Protection des ordinateurs personnels avec Windows OneCare Live. Comment protéger votre ordinateur contre les virus

Annotation: La conférence traite de l'objectif et des principes de fonctionnement des programmes nécessaires à la protection complète et efficace des ordinateurs personnels contre les effets nocifs.

informations générales

La principale différence entre un ordinateur personnel et un poste de travail de production conventionnel est sa polyvalence. Si, dans les organisations, le matériel informatique est généralement acquis dans un but précis: pour taper, dessiner dans des packages graphiques professionnels ou pour programmer, un ordinateur personnel est souvent utilisé non seulement pour travailler en dehors des heures de travail, mais également pour les jeux informatiques, la correspondance personnelle, la recherche et la navigation sur Internet, pour lire des films et de la musique. Où administration l'ordinateur domestique dans la grande majorité des cas est produit uniquement par les propres ressources du propriétaire.

Par conséquent, tous les programmes destinés à un usage domestique ont une interface transparente, sont faciles à installer et à gérer et sont nécessairement accompagnés d'une documentation compréhensible même pour un non-spécialiste. Le logiciel de sécurité antivirus doit également répondre à toutes les exigences ci-dessus.

Parmi les éléments nécessaires à la protection complète et efficace des ordinateurs personnels contre les effets nocifs des programmes figurent:

  • antivirus Logiciel , qui est responsable de la recherche de virus dans les fichiers et autres objets du système de fichiers et, s'ils sont détectés, prend des mesures définies par l'utilisateur à leur égard
  • Programmes de protection contre les accès non autorisés et les attaques de pirates de réseau souvent inclus dans le complexe antivirus ou intégré au système d'exploitation
  • Filtres anti-spam- il s'agit d'une mesure supplémentaire qui permet dans certains cas de réduire considérablement la charge des logiciels antivirus, augmentant ainsi la fiabilité de la protection

Les programmes répertoriés peuvent soit être inclus dans un package de protection d'ordinateur domestique, soit être installés séparément. Le principal avantage de la première méthode est la présence d'une interface de contrôle unique et la complémentarité de chacun des modules pensés par les créateurs des programmes. L'installation de programmes individuels, en particulier de différents fabricants, ne peut être utile que dans certains cas, par exemple lorsque des fonctions spécifiques sont nécessaires pour une raison ou une autre, mais qu'aucun produit intégré ne peut les fournir. Dans le cas d'un utilisateur à domicile, cela est extrêmement rare, et si vous devez installer les trois modules, il est conseillé de le faire en utilisant une solution complète.

Logiciel antivirus

L'élément obligatoire principal et à temps partiel de la protection antivirus est, bien sûr, un programme antivirus. Sans lui, on ne peut pas parler de sécurité antivirus efficace lorsqu'il s'agit d'un ordinateur capable d'échanger des informations avec d'autres sources externes. Même si l'utilisateur respecte toutes les règles d'hygiène informatique, cela ne garantit pas l'absence de malware, sauf à utiliser un antivirus.

antivirus Logiciel- il s'agit d'un progiciel assez complexe, sa création nécessite les efforts d'une équipe d'analystes de virus hautement qualifiés, d'experts et de programmeurs avec de nombreuses années d'expérience et des connaissances et compétences très spécifiques. La principale technologie d'analyse antivirus - analyse des signatures implique une surveillance continue des incidents de virus et la publication régulière de mises à jour de la base de données antivirus. Pour ces raisons et d'autres, les programmes antivirus ne sont pas intégrés aux systèmes d'exploitation. Seul le filtre le plus simple, qui ne fournit pas une analyse antivirus complète, peut être intégré.

Les principaux éléments de toute protection antivirus d'un poste de travail ou d'un serveur réseau sont l'analyse continue en temps réel, l'analyse à la demande et un mécanisme de mise à jour des bases de données antivirus. Ils sont également nécessaires pour protéger votre ordinateur personnel.

