Sécurité informatique. Enquête de sécurité Langue: Français. Dernière révision : 28 février
|
|
- Marie-Christine Lanthier
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité informatique Enquête de sécurité 2014 Langue: Français Dernière révision : 28 février
2 Présentation L utilisation privée et professionnelle d internet continue de croître dans toutes les régions du monde. Par contre, la manière dont les utilisateurs accèdent à internet est en train de changer. Ces derniers utilisent de plus en plus leurs smartphones et, en parallèle, le marché des tablettes a explosé. En conséquence, les ventes d ordinateurs de bureau ou portables ont chuté. Pour les cybercriminels, cette évolution a entraîné un changement de leurs cibles. Ceci est notre quatrième 1 enquête annuelle auprès des utilisateurs d ordinateurs du monde entier. Elle se focalise sur les produits de sécurité (gratuits et payants) qui sont utilisés par les répondants, ainsi que le système d exploitation et le navigateur auxquels ils ont recours. Nous demandons aussi aux répondants de classer leurs attentes priorités de la part d une solution de sécurité. Méthodologie d enquête Les résultats du rapport sont basés sur une enquête internet réalisée par AV-Comparatives entre le 17 décembre 2013 et le 17 janvier Au total, utilisateurs informatiques du monde entier ont répondu anonymement aux questions portant sur les ordinateurs et la sécurité. Résultats clés Parmi les répondants, les trois aspects principaux d un produit de protection de sécurité sont (1) le faible impact sur la performance système (2) un bon taux de détection (3) de bonnes capacités de nettoyage et de suppression des logiciels malveillants. Ce furent les seuls critères à recevoir un taux de réponse supérieur à 60%. L Europe, l Amérique du nord et l Amérique centrale/du sud présentaient des similarités quant aux produits utilisés, Avast arrivant en haut de la liste. La part de marché d Android sur les systèmes d exploitation mobiles a augmenté de 51% à 70%, alors que celle de Symbian a chuté de 21% à 5%. Une majorité d utilisateurs (presque 80%) était bien protégée dans les 6 derniers mois ; seule une minorité a rapporté que leur produit de sécurité ne l avait pas protégée contre une infection par logiciel malveillant durant cette période. Plus d un tiers (38%) a déclaré que leur produit de sécurité avait bloqué un logiciel malveillant la semaine précédente, démontrant la fréquence élevée à laquelle les menaces se présentent
3 Conclusions Globalement, la répartition des répondants utilisant une solution de sécurité gratuite et de ceux utilisant une solution de sécurité internet ou antivirus payante est restée la même, avec environ 47% utilisant une solution gratuite et environ 51% utilisant une solution de sécurité internet ou antivirus payante (un faible pourcentage déclare ne pas utiliser de produit de sécurité). Lorsqu il leur fut demandé de noter sur une échelle de 1 à 5 la fiabilité de 17 publications différentes, les répondants ont noté deux tiers des publications entre 3,0 et 3,5 (le score le plus élevé). PC World arrive à la première position avec une note de 3,5, et quatre publications se partagent la seconde place avec une note de 3,4. Les principaux perdants les critiques sur YouTube et Amazon. 76% des répondants utilisent Windows 7 ou 8. Avec l annonce de Microsoft concernant la fin de la prise en charge de Windows XP au second trimestre 2014, ce chiffre de 76% devrait très certainement augmenter de manière significative l année prochaine. L utilisation d Internet Explorer est restée stable à environ 14%. Chrome est maintenant devenu le navigateur le plus populaire avec 40%, soit 9% de plus que Mozilla. Les cybercriminels continuent d utiliser les failles des navigateurs pour attaquer les appareils des utilisateurs. Nous nous attendons à ce que les fabricants continuent eux aussi de renforcer leurs navigateurs. Par exemple, au début du mois de février, Google a ajouté une nouvelle fonction de réinitialisation de Chrome afin de lutter contre le détournement de navigateur. Les quinze labos de tests que nous avons soumis à l appréciation des répondants ont reçu des retours très variés. Nous sommes ravis (et très touchés) d arriver à la première position avec une note de 4,7. Nous tenons à exprimer notre infinie gratitude aux personnes qui ont pris le temps de répondre à cette enquête, ainsi que pour la confiance que les répondants portent à AV-Comparatives. Les retours que nous avons collectés seront utilisés pour garantir la constante évolution de l efficacité et de la pertinence de nos tests. Ces derniers permettent en retour aux fabricants d améliorer leurs produits, ce qui bénéficie à la fois aux utilisateurs et aux marchands. Nous constatons que les résultats de nos tests sont cités par d autres publications dans leurs critiques de produits de sécurité internet et antivirus! Tous les résultats des tests publics d AV-Comparatives sont disponibles en accès libre sur
4 Enquête de sécurité 2014 Nous avons réalisé notre enquête annuelle dans le but d améliorer notre service auprès de la communauté d utilisateurs finaux. Les répondants durent exprimer leur avis sur divers sujets liés au test de logiciel antivirus et aux produits antivirus en général. Les résultats nous furent extrêmement précieux. Nous souhaitons remercier tous ceux qui ont pris le temps de participer à cette enquête. Données clés Période de l enquête : 17 décembre janvier 2014 Réponses valides d utilisateurs réels : L enquête contenait des questions de contrôle et des vérifications. Celles-ci nous ont permis de filtrer les réponses non valides ainsi que les utilisateurs qui ont essayé de biaiser les résultats, par exemple en donnant des réponses conflictuelles/impossibles. Notre principal intérêt se portait sur les avis des utilisateurs normaux. Les résultats d enquête contenus dans ce rapport public ne prennent pas en compte les réponses des participants liés d une manière ou d une autre à une société d antivirus. Les résultats de l enquête nous sont d une valeur inestimable. Ce rapport contient les résultats des questions de l enquête. 1. D où venez-vous? Deux cinquièmes des répondants provenaient d Europe, et un peu plus d un tiers venaient d Asie, avec environ 14,8% de répondants d Amérique du nord
5 2. Quel système d exploitation utilisez-vous principalement? 57,1% utilisent Windows 7. 28,5% supplémentaires utilisent Windows 8. Nous avons remarqué que l utilisation de Windows 8 par nos répondants est largement supérieure à celle du grand public (selon les chiffres publiés par diverses entreprises). 10,7% de nos répondants utilisent encore Windows XP (un chiffre inférieur à celui du grand public). Microsoft a annoncé que la prise en charge de XP prendrait fin en avril. Sans nulle doute, certains marchands d antivirus continueront de proposer des solutions compatibles avec XP pendant encore plusieurs années. En Asie, Windows XP reste particulièrement populaire, avec 15% d utilisateurs chez les répondants, en comparaison des 8% pour le reste du monde. En Europe, les utilisateurs semblent adopter plus rapidement les nouveaux systèmes d exploitation, avec 89% d utilisateurs de Windows 7 ou plus, alors que ce chiffre est de seulement 83% pour le reste du monde. En Amérique du nord, les systèmes d exploitation d Apple sont particulièrement populaires (7,2%). Dans le reste du monde, seuls 1,2% des utilisateurs déclaraient utiliser Apple/MacOS. En aout 2013, nous avions publié un rapport analysant les produits de sécurité Mac 2. Ce rapport est disponible sur 2 Une liste des produits de sécurité Mac est disponible ici :
6 3. Quel système d exploitation mobile utilisez-vous? 85,4% des répondants à l enquête possèdent un téléphone mobile. Parmi ceux-ci, 70,1% utilisent Android OS. Apple ios se classe deuxième avec 14,9%, suivi par Windows Mobile avec 7,8%. La position dominante d Android en fait aussi la principale cible pour les développeurs de logiciels malveillants. Dans l enquête de l an dernier, le système d exploitation Android obtenait une part de 51% contre 17% pour Apple ios. En Asie, Android OS domine le marché avec 63,5%. Apple trouve son principal marché en Amérique du nord avec 18,0%. En aout 2013, nous avons publié un rapport analysant les produits de sécurité mobiles (Android) 3. Ce rapport est disponible sur 3 Une présentation des produits de sécurité pour Android est disponible ici :
7 4. Quel navigateur utilisez-vous principalement? Plus de deux cinquièmes des utilisateurs informatiques qui ont participé à notre enquête utilisent Google Chrome, Mozilla Firefox se classant deuxième. Microsoft Internet Explorer est le troisième navigateur le plus utilisé mondialement. Globalement l an dernier, Firefox occupait 39% du marché, suivi par Chrome avec 35% et IE avec 14%. Les intégrations tierces de Chrome ont probablement contribué à cette modification. En Asie et en Amérique centrale/du sud, Google Chrome arrive aussi en tête cette année (41,3% / 58,8% contre 22,4% / 25,3% pour Mozilla Firefox). En Europe et en Amérique du nord, Mozilla Firefox continue de dominer (38,4% / 39,0% contre 37,5% / 33,9% pour Google Chrome). StatCounter 4 présente des chiffres légèrement différents pour l utilisation mondiale par le grand public pour la période de l enquête : Google Chrome 43,8%, Microsoft Internet Explorer 23,0%, Mozilla Firefox 18,9%, Safari 9,4%, Opera 1,3% et autres navigateurs 3,5%
8 5. Quel type de solution de sécurité utilisez-vous principalement? Dans le monde, à peine plus de la moitié des utilisateurs (50,9%) paient pour une solution de sécurité. 2,4% des utilisateurs disent ne pas disposer de solution de sécurité. Selon Microsoft 5, environ 5% des ordinateurs à travers le monde ne sont pas protégés. En Amérique du nord, les solutions les plus populaires (39,0%) sont les programmes antivirus gratuits (principalement Avast et Microsoft Security Essentials / Windows Defender). Ceci peut expliquer le marketing agressif auquel se livrent certains grands marchands d antivirus, ainsi que toutes les annonces concernant l inefficacité des programmes gratuits. La popularité des programmes gratuits aux États-Unis est surprenante dans ce fait que les utilisateurs américains peuvent souvent bénéficier «de mises à niveau concurrence» gratuites en passant à un produit concurrent. En Europe, les suites de sécurité internet payantes sont la solution la plus utilisée (45,5%). Beaucoup de marchands proposent des offres variées de suite de sécurité internet. En Asie, les solutions gratuites sont populaires (59,6%). En Chine, presque tous les produits antivirus sont gratuits. Les sociétés génèrent leurs revenus grâce aux publicités et aux plates-formes de jeu. On peut s attendre à ce qu à l avenir, de plus en plus de sociétés antivirus proposent des solutions de sécurité gratuites pour les utilisateurs domestiques et génèrent des revenus uniquement à partir des offres logicielles professionnelles. En Amérique centrale/du sud, les solutions gratuites sont utilisées par une légère minorité (51,1%). Avast est le produit principalement choisi. En 2012, 41% des répondants européens et 44% des répondants asiatiques utilisaient une solution de sécurité internet payante alors qu en Amérique centrale/du sud, 58% des répondants utilisaient des solutions gratuites
9 6. Quelle solution de sécurité anti-logiciel malveillant utilisez-vous principalement sur votre smartphone? 25,8% des répondants n utilisent aucune solution de sécurité sur leur téléphone mobile. En Asie, seuls 18,8% n utilisent aucun produit de sécurité sur leur smartphone. En Amérique du nord, plus de 33% n utilisent pas de produit de sécurité mobile sur leur smartphone. Ces chiffres diminueront certainement dans l enquête de l année prochaine, car le public a de plus en plus conscience de la vulnérabilité des smartphones. Mondialement, les dix fabricants de produits de sécurité mobiles les plus souvent utilisés sont, dans l ordre : Avast, Qihoo, ESET, Bitdefender, Kaspersky Lab, AVG, Tencent, Dr.Web, AVIRA et Symantec. La liste ci-dessous montre le top 10 des fabricants 6 de produits de sécurité mobiles les plus souvent utilisés par les participants à l enquête. Le nombre de réponses pour certaines régions ne fut pas suffisant pour produire des résultats significatifs. De fait, les régions Australie/Océanie et Afrique ne sont pas présentées. Europe Amérique du nord Asie Amérique centrale/du sud 1. Avast 2. ESET 3. Bitdefender 4. Kaspersky Lab 5. Dr.Web 6. AVG 7. AVIRA 8. Symantec 9. TrustGo 10. Lookout 1. Avast 2. Lookout 3. AVG 4. Bitdefender 5. Kaspersky Lab 6. TrustGo 7. ESET 8. Webroot 9. Malwarebytes 10. Symantec 1. Qihoo Tencent 3. Avast 4. Baidu 5. Kingsoft 6. Kaspersky Lab 7. Bitdefender 8. ESET 9. AVG 10. Dr.Web 1. Avast 2. AVIRA 3. AVG 4. Kaspersky Lab 5. McAfee 6. Bitdefender 7. ESET 8. Panda 9. Symantec 10. Trend Micro Avast fut le produit le plus populaire dans toutes les régions, sauf l Asie. Dans cette région, c est Qihoo 360 et Tencent qui se classent aux deux premières places, alors qu ils ne figurent même pas dans le top 10 des autres régions du monde. Kaspersky Lab et Bitdefender figurent tous deux dans le top 5 de toutes les régions, hormis la région Asie. La protection des appareils mobiles a gagné en importance avec l avènement du BYOD (Apportez votre propre appareil). Les entreprises s attendent à ce que les employés utilisant leur propre appareil disposent de protections sur ceux-ci afin de sécuriser les informations professionnelles qui s y trouvent, pour contrer tout accès non autorisé sur le réseau professionnel. 6 Une liste de tous les principaux fabricants de produits de sécurité pour la plate-forme Android est disponible ici:
10 Les principaux produits pour mobiles ont été analysés par AV-Comparatives dans un rapport 7 daté d aout AV-Comparatives propose des services de détection gratuits (AVC UnDroid) pour vérifier les applis Android à la recherche d aspects suspects. Ce service est accessible sur :
11 7. Quelle solution de sécurité anti-logiciel malveillant utilisez-vous principalement? Mondialement, les douze fabricants de produits anti-logiciel malveillant les plus utilisés pour les plates-formes Windows sont (dans l ordre) : Avast, Kaspersky Lab, ESET, Bitdefender, AVIRA, Qihoo 360, Microsoft, Symantec, AVG, Tencent QQ, Panda et F-Secure. Le tableau ci-dessous montre les douze fabricants de produits les plus souvent utilisés par les participants à l enquête. Europe Amérique du nord Asie Amérique centrale/du sud 1. Avast 2. Kaspersky Lab 3. ESET 4. Bitdefender 5. AVIRA 6. Symantec 7. Microsoft 8. Panda 9. Emsisoft 10. F-Secure 11. AVG 12. McAfee 1. Avast 2. ESET 3. Microsoft 4. Symantec 5. Kaspersky Lab 6. Malwarebytes 7. Bitdefender 8. AVIRA 9. AVG 10. Webroot 11. Panda 12. F-Secure 1. Qihoo Kaspersky Lab 3. Avast 4. Tencent QQ 5. ESET 6. Bitdefender 7. AVIRA 8. Microsoft 9. Symantec 10. Kingsoft 11. AVG 12. F-Secure 1. Avast 2. Kaspersky Lab 3. ESET 4. AVIRA 5. Bitdefender 6. Microsoft 7. Panda 8. McAfee 9. Symantec 10. Trend Micro 11. AVG 12. Emsisoft Comparaison 2012 / Europe : Avast demeure le produit le plus populaire. Bitdefender est passé dans le top cinq. Emsisoft se classe en 9ème position, alors qu il ne figurait pas dans le top 12 l an dernier. Amérique du nord : ESET fait son apparition dans le top cinq ; Malwarebytes 9 entre dans le top dix. Il ne figurait même pas dans le top 12 l an dernier. Asie : Qihoo 360 et Tencent QQ sont les deux nouveaux venus dans le top cinq. Amérique centrale/du sud : Bitdefender a remplacé Microsoft dans le top cinq des produits de sécurité. Comparaisons régionales pour 2013 Europe et Amérique centrale/du sud : le trop trois des produits est constitué d Avast, Kaspersky Lab et ESET, avec Qihoo 360 finissant dans le top de la région Asie, et Avast figurant dans le top 3 de tous les continents. Amérique du nord : Microsoft 10 a dégringolé à la troisième place (alors qu il occupait la première place l an dernier). 8 La précédente enquête est disponible ici : 9 Malwarebytes se positionne comme un complément de programme antivirus. La version gratuite ne propose pas de protection en temps réel
