Sécurité informatique. Enquête de sécurité Langue: Français. Dernière révision : 28 février

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives."

Transcription

1 Sécurité informatique Enquête de sécurité 2014 Langue: Français Dernière révision : 28 février

2 Présentation L utilisation privée et professionnelle d internet continue de croître dans toutes les régions du monde. Par contre, la manière dont les utilisateurs accèdent à internet est en train de changer. Ces derniers utilisent de plus en plus leurs smartphones et, en parallèle, le marché des tablettes a explosé. En conséquence, les ventes d ordinateurs de bureau ou portables ont chuté. Pour les cybercriminels, cette évolution a entraîné un changement de leurs cibles. Ceci est notre quatrième 1 enquête annuelle auprès des utilisateurs d ordinateurs du monde entier. Elle se focalise sur les produits de sécurité (gratuits et payants) qui sont utilisés par les répondants, ainsi que le système d exploitation et le navigateur auxquels ils ont recours. Nous demandons aussi aux répondants de classer leurs attentes priorités de la part d une solution de sécurité. Méthodologie d enquête Les résultats du rapport sont basés sur une enquête internet réalisée par AV-Comparatives entre le 17 décembre 2013 et le 17 janvier Au total, utilisateurs informatiques du monde entier ont répondu anonymement aux questions portant sur les ordinateurs et la sécurité. Résultats clés Parmi les répondants, les trois aspects principaux d un produit de protection de sécurité sont (1) le faible impact sur la performance système (2) un bon taux de détection (3) de bonnes capacités de nettoyage et de suppression des logiciels malveillants. Ce furent les seuls critères à recevoir un taux de réponse supérieur à 60%. L Europe, l Amérique du nord et l Amérique centrale/du sud présentaient des similarités quant aux produits utilisés, Avast arrivant en haut de la liste. La part de marché d Android sur les systèmes d exploitation mobiles a augmenté de 51% à 70%, alors que celle de Symbian a chuté de 21% à 5%. Une majorité d utilisateurs (presque 80%) était bien protégée dans les 6 derniers mois ; seule une minorité a rapporté que leur produit de sécurité ne l avait pas protégée contre une infection par logiciel malveillant durant cette période. Plus d un tiers (38%) a déclaré que leur produit de sécurité avait bloqué un logiciel malveillant la semaine précédente, démontrant la fréquence élevée à laquelle les menaces se présentent

3 Conclusions Globalement, la répartition des répondants utilisant une solution de sécurité gratuite et de ceux utilisant une solution de sécurité internet ou antivirus payante est restée la même, avec environ 47% utilisant une solution gratuite et environ 51% utilisant une solution de sécurité internet ou antivirus payante (un faible pourcentage déclare ne pas utiliser de produit de sécurité). Lorsqu il leur fut demandé de noter sur une échelle de 1 à 5 la fiabilité de 17 publications différentes, les répondants ont noté deux tiers des publications entre 3,0 et 3,5 (le score le plus élevé). PC World arrive à la première position avec une note de 3,5, et quatre publications se partagent la seconde place avec une note de 3,4. Les principaux perdants les critiques sur YouTube et Amazon. 76% des répondants utilisent Windows 7 ou 8. Avec l annonce de Microsoft concernant la fin de la prise en charge de Windows XP au second trimestre 2014, ce chiffre de 76% devrait très certainement augmenter de manière significative l année prochaine. L utilisation d Internet Explorer est restée stable à environ 14%. Chrome est maintenant devenu le navigateur le plus populaire avec 40%, soit 9% de plus que Mozilla. Les cybercriminels continuent d utiliser les failles des navigateurs pour attaquer les appareils des utilisateurs. Nous nous attendons à ce que les fabricants continuent eux aussi de renforcer leurs navigateurs. Par exemple, au début du mois de février, Google a ajouté une nouvelle fonction de réinitialisation de Chrome afin de lutter contre le détournement de navigateur. Les quinze labos de tests que nous avons soumis à l appréciation des répondants ont reçu des retours très variés. Nous sommes ravis (et très touchés) d arriver à la première position avec une note de 4,7. Nous tenons à exprimer notre infinie gratitude aux personnes qui ont pris le temps de répondre à cette enquête, ainsi que pour la confiance que les répondants portent à AV-Comparatives. Les retours que nous avons collectés seront utilisés pour garantir la constante évolution de l efficacité et de la pertinence de nos tests. Ces derniers permettent en retour aux fabricants d améliorer leurs produits, ce qui bénéficie à la fois aux utilisateurs et aux marchands. Nous constatons que les résultats de nos tests sont cités par d autres publications dans leurs critiques de produits de sécurité internet et antivirus! Tous les résultats des tests publics d AV-Comparatives sont disponibles en accès libre sur

4 Enquête de sécurité 2014 Nous avons réalisé notre enquête annuelle dans le but d améliorer notre service auprès de la communauté d utilisateurs finaux. Les répondants durent exprimer leur avis sur divers sujets liés au test de logiciel antivirus et aux produits antivirus en général. Les résultats nous furent extrêmement précieux. Nous souhaitons remercier tous ceux qui ont pris le temps de participer à cette enquête. Données clés Période de l enquête : 17 décembre janvier 2014 Réponses valides d utilisateurs réels : L enquête contenait des questions de contrôle et des vérifications. Celles-ci nous ont permis de filtrer les réponses non valides ainsi que les utilisateurs qui ont essayé de biaiser les résultats, par exemple en donnant des réponses conflictuelles/impossibles. Notre principal intérêt se portait sur les avis des utilisateurs normaux. Les résultats d enquête contenus dans ce rapport public ne prennent pas en compte les réponses des participants liés d une manière ou d une autre à une société d antivirus. Les résultats de l enquête nous sont d une valeur inestimable. Ce rapport contient les résultats des questions de l enquête. 1. D où venez-vous? Deux cinquièmes des répondants provenaient d Europe, et un peu plus d un tiers venaient d Asie, avec environ 14,8% de répondants d Amérique du nord

5 2. Quel système d exploitation utilisez-vous principalement? 57,1% utilisent Windows 7. 28,5% supplémentaires utilisent Windows 8. Nous avons remarqué que l utilisation de Windows 8 par nos répondants est largement supérieure à celle du grand public (selon les chiffres publiés par diverses entreprises). 10,7% de nos répondants utilisent encore Windows XP (un chiffre inférieur à celui du grand public). Microsoft a annoncé que la prise en charge de XP prendrait fin en avril. Sans nulle doute, certains marchands d antivirus continueront de proposer des solutions compatibles avec XP pendant encore plusieurs années. En Asie, Windows XP reste particulièrement populaire, avec 15% d utilisateurs chez les répondants, en comparaison des 8% pour le reste du monde. En Europe, les utilisateurs semblent adopter plus rapidement les nouveaux systèmes d exploitation, avec 89% d utilisateurs de Windows 7 ou plus, alors que ce chiffre est de seulement 83% pour le reste du monde. En Amérique du nord, les systèmes d exploitation d Apple sont particulièrement populaires (7,2%). Dans le reste du monde, seuls 1,2% des utilisateurs déclaraient utiliser Apple/MacOS. En aout 2013, nous avions publié un rapport analysant les produits de sécurité Mac 2. Ce rapport est disponible sur 2 Une liste des produits de sécurité Mac est disponible ici :

6 3. Quel système d exploitation mobile utilisez-vous? 85,4% des répondants à l enquête possèdent un téléphone mobile. Parmi ceux-ci, 70,1% utilisent Android OS. Apple ios se classe deuxième avec 14,9%, suivi par Windows Mobile avec 7,8%. La position dominante d Android en fait aussi la principale cible pour les développeurs de logiciels malveillants. Dans l enquête de l an dernier, le système d exploitation Android obtenait une part de 51% contre 17% pour Apple ios. En Asie, Android OS domine le marché avec 63,5%. Apple trouve son principal marché en Amérique du nord avec 18,0%. En aout 2013, nous avons publié un rapport analysant les produits de sécurité mobiles (Android) 3. Ce rapport est disponible sur 3 Une présentation des produits de sécurité pour Android est disponible ici :

7 4. Quel navigateur utilisez-vous principalement? Plus de deux cinquièmes des utilisateurs informatiques qui ont participé à notre enquête utilisent Google Chrome, Mozilla Firefox se classant deuxième. Microsoft Internet Explorer est le troisième navigateur le plus utilisé mondialement. Globalement l an dernier, Firefox occupait 39% du marché, suivi par Chrome avec 35% et IE avec 14%. Les intégrations tierces de Chrome ont probablement contribué à cette modification. En Asie et en Amérique centrale/du sud, Google Chrome arrive aussi en tête cette année (41,3% / 58,8% contre 22,4% / 25,3% pour Mozilla Firefox). En Europe et en Amérique du nord, Mozilla Firefox continue de dominer (38,4% / 39,0% contre 37,5% / 33,9% pour Google Chrome). StatCounter 4 présente des chiffres légèrement différents pour l utilisation mondiale par le grand public pour la période de l enquête : Google Chrome 43,8%, Microsoft Internet Explorer 23,0%, Mozilla Firefox 18,9%, Safari 9,4%, Opera 1,3% et autres navigateurs 3,5%

8 5. Quel type de solution de sécurité utilisez-vous principalement? Dans le monde, à peine plus de la moitié des utilisateurs (50,9%) paient pour une solution de sécurité. 2,4% des utilisateurs disent ne pas disposer de solution de sécurité. Selon Microsoft 5, environ 5% des ordinateurs à travers le monde ne sont pas protégés. En Amérique du nord, les solutions les plus populaires (39,0%) sont les programmes antivirus gratuits (principalement Avast et Microsoft Security Essentials / Windows Defender). Ceci peut expliquer le marketing agressif auquel se livrent certains grands marchands d antivirus, ainsi que toutes les annonces concernant l inefficacité des programmes gratuits. La popularité des programmes gratuits aux États-Unis est surprenante dans ce fait que les utilisateurs américains peuvent souvent bénéficier «de mises à niveau concurrence» gratuites en passant à un produit concurrent. En Europe, les suites de sécurité internet payantes sont la solution la plus utilisée (45,5%). Beaucoup de marchands proposent des offres variées de suite de sécurité internet. En Asie, les solutions gratuites sont populaires (59,6%). En Chine, presque tous les produits antivirus sont gratuits. Les sociétés génèrent leurs revenus grâce aux publicités et aux plates-formes de jeu. On peut s attendre à ce qu à l avenir, de plus en plus de sociétés antivirus proposent des solutions de sécurité gratuites pour les utilisateurs domestiques et génèrent des revenus uniquement à partir des offres logicielles professionnelles. En Amérique centrale/du sud, les solutions gratuites sont utilisées par une légère minorité (51,1%). Avast est le produit principalement choisi. En 2012, 41% des répondants européens et 44% des répondants asiatiques utilisaient une solution de sécurité internet payante alors qu en Amérique centrale/du sud, 58% des répondants utilisaient des solutions gratuites

9 6. Quelle solution de sécurité anti-logiciel malveillant utilisez-vous principalement sur votre smartphone? 25,8% des répondants n utilisent aucune solution de sécurité sur leur téléphone mobile. En Asie, seuls 18,8% n utilisent aucun produit de sécurité sur leur smartphone. En Amérique du nord, plus de 33% n utilisent pas de produit de sécurité mobile sur leur smartphone. Ces chiffres diminueront certainement dans l enquête de l année prochaine, car le public a de plus en plus conscience de la vulnérabilité des smartphones. Mondialement, les dix fabricants de produits de sécurité mobiles les plus souvent utilisés sont, dans l ordre : Avast, Qihoo, ESET, Bitdefender, Kaspersky Lab, AVG, Tencent, Dr.Web, AVIRA et Symantec. La liste ci-dessous montre le top 10 des fabricants 6 de produits de sécurité mobiles les plus souvent utilisés par les participants à l enquête. Le nombre de réponses pour certaines régions ne fut pas suffisant pour produire des résultats significatifs. De fait, les régions Australie/Océanie et Afrique ne sont pas présentées. Europe Amérique du nord Asie Amérique centrale/du sud 1. Avast 2. ESET 3. Bitdefender 4. Kaspersky Lab 5. Dr.Web 6. AVG 7. AVIRA 8. Symantec 9. TrustGo 10. Lookout 1. Avast 2. Lookout 3. AVG 4. Bitdefender 5. Kaspersky Lab 6. TrustGo 7. ESET 8. Webroot 9. Malwarebytes 10. Symantec 1. Qihoo Tencent 3. Avast 4. Baidu 5. Kingsoft 6. Kaspersky Lab 7. Bitdefender 8. ESET 9. AVG 10. Dr.Web 1. Avast 2. AVIRA 3. AVG 4. Kaspersky Lab 5. McAfee 6. Bitdefender 7. ESET 8. Panda 9. Symantec 10. Trend Micro Avast fut le produit le plus populaire dans toutes les régions, sauf l Asie. Dans cette région, c est Qihoo 360 et Tencent qui se classent aux deux premières places, alors qu ils ne figurent même pas dans le top 10 des autres régions du monde. Kaspersky Lab et Bitdefender figurent tous deux dans le top 5 de toutes les régions, hormis la région Asie. La protection des appareils mobiles a gagné en importance avec l avènement du BYOD (Apportez votre propre appareil). Les entreprises s attendent à ce que les employés utilisant leur propre appareil disposent de protections sur ceux-ci afin de sécuriser les informations professionnelles qui s y trouvent, pour contrer tout accès non autorisé sur le réseau professionnel. 6 Une liste de tous les principaux fabricants de produits de sécurité pour la plate-forme Android est disponible ici:

10 Les principaux produits pour mobiles ont été analysés par AV-Comparatives dans un rapport 7 daté d aout AV-Comparatives propose des services de détection gratuits (AVC UnDroid) pour vérifier les applis Android à la recherche d aspects suspects. Ce service est accessible sur :

11 7. Quelle solution de sécurité anti-logiciel malveillant utilisez-vous principalement? Mondialement, les douze fabricants de produits anti-logiciel malveillant les plus utilisés pour les plates-formes Windows sont (dans l ordre) : Avast, Kaspersky Lab, ESET, Bitdefender, AVIRA, Qihoo 360, Microsoft, Symantec, AVG, Tencent QQ, Panda et F-Secure. Le tableau ci-dessous montre les douze fabricants de produits les plus souvent utilisés par les participants à l enquête. Europe Amérique du nord Asie Amérique centrale/du sud 1. Avast 2. Kaspersky Lab 3. ESET 4. Bitdefender 5. AVIRA 6. Symantec 7. Microsoft 8. Panda 9. Emsisoft 10. F-Secure 11. AVG 12. McAfee 1. Avast 2. ESET 3. Microsoft 4. Symantec 5. Kaspersky Lab 6. Malwarebytes 7. Bitdefender 8. AVIRA 9. AVG 10. Webroot 11. Panda 12. F-Secure 1. Qihoo Kaspersky Lab 3. Avast 4. Tencent QQ 5. ESET 6. Bitdefender 7. AVIRA 8. Microsoft 9. Symantec 10. Kingsoft 11. AVG 12. F-Secure 1. Avast 2. Kaspersky Lab 3. ESET 4. AVIRA 5. Bitdefender 6. Microsoft 7. Panda 8. McAfee 9. Symantec 10. Trend Micro 11. AVG 12. Emsisoft Comparaison 2012 / Europe : Avast demeure le produit le plus populaire. Bitdefender est passé dans le top cinq. Emsisoft se classe en 9ème position, alors qu il ne figurait pas dans le top 12 l an dernier. Amérique du nord : ESET fait son apparition dans le top cinq ; Malwarebytes 9 entre dans le top dix. Il ne figurait même pas dans le top 12 l an dernier. Asie : Qihoo 360 et Tencent QQ sont les deux nouveaux venus dans le top cinq. Amérique centrale/du sud : Bitdefender a remplacé Microsoft dans le top cinq des produits de sécurité. Comparaisons régionales pour 2013 Europe et Amérique centrale/du sud : le trop trois des produits est constitué d Avast, Kaspersky Lab et ESET, avec Qihoo 360 finissant dans le top de la région Asie, et Avast figurant dans le top 3 de tous les continents. Amérique du nord : Microsoft 10 a dégringolé à la troisième place (alors qu il occupait la première place l an dernier). 8 La précédente enquête est disponible ici : 9 Malwarebytes se positionne comme un complément de programme antivirus. La version gratuite ne propose pas de protection en temps réel

12 8. Quelles solutions de sécurité souhaiteriez-vous voir figurer dans notre principale série de tests publics annuelle? Ci-dessous figurent les 15 produits les plus demandés (ayant reçu les votes de plus de 50% des utilisateurs, les produits ayant reçu moins de 50% des votes ne sont pas listés). Les utilisateurs devaient choisir 15 produits. Remarquez que certains des fabricants figurant dans cette liste proposent à la fois des produits payants et gratuits. 1. Avast 2. Kaspersky Lab 3. Bitdefender 4. AVIRA 5. ESET 6. AVG 7. Symantec/Norton 8. F-Secure 9. Panda 10. Microsoft 11. McAfee 12. Trend Micro 13. G DATA 14. Emsisoft 15. BullGuard Tous les produits ci-dessus (hormis Symantec/Norton) 11 furent testés l an dernier. Cette année, notre série de tests inclura aussi deux nouveaux produits qui ont été demandé dans l enquête de l an dernier, et dont les marchands ont accepté la participation. Ces produits sont de Lavasoft et Baidu. Parmi les marchands testés l an dernier et figurant aussi dans les tests de cette année : AhnLab, escan, Fortinet, Kingsoft, Qihoo 360, Sophos, Tencent QQ et ThreatTrack Vipre. Même si nous avions l intention de limiter le nombre de participants publics à 20, la forte demande de participation à notre série de tests publics nous a poussés à accepter de tester publiquement les produits de 22 marchands 12 au total. 10 Microsoft considérait son propre programme de sécurité comme une «base» et encourageait les utilisateurs à installer des solutions tierces voir 11 Symantec ne souhaitait participer à nos tests publics que s ils avaient le droit de choisir les tests spécifiques de notre série de tests publics annuelle auxquels ils seraient soumis. En tant qu organisation de test indépendante, nous exigeons de tous les marchands qu ils participent aux tests de base de notre série. Nous ne permettons pas aux marchands de sélectionner uniquement certains tests principaux. De fait, Symantec a décidé de ne pas soumettre ses produits à notre série principale de tests publics pour l année Nous pouvons inclure certains produits non participants à certains tests, si commandités par un magazine informatique. 12 Une liste importante de marchands d antivirus populaires est disponible ici

13 Les versions actuelles des solutions de sécurité G Data nécessitent une décision de l'utilisateur dans certaines actions du bloqueur de comportement intégré, et offrent diverses options (y compris l'exécution/l'autorisation du fichier) dans le cas de comportement suspect. User-messages tels que: Ce sont considérés par AV-Comparatives comme "dépendant de l'utilisateur." G Data a une vision différente de la façon dont doivent être évalués "dépendant de l'utilisateur", et n'est donc pas participer aux essais de AV-Comparatives en AV-Comparatives Évalue invite l'utilisateur-amtso selon les lignes directrices et les meilleures pratiques

14 9. À quand remonte la dernière infection/compromission (non intentionnelle) de votre PC par un logiciel malveillant? (c.-à-d. que votre produit de sécurité n a pas réussi à arrêter un logiciel malveillant)? 3,2% des utilisateurs ont déclaré que leur produit de sécurité avait manqué de protéger leur système pendant la semaine précédente. 79% des utilisateurs ont déclaré que la dernière fois que leur produit de sécurité n avait pas protégé leur système remontait à plus de six mois. En Amérique centrale/du sud, la situation est pire, avec 16,7% d infections par logiciel malveillant dans la semaine précédente. Selon le rapport d intelligence de sécurité de Microsoft numéro 15 (Microsoft Security Intelligence Report Nr. 15) 13, le Brésil est l un des pays dans lesquels les utilisateurs rencontrent souvent «un cheval de Troie voleur de données qui cible habituellement les clients des banques brésiliennes utilisant une ingénierie sociale de langue portugaise» (Win32/Banker) 14, ainsi que divers programmes potentiellement indésirables «Win32/Banker : une famille de chevaux de Troie voleurs de données qui capture les identifiants bancaires tels que le numéro de compte et le mot de passe à partir de l ordinateur de l utilisateur et qui les transmet au pirate. La majorité des variantes cible les clients de banques brésiliennes ; d autres variantes ciblent d autres banques.»

15 10. À quand remonte la dernière fois que votre produit de sécurité a identifié/bloqué ou vous a alerté sur un fichier/site malveillant (c.-à-d. que votre produit de sécurité vous a protégé efficacement contre une menace malveillante)? 38,0% des utilisateurs ont déclaré avoir rencontré un logiciel malveillant et que leur produit de sécurité avait protégé efficacement leur système dans la semaine précédente. Environ 11% des utilisateurs ont dit que la dernière fois que leur produit de sécurité les avait alertés/protégés contre un logiciel malveillant remontait à plus de six mois. Les utilisateurs d Amérique centrale/du sud et d Asie rencontrent plus souvent des logiciels malveillants, avec presque 50% de blocages réussis observés durant la semaine précédente. Les résultats des questions 9 et 10 combinés illustrent l efficacité des logiciels antivirus actuels. Les réponses à la question 10 montrent la fréquence à laquelle les logiciels malveillants sont rencontrés, avec presque deux cinquièmes des utilisateurs en ayant rencontré un dans la semaine précédente. Les réponses à la question 9 indiquent que les logiciels de sécurité fonctionnent, car presque quatre cinquièmes des répondants n ont pas été infectés lors des six derniers mois

16 11. Quel type de tests/critiques vous intéressent le plus (veuillez en choisir 4)? Peut-être à cause de l importance continue que nous plaçons sur notre test de protection dans le monde réel, c est ce test en particulier qui arrive maintenant en tête des consultations de nos répondants. Ceci en dépit des tentatives de certains fabricants de pousser des tests en apparence similaires réalisés par d autres laboratoires, qui utilisent des échantillons de loin inférieurs aux nôtres et qui, par conséquent, produisent des résultats moins significatifs. Le cadre de travail de notre test de protection dans le monde réel a récemment été distingué du Constantinus Award du Gouvernement autrichien, ainsi que du 2012 Cluster Award pour l innovation en sciences informatiques (Standortagentur Tirol), parmi d autres récompenses. Afin de fournir aux utilisateurs un aperçu complet des capacités d un produit 15, nous effectuons aussi des tests de détection de fichier, heuristiques/comportementaux, de fausse alarme, de performance, de suppression de logiciel malveillant et d anti-phishing pour les produits Windows, en plus du test de protection dans le monde réel. De surcroît, nous effectuons aussi des tests de sécurité Mac et Mobile, ainsi que des analyses de logiciels de sécurité professionnels, de tous les produits Windows testés (rapport récapitulatif) et de produits particuliers sur demande. Nos récompenses annuelles sont fonction du test de protection dans le monde réel, du test de performance générale, du test de détection de fichier, et du test de faux cas positifs (qui sont tous obligatoires), ainsi que des tests facultatifs de suppression de logiciel malveillant et de mesure proactive

17 12. Parmi les laboratoires de tests suivants, quels sont ceux qui, selon vous, sont les plus fiables et les plus dignes de confiance? Les utilisateurs devaient noter divers laboratoires et instituts de tests de produit de sécurité en leur attribuant une note entre 1 et 5, où 5 signifie fiable/digne de confiance et 1 non fiable/biaisé. Remarquez que tous les répondants ne connaissaient pas forcément tous les laboratoires, donc chaque laboratoire n a été évalué que par les individus qui le connaissaient particulièrement. AV-Comparatives, AV-Test et Virus Bulletin ont récolté les meilleures notes, supérieures à 4. Ce sont aussi les trois laboratoires de tests antivirus les plus connus au monde. Évidemment, la plupart des répondants à l enquête connaissaient AV-Comparatives. Nous espérons que notre note élevée est aussi due à la méthodologie minutieusement élaborée de nos tests, à notre grand nombre d échantillons, à notre transparence et à nos rapports de test disponibles librement, qui décrivent les tests en détail. Notre volonté d autoriser d autres publications à citer nos résultats (assujetti à une identification correcte) a aussi permis d augmenter notre visibilité. Pour les produits que nous ne testons pas directement, nous recommandons à nos lecteurs de consulter les tests réalisés par d autres laboratoires de test réputés, ou au moins ceux conduits par des organismes de certification. Pour une liste de tous les autres laboratoires de test, rendez-vous sur