Vérification en temps réel

En règle générale, sur ordinateur de famille il y a un échange constant d'informations avec des sources externes : les fichiers sont téléchargés à partir d'Internet, copiés à partir de CD ou sur un réseau local domestique, puis ouverts et lancés. Par conséquent, l'outil principal de l'arsenal de protection antivirus pour un ordinateur personnel est une analyse en temps réel. Sa tâche est d'empêcher l'infection du système.

Sur un ordinateur domestique, il est fortement recommandé d'utiliser l'analyse constante chaque fois qu'il est allumé - qu'il soit actuellement connecté au réseau, que les supports de stockage mobiles d'autres personnes soient utilisés ou que seules certaines tâches internes soient effectuées. L'analyse constante se caractérise par la configuration système minimale requise pour son fonctionnement. Par conséquent, l'antivirus lancé dans ce mode dans la grande majorité des cas reste inaperçu par l'utilisateur et n'apparaît que lorsque des virus ou d'autres programmes suspects sont détectés.

Sans trop nuire à la qualité de la protection antivirus d'un ordinateur personnel, il est souvent possible d'exclure l'analyse des messages électroniques sortants et des archives de l'analyse en temps réel, mais il est recommandé d'analyser tous les autres objets.

Vérification à la demande

Comme mentionné ci-dessus, les informations sont souvent échangées sur un ordinateur personnel à l'aide de CD, de disquettes et d'autres supports mobiles : de nouveaux jeux sont installés, des livres électroniques et des manuels sont copiés, des films et de la musique sont réécrits. Afin de détecter le code malveillant qui a pénétré le système, une analyse à la demande est utilisée. Il est fortement conseillé à tous les utilisateurs à domicile de vérifier la présence de virus sur tous les supports de stockage suspects, et à chaque fois avant de lire ou de copier des fichiers à partir de ceux-ci. Cette action simple prend un peu de temps, mais elle peut réduire considérablement les risques d'infiltration de logiciels malveillants dans votre ordinateur. De plus, il est recommandé d'analyser l'intégralité du disque dur à la recherche de virus au moins une fois par semaine.

Selon les paramètres d'analyse, ce mode est particulièrement approfondi - dans une analyse à la demande, tous les objets du système de fichiers sont généralement analysés.

Mise à jour des bases antivirus

Bases de données antivirus

Seule une mise à jour rapide des bases de données antivirus peut garantir le fonctionnement correct et efficace de la partie la plus fiable de la protection antivirus - l'analyse des signatures.

Les bases de données antivirus sont des fichiers contenant signatures de virus. Ils sont produits par des sociétés antivirus et, par conséquent, ils sont différents pour différents programmes - par exemple, Kaspersky Anti-Virus ne pourra pas fonctionner avec Dr. web et vice-versa.

Vous pouvez obtenir les dernières versions des bases de données requises sur le site Web du fabricant à l'aide des outils intégrés au programme antivirus ou en copiant vous-même les fichiers du site Web. Dans des situations normales, il est recommandé de mettre à jour de la première manière, la seconde est plus compliquée et est conçue pour des situations extraordinaires, par exemple, si vous pensez que les modules de mise à jour intégrés ne fonctionnent pas correctement ou si vous ne pouvez pas accéder directement à Internet .

Cela signifie que pour mettre à jour les bases de données antivirus, un utilisateur à domicile doit généralement se connecter à Internet et appuyer sur un bouton dans l'interface du programme antivirus qui démarre le processus de mise à jour. Si une connexion Internet n'est pas fournie, la seule issue est d'aller sur le site Web du fabricant de l'antivirus à l'aide d'un autre ordinateur, de télécharger et de copier les bases de données sur votre ordinateur à l'aide d'un support mobile. Une description détaillée de cette procédure peut être trouvée dans le manuel de l'utilisateur ou la documentation du programme.

