types de menaces à prendre en compte (virus et vers, logiciels espions, numéroteurs ), ou actions à entreprendre en cas de détection. Le logiciel gère les pièces jointes de mails. Bref, on reste loin des technologies d'analyse comportementale utilisées par la version Windows, mais les besoins ne sont pas encore là : comme ses concurrents, Kaspersky Antivirus pour Mac a comme but essentiel de détecter les menaces Windows que l'on pourrait télécharger et transférer d'un Mac à un PC. Testé sur une base de 635 menaces Windows collectées entre janvier 2008 et avril 2010, l'antivirus détecte 573 menaces. En ce qui concerne la consommation de ressources, le logiciel consomme environ 80 Mo en cours d'analyse. 18

19 On regrettera en revanche qu'il ne mette pas davantage l'accent sur les menaces qui peuvent toucher les Mac, à savoir les sites frauduleux, le vol d'identité et le phishing. Sous Windows, on dispose ainsi de quelques outils intéressants tels qu'un clavier virtuel pour la saisie de données sensibles. Il manque également un système d'analyse de la réputation des sites web. Pour un premier essai sur Mac, Kaspersky a indéniablement réussi à créer une solution à l'interface agréable et à l'administration plutôt simple, mais quelque peu minimaliste comparée à 19

20 ce que propose Intego ou McAfee. En contrepartie, le logiciel semble assez léger, peu intrusif, et nous a semblé réactif sur les quelques tests de détection de virus Windows que nous avons effectués. Autres Antivirus ClamXav: (antivirus gratuit) Tutoriel Sophos: Avast: Nod32: PC Tools iantivirus:( antivirus gratuit ) Trend Micro 20

21 Bitdefender Conclusion La sécurité sur Mac est un sujet sensible où il est parfois difficile de faire la part des choses entre le discours marketing d'apple, les faits, et les projections des éditeurs de logiciels de sécurité, qui sont des avis à écouter, mais qui restent des projections, et celles-ci ne se sont pas, jusqu'ici, matérialisées. Si le principal «obstacle» qui empêche l'arrivée massive de logiciels malveillants sur Mac OS X est sa part de marché trop faible, on serait tenté de dire que l'on devrait être à l'abri pendant encore longtemps. À moins d'un changement radical de politique, Apple devrait continuer à chercher, au moins sur le Mac, les profits plutôt que la prise de part de marché. Et ceci est crucial puisque certains analystes, Eugene Kaspersky en tête, estiment que c'est avant tout la part de marché du Mac dans les pays émergents qui conditionnera la «rentabilité» de la plate-forme pour les cybercriminels. Tant qu'apple vise plutôt le milieu et le haut de gamme, on imagine mal le Mac exploser en Russie ou en Amérique Latine. S'il existe un risque, il est plutôt à chercher du côté d'ios : la récente affaire JailbreakMe a prouvé que le système peut comporter des failles extrêmement dangereuses. Mikko Hypponen, de l'éditeur F-Secure, nous confiait récemment qu'il était surpris de la réactivité d'apple sur la faille de sécurité permettant le site JailbreakMe d'exécuter sa tâche. Selon lui, nous étions passés très près des premières attaques majeures sur iphone, ipod Touch et ipad. Rassurant... Ceci étant dit, faut-il acheter une suite de sécurité sur Mac? Clairement, les risques liés à Mac OS X sont, pour le moment, très limités. Néanmoins, dans la mesure où ces solutions permettent également de limiter la circulation des menaces Windows, on peut envisager leur utilisation si son foyer comprend des PC sous Windows et des Mac (et donc des fichiers qui peuvent transiter, notamment sur des clés USB). Certaines solutions, notamment celle d'intego ou de McAfee, semblent également bien armées pour protéger le Mac contre les menaces futures, et contre les types de risques qui peuvent toucher n'importe quel utilisateur, quelque soit son système d'exploitation (spam, phishing...). On pourra donc dire en guise de conclusion que ces solutions nous semblent actuellement plus rassurantes qu'indispensables. 21

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

POURQUOI AVG EST MEILLEUR POUR VOUS

POURQUOI AVG EST MEILLEUR POUR VOUS en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

A la découverte d'internet Explorer 8

A la découverte d'internet Explorer 8 A la découverte d'internet Explorer 8 A la découverte d'internet Explorer 8 Le respect des standards La compatibilité avec Internet Explorer 7 Les accélérateurs Les Web Slices La restauration de sessions

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Faille VLC. Faille dans QuickTime

Faille VLC. Faille dans QuickTime Janvier Faille VLC Suite à la découverte d'une faille de son lecteur multimédia VLC version 0.8.6. L'éditeur à mis en ligne un correctif de son programme. La nouvelle version 0.8.6a corrige ce problème

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Pare-feux et logiciels antivirus

Pare-feux et logiciels antivirus Philippe Lecocq et Ruth Sas Test ÉCONOMISEZ JUSQU'À 45 PAR AN Pare-feux et logiciels antivirus COMMENT NOUS TESTONS Nous avons testé quatorze packs combinés antivirus + pare-feu pour PC, ainsi que quatre

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur V E R S I O N D E L ' A P P L I C A T I O N : 1 0. 0 M A I N T E N A N C E R E L E A S E 1 Cher utilisateur, Merci d'avoir choisi notre

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail