Les agences fédérales sont de grandes utilisatrices de logiciels antivirus et, peu importe leur compétence technique, les professionnels de la sécurité gouvernementale se voient souvent être victime de malware. Malheureusement, la technologie d’aujourd’hui ne nous garantit pas forcément une protection totale

Dans une étude de 2014 Lastline Labs study concernant l’efficacité des logiciels anti-virus, plus de la moitié des antivirus ont échoué à détecter de nouveaux. Après plus de deux mois un tiers des scanners d’antivirus ont échoué à leur nouvelle tentative de détecter des échantillons de malware. Le malware réputé comme étant « le plus difficile à identifier » a été resté indétecté par la majorité des logiciels pendant plusieurs mois et parfois pas détecté du tout.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Un chercheur en sécurité chez Google a publié les détails d’une vulnérabilité encore non corrigée dans Windows 8.1, trois mois après avoir signalé le problème à Microsoft.

La sécurité chez Google s’entraîne sur la divulgation responsable, ce qui signifie que les vulnérabilités nouvellement découvertes sont communiquées en privé aux tenants du logiciel concerné. Il est alors donné une chance auxtenants de logiciels d’étudier la question et de publier un correctif pour résoudre le problème avant que la faille soit communiquée au grand public – pour aider a lutter contre les scénarios «zero-day» où une vulnérabilité généralisée qui devient de notoriété publique avant que les protections contre son exploitation puisse être mis en place.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Dennis Lab

Lors du choix d’un antivirus, on cherche naturellement celui qui marchera le mieux dans le monde réel. C’est certes très bien de savoir que le produit X reconnaît 99 % d’une base statique d’un million d’échantillons de virus, mais ce serait mieux de savoir comment la bête gérera un site malveillant qui vient d’apparaître. Les chercheurs de Dennis Technology Labs font de leur mieux pour émuler des situations du monde réel dans leurs tests, et leur dernier rapport met en joie les développeurs des produits testés. Voyez si votre antivirus préféré fait partie de ceux qui sont sortis vainqueurs de la bagarre.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Avast Free Antivirus 2015 a ajouté des utilités à un ensemble d’outils de sécurité déjà complet. Le nouveau Smart Scan détecte les vulnérabilités dans votre réseau domestique, recherche les mises-à-jour des programmes, et répare les problèmes de performance sur votre PC avec une seule clique. Avast continue à améliorer sa protection antimalware, en plus de rendre la gestion de sécurité pour plusieurs appareils via client Web, plus facile.

Avast Free Antivirus 2015

Pros

La prévention est la meilleure des remèdes : Le nouveau Smart Scan d’Avast Free Antivirus parcoure votre système en cherchant des virus et des exploits. Il trouve également des mises-à-jour de logiciels pour les programmes installés, vérifie la sécurité de votre réseau connecté, et détermine si vous pourriez changer quelque chose pour améliorer la performance de votre PC. Cet unique scan pratique vérifie toutes places où un malware contemporain se cache, comme des exploits non corrigés trouvés dans les applications dépassés et la sécurité du réseau à domicile relâchée.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Les utilisateurs Linux ont eu une mauvaise surprise aujourd’hui, car une équipe de sécurité chez Red Hat a découvert un bug subtil mais dangereux dans le Shell Bash, une des utilités les plus polyvalentes et répandues de Linux. On l’appelle le bug Bash, ou Shellshock. Si évalué correctement, le bug permet à un code d’assaillant d’être exécuté dès que la shell est invoquée, laissant la porte ouverte à une large variété d’attaques. Pire encore, il semble que le bug ait été présent dans les logiciels de l’entreprise Linux pendant longtemps, donc un patch pour chaque exemple pourrait être plus facile à dire qu’à faire. Red Hat et Fedora ont déjà sorti des patchs pour le bug. Le bug affecte aussi OS X, et pendant que l’entreprise doit encore sortir une réparation officielle, cette publication du Stack Exchange contient des détails sur comment les utilisateurs Mac peuvent vérifier la vulnérabilité et utiliser un patch une fois identifié.

http://www.meilleurantivirusgratuit.net/wp-content/uploads/2014/09/Bash-bug.jpg

Robert David Graham d’Errata Security a déjà comparé le bug à Heartbleed, pour son large effet potentiellement de long terme sur le système de sécurité. « Un énorme pourcentage de logiciels interagissent avec la shell d’une certaine façon » Graham a écrit sur un article de blog. « On ne pourra jamais répertorier tous les logiciels présents vulnérables au bug Bash ». Atteint par The Verge, le chercheur de l’ICSI Berkeley ICSI Nicholas Weaver s’est accordé avec le pessimisme, disant : « c’est subtil, menaçant, et sera présent durant des années. »

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

F-Secure Internet Security offre un procès d’installation reconfiguré, filtrage de recherche plus sûr, et une utilité de pré-scan pour aider avec ce genre de durs travaux de nettoyage. Plus nouveau est le paquet F-Secure Safe, qui a le but de sécuriser tous vos périphériques (PC, Mac, Android, iOS et Windows Phone 8), incluant des mesures pour gérer un téléphone portable perdu.

Pros

Un setup rapide et efficace : L’installation d’Internet Security est un jeu d’enfant. F-Secure vous invite avec un procès d’un seul clique. Vous pouvez aussi installer les plug-ins de navigateurs pour Browser Protection et F-Secure Search, un filtre de recherche de résultats. Avec l’édition 2015, F-Secure introduit un outil pré-scan de nettoyage qui cherche et supprime les malwares après l’installation initiale, facilitant le nettoyage des systèmes compromis.

