Grand Débat avec les maires d’outre-mer
Table des matières:
- Le marché des logiciels de sécurité est très compétitif et il a été démontré dans nos résultats d'essais. Dans
- vendent également davantage de suites «avancées» complètes. Ces suites
- Les courriels et les messages texte contenant des liens vers des sites Web malveillants s'amélioreront au point qu'ils seront pratiquement indiscernables des communications légitimes. Les messages deviendront plus polis et professionnels - plus d'anglais brisé et de grammaire médiocre.
Si vous êtes comme beaucoup de monde, quand vient le temps de renouveler votre logiciel de sécurité, vous pouvez vous demander, "Dois-je vraiment besoin de mettre à niveau vers la dernière version?" La réponse est oui. Se tenir à jour est généralement une bonne idée, car de nouvelles menaces apparaissent constamment.
Si vous possédez un smartphone ou une tablette, la classe de sécurité de 2013 de nouveaux outils pour vous. Et certains paquets de sécurité sont livrés avec une application mobile qui offre une protection contre les logiciels malveillants mobiles ou comprend d'autres fonctionnalités telles que le suivi GPS pour vous aider à trouver votre téléphone en cas de disparition. Ces applications incluent souvent des fonctions de nettoyage à distance qui vous permettent de supprimer le contenu d'un téléphone ou d'une tablette manquant afin que vos données personnelles ne tombent pas entre de mauvaises mains.
[Plus d'informations: Comment supprimer les logiciels malveillants de Windows PC]
Comme d'habitude, nous avons fait équipe avec AV-Test, un laboratoire d'essais antivirus respecté. en Allemagne. AV-Test a testé chaque suite à l'aide d'une batterie complète de tests afin de déterminer dans quelle mesure chacun résisterait aux pires malwares existants. AV-Test a également effectué des tests de vitesse pour déterminer si les suites ralentiront votre PC à une exploration. Nous avons analysé les données fournies par AV-Test, puis nous avons essayé chacun des produits nous-mêmes pour vous donner une idée des suites que vous devriez utiliser - et celles que vous devriez transmettre.
Voici les suites que nous avons testées. Vous pouvez cliquer sur chaque lien pour lire les avis individuels, ou simplement lire cette liste pour obtenir des notes et des résumés rapides.
1. F-Secure Internet Security 2013 - 4.5 étoiles (Supérieur). La dernière suite de F-Secure offre une excellente protection et une interface utilisateur conviviale.
2. Norton Internet Security 2013 - 4.5 étoiles (supérieur). Avec son excellent taux de détection et sa conception prête pour Windows 8, la suite Norton vaut vraiment le détour.
3. Trend Micro Titanium Internet Security 2013 - 4.5 étoiles (Supérieur). Cette suite "titane" a obtenu des notes élevées dans presque tous nos tests de détection, et elle a une interface agréable.
4. Bitdefender Internet Security 2013 - 4.5 étoiles (Supérieur). Bitdefender dispose d'une interface conviviale qui plaira à tous les niveaux d'expérience.
5. Kaspersky Internet Security 2013 - 4 étoiles (Très bien). Kaspersky permet aux débutants et aux utilisateurs avancés de tirer le meilleur parti de sa suite, et a obtenu de bons résultats lors de nos tests.
6. McAfee Internet Security 2013 - 4 étoiles (Très bien). McAfee n'a pas obtenu les meilleures notes, mais il s'agit toujours d'un programme antimalware efficace et convivial.
7. G Data InternetSecurity 2013 - 3,5 étoiles (Très bien). G Data a une suite efficace, mais l'installation est un problème, avec un panneau de paramètres qui est plus adapté aux utilisateurs avancés.
8. AVG Internet Security 2013 - 3.5 étoiles (Très bien). Le programme de sécurité d'AVG est parfaitement respectable. Mais parfaitement respectable ne le coupe pas ces jours-ci.
9. Avira Internet Security 2013 - 3,5 étoiles (Très bien). Cette suite est compétente pour détecter, désactiver et nettoyer les logiciels malveillants, mais son interface utilisateur est hostile.
MEILLEUR: F-Secure Internet Security 2013
La suite F-Secure 2013 a gardé notre système de test exempt de logiciels malveillants un excellent travail de nettoyage des infections qui ont fait sur notre PC. Il est également rapide et bien conçu. MEILLEURE PROTECTION: Trend Micro Titanium Internet Security 2013
Cette suite offre la protection la plus complète de toutes les suites que nous avons examinées.