Maintenir la pertinence des bases de données antivirus

L'expansion des frontières d'Internet, associée à l'amélioration des canaux de communication entre les différents réseaux informatiques, rend l'échange de données beaucoup plus rapide. Proportionnellement à la croissance de la puissance des flux d'informations, le taux de propagation des virus augmente également. Aujourd'hui, de la diffusion d'un virus dans le monde au début de lésions massives, il ne se passe que quelques heures, et parfois même quelques minutes. Dans une telle situation, le critère dominant pour choisir une protection antivirus est la fréquence de publication des mises à jour de la base de données antivirus par le fabricant de programmes antivirus, ainsi que le temps de réponse à l'apparition d'une épidémie. Aujourd'hui, le leader dans ce domaine est Kaspersky Lab, qui a le meilleur taux de publication de bases de données antivirus, publiant des mises à jour toutes les heures, alors que la plupart des autres sociétés ont opté pour des mises à jour quotidiennes.

Cependant, les ordinateurs personnels ont souvent un canal très limité, en particulier lorsqu'ils sont connectés via une ligne téléphonique ordinaire. Par conséquent, il peut être difficile pour ces utilisateurs de rechercher de nouvelles bases de données antivirus toutes les heures. Par conséquent, le calendrier de mise à jour optimal dépend fortement de la façon dont vous vous connectez au réseau. Selon ce paramètre, les catégories suivantes d'utilisateurs à domicile peuvent être distinguées :

  • Connexion permanente- dans ce cas, les mises à jour planifiées de la base de données antivirus sont configurées - une fois toutes les trois heures (sauf si le fabricant du programme antivirus recommande le contraire)
  • Connexion périodique ne permet pas la mise à jour toutes les trois heures. Par conséquent, dans ce mode, il est optimal de rechercher de nouvelles bases antivirus à chaque fois que vous vous connectez à Internet, mais au moins une fois par jour.
  • Incapacité à se connecter à Internet- l'option la plus difficile. Dans ce cas, il est nécessaire d'organiser la livraison des mises à jour à l'aide de supports mobiles. Cependant, étant donné que l'échange d'informations avec des sources externes est généralement limité sur ces ordinateurs, il est généralement possible de mettre à jour les bases de données antivirus à des intervalles allant jusqu'à trois jours.

L'antivirus doit être installé sur chaque PC Windows. Pendant longtemps, cela a été considéré comme la règle d'or, mais aujourd'hui, les experts en sécurité informatique se disputent sur l'efficacité des logiciels de sécurité. Les critiques affirment que les antivirus ne protègent pas toujours, et parfois même vice versa - en raison d'une mise en œuvre négligente, ils peuvent créer des failles de sécurité dans le système. Les développeurs de telles solutions contredisent cette opinion avec un nombre impressionnant d'attaques bloquées, et les services marketing continuent d'assurer la protection complète que leurs produits offrent.

La vérité se situe quelque part au milieu. Les antivirus ne fonctionnent pas parfaitement, mais tous ne peuvent pas être qualifiés d'inutiles. Ils avertissent de nombreuses menaces, mais ils ne suffisent pas à protéger Windows au maximum. Pour vous en tant qu'utilisateur, cela signifie ce qui suit : vous pouvez soit jeter l'antivirus à la poubelle, soit lui faire aveuglément confiance. Mais d'une manière ou d'une autre, ce n'est qu'un des blocs (quoique important) de la stratégie de sécurité. Nous vous fournirons neuf autres "briques" de ce type.

Menace de sécurité : antivirus

> Ce que disent les critiques La controverse actuelle sur les antivirus a été alimentée par l'ancien développeur de Firefox, Robert O'Callahan. Il prétend que les antivirus menacent la sécurité de Windows et devraient être supprimés. La seule exception est Windows Defender de Microsoft.

> Ce qu'en disent les développeurs Les créateurs d'antivirus, dont Kaspersky Lab, citent des chiffres impressionnants comme argument. Ainsi, en 2016, les logiciels de ce laboratoire ont enregistré et empêché environ 760 millions d'attaques Internet sur les ordinateurs des utilisateurs.

> Ce que CHIP pense Les antivirus ne doivent pas être considérés comme une relique ou une panacée. Ce ne sont que des briques dans le bâtiment de sécurité. Nous vous recommandons d'utiliser des antivirus compacts. Mais ne vous inquiétez pas trop : Windows Defender va bien. Vous pouvez même utiliser de simples scanners tiers.

1 Choisissez le bon antivirus

Nous sommes, comme auparavant, convaincus que Windows est impensable sans protection antivirus. Il vous suffit de choisir le bon produit. Pour les utilisateurs de Windows 10, il peut même s'agir du Windows Defender intégré. Malgré le fait que lors de nos tests, il n'a pas montré le meilleur degré de reconnaissance, il est parfaitement et, surtout, sans aucun problème de sécurité, intégré au système. De plus, Microsoft a amélioré son produit dans la mise à jour des créateurs pour Windows 10 et l'a rendu plus facile à gérer.

Les packages antivirus d'autres développeurs ont souvent un degré de reconnaissance plus élevé que Defender. Nous préconisons une solution compacte. Le leader de notre classement est actuellement Kaspersky Internet Security 2017. Ceux qui peuvent refuser des options supplémentaires telles que le contrôle parental et un gestionnaire de mots de passe devraient se tourner vers une option plus économique de Kaspersky Lab.

2 Suivez les mises à jour

Si une seule mesure devait être choisie pour assurer la sécurité de Windows, nous choisirions certainement les mises à jour. Dans ce cas, bien sûr, nous parlons principalement de mises à jour pour Windows, mais pas seulement. Les logiciels installés, notamment Office, Firefox et iTunes, doivent également être mis à jour régulièrement. Sous Windows, obtenir des mises à jour du système est relativement facile. Les patchs "sept" et "dix" sont installés automatiquement avec les paramètres par défaut.

Dans le cas des programmes, la situation est plus difficile, car ils ne sont pas tous aussi faciles à mettre à jour que Firefox et Chrome, qui ont une fonction de mise à jour automatique intégrée. L'utilitaire SUMo (Software Update Monitor) vous assistera dans cette tâche et vous avertira lorsque des mises à jour seront disponibles. Le programme sœur DUMo (Driver Update Monitor) fera le même travail pour les pilotes. Cependant, les deux assistants gratuits ne vous informent que des nouvelles versions - vous devrez les télécharger et les installer vous-même.

3 Configurer un pare-feu


Le pare-feu intégré à Windows fait du bon travail et bloque de manière fiable toutes les requêtes entrantes. Cependant, il est capable de plus - son potentiel ne se limite pas à la configuration par défaut : tous les programmes installés ont le droit d'ouvrir des ports dans le pare-feu sans demander. Libre Utilitaire Windows Firewall Control met plus de fonctionnalités entre vos mains.

Lancez-le et dans le menu "Profils", réglez le filtre sur "Filtrage moyen". Grâce à cela, le pare-feu contrôlera également le trafic sortant selon un ensemble de règles donné. Quelles mesures y seront incluses, vous vous fixez vous-même. Pour ce faire, dans le coin inférieur gauche de l'écran du programme, cliquez sur l'icône de note. Ainsi, vous pouvez afficher les règles et en un seul clic accorder l'autorisation à un programme particulier ou le bloquer.

4 Utiliser une protection spéciale


Mises à jour, antivirus et pare-feu - vous vous êtes déjà occupé de cette grande trinité de mesures de sécurité. Il est temps de peaufiner. Le problème avec les programmes supplémentaires pour Windows est souvent qu'ils n'utilisent pas toutes les fonctions de sécurité offertes par le système. Un outil d'exploitation tel que EMET (Enhanced Mitigation Experience Toolkit) améliore encore les logiciels installés. Pour ce faire, cliquez sur "Utiliser les paramètres recommandés" et laissez le programme s'exécuter automatiquement.

