En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Bureautique
Multimédia
Internet
Utilitaires
Personnaliser son pc
Loisirs
Sécurité
Logiciels Mobiles
Services en ligne
Divers

Les antivirus au banc d'essai : test des capacités d'éradication

Après les antispams, les défenses proactives et l’impact sur les performances, nous évaluons la capacité de nettoyage des suites de 2010. Un test très technique qui révèle plein de surprises.

laisser un avis
Contrairement à une idée reçue, aucun antivirus, aucune suite de sécurité ne sont infaillibles. Et ceci pour deux raisons.Tout d’abord, le « jeu » n’est pas équitable. Les cybercriminels ont toujours un coup d’avance. Ils peuvent, par exemple, vérifier que leur code malveillant n’est pas détectable par les antivirus les plus populaires avant de le « lâcher » sur Internet.
Ensuite derrière chaque protection, il y a un utilisateur qui peut se révéler à tout moment imprudent, naïf ou maladroit. Un utilisateur qui se montre souvent influençable et influencé par les techniques d’ingénierie sociale mises en œuvre par les cybercriminels. Un utilisateur qui est toujours le maillon faible.

La question n'est pas « si... », mais « quand... »

En conséquence, quel que soit l’antivirus, quelle que soit la suite installée, il existe toujours une possibilité pour que votre machine soit infectée. Pour certains experts, la question n’est d’ailleurs pas de savoir « si » vous allez être infecté, mais « quand » ! Parfois les conséquences peuvent être dramatiques (vol d’informations personnelles, usurpation d’identité, détournement d’argent, enrôlement de votre PC dans un réseau Zombie, etc.).
Nettoyage
Nettoyage
Désinfection et nettoyage, l'autre job des suites
agrandir la photo
Le plus souvent, les conséquences d’une infection sont surtout gênantes : ralentissements et instabilités de la machine, perte de votre bande-passante Internet, apparitions de publicités intempestives, incapacité d’accéder à certaines fonctions (panneau de configuration, gestionnaire des tâches, etc.) et surtout risques avérés d’infecter vos amis, vos voisins, votre entreprise.
Si les suites font tout leur possible pour empêcher les infections, elles cherchent aussi à éradiquer et à nettoyer celles qu’elles détectent. Ce sont ces capacités de nettoyage et de réparation que nous avons cherché à évaluer.
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
TÉLÉCHARGEMENTS
Norton Internet Security 2010 (Windows)
Kaspersky Internet Security - Licence 3 postes / 1 an (Windows)
Panda Internet Security (Windows)
Bitdefender Internet Security (Windows)
Trend Micro Titanium Internet Security (Windows)
G Data Internet Security 2013 (Windows)
PRODUITS
Acer Aspire G7711 Predator 8WFB
SUR LES MÊMES THÈMES
L’antivirus : 25 ans déjà
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)
Ingenico se prépare à racheter GlobalCollect pour 820 millions d'euros
Les agences gouvernementales de sécurité, nécessairement schizophrènes ?
L’entreprise, invitée surprise de la conférence Google I/O
iOS 8 : Apple met la sécurité au cœur de ses annonces
Quand la sécurité devient éco-responsable
Piratage : Ebay, Orange, Target... A qui le tour ? (vidéo du jour)
BYOD 2014 : quelles avancées après 4 ans de buzz ?
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?
Heartbleed : que faire face à la faille de sécurité qui fait mal au coeur ? (vidéo)
Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs
Trois minutes pour transformer une application Android en malware