MEILLEURE VITESSE: Norton Internet Security
Les jours où Norton a été ridiculisé au point mort sont révolus depuis longtemps: la plus récente suite de Norton avait des temps d'analyse ultra rapides, et Son impact sur les performances globales des PC était minime. MEILLEURE INTERFACE: Norton Internet Security
Nous avons apprécié l'interface polie et conviviale de Norton ainsi que son processus d'installation en un seul clic. Il est également conçu pour être compatible avec Windows 8. Un domaine concurrentiel
Le marché des logiciels de sécurité est très compétitif et il a été démontré dans nos résultats d'essais. Dans
nos tests, aucune suite n'a détecté moins de 97,8% des nouveaux échantillons de logiciels malveillants connus
et a bloqué plus de 94,4% des nouveaux logiciels malveillants dans nos tests de blocage «monde réel». Les faux positifs étaient aussi en grande partie un non-problème. Mais si vous regardez de près,
il y a encore quelques différences notables.
Nous avons remarqué une différence assez grande en termes de facilité d'utilisation entre les suites que nous avons
examinées. Tandis que certains, comme Norton et Trend Micro, étaient très faciles à utiliser et
polis, d'autres, comme Avira et G Data, l'étaient moins et semblaient conçus pour des utilisateurs
experts.
À la fin Même les suites les moins bien classées se sont plutôt bien comportées, mais elles ne se sont pas suffisamment distinguées
pour obtenir un meilleur classement.
Ce que vous n'obtenez pas dans ces suites
Pour le bien de cette histoire, nous avons examiné les suites de sécurité Internet classiques, mais la plupart des sociétés de sécurité
vendent également davantage de suites «avancées» complètes. Ces suites
incluent des produits tels que Norton 360, Trend Micro Titanium Maximum Security et AVG
Premium Security
. Ces suites avancées sont pour la plupart dotées du même moteur antivirus de base que les suites
plus basiques., mais aussi des outils de maintenance PC, des sauvegardes en ligne, des contrôles parentaux et des contrôles de confidentialité
supplémentaires, etc.
Ce qui se trouve dans les packages plus avancés par rapport aux suites plus simples: Certains incluent une application mobile avec la suite de base,
tandis que d'autres l'incluent uniquement dans leurs suites avancées. En général, cependant, les suites de base
contiennent à peu près tout ce dont vous avez besoin pour protéger votre PC
Menaces à surveiller en 2013
(par Tony Bradley)
Phishing plus sophistiqué
Les courriels et les messages texte contenant des liens vers des sites Web malveillants s'amélioreront au point qu'ils seront pratiquement indiscernables des communications légitimes. Les messages deviendront plus polis et professionnels - plus d'anglais brisé et de grammaire médiocre.
Attaques par trou d'eau
Un téléchargement drive-by est une torsion sur le concept des attaques basées sur un navigateur. Dans ce type d'attaque, les cybercriminels publient du contenu malveillant sur une page Web, puis tentent de trouver un moyen de vous inciter à visiter le site Web. Si le PC que vous utilisez pour visiter le site Web est vulnérable à l'exploit utilisé par l'attaque, un logiciel malveillant est téléchargé et le système est compromis. En 2013, cependant, les attaquants continueront à se focaliser sur des attaques plus précises, connues sous le nom d'attaques «d'arrosage». Plutôt que de lancer un large réseau (comme les attaquants le font avec les téléchargements drive-by), l'attaque du trou d'eau est plus précise. Failles de données
En 2013, les attaquants continueront à cibler acquérir des milliers ou des millions de dossiers compromis à la fois plutôt que d'aller après les utilisateurs individuels. Malheureusement, vous ne pouvez pas faire grand-chose pour empêcher ce type d'attaque, mais vous pouvez rester sur la défensive en étant vigilant. Surveillez vos relevés bancaires et de carte de crédit et signalez tout ce qui est suspect à votre institution financière.
Note: Cliquez sur l'image ci-dessous pour voir un résumé de nos résultats.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Miller aurait vendu des copies de logiciels par Adobe Systems, Autodesk et Microsoft sur le site d'enchères en ligne iOffer, a déclaré la BSA dans un communiqué de presse. Miller a prétendument téléchargé des logiciels, brûlé des copies sur des CD et vendu environ 200 copies à des clients pour 8 $ à 12 $, BSA dit.
BSA et ses sociétés membres ont accusé Miller d'offrir près de 11 900 $ de logiciels à un enquêteur l'enquêteur accepta de payer 45 $ après un marchandage.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.