5 Renforcer le chiffrement


Vous pouvez améliorer considérablement la protection des données personnelles en les cryptant. Même si vos informations tombent entre de mauvaises mains, un pirate ne pourra pas supprimer le bon codage, du moins pas immédiatement. Les versions professionnelles de Windows incluent déjà l'utilitaire BitLocker, qui est configuré via le Panneau de configuration.

VeraCrypt deviendra une alternative pour tous les utilisateurs. Ce programme open source est le successeur non officiel de TrueCrypt, qui a été abandonné il y a quelques années. S'il ne s'agit que de protéger des informations personnelles, vous pouvez créer un conteneur chiffré via l'élément "Créer un volume". Sélectionnez l'option "Créer un conteneur de fichiers chiffrés" et suivez les instructions de l'assistant. L'accès à un coffre-fort de données prêt à l'emploi s'effectue via l'Explorateur Windows, comme un disque ordinaire.

6 Protéger les comptes d'utilisateurs


De nombreuses vulnérabilités restent inexploitées par les pirates uniquement parce que le travail sur l'ordinateur est effectué sous un compte standard avec des droits limités. Ainsi, pour les tâches quotidiennes, vous devez également créer un tel compte. Dans Windows 7, cela se fait via le Panneau de configuration et l'élément Ajouter ou supprimer des comptes d'utilisateurs. Dans les "dix", cliquez sur "Paramètres" et "Comptes", puis sélectionnez "Famille et autres personnes".

7 Activez le VPN lorsque vous n'êtes pas chez vous


À la maison sur un réseau sans fil, votre niveau de sécurité est élevé, puisque vous seul contrôlez qui a accès au réseau local, en plus d'être responsable du cryptage et des codes d'accès. Tout est différent dans le cas des hotspots, par exemple,
dans les hôtels. Ici, le Wi-Fi est distribué entre des tiers et vous ne pouvez exercer aucune influence sur la sécurité de l'accès au réseau. Pour la protection, nous vous recommandons d'utiliser un VPN (Virtual Private Network). Si vous avez juste besoin de parcourir des sites via un hotspot, le VPN intégré dans la dernière version du navigateur Opera sera suffisant. Installez le navigateur et dans "Paramètres" cliquez sur "Sécurité". Dans la section "VPN", cochez la case "Activer le VPN".

8 Couper les connexions sans fil inutilisées


Même les détails peuvent décider de l'issue d'une situation. Si vous n'utilisez pas de connexions telles que Wi-Fi et Bluetooth, désactivez-les simplement et fermez ainsi les failles potentielles. Dans Windows 10, le moyen le plus simple de procéder consiste à utiliser le Centre d'action. "Seven" propose à cet effet la section "Connexions réseau" sur le Panneau de configuration.

9 Gérer les mots de passe


Chaque mot de passe doit être utilisé une seule fois et doit contenir des caractères spéciaux, des chiffres, des lettres majuscules et minuscules. Et pour être aussi long que possible - dix caractères ou plus, c'est mieux. Le concept de sécurité par mot de passe a aujourd'hui atteint ses limites car les utilisateurs ont trop de choses à retenir. Par conséquent, dans la mesure du possible, cette protection devrait être remplacée par d'autres méthodes. Prenons l'exemple de la connexion Windows : si vous disposez d'une caméra compatible Windows Hello, utilisez la reconnaissance faciale pour vous connecter. Pour les autres codes, nous vous recommandons de vous tourner vers des gestionnaires de mots de passe tels que KeePass, qui doivent être protégés par un mot de passe maître fort.

10 Protéger la confidentialité dans le navigateur

Il existe de nombreuses façons de protéger votre vie privée en ligne. Pour Firefox, l'extension Paramètres de confidentialité est idéale. Installez-le et réglez-le sur "Full Privacy". Après cela, le navigateur ne fournira aucune information sur votre comportement sur Internet.

Bouée de sauvetage : sauvegarde

> Les sauvegardes sont essentielles
eux-mêmes non seulement après avoir contracté le virus. Il s'est également avéré excellent en cas de problème avec le matériel. Notre conseil : faites une fois une copie de l'intégralité de Windows, puis sauvegardez en plus et régulièrement toutes les données importantes.

> Archivage complet de Windows Windows 10 hérité du "seven" module "Archivage et Restauration". Avec lui, vous créerez une copie de sauvegarde du système. Vous pouvez également utiliser des utilitaires spéciaux tels que True Image ou Macrium Reflect.

> True Image File Protection et la version payante de Macrium Reflect peuvent faire des copies de certains fichiers et dossiers. Personal Backup est une alternative gratuite pour l'archivage des informations importantes.

PHOTO : entreprises manufacturières ; NicoElNino/Fotolia.com

Dans le monde d'aujourd'hui, où il est difficile de se passer d'Internet, qui fait désormais partie de la vie quotidienne de la plupart des gens, et où les ordinateurs personnels et professionnels stockent une grande partie des informations confidentielles de l'utilisateur, nous devenons la cible d'attaques d'intrus. La protection informatique, en tant que minimum nécessaire de logiciels de sécurité installés et de règles de comportement des utilisateurs, est un moyen de contrer les actions illégales de l'extérieur.

Si vous ne prenez aucune mesure pour protéger votre appareil et vos données confidentielles, considérez que par cette action ou inaction, vous ouvrez volontairement toutes les failles possibles pour les logiciels malveillants et les pirates qui peuvent non seulement voler ces données, mais également endommager votre ordinateur. Ce dernier peut consister non seulement en l'infection du système d'exploitation lui-même par des virus, mais également en l'incapacité de composants PC coûteux.

Même s'il existe de nombreux types de virus et de logiciels malveillants, une chose est sûre, vous n'en voulez pas dans votre système d'exploitation. Pour contrer cela, les utilisateurs de Windows 10 disposent de nombreux outils pour faire face à toutes sortes de logiciels malveillants.

Comme beaucoup de gens le savent, la plupart de ces outils de sécurité sont déjà intégrés par défaut au système d'exploitation. De plus, vous devez savoir que la protection de votre ordinateur et de vos fichiers personnels ne consiste pas seulement à installer des applications de sécurité, mais également à savoir comment éviter les menaces potentielles.

PROTECTION INFORMATIQUE

Examinons de plus près la question de la sécurisation d'un ordinateur, d'un ordinateur portable ou d'une tablette, ainsi que la protection des données confidentielles de l'utilisateur. Nos conseils vous aideront à minimiser la possibilité d'infiltrer votre PC avec presque tous les types de logiciels malveillants, y compris les virus, les rançongiciels, les logiciels espions, les logiciels publicitaires, etc.

METTRE À JOUR WINDOWS 10

La mise à jour du système d'exploitation Windows 10 et des logiciels associés est l'étape la plus importante que vous devez effectuer pour assurer la sécurité de votre appareil et de vos données. Microsoft publie périodiquement des packages pour corriger les vulnérabilités potentielles qui pourraient être exploitées par des pirates.

Avec les paramètres par défaut, les mises à jour sont téléchargées et installées automatiquement, sous certaines conditions et dans un certain délai. Même dans ce cas, il ne sera pas superflu de s'assurer que tous les correctifs nécessaires sont installés sur votre système. Pour ce faire, dans les "Paramètres" de l'OS dans la section "Mise à jour et sécurité", vous devez cliquer sur le bouton "Vérifier les mises à jour".

De plus, il est important de vérifier et d'installer périodiquement les mises à jour de tout logiciel que vous avez installé. Les applications téléchargées depuis le Windows Store seront mises à jour automatiquement dès qu'une nouvelle version sera disponible. Et à propos des programmes de bureau classiques, dans la plupart des cas, vous devez prendre soin de l'utilisateur lui-même. Consultez toujours le site Web officiel du logiciel pour les télécharger et les mettre à jour.

Ensuite, décidez de la pertinence du système d'exploitation lui-même. Même si un ordinateur exécute une version, cela ne signifie pas nécessairement qu'il exécute la dernière version. Le nouveau système d'exploitation a été introduit en 2015, et depuis lors, la société a publié plusieurs mises à jour importantes. Ajout de nouvelles fonctionnalités, performances améliorées et sécurité considérablement améliorée.

Pour savoir quelle version est actuellement en cours d'exécution sur votre PC, utilisez la combinaison de touches Win + R sur votre clavier et "winver" dans le champ de saisie qui apparaît. La version 1709 est la dernière version au moment de la rédaction de cet article.

WINDOWS DEFENDER

Utilisez un antivirus, qui est un composant requis sur chaque ordinateur. Détectez et supprimez les logiciels malveillants avant qu'ils ne compromettent vos fichiers, n'affectent les performances ou ne bloquent votre appareil.

Windows Defender, inclus par défaut dans le System Security Center, offre une excellente protection informatique en temps réel. Si vous voulez encore plus de protection, vous pouvez la mettre à niveau. Cette solution intégrée devrait être plus que suffisante pour la plupart des utilisateurs. Cependant, il existe de nombreuses solutions de sécurité tierces que vous pouvez utiliser. Certains d'entre eux sont gratuits et d'autres non. Vous pouvez également ajouter une solution populaire appelée "Malwarebytes" comme deuxième couche de protection.

ACCÈS AUX DOSSIERS CONTRÔLÉS

Le ransomware est un autre type de malware qui peut verrouiller votre appareil en cryptant tous vos fichiers et vous obliger à payer un certain montant pour le déverrouiller. À partir de la mise à jour Fall Creators, Windows 10 inclut une fonctionnalité connue sous le nom d'accès contrôlé aux dossiers. Cela empêche non seulement la capture, mais bloque également les modifications indésirables de vos fichiers.

PARE-FEU

Pare-feu - bloque l'accès à votre ordinateur depuis Internet et le réseau local. Vous trouverez de nombreux outils tiers qui assurent la protection de la sécurité du réseau, mais la nouvelle version 10 du système d'exploitation comprend déjà un pare-feu très efficace.

Pour vous assurer qu'il fonctionne correctement, recherchez-le dans le "Centre de sécurité" et assurez-vous que chaque connexion réseau est étiqueté "Pare-feu activé". Activez-le autrement.

PROGRAMMES ÉPROUVÉS

Évitez par tous les moyens de télécharger et d'installer des applications à partir de sources inconnues, essayez toujours de télécharger des logiciels à partir de sites Web officiels. Une excellente solution consiste à installer des applications du Microsoft Store déjà vérifiées par Microsoft. Pour augmenter votre niveau de sécurité, activez la fonction de prévention des installations hors magasin à l'aide des paramètres de filtre SmartScreen.

SAUVEGARDE

L'un des meilleurs moyens de protéger vos fichiers consiste à effectuer des sauvegardes régulières. Vous devez toujours penser à faire au moins 2 sauvegardes. L'un peut être enregistré sur un lecteur amovible et l'autre dans le stockage en nuage.

Si vous utilisez Windows 10, vous n'avez pas besoin d'un programme tiers pour Réserver une copie, puisque vous pouvez utiliser l'outil intégré. Alternativement, si vous n'avez pas beaucoup de fichiers, vous pouvez copier régulièrement vos documents sur une clé USB.

La sauvegarde en ligne est probablement l'un des meilleurs moyens. La meilleure option est de créer un compte dans OneDrive ou. Dans leur fonctionnalité, vous pouvez utiliser l'historique des versions des fichiers.

SÉCURITÉ INTERNET

Le meilleur outil pour protéger votre ordinateur et vos données, c'est vous-même. En règle générale, un ordinateur peut être infecté par des virus et des données sont compromises si l'utilisateur clique sur un lien non vérifié dans un e-mail ou une fenêtre contextuelle d'un site Web, ou s'il installe une application (jeu) à partir d'une source non fiable.

