Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Ubiquiti : Comment mettre à jour UniFi Network Application via SSH ?

Hey ! Bonjour à toutes et à tous ! 🤙 Nous voilà de nouveau réunis pour cette fois-ci parler Ubiquiti et plus précisément comment mettre à jour UniFi Network Application via un accès SSH. Pour rappel, la dernière fois, nous avions vu comment mettre à jour un point d’accès via SSH. Introduction UniFi Network Application, …

Comment configurer l’enregistrement DMARC pour Office 365 / Microsoft 365

Nous y voilà ! La dernière étape pour correctement configurer et protéger votre adresse e-mail. Nous avons récemment vu comment configurer DKIM ou encore le SPF qui sont deux méthodes pour authentifier vos e-mails. Aujourd’hui nous allons parler du DMARC. Le Domain-based Message Authentication, Reporting and Conformance est un protocole qui assure la protection des …

[enquête] D’où viennent ces faux SMS ?

Par : Mr Xhark
2 juin 2023 à 08:00

Une belle enquête de Micode qui a cherché à savoir qui se cachait derrière ces faux SMS Ameli, Colis, Netflix, etc

La vidéo dure 1h mais le sujet est abordé en long et en large, ça se regarde très bien !

Mon conseil pour éviter de donner des informations confidentielles à quelqu'un qui se fait passer pour votre banque au téléphone : demandez lui de lister les 3 derniers mouvements de votre compte et les montants associés, ainsi qu'un numéro de téléphone pour le rappeler. S'il refuse, raccrochez. Avec les fuites de données il peut avoir un nombre de données personnelles considérables sur vous, cela n'authentifie en rien son identité (même s'il connait certains chiffres de votre CB). Vous pouvez aussi lui demander de vous envoyer un message dans votre espace personnel bancaire, un escroc ne pourra pas le faire.

Dans tous les cas une banque ne vous demandera jamais de confirmer quoi que ce soit pour bloquer votre compte, votre simple accord par téléphone suffit. J'ai déjà eu le cas avec Boursorama qui m'a appelé car un paiement leur semblait suspect. J'ai confirmé que j'en étais bien à l'origine et ils ont débloqué ce paiement qu'ils avaient mis en attente.

Enfin, signalez au 33700 tout spam / phishing que vous recevez, c'est entièrement gratuit il vous suffit de leur transmettre le contenu du message, puis vous devrez répondre à quelques questions par SMS (numéro expéditeur, date, heure, etc).

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 02/06/2023 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article [enquête] D’où viennent ces faux SMS ? provient de : on Blogmotion.

OpenCVE (saucs) revient avec une v2

Par : Mr Xhark
5 août 2023 à 08:00

J'ai découvert l'outil OpenCVE il y a quelques années, il s'appelait encore saucs, parce que la boite dans laquelle je travaillais ne voulait pas souscrire d'abonnement à service de suivi des vulnérabilités. Gratuit et français, que demander de plus ?

L(outil était sympa, mais un peu basique. Quand une nouvelle faille sortait je recevais une notification par email, et cela me facilitait la tâche. Mais les notifications étaient parfois nombreuses, dès qu'une virgule changeait rebelote un nouvel email.

J'ai donc hâte de voir la sortie de OpenCVE v2, merci à @ncrocfer

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 05/08/2023 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article OpenCVE (saucs) revient avec une v2 provient de : on Blogmotion.

Comment bruteforcer KeePass 💣(et s’en protéger)

Par : Mr Xhark
25 août 2023 à 18:47

Hamza Kondah propose de temps en temps des webinaires via les réseaux sociaux. Hier il proposait un webinaire sur la sécurité de KeePass avec une démo de bruteforce mais aussi quelques conseils sur les options de sécurité à activer :

Le bureau sécurisé est une des options que j'active systématiquement et en premier lieu. Elle devrait d'ailleurs est active by design car elle n'a aucune incidence sur l'expérience utilisateur (même en bureau à distance tout fonctionne bien).

En revanche j'ai augmenté le nombre d'itération de ma base car j'étais toujours sur le paramètre de base, qui est ridiculement bas.

Vous pouvez également utiliser un fichier comme clé, dans ce cas le bruteforce sera impossible... attention à ne jamais modifier ce fichier et à bien le sauvegarder, sans donner d'indice sur le fait qu'il s'agit d'une clé pour déverrouiller votre base 😉

Enfin, mettez à jour KeePass (et ses plugins) dès qu'une mise à jour est disponible, il y a régulièrement des CVE qui sortent dont certaines sont critiques.

Merci Hamza 👍

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 25/08/2023 | Un commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Comment bruteforcer KeePass 💣(et s’en protéger) provient de : on Blogmotion.

Contrôler un PC avec une invitation Outlook (CVE 2023-23397)

Par : Mr Xhark
8 septembre 2023 à 08:00

Voilà qui devrait rappeler des souvenirs à ceux qui ont connu le ver I Love You ♥

Waked propose une démo de l'exploitation de la vulnérabilité Outlook CVE 2023-23397. Une exploitation originale qui permet de faire récupérer le condensat Net-NTLMv2 de l'utilisateur à cause d'une notification wav qui pointe vers un partage SMB (format UNC) :

Ici il est important d'avoir les mises à jour côté client (Outlook, donc pack Office) ET côté serveur (Exchange). Microsoft a publié un script permettant de savoir si un serveur exchange a été compromis.

Le correctif a d'ailleurs été contourné quelques semaines plus tard, il a du faire l'objet d'un nouveau patch 😝

 

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 08/09/2023 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Contrôler un PC avec une invitation Outlook (CVE 2023-23397) provient de : on Blogmotion.

Comment les DRM des DVD sont tombés (HDCP, AACS)

Par : Mr Xhark
15 octobre 2023 à 08:00

Retour sur l'histoire des protections embarquées sur le DVD : HDCP et AACS pour les intimes.

Avec l'origine de cette fameuse image composée de plusieurs couleurs 😁

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 15/10/2023 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Comment les DRM des DVD sont tombés (HDCP, AACS) provient de : on Blogmotion.

BitLocker : peut-on déverrouiller un disque sans clé de récupération ?

Par : Nautilus
5 décembre 2023 à 06:00

BitLocker est une fonctionnalité de Microsoft qui permet de chiffrer un disque de manière efficace et sécurisée. Cela permet de protéger vos données les plus sensibles et les plus importantes contre toute tentative malveillante. Mais que faire en cas de perte de la clé de récupération ou d’oubli du mot de passe BitLocker ?