Il n’y a plus de rampe de lancement : Vous n’avez plus à fouiller pour ouvrir un menu, car l’application présente maintenant un UI clair et simple.

La configuration parentale vous permet de déterminer un usage limité : Avec le plug-in Browsing Protection, vous pouvez gérer et limiter les résultats des moteurs de recherche populaires pour les utilisateurs individuels de Windows.

Protection légère : F-Secure a marqué 99% dans les tests de protection du monde réel, par des laboratoires indépendants de comparaison AV, alors F-Secure maintient sa réputation comme une suite de sécurité Internet constamment fiable qui consomme un très petit frais sur le compte de la performance du système. Nous n’avons trouvé aucun problème à exécuter un scan rapide en performant des tâches quotidiennes. Mais si vous ne voulez pas être interrompues pas les scans en jouant à des jeux ou en regardant des films, Internet Security a un mode jeux.

Cons

UI fade : En laissant tomber la rampe de lancement, F-Secure a reculé au menu texte traditionnel et des boutons de base pour initier les tâches. Son design utilitaire est fonctionnel mais fade.

Protection de navigateur bizarre : Même si la suite est capable de censurer du contenu Web, Browser Protection s’est comporté imprévisiblement durant nos tests. L’application a averti d’un soi-disant site bloqué, mais nous avons été capables d’y accéder. Les protections ont été conçues pour les navigateurs les plus populaires comme Internet Explorer, Firefox, et Chrome. Les enfants un peu plus technophiles peuvent essayer de circonvenir Browser Protection à travers d’autre tiers navigateurs, mais ne serons pas capable de dériver le trait fixé manuellement du blocage Internet.

Dernières lignes

La simple UI d’Internet Security 2015 et le score de la performance supérieure de la sécurité montrent que la mission de F-Secure et facilité d’utilisation et l’efficacité. Des caractéristiques additionnelles comme Safe Search et Parental Controls, sont des belles touches, et les utilités de pré-scan viennent en aide en ce qui concerne les PCs infectés. En fin de compte, F-Secure Internet Security est une suite de sécurité sensée qui marche tout simplement.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Certes, les malvares sont un problème mineur sur Mac par rapport à Windows, et la plupart des produits fonctionnent très bien. Mais il est tout de même intéressant de les comparer, alors AV-TEST.org a décidé de tester 18 produits, gratuits comme payants.

Chaque jour, le laboratoire de test indépendant AV-TEST.org capture plus de 400 000 nouveaux échantillons de malware pour Windows, et 5000 nouveaux échantillons pour Android. Ils n’en identifient qu’une centaine par mois – souvent moins – pour Mac. Mais les malwares existent pour Mac et ils affectent des utilisateurs dans le monde réel, même si moins souvent que pour les PC.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Virtuellement tous les navigateurs ces jours-ci ont un mode privé (Google Chrome appelle ça le Mode Incognito). Avec ce mode, le navigateur ne garde pas de trace d’où vous êtes allé. En théorie, et souvent en pratique, vous pouvez utiliser ces modes et ne pas laisser de trace d’où vous êtes allé.

Mais la chance qu’un mode privé vous protège diminue considérablement sur un ordinateur d’entreprise. Il est très probable que cet ordinateur contienne un logiciel qui piste tout ce que vous faites. (si vous êtes un parent, vous utilisez peut être ce genre de logiciel pour suivre les habitudes de navigation de vos enfants).

Rappelez-vous que ce n’est pas votre ordinateur. Il appartient à votre employeur, qui a un droit légal et (à mon avis) moral de savoir ce qui s’y passe. L’entreprise pourrait perdre une somme d’argent énorme à cause d’une attaque de logiciel malveillant donc elle a de bonnes raisons de limiter ce que vous pouvez faire avec se propriété connectée à internet.

Que les règles de votre employé soient cohérentes ou non, vous devez les suivre. Et sauf on vous a explicitement stipulé autrement (et peut être même si c’est le cas), vous devriez toujours considérer que votre ordinateur de travail vous espionne, au bureau et quand vous le ramenez à la maison.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

The Electronic Frontier Foundation, groupe de droits de confidentialité digital, a déposé une plainte contre l’Agence de sécurité nationale des États-Unis pour spécifier dans quelle mesure l’agence pourrait exploiter les failles de sécurité des logiciels.

L’EFF a dit mardi qu’il a déposé une plainte pour la liberté d’information contre la NSA et le Bureau du directeur du renseignement national pour avoir accès à des documents montrant comment les agences de renseignement choisissent de divulguer ou non des failles de sécurité des logiciels connues par «zéro jour. », ces failles primaires sont généralement découvertes par des chercheurs, mais ne sont pas encore corrigés par les développeurs ou l’entreprise. Un marché a même vu le jour autour de ces failles, dont les gouvernements vont acheter les vulnérabilités pour accéder aux ordinateurs des gens, EFF a dit.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Java ubuntu

Par défaut, Ubuntu ne vient pas avec Java (ou Java Runtime Environment, JRE) installé. Toutefois, vous pourriez en avoir besoin pour certains programmes ou jeux comme Minecraft. Nous allons vous montrer comment facilement et rapidement vérifier si Java est installé et comment l’installer.

Notez que Java peut être vulnérable aux problèmes de sécurité, et que vous devriez vous protéger. Si vous avez vraiment besoin de Java pour les programmes ou les jeux que vous exécutez, lisez notre article sur comment vous protéger des problèmes de sécurité de Java.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS