Affichage des articles dont le libellé est anti-virus. Afficher tous les articles
Affichage des articles dont le libellé est anti-virus. Afficher tous les articles
vendredi 18 septembre 2015
Nouveau classement des antivirus: faites votre choix !
Voici un comparatif des principaux antivirus (gratuits ou payants) :
http://chart.av-comparatives.org/chart1.php?chart=chart2&year=2015&month=7&sort=1&zoom=2
AV-Comparatives est une organisation autrichienne indépendante qui teste et évalue les logiciels antivirus.
Sinon lequel choisir ?
Je vous suggère :
En gratuit : Avira Antivir ( https://www.avira.com/fr/index )
En Suite de Sécurité Complète payante: Kaspersky ( http://www.kaspersky.fr/ )ou Bitdefender ( http://www.bitdefender.fr/solutions/internet-security.html )
N'oubliez pas que le meilleur antivirus c'est vous !!
samedi 15 février 2014
ABC de la sécurité
Les sources d'infection et les voies d'entrée des logiciels malveillants :
1) Internet
Les mails reçus par l'utilisateur peuvent contenir des virus. Les malwares peuvent être présents non seulement dans les pièces jointes, mais aussi dans le corps du message. L'infection de l'ordinateur peut avoir lieu lors de l'ouverture d'un tel message ou lors de l'enregistrement de la pièce jointe. L'email est la source de deux autres types de menaces : spam et phishing. Tandis que les messages spam se résument en une perte de votre temps, le but du phishing est de voler vos données privées, par exemple, le numéro de votre carte bancaire.
3) Les logiciels vulnérables
Les vulnérabilités des logiciels sont des cibles les plus courantes pour les hackers. Les vulnérabilités, bugs et défauts de conception des logiciels permettent
1) Internet
L'Internet est la source principale de la
propagation des virus. Les malwares
peuvent pénétrer votre ordinateur par :
2) Email-
La visite des sites web qui contiennent un code
malicieux. Par exemple, les attaques drive-by. Une attaque drive-by est
réalisée en deux étapes. Premièrement, l'utilisateur est attiré par les
annonces-spam sur un site qui transfère la demande sur un autre site
contenant un exploit . Lors d'une attaque drive-by, le hacker ( dans le sens de pirate informatique ) utilise
un ensemble d'exploits qui ciblent les vulnérabilités des navigateurs et de
leurs plug-ins , des contrôles ActiveX (à ne pas confondre avec Activiste ! ) et des applications tierces. Le
serveur qui héberge l'ensemble des exploits, peut utiliser les données
de l'en-tête de la requête HTTP (demandes de pages Web) de votre navigateur afin d'obtenir les
informations sur la version du navigateur et du système
d'exploitation. Une fois le système d'exploitation de la victime
déterminé, l'exploit correspondant s'active. Si l'attaque
réussit, un Trojan (Cheval de Troie pas celui de la mythologie ! ) s'installe sur l'ordinateur ce qui donne au hacker le contrôle de la machine infectée. Le hacker peut
accéder aux données confidentielles stockées sur cet ordinateur et
l'utiliser pour les attaques DoS.
Autrefois, les hackers créaient des sites malicieux, mais aujourd'hui, ils injectent les scripts d'exploit ou les codes de transfert dans des sites inoffensifs, ce qui rend les attaques via les navigateurs encore plus dangereuses. -
Le téléchargement des logiciels malveillants déguisés en keygens, cracks, patches, etc.
-
Le téléchargement via le réseau peer-to-peer (par exemple, torrents).
Les mails reçus par l'utilisateur peuvent contenir des virus. Les malwares peuvent être présents non seulement dans les pièces jointes, mais aussi dans le corps du message. L'infection de l'ordinateur peut avoir lieu lors de l'ouverture d'un tel message ou lors de l'enregistrement de la pièce jointe. L'email est la source de deux autres types de menaces : spam et phishing. Tandis que les messages spam se résument en une perte de votre temps, le but du phishing est de voler vos données privées, par exemple, le numéro de votre carte bancaire.
3) Les logiciels vulnérables
Les vulnérabilités des logiciels sont des cibles les plus courantes pour les hackers. Les vulnérabilités, bugs et défauts de conception des logiciels permettent
Libellés :
ABC de la sécurité,
adware,
anti-virus,
Cheval de Trois,
code malicieux,
DOS,
drive-by,
exploit,
hacker,
joke,
logiciels malveillants,
malware,
phishing,
riskwares,
rootkit,
sécurité,
spam,
spyware,
Trojan,
virus
mercredi 30 octobre 2013
Anti-Virus: les parts de marché
Parts du marché mondial des anti-virus au 4ème
trimestre 2013 selon le derrnier rapport de la société américaine OPSWAT.
L'anti-virus le plus efficace ne figurera jamais dans les statistiques: il se situe entre la chaise et le clavier !
Linux, meilleur antivirus depuis 1991 !
L'anti-virus le plus efficace ne figurera jamais dans les statistiques: il se situe entre la chaise et le clavier !
Linux, meilleur antivirus depuis 1991 !
Libellés :
anti-virus,
avast,
MSE,
sécurité,
Windows Defender
dimanche 3 février 2013
Questions récurrentes au sujet des mises à jour
Dois-je faire les mises à jour proposées ? Comment les faire ? Les risques ? etc ...
Je vais essayer de répondre rapidement mais clairement à ces questions qui reviennent souvent:
- Toutes les mises à jour importantes concernant Windows 7 sont automatisées: lors de l’arrêt / redémarrage du système, il vous demande de patienter pendant la mise à jour.
Remarque: Si les mises à jour automatiques échouent systématiquement, votre système devient alors vulnérable aux attaques des virus, spywares et autres rogues ... ce problème est du soit à des bugs de Windows (surtout sous Vista, système pourri à la base :)) ) ou bien pire ! : des processus malveillants
Je vais essayer de répondre rapidement mais clairement à ces questions qui reviennent souvent:
- Toutes les mises à jour importantes concernant Windows 7 sont automatisées: lors de l’arrêt / redémarrage du système, il vous demande de patienter pendant la mise à jour.
Remarque: Si les mises à jour automatiques échouent systématiquement, votre système devient alors vulnérable aux attaques des virus, spywares et autres rogues ... ce problème est du soit à des bugs de Windows (surtout sous Vista, système pourri à la base :)) ) ou bien pire ! : des processus malveillants
Libellés :
anti-virus,
Ccleaner,
Malwarebytes,
mise à jour,
sécurité,
Spyboot
Inscription à :
Articles (Atom)