18 13. Parmi les magazines/critiques suivants, quels sont ceux qui, à votre avis, sont les plus fiables/dignes de confiance? Les utilisateurs devaient attribuer une note entre 1 et 5, où 5 signifie fiable/digne de confiance et 1 non fiable/biaisé. Les commentaires sur Amazon et les critiques sur YouTube furent considérées comme les moins fiables, probablement car ils sont le fait d utilisateurs véritablement anonymes. Ces critiques ne s appuient en général que sur leur expérience d utilisateur personnelle. Souvent, l utilisateur ne teste/critique qu un seul produit. Même si certains critiques rédigent des articles compétents en toute intégrité, d autres rédacteurs peuvent baser leur avis sur, par exemple, une seule mauvaise expérience personnelle avec un produit particulier ou volontairement désinformer les lecteurs afin de promouvoir un produit dans lequel ils ont des intérêts commerciaux, ou encore pour miner les concurrents. Les mêmes remarques s appliquent aux critiques et opinions exprimées sur les forums. En fait, il existe des blogueurs et des participants aux forums / commentateurs YouTube rémunérés 16, qui publient de fausses critiques 17 ou de faux commentaires sur Amazon

19 14. Quel est le plus important pour vous dans un produit de sécurité? Faible impact sur la performance système 69,1% Bon taux de détection des fichiers malveillants (sans dépendre d une connexion en ligne/au 62,4% nuage) Bonnes capacités de nettoyage/suppression des logiciels malveillants 60,7% Bonne détection générique/heuristique (sans dépendre d une connexion en ligne/au nuage) 50,5% Faible taux de fausse alarme 50,2% Bonne protection en ligne lors de la navigation sur le Web 39,6% Bons scores attribués dans divers tests de tierces parties indépendantes 25,9% Paramètres par défaut puissants proposant déjà la protection/détection maximale 25,7% Prix peu élevé (y compris gratuit) 25,6% Respect de ma vie privée/aucune donnée privée dans le nuage 19,1% Facilité d utilisation/maniabilité 17,6% Peu d interactions avec l utilisateur/de fenêtres contextuelles provenant du produit de sécurité 15,0% Assistance efficace/rapide 13,6% Plusieurs options/fonctions personnalisables au sein du produit 13,0% Marchand de logiciel/produit réputé 10,1% Les utilisateurs durent sélectionner cinq caractéristiques qu ils considèrent comme les plus importantes pour un produit antivirus. Une majorité des répondants a choisi les caractéristiques suivantes : Un faible impact sur la performance système Une bonne détection des fichiers malveillants (sans dépendre d une connexion en ligne/au nuage) De bonnes capacités de nettoyage des logiciels malveillants Une bonne détection générique/heuristique (sans dépendre d une connexion en ligne/au nuage) Un faible taux de fausse alarme Un bon taux de protection en ligne lors de la navigation sur le Web Tous ces aspects sont testés selon divers méthodes de test par AV-Comparatives

20 Droits d auteur et limitation de responsabilité Cette publication est soumise au Copyright 2014 d AV-Comparatives e.v.. Toute utilisation de tout ou partie des résultats n est autorisée UNIQUEMENT qu après l approbation explicite par écrit du comité d administration d AV-Comparatives e.v. reçue au préalable de toute publication. AV- Comparatives e.v. et ses testeurs ne sauraient être tenus responsables de tout dégât ou perte qui pourrait survenir en conséquence de, ou en connexion avec, l utilisation des informations fournies dans ce document. Nous nous efforçons de garantir l exactitude des données de base, mais aucun représentant d AV-Comparatives e.v. ne peut à aucun moment assurer la responsabilité de l exactitude des données, de leur complétude ou de la compatibilité à un but spécifique des informations/du contenu. Aucune autre personne impliquée dans la création, la production ou la publication des résultats de test ne saurait être tenu responsable pour tout dégât indirect, spécial ou accidentel, ou toute perte de profit, découlant de ou en connexion avec l utilisation ou l incapacité à utiliser les services fournis par le site Web, les documents de test ou toute donnée liée. AV-Comparatives e.v. est une Organisation à but non lucratif immatriculée en Autriche. Pour de plus amples renseignements sur AV-Comparatives et les méthodologies de test, merci de vous rendre sur notre site Web. AV-Comparatives (Février 2014)

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

CHECKLIST : OUVERTURE DES OFFRES

CHECKLIST : OUVERTURE DES OFFRES CHECKLIST : OUVERTURE DES OFFRES 1 Introduction 2 De quoi avez-vous besoin? 2.1 La configuration minimale 2.2 La solution intermédiaire (recommandée) 2.3 La configuration maximale 3 Comment préparer un

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Résultats test antivirus ESIEA

Résultats test antivirus ESIEA COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois

Plus en détail

Pare-feux et logiciels antivirus

Pare-feux et logiciels antivirus Philippe Lecocq et Ruth Sas Test ÉCONOMISEZ JUSQU'À 45 PAR AN Pare-feux et logiciels antivirus COMMENT NOUS TESTONS Nous avons testé quatorze packs combinés antivirus + pare-feu pour PC, ainsi que quatre

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Mozilla Firefox 3.5. Google Chrome 3.0 LES NAVIGATEURS WEB. (pour Windows) Opéra 10. Internet Explorer 8. Safari 4.0

Mozilla Firefox 3.5. Google Chrome 3.0 LES NAVIGATEURS WEB. (pour Windows) Opéra 10. Internet Explorer 8. Safari 4.0 Mozilla Firefox 3.5 Google Chrome 3.0 LES NAVIGATEURS WEB (pour Windows) Opéra 10 Internet Explorer 8 Safari 4.0 1 1 Sommaire Qu est ce qu un navigateur Web? Fonctionnement Caractéristiques communes Caractéristiques

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

IUP APTER - L3 UE 19B

IUP APTER - L3 UE 19B Laurent Jégou 22 sept. 2014 Dépt. de Géographie, UT2J jegou@univ-tlse2.fr IUP APTER - L3 UE 19B -Informatique 1. Programme 12 séances le lundi matin de 10h30 à 12h30 7 séances avec Laurent Jégou (bureautique,

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Introduction à HTML5, CSS3 et au responsive web design

Introduction à HTML5, CSS3 et au responsive web design 1 Introduction à HTML5, CSS3 et au responsive web design Jusqu à une période récente, les sites web étaient conçus avec une largeur fixe de l ordre de 960 pixels, en espérant que les visiteurs en tirent

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

COMMUNIQUÉ PRESSE CIM DATE 22/04/2015

COMMUNIQUÉ PRESSE CIM DATE 22/04/2015 COMMUNIQUÉ PRESSE CIM DATE 22/04/2015 Nouvelle étude CIM sur les habitudes de vision sur des nouveaux écrans Les Belges n ont jamais autant regardé de contenu TV. Le CIM, responsable pour les études d

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL Ref : FP. P830 V 6.0 Résumé Ce document vous indique comment désinstaller les antivirus ou firewall présents sur votre

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

POURQUOI AVG EST MEILLEUR POUR VOUS

POURQUOI AVG EST MEILLEUR POUR VOUS en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Procédure d utilisation du PRM

Procédure d utilisation du PRM Procédure d utilisation du PRM By Bienvenue dans l univers PRM Cette application a été conçue dans un triple objectif : - Vous procurer les informations les plus qualifiées sur les structures et décisionnaires

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Cover heading. La configuration système requise pour. Maximizer CRM 2015. Les éditions Entreprise et Groupe. Cover introduction

Cover heading. La configuration système requise pour. Maximizer CRM 2015. Les éditions Entreprise et Groupe. Cover introduction La configuration système requise pour Cover heading Maximizer CRM 2015 Cover introduction Les éditions Entreprise et Groupe Une implantation type de Maximizer requiert un serveur et au moins un poste de

Plus en détail

REGLEMENT DU JEU-CONCOURS MEDIA MARKT

REGLEMENT DU JEU-CONCOURS MEDIA MARKT REGLEMENT DU JEU-CONCOURS MEDIA MARKT ARTICLE 1 La société MMS Online Belgium NV/SA (ci-après «Media Markt»), inscrite à la Banque Carrefour des Entreprises sous le n 0846.855.431, RPM de Bruxelles, ayant

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Autodesk Learning Central

Autodesk Learning Central FAQ Autodesk Learning Central Autodesk, Inc. FAQ Table des matières Connexion des partenaires Autodesk... 2 En quoi la connexion SSO affecte-t-elle les partenaires Autodesk?... 2 Comment les partenaires

Plus en détail