Peut-on déverrouiller BitLocker sans clé de récupération ? La réponse n’est pas si simple. On pourrait dire que non, puisque c’est la base même de la protection de BitLocker, mais cela dépend du contexte. Nous allons donc d’abord détailler les trois scénarios (contextes) principaux, puis vous expliquer pourquoi les outils de récupération ne sont pas si fiables et comment déverrouiller un disque sans clé de récupération (spoiler alert : il y aura des malheureux !).

Déverrouiller BitLocker : différents scénarios

Tout d’abord, qu’entend-on par « déverrouiller BitLocker » ? Est-ce en cas de blocage au démarrage du PC ? Est-ce pour désactiver BitLocker après l’ouverture de Windows ? Ce sont deux situations complètement différentes, lisez ceci pour savoir dans quel contexte vous êtes.

BitLocker bloque votre PC au démarrage

BitLocker bloque au démarrage

Si vous êtes dans une situation critique où BitLocker bloque votre PC au démarrage de Windows, il vous faudra obligatoirement retrouver votre clé de récupération constituée de 48 chiffres. En effet, en cas de détection de modification matérielle ou autre par la puce TPM, celle-ci déclenche une sécurité qui demande la clé de récupération. Et oubliez toute tentative de désactiver BitLocker dans le BIOS (UEFI), c’est impossible pour la simple et bonne raison que BitLocker est un programme tournant sous Windows et non sous BIOS/UEFI.

Le seul moyen alors de déverrouiller BitLocker ou votre disque est d’utiliser la clé de récupération qui vous a été donnée lors de l’activation de BitLocker et du cryptage de votre disque. Suivez ce guide pour :

Retrouver la clé de récupération de BitLocker

Vous avez oublié le mot de passe (PIN) de BitLocker

BitLocker oubli mot de passe ou PIN

BitLocker permet, sur les versions professionnelles de Windows, d’imposer un mot de passe, un code PIN, une clé de démarrage ou même une combinaison de ces méthodes pour déverrouiller BitLocker. Si vous avez oublié votre mot de passe ou votre code PIN, la situation n’est pas sans issue. En effet, BitLocker fournit une clé de récupération au moment où vous chiffrez votre lecteur pour la première fois.

Par conséquent, pour déverrouiller BitLocker en cas d’oubli de mot de passe vous pouvez utiliser la clé de récupération que vous pouvez retrouver grâce à l’ID ou au fichier texte enregistré ou imprimé. Sinon cliquez sur le lien juste au-dessus pour retrouver la clé de récupération.

i Note : une fois que vous avez accès à votre système, nous vous conseillons fortement de réinitialiser votre mot de passe ou votre code PIN.

Vous accédez à Windows

BitLocker ne bloque pas votre PC et vous parvenez à ouvrir votre session Windows comme d’habitude ? Alors dans ce cas, quand vous dites « déverrouiller BitLocker », vous pensez certainement à désactiver BitLocker ou à déchiffrer le disque. Pour cela, il existe différents moyens que nous avons énumérés dans les tutoriels suivants :

Comment désactiver BitLocker sur Windows [11, 10] ?

Désactiver BitLocker avec CMD sur Windows [10, 11]

! Attention : le fait de désactiver BitLocker (ou déverrouiller BitLocker) sur un disque entraîne le déchiffrement dudit disque. Cela libère donc votre disque, mais a contrario cela signifie aussi que vos données sont devenues lisibles par quiconque vole votre machine ou la contrôle à distance.

Les outils de récupération de clé BitLocker sont-ils fiables ?

Là, on touche un sujet délicat. Vous allez vite comprendre deux choses : BitLocker est solide et toute tentative de récupération de clé (hors voie normale) relève du piratage informatique. Et si vous faites appel à un service professionnel de récupération de données, sachez que cela peut être coûteux et que le résultat n’est pas garanti.

BitLocker dispose d’un haut niveau de sécurité

Premièrement, BitLocker est spécialement conçu pour être très sécurisé, et en principe, sans le mot de passe ou la clé de récupération, il devrait être pratiquement impossible de déchiffrer les données. On parle quand même d’un chiffrement AES 128 bits, voire 256 bits, ce qui est costaud. Ensuite, le mot de passe et la clé de récupération sont précieusement gardés par le module TPM 2.0 qui ne les délivre que lorsqu’il constate que tout est dans la normalité (pas de changement de carte mère ou d’autres éléments comme l’ordre des périphériques de démarrage). Le niveau de protection est par conséquent très élevé.

Oubliez les services de récupération gratuits

Deuxièmement, BitLocker protège si bien ses données chiffrées que vous ne pourrez évidemment pas compter sur des services ou des outils de récupération gratuits. Ils sont trop légers. De toute manière, généralement le gratuit se paie sur votre dos. À moins d’avoir affaire à un service totalement bénévole (ce qui n’est presque jamais le cas), les services gratuits exploitent d’autres ressources pour subvenir à leurs besoins, notamment vos données d’utilisation et vos données personnelles.

Comme dit dans l’introduction de cette partie, vous pouvez faire appel à des professionnelles de récupération de données, mais attendez-vous à ce que cela soit coûteux et comprenez que le résultat n’est pas garanti.

Attention aux techniques de hacking

Troisièmement, toute tentative de retrouver la clé de récupération en dehors des méthodes normales (récupération par ID par exemple) signifie employer des méthodes de hacking. C’est ce que font les outils et services qui prétendent pouvoir récupérer les mots de passe BitLocker ou déverrouiller les lecteurs chiffrés sans eux. On peut citer par exemple :

  • BitCracker ;
  • Thegrideon ;
  • BitLocker Password ;
  • Elcomsoft Distributed Password Recovery ;
  • Passware Kit.

Ils utilisent différentes techniques de piratage informatique, comme l’attaque par dictionnaire, l’attaque par force brute, les attaques mixtes avancées, etc.

Ne basculez pas dans le côté obscur

Déverrouiller BitLocker sans clé de récupération
Photo de Tima Miroshnichenko (Pexels)

Il semble exister un moyen d’extraire la clé de récupération du TPM, mais cela nécessite des connaissances pointues sur le sujet. Et surtout, cela peut vite relever du piratage informatique. Aussi, faire appel aux meilleurs dans le domaine du craquage de données est fortement déconseillé. Non seulement vous encourrez des peines et autres sanctions pénales, mais vous risquez d’ouvrir une porte extrêmement dangereuse pour vos données.

Formater pour déverrouiller BitLocker sans clé ni mot de passe ?

Je pense que vous l’avez compris. Il est impossible de déverrouiller BitLocker sans clé de récupération tout en sauvegardant vos données. Sauf si vous faites allusion à la désactivation de BitLocker après l’ouverture de Windows. La clé de récupération est le Saint-Graal, le mot magique pour ouvrir la caverne d’Ali Baba. Sans elle, la seule solution qui reste (à moins de sortir de la légalité et de prendre de grands risques) pour déverrouiller BitLocker sans clé de récupération est de formater votre disque dur chiffré.

Cela a pour conséquence la perte totale de vos données, mais au moins vous pourrez réutiliser votre disque ou votre clé USB comme vous le souhaitez. Consultez notre tutoriel très complet pour :

Formater un disque (disque dur, SSD, clé USB) sur Windows

! Attention : lorsqu’un disque est chiffré par BitLocker, attention donc à bien garder secret et au frais vos mot de passe et clé de récupération. Il vous sera impossible de déverrouiller BitLocker sans clé de récupération si vous perdez le mot de passe.

Autres liens sur BitLocker

Source

Comment fonctionne BitLocker ? Explication complète

Par : Nautilus
22 décembre 2023 à 06:00

BitLocker est une fonctionnalité qui vise à protéger les données sur les ordinateurs et disques amovibles en cas de perte ou de vol, en chiffrant l’intégralité des données. Le chiffrement des données permet de protéger vos données sensibles et confidentielles. Un atout majeur quand on travaille sur PC !

OK, BitLocker chiffre les disques, mais comment cela fonctionne concrètement ?

  • Quel chiffrement utilise BitLocker ?
  • Pourquoi a-t-il besoin d’une puce TPM ? Et qu’est-ce que c’est d’ailleurs ?
  • Qu’est-ce qui déclenche BitLocker ?
  • Est-ce que BitLocker est fiable ?

Autant de questions pour lesquelles nous essayons d’apporter des réponses pour comprendre comment fonctionne BitLocker.

BitLocker : c’est quoi et pourquoi l’utiliser ?

Qu’est-ce que BitLocker ?

BitLocker est une technologie de chiffrement intégrée dans certaines versions de Windows. Le premier service de chiffrement des données BitLocker est apparu avec Windows Vista pour professionnels et entreprises. Aujourd’hui encore, ce service de chiffrement est automatiquement proposé avec les versions pros de Windows. Mais, il existe également une version allégée pour les possesseurs de PC équipés d’une puce TPM 1.2 ou 2.0.

Cette technologie est conçue pour offrir une sécurité accrue des données. Son rôle principal est de protéger les informations stockées sur les disques durs des ordinateurs contre les accès non autorisés. BitLocker protège ainsi les PC contre la perte ou le vol de l’appareil, mais aussi contre les connexions à distance non autorisées.

BitLocker utilise ainsi des algorithmes de chiffrement pour rendre illisibles les données d’un disque dur (ou d’une clé USB d’ailleurs).

Pourquoi utiliser BitLocker ?

Nous vivons dans un monde où les données numériques sont de plus en plus nombreuses. L’utilisation de l’ordinateur est devenue monnaie courante dans la plupart des professions. Sans oublier tous ces nouveaux métiers issus de l’Internet et du monde numérique. Par conséquent, au fur et à mesure de l’utilisation de technologies liées à l’Internet (ordinateurs et autres objets connectés ou IoT), la quantité de données grossit exponentiellement. Le big data est même devenu le nouvel or noir, le nouvel Eldorado autant pour les sociétés exploitant ces données que pour les hackers.

BitLocker pour la sécurité de vos données

La sécurité des données est ainsi de plus en plus menacée. Avec la montée des cyberattaques et le risque accru de vols d’appareils, sécuriser les informations sensibles est devenu une priorité pour les personnes et les entreprises. Les pare-feu et les antivirus ne suffisent pas à empêcher le vol de données. Une fois ceux-ci franchis, le pirate a libre accès aux données si elles ne sont pas cryptées. BitLocker répond à ce besoin en fournissant une couche supplémentaire de sécurité grâce au chiffrement du disque dur.

Son utilisation est particulièrement recommandée pour sécuriser des informations sensibles et pour se conformer aux diverses réglementations en matière de protection des données.

Les prérequis et la compatibilité de BitLocker

Quel Windows pour utiliser BitLocker ?

La version complète de BitLocker (rappelez-vous, il existe une version allégée) est une fonctionnalité exclusive aux éditions professionnelle, entreprise et éducation de Windows depuis Windows Vista. Windows 10 Pro et Windows 11 Pro profitent donc de BitLocker et de son service de chiffrement. Toutes les fonctionnalités de l’application sont accessibles. Vous pourrez choisir le type de chiffrement (que nous expliquons plus bas) ou le fait de protéger la clé de récupération sur une clé USB, par exemple.

Windows Famille (Windows Home) propose cependant une version allégée de BitLocker nommée « chiffrement de l’appareil ». Pour cette version, il n’existe aucune option, hormis le fait de choisir de crypter ou non le disque dur. Mais il s’agit bien de BitLocker comme l’atteste l’utilisation de la commande « manage-bde » (pour BitLocker Drive Encryption) pour le gérer depuis l’Invite de commandes Windows. Toutefois, cette version plus légère nécessite obligatoirement une puce TPM 1.2 ou 2.0.

BitLocker fonctionnement Paramètres Chiffrement de l'appareil
Chiffrement de l’appareil sur Windows 10 Home.

Le rôle du TPM dans l’utilisation de BitLocker

Depuis la sortie de BitLocker avec Windows Vista Pro, il est recommandé d’utiliser un module TPM 1.2 (sorti en 2006) ou une version plus récente. Le TPM (pour Trusted Platform Module, Module de plateforme fiable) est une puce de sécurité intégrée à la carte mère de l’ordinateur. Il gère les clés de chiffrement de manière sécurisée. Il ajoute une couche de sécurité supplémentaire en s’assurant que le chiffrement et le déchiffrement des données se font de manière transparente et sûre.

Puce ou module TPM pour BitLocker et chiffrement des données
Puce TPM 2.0

Le TPM a aussi pour rôle de vérifier l’intégrité du système. En cas de modification qualifiée d’anormal du système, le module de sécurité bloque la délivrance de la clé de chiffrement. Les données du disque dur crypté sont ainsi préservées. Les modifications anormales peuvent par exemple être :

  • le changement de carte mère ;
  • le changement de système d’exploitation ;
  • la modification de l’ordre des périphériques de démarrage, etc.

Si aucun TPM n’est présent, BitLocker (version pro) peut toujours être utilisé, mais avec des méthodes alternatives pour la gestion des clés.

Pas de TPM dans votre PC ?

Dans les systèmes sans TPM, BitLocker offre la possibilité de démarrer avec une clé de démarrage stockée sur une clé USB ou d’utiliser un mot de passe au démarrage. Ces méthodes garantissent que le chiffrement reste efficace, bien qu’elles puissent être légèrement moins pratiques que l’utilisation d’un TPM.

Ces options sont proposées au moment d’activer BitLocker sur votre PC.

! Attention : BitLocker de Windows Home nécessite obligatoirement un TPM 1.2 minimum. Le TPM 2.0 étant recommandé pour plus de sécurité. Tous les ordinateurs vendus depuis 2016 sont normalement compatibles TPM 2.0 depuis une exigence imposée par Microsoft.
i Note : en général, BitLocker fonctionne bien avec la plupart des logiciels sans interférence. Mais, certains logiciels de gestion de disque ou de récupération de données peuvent ne pas être compatibles avec des disques chiffrés. Vérifiez donc la pleine compatibilité des logiciels avant d’activer BitLocker.

Le processus de chiffrement avec BitLocker

Vous souhaitez comprendre le fonctionnement interne de BitLocker la solution de chiffrement de disque intégrée de Microsoft ? Découvrez les algorithmes utilisés, la méthode de chiffrement des disques et les étapes initiales de configuration et d’activation.

Les algorithmes de chiffrement utilisés par BitLocker

AES : le standard de chiffrement utilisé

BitLocker utilise AES (Advanced Encryption Standard, Standard de chiffrement avancé) comme algorithme de chiffrement. Il est reconnu pour sa robustesse et est largement utilisé dans diverses applications de sécurité dans le monde entier. AES est disponible en deux variantes de longueur de clé : 128 bits et 256 bits. Les VPN et autres systèmes de sécurité, comme les gestionnaires de mots de passe, utilisent les AES-128 et AES-256.

SubBytes operation for AES
Représentation du chiffrement AES ©Matt Crypto.

Avec BitLocker, le paramètre de chiffrement par défaut est AES-128, mais les options sont configurables à l’aide des paramètres de stratégie (indisponibles dans la version allégée pour Windows Home).

Mode de chiffrement BitLocker

Avec BitLocker, vous allez le choix entre le mode CBC-AES et le mode XTS-AES.

  • CBC-AES (Cipher Block Chaining-AES) est considéré comme sûr, mais peut être vulnérable à certaines attaques, comme les attaques par padding oracle, en cas de mise en œuvre incorrecte. Ce mode de chiffrement est plutôt apprécié pour des données en transit, comme les données envoyées sur Internet.
  • XTS-AES (XEX-based Tweaked CodeBook mode with Ciphertext Stealing-AES) est spécialement conçu pour le chiffrement de disques ou de support de stockage. Il chiffre les données par blocs, mais utilise un « tweak » (une sorte de paramètre ajusté) pour chaque bloc, rendant le chiffrement de chaque bloc unique même si les données sont identiques. Ce mode est considéré comme le plus sûr pour le chiffrement de disques. BitLocker, TrueCrypt ou VeraCrypt utilise essentiellement ce mode de chiffrement.

Vous l’avez compris, au moment de choisir le mode de chiffrement de votre disque dur, choisissez XTS-AES !

Comment BitLocker chiffre-t-il un disque ?

Le processus de chiffrement

Lorsque BitLocker est activé sur un disque, il chiffre chaque bloc de données individuellement. Ce processus commence par la conversion des données en un format crypté, rendant les données illisibles sans la clé de chiffrement appropriée. BitLocker travaille en arrière-plan, permettant aux utilisateurs de continuer à utiliser leur système pendant le chiffrement.

Chiffrement des données et des fichiers système

Quand il s’agit de chiffrer un disque système, BitLocker chiffre non seulement les fichiers de l’utilisateur, mais aussi les fichiers système. Cela garantit ainsi une sécurité complète du disque. Pour les disques de données, BitLocker chiffre l’intégralité du disque, protégeant ainsi toutes les données stockées.

L’initialisation de BitLocker

Activer BitLocker

L’activation de BitLocker peut se faire depuis le Panneau de configuration, les Paramètres de Windows ou encore en utilisant des commandes spécifiques via PowerShell ou Invite de commandes (CMD). Lors de l’activation, BitLocker vérifie la configuration du système pour s’assurer qu’il répond aux exigences nécessaires, comme la présence d’un TPM.

i Note : il arrive parfois que le module TPM ne soit pas activé alors qu’il est bien présent sur votre carte mère. Consulter Windows 11 : activer le TPM 2.0 dans le BIOS/UEFI.

BitLocker : chiffrer un disque sur Windows

Activer BitLocker sur Windows 10 (chiffrement)

Configuration et choix des options de sécurité

Durant la configuration du chiffrement de l’appareil, vous avez la possibilité de configurer les paramètres de sécurité :

  • le mode d’authentification (TPM, mot de passe ou clé USB) ;
  • la force du chiffrement (de CBC-AES-128 à XTS-AES-256).

BitLocker initialise ensuite le processus de chiffrement du disque.

Génération de la clé de récupération

Durant cette initialisation, une clé de récupération est générée. Cette clé est cruciale pour accéder au disque en cas de perte du mot de passe, de blocage du PC par BitLocker ou de défaillance de ce dernier. Il est fortement recommandé de sauvegarder cette clé en lieu sûr. Si vous possédez un compte Microsoft, celui-ci sauvegarde la clé de récupération. Sinon, pensez à l’impression papier ou à la sauvegarde sur un disque externe.

BitLocker : utiliser une clé de récupération pour déverrouiller un lecteur

Modes d’authentification et clés de sécurité

L’efficacité de BitLocker repose non seulement sur son robuste processus de chiffrement, mais aussi sur ses méthodes d’authentification et de gestion des clés de sécurité.

Utilisation du TPM

Le TPM est un composant matériel qui offre une sécurité accrue pour le stockage des clés de chiffrement. Utilisé à BitLocker, le TPM stocke la clé de chiffrement et la libère uniquement si les conditions de démarrage n’ont pas été altérées. Cela signifie que si un attaquant tente de démarrer l’ordinateur avec un disque dur différent ou après avoir modifié le logiciel de démarrage, le TPM ne libérera pas la clé. Ce qui empêche l’accès aux données chiffrées.

C’est la raison pour laquelle, sur un ordinateur en dual boot, par exemple, vous ne pourrez pas lire les données cryptées d’un disque système depuis un autre système d’exploitation.

Dual boot sur un PC Windows
Deux versions de Windows 10 installées sur un même PC.

Authentifications de BitLocker sans TPM

  • Mots de passe au démarrage. Si aucun TPM n’est disponible, BitLocker propose l’utilisation d’un mot de passe (code PIN) au démarrage. Le mot de passe doit donc être entré à chaque démarrage du PC. Il ne remplace pas le mot de passe d’ouverture de session Windows.
  • Clé USB de déverrouillage. Une clé USB peut être spécialement utilisée pour déverrouiller BitLocker grâce à la clé de démarrage. Le système d’exploitation ne peut pas se charger sans cette clé USB et l’accès au disque est refusé.

Gestion des clés de récupération BitLocker

Lorsque vous activez BitLocker pour la première fois, une clé de récupération est automatiquement générée. Cette clé est essentielle pour décrypter le chiffrement du disque protégé en cas d’oubli du mot de passe (code PIN), de la perte de la clé USB de déverrouillage ou de blocage du PC par le TPM.

! pensez à bien sauvegarder la clé de récupération dans un endroit sûr et accessible. L’une des meilleures options reste d’utiliser le compte Microsoft qui sauvegardera votre clé de récupération. Si vous utilisez plusieurs clés de récupération (plusieurs PC), c’est l’ID de clé de récupération qui vous permettra de retrouver la bonne clé de récupération BitLocker.

Chiffrement BitLocker ID de clé de récupération
BitLocker indique l’ID pour récupérer la clé de récupération.

BitLocker en utilisation quotidienne

Sachez tout d’abord qu’à l’utilisation au quotidien, BitLocker est complètement invisible et n’entrave en rien votre travail. Et au niveau performances ? Voyons cela en détail.

L’accès aux données chiffrées

L’expérience utilisateur et l’accès aux données pour l’utilisateur autorisé sont complètement transparents. Une fois que le disque crypté est déverrouillé (TPM, clé USB, mot de passe), l’accès aux données enregistrées sur le disque se fait naturellement, de la même manière que pour un disque non chiffré. BitLocker déchiffre les données à la volée lorsqu’elles sont lues puis les chiffre à nouveau lorsqu’elles sont écrites (crées ou modifiées), sans intervention manuelle de l’utilisateur.

Le partage et la collaboration fonctionnent aussi comme d’habitude. Les fichiers peuvent être copiés ou déplacés vers d’autres emplacements. Et, lorsqu’ils sont transférés hors du disque chiffré, BitLocker les déchiffre automatiquement.

L’impact sur les performances informatiques

Avec les avancées matérielles, notamment les processeurs de nouvelle génération et les disques SSD, l’impact de BitLocker sur les performances est généralement minime. Il est imperceptible. La plupart des utilisateurs ne remarquent pas de différence significative dans les temps de démarrage ou lors de l’accès aux fichiers.

En revanche, sur des systèmes plus anciens ou peu puissants, l’utilisation de BitLocker peut entraîner une légère diminution des performances. Ceci notamment lors de tâches exigeant beaucoup de lecture et d’écriture sur le disque (comme la lecture de films en 4K par exemple). Cependant, selon plusieurs utilisateurs le ralentissement serait de l’ordre de 1 à 2 %, ce qui est imperceptible pour nous, même sur un vieux Intel Celeron®.

La gestion de BitLocker dans un environnement d’entreprise

L’implémentation de BitLocker dans un cadre d’entreprise nécessite une approche structurée pour assurer à la fois la sécurité des données et la gestion efficace des ressources. Voici quelques éléments clés pour gérer BitLocker dans un environnement professionnel.

Politiques de chiffrement centralisées

Votre entreprise doit établir une politique claire concernant le niveau de chiffrement requis, en choisissant entre :

  • un chiffrement AES 128 ou 256 bits ;
  • un mode CBC ou XTS ;
  • une authentification par mot de passe, clé USB ou TPM.

Cette politique doit être appliquée de manière cohérente à travers l’organisation pour maintenir un standard de sécurité uniforme.

Aussi, les administrateurs système peuvent utiliser Group Policy (Éditeur de stratégie de groupe locale) dans Windows pour configurer les paramètres de BitLocker sur plusieurs machines. Cela permet de définir des politiques de chiffrement, des méthodes d’authentification et des stratégies de sauvegarde des clés de récupération de manière centralisée.

Gestion des clés de récupération

Dans un environnement d’entreprise, il est crucial de stocker les clés de récupération de manière sécurisée, tout en garantissant que les administrateurs autorisés puissent y accéder en cas de besoin. Les solutions peuvent inclure l’intégration avec Active Directory, où les clés de récupération peuvent être stockées de manière centralisée et sécurisée.

Pensez également à mettre en place des procédures d’audit pour suivre l’utilisation et l’accès aux clés de récupération. Cela permettra de se conformer aux réglementations en matière de protection des données et de sécurité informatique.

Formation et sensibilisation des utilisateurs

La formation de vos employés sur les bonnes pratiques de cyberdéfense est cruciale. Il en est de même pour une formation sur l’utilisation correcte de BitLocker. Cela inclut la sensibilisation à l’importance de la sécurité des mots de passe et à la gestion des clés USB de démarrage, le cas échéant.

Découvrez nos autres articles autour de BitLocker pour apprendre à le maîtriser parfaitement. 👇

Autres liens sur le fonctionnement de BitLocker

Source

4 cadeaux de Noël terribles pour vos données personnelles

23 décembre 2023 à 15:25

Les objets électroniques que vous achetez pour les fêtes de fin d'année peuvent contenir des vulnérabilités qu'il vaut mieux connaître (et sécuriser) avant de les offrir avec enthousiasme.

6 conseils d’expert pour sécuriser son nouveau smartphone à Noël

25 décembre 2023 à 10:34

Un nouveau smartphone est un beau cadeau qu'il convient de sécuriser et organiser pour éviter un bazar de données à l'avenir. Un expert en cyber nous donne quelques conseils pour installer des barrières dès la prise en main.

2024 les grandes tendances de la cybersécurité

Par : UnderNews
8 janvier 2024 à 13:44

L’année 2024 s’annonce comme une période où la sophistication, la diversification et l’évolution constante des cybermenaces nécessiteront des stratégies de cybersécurité plus robustes et adaptatives pour protéger les individus, les entreprises et les institutions contre un paysage de menaces numériques de plus en plus complexe et hostile. Nouveaux modèles RaaS Au cours de l’année à […]

The post 2024 les grandes tendances de la cybersécurité first appeared on UnderNews.

Authy tue son appli de bureau pour la double authentification

8 janvier 2024 à 18:14

Seven

C'est la fin pour l'app de bureau Authy. Le service qui propose son outil pour la double authentification va se concentrer à l'avenir sur Android et iOS. Les versions pour Windows, MacOS et Linux seront délaissées après le mois d'août 2024.

Pourquoi les certifications ISO 27001 et HDS sont-elles des éléments clé pour une ESN

Par : UnderNews
9 janvier 2024 à 18:04

L’externalisation des systèmes d’information des entreprises et structures publiques est aujourd’hui une tendance en forte accélération. Dans ce contexte, les ESN voient les projets d’hébergement qui leur sont confiés se développer à grande échelle. Cependant, héberger des données ou applications ne saurait en aucun cas se limiter à un service basique et nécessite d’être réalisé […]

The post Pourquoi les certifications ISO 27001 et HDS sont-elles des éléments clé pour une ESN first appeared on UnderNews.

Meilleur antivirus 2024 : quel antivirus choisir pour Windows 11 et 10 ?

Par : Le Crabe
10 janvier 2024 à 08:00

Quel est le meilleur antivirus en 2024 ? Quel antivirus choisir pour Windows 11 ou Windows 10 ? Antivirus gratuit ou payant ? Voici toutes les questions que vous vous posez au moment de choisir le logiciel de sécurité indispensable pour un PC Windows : l’antivirus.

Avec toutes les offres disponibles sur le marché, il est parfois difficile de faire un choix et de savoir quel antivirus choisir. Et en installant un mauvais antivirus, votre ordinateur risque d’être mal protégé et de se faire infecter par des virus et des malwares.

Dans cet article, nous allons voir comment choisir un bon antivirus, les antivirus à privilégier ainsi que les meilleurs antivirus pour PC Windows à partir des résultats des tests réalisés par des organismes indépendants.

Pourquoi faut-il installer un antivirus ?

Un antivirus permet de protéger un ordinateur contre les virus et les logiciels malveillants qui pullulent sur Internet. Son objectif est de détecter les virus et de les neutraliser avant qu’ils ne pénètrent sur le système et le contaminent.

C’est LE logiciel de sécurité à installer absolument, notamment sur un PC Windows. En effet, Windows étant de loin le système d’exploitation le plus populaire, il est la cible n°1 des pirates et de leurs virus.

L’antivirus est d’autant plus indispensable que les menaces se multiplient et se diversifient : chevaux de Troie, rootkits, ransomwares… On parle aujourd’hui de logiciels malveillants (malwares) pour qualifier l’ensemble des menaces informatiques (dont les virus font partie).

Les logiciels antivirus ont su s’adapter et savent désormais protéger les ordinateurs contre tous types de logiciels malveillants. Ils ne se contentent plus d’éradiquer les seuls virus : ils font office d’antivirus mais aussi d’anti-trojans, d’anti-rootkits, d’anti-ransomwares… Ce sont désormais des anti-malwares, bien que beaucoup d’entre eux gardent leur appellation d’origine « antivirus », plus commerciale.

Choisir son antivirus

Les critères pour bien choisir son antivirus

Pour qu’un antivirus soit considéré comme bon, il faut qu’il respecte plusieurs critères :

  • Efficace dans la détection et la suppression des virus : il faut que le moteur antivirus du logiciel soit capable de détecter les virus connus et de vous alerter lorsqu’une action suspecte se passe sur le système. Il doit aussi être en mesure de supprimer ou de mettre en quarantaine les virus qu’il a détectés. Sa base de données virale doit également être à jour avec les dernières menaces connues.
  • Peu d’impact sur les performances du système : étant donné qu’un logiciel antivirus doit surveiller le système en permanence, il doit utiliser les ressources du système (CPU, RAM). Un bon antivirus ne doit pas manger toutes ces ressources sous peine de ralentir Windows et de rendre votre ordinateur difficile à utiliser.
  • Peu de détection de faux positifs : un faux positif est une erreur de détection où l’antivirus estime qu’un fichier est malveillant alors qu’il est sain. Un bon antivirus doit savoir détecter autant que possible les vraies menaces. Il ne soit pas vous alerter pour rien ou pire supprimer/mettre en quarantine des fichiers système ou des fichiers personnels sains.
  • Facile d’utilisation : un bon antivirus doit avoir une interface intuitive, facile à utiliser, dans laquelle il est facile d’accéder aux différentes fonctionnalités. L’utilisateur doit comprendre ce que fait l’antivirus, un manuel intégré ou des bulles informatives sont un plus.
Crédits : TeroVesalainen

Antivirus gratuit ou payant ?

Les antivirus gratuits et payants offrent le même niveau de protection face aux virus et aux logiciels malveillants.

Il y a en revanche trois différences importantes entre antivirus gratuit et payant :

  • La confidentialité des données personnelles de l’utilisateur.
  • Les fonctionnalités de protection.
  • La publicité.

> Confidentialité

Pour financer le développement et en contrepartie de la gratuité de leurs logiciels antivirus, certains éditeurs collectent des données sur leurs utilisateurs pour les revendre à des entreprises. Oui, quand c’est gratuit, c’est vous le produit.

Récemment, c’est Avast Software – l’éditeur des logiciels antivirus Avast et AVG – qui a fait l’actualité à ce sujet. Il a été rapporté que l’éditeur collectait pendant des années les données de navigation web de leurs utilisateurs. Seuls les utilisateurs de la version gratuite d’Avast et d’AVG sont concernés par cette exploitation commerciale de leurs données. Sur la version payante, aucune collecte de données n’est effectuée.

La collecte de données dans Avast Free Antivirus

Les utilisateurs ont certes toujours eu la possibilité de refuser de partager leurs données mais il fallait pour cela fouiller dans les options du logiciel. Bon point, Avast Software a depuis peu mis en place un choix explicite d’acceptation ou de refus sur la collecte des données lors de l’installation des versions gratuites d’Avast et d’AVG.

Avast et AVG ne sont pas des cas isolés, les autres logiciels antivirus gratuits font de même.

Pour résumer : avec un antivirus gratuit, vos données personnelles sont collectées et vendues. Avec un antivirus payant, aucune collecte de données n’est réalisée.

> Fonctionnalités

Les antivirus payants ont plus de fonctionnalités liées à la sécurité que leurs homologues gratuits.

Prenons l’exemple de l’antivirus Avast :

  • Avast Free Antivirus (la version gratuite) bloque les virus et autres malwares, détecte les vulnérabilités des réseaux et dispose d’un gestionnaire de mots de passe.
  • Avast Premium Security (la version payante) a les mêmes fonctionnalités + protège contre le piratage du DNS, intègre une sandbox, bloque les e-mails indésirables, intègre un pare-feu avancé, bloque les ransomwares, intègre un outil de mise à jour automatique des applications
Avast : antivirus gratuit vs antivirus payant

Comme vous pouvez le voir, les antivirus payants protègent les ordinateurs sur plusieurs fronts tandis que les antivirus gratuits se contentent du minimum. Malgré tout, le niveau de protection face aux malwares entre un antivirus gratuit et un antivirus payant est identique.

> Publicité

Contrairement aux antivirus payants, les antivirus gratuits affichent de la publicité dans Windows.

Le plus souvent, ce sont des publicités en rapport avec des produits de l’éditeur.

Publicités dans AVG Antivirus

Selon votre tolérance à la publicité, le choix d’un antivirus payant peut être synonyme de tranquillité.

Quelle solution : Antivirus, Internet Security, Total Security… ?

Les logiciels antivirus sont disponibles en plusieurs versions. La plupart du temps, il existe une version gratuite et plusieurs versions payantes.

Par exemple chez Kaspersky Lab, quatre versions de l’antivirus Kaspersky sont disponibles :

  • Kaspersky Anti-Virus (gratuit) ;
  • Kaspersky Internet Security (payant – €);
  • Kaspersky Total Security (payant – €€);
  • Kaspersky Security Cloud (payant – €€€).
Solutions antivirus de Kaspersky

Le choix d’une version plutôt qu’une autre dépendra des domaines où vous avez besoin d’être protégé.

Selon la version choisie, en plus du module anti-virus (qui protège des logiciels et des sites web malveillants), vous aurez accès à :

  • une protection contre les e-mails malveillants (spam, phishing…) ;
  • un pare-feu avancé qui bloque tous les programmes qui n’ont pas été explicitement autorisés à communiquer sur Internet, empêchant ainsi les malwares de télécharger du contenu malveillant. Contrairement au pare-feu Windows, il bloque automatiquement les connexions sortantes.
  • une sandbox (bac à sable) qui permet d’exécuter un logiciel dans un environnement sécurisé sans risque de le voir infecter le système ;
  • un outil de mise à jour automatique des logiciels ;
  • un gestionnaire de mots de passe ;
  • un VPN qui chiffre la connexion Internet ;

L’agrégation de tous ces modules forment ce que l’on appelle une suite de sécurité, souvent appelée Internet Security, Total Security ou Premium Security selon les éditeurs d’antivirus.

Quel est le MEILLEUR antivirus ?

La réponse est simple : il n’y a pas de meilleur antivirus.

Parmi tous les antivirus qui existent, aucun n’est imperméable. Les virus et autres logiciels malveillants mutent, évoluent en permanence et ont toujours un temps d’avance. Ce sont toujours aux antivirus de s’adapter aux nouvelles menaces qui font des dégâts avant que les éditeurs d’antivirus ne trouvent des solutions pour les bloquer et que les utilisateurs mettent à jour leur logiciel antivirus.

Tous les éditeurs d’antivirus

Il n’y a pas de « meilleur antivirus », le Saint Graal tant recherché par beaucoup d’internautes. Chaque antivirus a ses forces et ses faiblesses, ils sont tous plus ou moins efficaces dans la détection d’un certain type de malware, la capacité à les neutraliser, à bloquer les sites web malveillants, à avoir un impact mesuré sur les performances du système…

Il n’existe pas un antivirus qui surpasse tous les autres. Il y a seulement des antivirus mieux que d’autres dans certains domaines.

Windows Defender

Si vous êtes sur Windows 11 ou Windows 10, sachez que celui-ci inclut nativement un antivirus made in Microsoft : Windows Defender.

Windows Defender Antivirus dans Windows 10

D’après les tests réalisés par AV-Comparatives, Windows Defender obtient de bons résultats dans la détection et la suppression des virus et autres malwares.

Cependant, il a un taux de détection de faux postifs assez élevé et peut avoir un impact négatif sur les performances du système : il se montre en effet assez handicapant lors de copies de fichiers (attention donc si vous effectuez des sauvegardes régulières) et lors de processus de compression/décompression d’archives ZIP.

Vous pouvez donc vous en contenter pour protéger votre PC contre les virus. L’utilisation d’un autre antivirus gratuit comme Avast Free Antivirus peut vous être utile (il obtient de meilleurs scores dans la détection/suppression de virus, les faux positifs et les performances) si vous en avez besoin.

Attention aux comparatifs antivirus !

Ne vous fiez pas aveuglément aux comparatifs antivirus que l’on trouve un peu partout sur Internet.

Les sites web qui les proposent sont souvent rémunérés par les éditeurs des logiciels antivirus pour placer leur poulain en bonne position dans le classement final ; quand ce n’est pas le montant de la commission qui pousse l’éditeur du site web a placé un antivirus plutôt qu’un autre en haut du tableau.

Des comparatifs antivirus douteux (recherche Google)

Fiez-vous plutôt à des professionnels indépendants qui testent les logiciels anti-virus avec déontologie comme AV-Comparatives, AV-TEST ou Anti-Malware Test Lab.

Avant d’acheter un antivirus

Si vous comptez acheter un antivirus payant, testez-le avant de passer à la caisse. La plupart des éditeurs d’antivirus proposent une version d’essai gratuite de 30 jours.

Bitdefender Internet Security : version d’évaluation gratuite de 30 jours

Les versions d’évaluation vous permettront de tester l’antivirus et de voir s’il provoque des lenteurs ou des bugs sur votre ordinateur.

Si vous êtes satisfait, vous pouvez acheter le logiciel antivirus sans craintes !

Liste des antivirus à privilégier

Des logiciels antivirus, il y en a à la pelle.

Parmi ceux-là, il y a des roguewares, des faux logiciel de sécurité qui imitent un antivirus ou une autre solution de sécurité. Ce sont des logiciels malveillants qu’il faut éviter.

Pour les éviter, voici une petite liste de logiciels antivirus considérés comme fiables et à privilégier :

Verdict : les meilleurs antivirus en 2024

À partir des rapports publiés par le laboratoire indépendant AV-Comparatives qui testent les logiciels antivirus pour Windows, voici les antivirus à privilégier.

Voici les rapports sur lesquels ce classement se basent :

Important : sachez que le choix de l’antivirus sera toujours critiqué par uns et les autres, certains autoproclamés « experts en sécurité ». Donc ne vous prenez pas la tête et ne remettez pas en cause votre choix si tonton André ou le petit Thibault vous donne son avis d’expert sur votre logiciel antivirus.

Ici, je vous fais part des logiciels antivirus à privilégier en me basant sur les résultats d’organismes compétents dans le domaine.

1er : Bitdefender Internet Security

Note :
9,5/10

Acheter :
acheter Bitdefender Internet Security (24,00 €)

Promo en cours : 24,00 € la 1re année (59,99 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★★
> Protection contre les virus (web) : ★★★
> Protection contre les cyberattaques : ★★★
> Impact sur le système : ★★★
> Détection de faux positifs : ★★☆
> Prix : €€

2e : Kaspersky Internet Security

Note :
9/10

Acheter :
acheter Kaspersky Internet Security (34,99 €)

Promo en cours : 34,99 € la 1re année (49,99 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★★
> Protection contre les virus (web) : ★★☆
> Protection contre les cyberattaques : ★★★
> Impact sur le système : ★★★
> Détection de faux positifs : ★★★
> Prix : €€

3e : Avast Premium Security

Note :
8/10

Acheter :
acheter Avast Premium Security (39,99 €)

Promo en cours : 39,99 € la 1re année (69,99 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★★
> Protection contre les virus (web) : ★★☆
> Protection contre les cyberattaques : ★★☆
> Impact sur le système : ★★★
> Détection de faux positifs : ★★★
> Prix : €€€

4e : ESET Internet Security

Note :
7,5/10

Acheter :
acheter ESET Internet Security (49,96 €)

Résultats :
> Protection contre les virus (local) : ★☆☆
> Protection contre les virus (web) : ★★☆
> Protection contre les cyberattaques : ★★★
> Impact sur le système : ★★★
> Détection de faux positifs : ★★★
> Prix : €€

5e : McAfee Total Protection

Note :
7/10

Acheter :
acheter McAfee Total Protection (29,95 €)

Promo en cours : 29,95 € la 1re année (69,95 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★☆
> Protection contre les virus (web) : ★★★
> Protection contre les cyberattaques : non testé
> Impact sur le système : ★★★
> Détection de faux positifs : ★★☆
> Prix : €€€

Résultats des tests antivirus

Vous trouverez ci-dessous les résultats des derniers tests réalisés par AV-Comparatives auprès de la plupart des logiciels antivirus du marché.

Protection contre les virus (local) – « Malware Protection Test » AV-Comparatives (mars 2021)
Protection contre les virus (web) – « Real-World Protection » AV-Comparatives (février-mai 2021)
Détection de faux positifs – False Alarm Test AV-Comparatives (mars 2021)
Impact sur le système – Performance Test AV-Comparatives (avril 2019)
Protection contre les cyberattaques – Enhanced Real-World Test AV-Comparatives (2020)

Pour chaque catégorie testée (protection contre les virus en local et sur le web, impact sur les performances du système, détection de faux positifs et protection contre les cyberattaques), voici les antivirus les plus et les moins performants.

  • Les antivirus les plus légers :
    Panda Antivirus
    (score de 3,0)
    Kaspersky Antivirus
    (score de 3,4)
    ESET Antivirus (score de 4,6)
  • L’antivirus le plus lourd :
    Microsoft Windows Defender (score de 28,4)
  • Les antivirus les plus efficaces contre les virus (local) :
    BitDefender Antivirus
    McAfee Antivirus
    Symantec Norton Antivirus

    VIPRE Antivirus
  • Les antivirus les moins efficaces contre les virus (local) :
    Microsoft Windows Defender
    K7 Antivirus
    Trend Micro Antivirus
  • L’antivirus le plus efficace contre les virus (web) :
    BitDefender Antivirus
  • L’antivirus les moins efficaces contre les virus (web) :
    Avira Antivirus
    ESET Antivirus
    Total AV Antivirus
  • Les antivirus avec le moins de faux positifs :
    ESET Antivirus
    Avast Antivirus
    Kaspersky Antivirus
    Total AV Antivirus
  • Les antivirus avec le plus de faux positifs :
    K7 Antivirus
    Malwaresbytes Antivirus
    Panda Antivirus
  • Les antivirus les plus efficaces contre les cyberattaques :
    BitDefender Antivirus
    ESET Antivirus

    Kaspersky Antivirus

Le meilleur antivirus gratuit

Si vous souhaitez ne pas investir dans un logiciel antivirus payant, vous pouvez vous tourner vers un antivirus gratuit.

Si vous êtes sur Windows 11 ou Windows 10, vous pouvez vous contenter de Windows Defender, l’antivirus inclus nativement. À noter : il peut avoir un impact négatif sur les performances du système lors de copies de fichiers ou lors de compression/décompression d’archives ZIP. Attention donc si vous réalisez ce type de tâches au quotidien. Aussi, c’est un des antivirus les moins efficaces contre les virus (en local).

Si vous souhaitez un autre antivirus gratuit plus léger et avec plus de protection, vous pouvez installer au choix :

Attention cependant, en installant un logiciel antivirus gratuit vous vous exposez à une collecte de vos données personnelles.

Dans la mesure du possible, investissez donc dans un logiciel antivirus payant !

Aller plus loin

En complément de votre logiciel antivirus qui vous protège en temps réel, effectuez des analyses périodiques (une fois par mois environ) avec un autre antivirus/anti-malware :

Aussi, retenez cette seule règle concernant les logiciels de sécurité : un antivirus, un pare-feu et c’est tout ! Ne multipliez pas les logiciels de protection, ils peuvent entrer en conflits et ralentir considérablement votre système, sans apporter aucun bénéfice en terme de sécurité.

D’ailleurs, en parlant du pare-feu, si vous souhaitez un guide pour savoir quel pare-feu choisir pour Windows : Meilleur pare-feu : quel pare-feu (firewall) choisir pour Windows ?

Enfin, sachez qu’un logiciel antivirus ne fait pas tout. Pour protéger efficacement votre ordinateur des virus, apprenez à vous en protéger en suivant ce guide :

Comment protéger son PC des virus et des pirates ?

Liens utiles

Source

21 % des cyber-incidents survenus dans les entreprises en France au cours des deux dernières années ont été provoqués par des employés

Par : UnderNews
11 janvier 2024 à 09:37

Selon une récente étude menée par Kaspersky, les violations des politiques de sécurité de l’information d’une organisation par ses employés sont aussi dangereuses que les attaques de cyberpirates externes à l’organisation. En France, au cours des deux dernières années, 21 % des cyberincidents survenus dans les entreprises ont été provoqués par des employés qui ont […]

The post 21 % des cyber-incidents survenus dans les entreprises en France au cours des deux dernières années ont été provoqués par des employés first appeared on UnderNews.

Les cybercriminels surfent sur l’augmentation de 400 % de l’utilisation d’applications d’IA générative par les employés

Par : UnderNews
11 janvier 2024 à 10:16

Une nouvelle étude détaille la forte croissance de l’adoption de l’intelligence artificielle générative, les risques liés aux applications en cloud, les principales menaces et les adversaires tout au long de l’année 2023. Tribune — Netskope, spécialiste du SASE (Secure Access Service Edge), publie une nouvelle étude selon laquelle plus de 10 % des employés utilisent au […]

The post Les cybercriminels surfent sur l’augmentation de 400 % de l’utilisation d’applications d’IA générative par les employés first appeared on UnderNews.
❌
❌