12 8. Quelles solutions de sécurité souhaiteriez-vous voir figurer dans notre principale série de tests publics annuelle? Ci-dessous figurent les 15 produits les plus demandés (ayant reçu les votes de plus de 50% des utilisateurs, les produits ayant reçu moins de 50% des votes ne sont pas listés). Les utilisateurs devaient choisir 15 produits. Remarquez que certains des fabricants figurant dans cette liste proposent à la fois des produits payants et gratuits. 1. Avast 2. Kaspersky Lab 3. Bitdefender 4. AVIRA 5. ESET 6. AVG 7. Symantec/Norton 8. F-Secure 9. Panda 10. Microsoft 11. McAfee 12. Trend Micro 13. G DATA 14. Emsisoft 15. BullGuard Tous les produits ci-dessus (hormis Symantec/Norton) 11 furent testés l an dernier. Cette année, notre série de tests inclura aussi deux nouveaux produits qui ont été demandé dans l enquête de l an dernier, et dont les marchands ont accepté la participation. Ces produits sont de Lavasoft et Baidu. Parmi les marchands testés l an dernier et figurant aussi dans les tests de cette année : AhnLab, escan, Fortinet, Kingsoft, Qihoo 360, Sophos, Tencent QQ et ThreatTrack Vipre. Même si nous avions l intention de limiter le nombre de participants publics à 20, la forte demande de participation à notre série de tests publics nous a poussés à accepter de tester publiquement les produits de 22 marchands 12 au total. 10 Microsoft considérait son propre programme de sécurité comme une «base» et encourageait les utilisateurs à installer des solutions tierces voir 11 Symantec ne souhaitait participer à nos tests publics que s ils avaient le droit de choisir les tests spécifiques de notre série de tests publics annuelle auxquels ils seraient soumis. En tant qu organisation de test indépendante, nous exigeons de tous les marchands qu ils participent aux tests de base de notre série. Nous ne permettons pas aux marchands de sélectionner uniquement certains tests principaux. De fait, Symantec a décidé de ne pas soumettre ses produits à notre série principale de tests publics pour l année Nous pouvons inclure certains produits non participants à certains tests, si commandités par un magazine informatique. 12 Une liste importante de marchands d antivirus populaires est disponible ici
13 Les versions actuelles des solutions de sécurité G Data nécessitent une décision de l'utilisateur dans certaines actions du bloqueur de comportement intégré, et offrent diverses options (y compris l'exécution/l'autorisation du fichier) dans le cas de comportement suspect. User-messages tels que: Ce sont considérés par AV-Comparatives comme "dépendant de l'utilisateur." G Data a une vision différente de la façon dont doivent être évalués "dépendant de l'utilisateur", et n'est donc pas participer aux essais de AV-Comparatives en AV-Comparatives Évalue invite l'utilisateur-amtso selon les lignes directrices et les meilleures pratiques
14 9. À quand remonte la dernière infection/compromission (non intentionnelle) de votre PC par un logiciel malveillant? (c.-à-d. que votre produit de sécurité n a pas réussi à arrêter un logiciel malveillant)? 3,2% des utilisateurs ont déclaré que leur produit de sécurité avait manqué de protéger leur système pendant la semaine précédente. 79% des utilisateurs ont déclaré que la dernière fois que leur produit de sécurité n avait pas protégé leur système remontait à plus de six mois. En Amérique centrale/du sud, la situation est pire, avec 16,7% d infections par logiciel malveillant dans la semaine précédente. Selon le rapport d intelligence de sécurité de Microsoft numéro 15 (Microsoft Security Intelligence Report Nr. 15) 13, le Brésil est l un des pays dans lesquels les utilisateurs rencontrent souvent «un cheval de Troie voleur de données qui cible habituellement les clients des banques brésiliennes utilisant une ingénierie sociale de langue portugaise» (Win32/Banker) 14, ainsi que divers programmes potentiellement indésirables «Win32/Banker : une famille de chevaux de Troie voleurs de données qui capture les identifiants bancaires tels que le numéro de compte et le mot de passe à partir de l ordinateur de l utilisateur et qui les transmet au pirate. La majorité des variantes cible les clients de banques brésiliennes ; d autres variantes ciblent d autres banques.»
15 10. À quand remonte la dernière fois que votre produit de sécurité a identifié/bloqué ou vous a alerté sur un fichier/site malveillant (c.-à-d. que votre produit de sécurité vous a protégé efficacement contre une menace malveillante)? 38,0% des utilisateurs ont déclaré avoir rencontré un logiciel malveillant et que leur produit de sécurité avait protégé efficacement leur système dans la semaine précédente. Environ 11% des utilisateurs ont dit que la dernière fois que leur produit de sécurité les avait alertés/protégés contre un logiciel malveillant remontait à plus de six mois. Les utilisateurs d Amérique centrale/du sud et d Asie rencontrent plus souvent des logiciels malveillants, avec presque 50% de blocages réussis observés durant la semaine précédente. Les résultats des questions 9 et 10 combinés illustrent l efficacité des logiciels antivirus actuels. Les réponses à la question 10 montrent la fréquence à laquelle les logiciels malveillants sont rencontrés, avec presque deux cinquièmes des utilisateurs en ayant rencontré un dans la semaine précédente. Les réponses à la question 9 indiquent que les logiciels de sécurité fonctionnent, car presque quatre cinquièmes des répondants n ont pas été infectés lors des six derniers mois
16 11. Quel type de tests/critiques vous intéressent le plus (veuillez en choisir 4)? Peut-être à cause de l importance continue que nous plaçons sur notre test de protection dans le monde réel, c est ce test en particulier qui arrive maintenant en tête des consultations de nos répondants. Ceci en dépit des tentatives de certains fabricants de pousser des tests en apparence similaires réalisés par d autres laboratoires, qui utilisent des échantillons de loin inférieurs aux nôtres et qui, par conséquent, produisent des résultats moins significatifs. Le cadre de travail de notre test de protection dans le monde réel a récemment été distingué du Constantinus Award du Gouvernement autrichien, ainsi que du 2012 Cluster Award pour l innovation en sciences informatiques (Standortagentur Tirol), parmi d autres récompenses. Afin de fournir aux utilisateurs un aperçu complet des capacités d un produit 15, nous effectuons aussi des tests de détection de fichier, heuristiques/comportementaux, de fausse alarme, de performance, de suppression de logiciel malveillant et d anti-phishing pour les produits Windows, en plus du test de protection dans le monde réel. De surcroît, nous effectuons aussi des tests de sécurité Mac et Mobile, ainsi que des analyses de logiciels de sécurité professionnels, de tous les produits Windows testés (rapport récapitulatif) et de produits particuliers sur demande. Nos récompenses annuelles sont fonction du test de protection dans le monde réel, du test de performance générale, du test de détection de fichier, et du test de faux cas positifs (qui sont tous obligatoires), ainsi que des tests facultatifs de suppression de logiciel malveillant et de mesure proactive
17 12. Parmi les laboratoires de tests suivants, quels sont ceux qui, selon vous, sont les plus fiables et les plus dignes de confiance? Les utilisateurs devaient noter divers laboratoires et instituts de tests de produit de sécurité en leur attribuant une note entre 1 et 5, où 5 signifie fiable/digne de confiance et 1 non fiable/biaisé. Remarquez que tous les répondants ne connaissaient pas forcément tous les laboratoires, donc chaque laboratoire n a été évalué que par les individus qui le connaissaient particulièrement. AV-Comparatives, AV-Test et Virus Bulletin ont récolté les meilleures notes, supérieures à 4. Ce sont aussi les trois laboratoires de tests antivirus les plus connus au monde. Évidemment, la plupart des répondants à l enquête connaissaient AV-Comparatives. Nous espérons que notre note élevée est aussi due à la méthodologie minutieusement élaborée de nos tests, à notre grand nombre d échantillons, à notre transparence et à nos rapports de test disponibles librement, qui décrivent les tests en détail. Notre volonté d autoriser d autres publications à citer nos résultats (assujetti à une identification correcte) a aussi permis d augmenter notre visibilité. Pour les produits que nous ne testons pas directement, nous recommandons à nos lecteurs de consulter les tests réalisés par d autres laboratoires de test réputés, ou au moins ceux conduits par des organismes de certification. Pour une liste de tous les autres laboratoires de test, rendez-vous sur
18 13. Parmi les magazines/critiques suivants, quels sont ceux qui, à votre avis, sont les plus fiables/dignes de confiance? Les utilisateurs devaient attribuer une note entre 1 et 5, où 5 signifie fiable/digne de confiance et 1 non fiable/biaisé. Les commentaires sur Amazon et les critiques sur YouTube furent considérées comme les moins fiables, probablement car ils sont le fait d utilisateurs véritablement anonymes. Ces critiques ne s appuient en général que sur leur expérience d utilisateur personnelle. Souvent, l utilisateur ne teste/critique qu un seul produit. Même si certains critiques rédigent des articles compétents en toute intégrité, d autres rédacteurs peuvent baser leur avis sur, par exemple, une seule mauvaise expérience personnelle avec un produit particulier ou volontairement désinformer les lecteurs afin de promouvoir un produit dans lequel ils ont des intérêts commerciaux, ou encore pour miner les concurrents. Les mêmes remarques s appliquent aux critiques et opinions exprimées sur les forums. En fait, il existe des blogueurs et des participants aux forums / commentateurs YouTube rémunérés 16, qui publient de fausses critiques 17 ou de faux commentaires sur Amazon
19 14. Quel est le plus important pour vous dans un produit de sécurité? Faible impact sur la performance système 69,1% Bon taux de détection des fichiers malveillants (sans dépendre d une connexion en ligne/au 62,4% nuage) Bonnes capacités de nettoyage/suppression des logiciels malveillants 60,7% Bonne détection générique/heuristique (sans dépendre d une connexion en ligne/au nuage) 50,5% Faible taux de fausse alarme 50,2% Bonne protection en ligne lors de la navigation sur le Web 39,6% Bons scores attribués dans divers tests de tierces parties indépendantes 25,9% Paramètres par défaut puissants proposant déjà la protection/détection maximale 25,7% Prix peu élevé (y compris gratuit) 25,6% Respect de ma vie privée/aucune donnée privée dans le nuage 19,1% Facilité d utilisation/maniabilité 17,6% Peu d interactions avec l utilisateur/de fenêtres contextuelles provenant du produit de sécurité 15,0% Assistance efficace/rapide 13,6% Plusieurs options/fonctions personnalisables au sein du produit 13,0% Marchand de logiciel/produit réputé 10,1% Les utilisateurs durent sélectionner cinq caractéristiques qu ils considèrent comme les plus importantes pour un produit antivirus. Une majorité des répondants a choisi les caractéristiques suivantes : Un faible impact sur la performance système Une bonne détection des fichiers malveillants (sans dépendre d une connexion en ligne/au nuage) De bonnes capacités de nettoyage des logiciels malveillants Une bonne détection générique/heuristique (sans dépendre d une connexion en ligne/au nuage) Un faible taux de fausse alarme Un bon taux de protection en ligne lors de la navigation sur le Web Tous ces aspects sont testés selon divers méthodes de test par AV-Comparatives
20 Droits d auteur et limitation de responsabilité Cette publication est soumise au Copyright 2014 d AV-Comparatives e.v.. Toute utilisation de tout ou partie des résultats n est autorisée UNIQUEMENT qu après l approbation explicite par écrit du comité d administration d AV-Comparatives e.v. reçue au préalable de toute publication. AV- Comparatives e.v. et ses testeurs ne sauraient être tenus responsables de tout dégât ou perte qui pourrait survenir en conséquence de, ou en connexion avec, l utilisation des informations fournies dans ce document. Nous nous efforçons de garantir l exactitude des données de base, mais aucun représentant d AV-Comparatives e.v. ne peut à aucun moment assurer la responsabilité de l exactitude des données, de leur complétude ou de la compatibilité à un but spécifique des informations/du contenu. Aucune autre personne impliquée dans la création, la production ou la publication des résultats de test ne saurait être tenu responsable pour tout dégât indirect, spécial ou accidentel, ou toute perte de profit, découlant de ou en connexion avec l utilisation ou l incapacité à utiliser les services fournis par le site Web, les documents de test ou toute donnée liée. AV-Comparatives e.v. est une Organisation à but non lucratif immatriculée en Autriche. Pour de plus amples renseignements sur AV-Comparatives et les méthodologies de test, merci de vous rendre sur notre site Web. AV-Comparatives (Février 2014)
AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android
Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailAntivirus Antispyware Antirootkit Antispam Pare-feu Console d administration
Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailLa Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS
PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailCHECKLIST : OUVERTURE DES OFFRES
CHECKLIST : OUVERTURE DES OFFRES 1 Introduction 2 De quoi avez-vous besoin? 2.1 La configuration minimale 2.2 La solution intermédiaire (recommandée) 2.3 La configuration maximale 3 Comment préparer un
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailRésultats test antivirus ESIEA
COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailINITIATION A WINDOWS 7.
INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailPoste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailAuteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailLe Web de A à Z. 1re partie : Naviguer sur le Web
1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailProblème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up
Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois
Plus en détailPare-feux et logiciels antivirus
Philippe Lecocq et Ruth Sas Test ÉCONOMISEZ JUSQU'À 45 PAR AN Pare-feux et logiciels antivirus COMMENT NOUS TESTONS Nous avons testé quatorze packs combinés antivirus + pare-feu pour PC, ainsi que quatre
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailMozilla Firefox 3.5. Google Chrome 3.0 LES NAVIGATEURS WEB. (pour Windows) Opéra 10. Internet Explorer 8. Safari 4.0
Mozilla Firefox 3.5 Google Chrome 3.0 LES NAVIGATEURS WEB (pour Windows) Opéra 10 Internet Explorer 8 Safari 4.0 1 1 Sommaire Qu est ce qu un navigateur Web? Fonctionnement Caractéristiques communes Caractéristiques
Plus en détail«Le malware en 2005 Unix, Linux et autres plates-formes»
Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailMobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS
Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailIUP APTER - L3 UE 19B
Laurent Jégou 22 sept. 2014 Dépt. de Géographie, UT2J jegou@univ-tlse2.fr IUP APTER - L3 UE 19B -Informatique 1. Programme 12 séances le lundi matin de 10h30 à 12h30 7 séances avec Laurent Jégou (bureautique,
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailMicrosoft Security Essentials
2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailIntroduction à HTML5, CSS3 et au responsive web design
1 Introduction à HTML5, CSS3 et au responsive web design Jusqu à une période récente, les sites web étaient conçus avec une largeur fixe de l ordre de 960 pixels, en espérant que les visiteurs en tirent
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailOptimisation de la mise en œuvre de la virtualisation des postes de travail et des applications
Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailLes logiciels indispensables à installer sur votre ordinateur
Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailCOMMUNIQUÉ PRESSE CIM DATE 22/04/2015
COMMUNIQUÉ PRESSE CIM DATE 22/04/2015 Nouvelle étude CIM sur les habitudes de vision sur des nouveaux écrans Les Belges n ont jamais autant regardé de contenu TV. Le CIM, responsable pour les études d
Plus en détailAllez au-delà du simple antivirus. Nouvelle génération pour les professionnels
Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de
Plus en détailDESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL
DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL Ref : FP. P830 V 6.0 Résumé Ce document vous indique comment désinstaller les antivirus ou firewall présents sur votre
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailPOURQUOI AVG EST MEILLEUR POUR VOUS
en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailProcédure d utilisation du PRM
Procédure d utilisation du PRM By Bienvenue dans l univers PRM Cette application a été conçue dans un triple objectif : - Vous procurer les informations les plus qualifiées sur les structures et décisionnaires
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailCover heading. La configuration système requise pour. Maximizer CRM 2015. Les éditions Entreprise et Groupe. Cover introduction
La configuration système requise pour Cover heading Maximizer CRM 2015 Cover introduction Les éditions Entreprise et Groupe Une implantation type de Maximizer requiert un serveur et au moins un poste de
Plus en détailREGLEMENT DU JEU-CONCOURS MEDIA MARKT
REGLEMENT DU JEU-CONCOURS MEDIA MARKT ARTICLE 1 La société MMS Online Belgium NV/SA (ci-après «Media Markt»), inscrite à la Banque Carrefour des Entreprises sous le n 0846.855.431, RPM de Bruxelles, ayant
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détailConfiguration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011
Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailAutodesk Learning Central
FAQ Autodesk Learning Central Autodesk, Inc. FAQ Table des matières Connexion des partenaires Autodesk... 2 En quoi la connexion SSO affecte-t-elle les partenaires Autodesk?... 2 Comment les partenaires
Plus en détail