Utilisez uniquement des navigateurs Web modernes tels que Google Chrome, Microsoft Edge et Mozilla Firefox. Ils sont toujours à jour, disposent d'une excellente sécurité intégrée, vous avertissent d'un problème potentiel et filtrent les sites Web dangereux. Si vous recevez un avertissement, n'essayez pas de trouver un moyen de le contourner, il y a probablement une bonne raison à cela.

Si un type de logiciel malveillant s'infiltre dans le système d'exploitation, la première chose à faire est de déconnecter l'ordinateur du réseau en débranchant le câble Ethernet ou en éteignant le routeur. Ensuite, ouvrez Antivirus et effectuez une analyse complète disque dur. Supprimez les logiciels malveillants détectés.

Il existe également de nombreuses autres façons de remettre le système d'exploitation dans un état de fonctionnement. Mais, avant cela, il est nécessaire d'établir la cause de l'échec ou de l'infection, et ensuite seulement d'éliminer les conséquences. En l'absence des connaissances techniques et de l'expérience nécessaires, confiez cette question à un spécialiste.

Nos autres conseils informatiques sont répertoriés dans . Nous vous recommandons de vous familiariser avec eux.


Steegle.com - Bouton Tweet de Google Sites

L'accès non autorisé (UAS) d'un attaquant à un ordinateur est dangereux non seulement par la possibilité de lire et/ou de modifier des documents électroniques traités, mais aussi par la possibilité d'introduire un signet logiciel contrôlé par un attaquant, qui lui permettra de prendre la gestes suivants :

2. Intercepter diverses informations clés utilisées pour protéger les documents électroniques.

3. Utilisez l'ordinateur capturé comme tremplin pour capturer d'autres ordinateurs sur le réseau local.

4. Détruisez les informations stockées sur l'ordinateur ou désactivez l'ordinateur en exécutant un logiciel malveillant.

La protection des ordinateurs contre les accès non autorisés est l'un des principaux problèmes de sécurité de l'information. Par conséquent, divers sous-systèmes de protection contre les accès non autorisés sont intégrés à la plupart des systèmes d'exploitation et des progiciels populaires. Par exemple, effectuer l'authentification de l'utilisateur lors de la connexion aux systèmes d'exploitation de la famille Windows 8. Cependant, il ne fait aucun doute que les outils intégrés des systèmes d'exploitation ne suffisent pas à se protéger sérieusement contre UA. Malheureusement, l'implémentation de sous-systèmes de sécurité dans la plupart des systèmes d'exploitation est souvent critiquée en raison de vulnérabilités régulièrement découvertes qui permettent d'accéder à des objets protégés en contournant les règles de contrôle d'accès. Les Service Packs et les correctifs publiés par les éditeurs de logiciels sont objectivement en retard par rapport aux informations sur les vulnérabilités découvertes. Par conséquent, en plus des moyens de protection standard, il est nécessaire d'utiliser des moyens spéciaux de restriction ou de délimitation d'accès.


Ces fonds peuvent être divisés en deux catégories :

1. Moyens de restreindre l'accès physique.

2. Moyens de protection contre les accès non autorisés sur le réseau.

Moyens de restreindre l'accès physique

La solution la plus fiable au problème de la restriction de l'accès physique à un ordinateur est l'utilisation de matériel pour protéger les informations contre les accès non autorisés, qui est effectuée avant le chargement du système d'exploitation. Les moyens de protection de cette catégorie sont appelés "serrures électroniques".
Théoriquement, tout outil de contrôle d'accès logiciel peut être exposé à un attaquant afin de déformer l'algorithme d'un tel outil et par la suite accéder au système. Il est presque impossible de le faire avec une protection matérielle : la serrure électronique exécute toutes les actions de contrôle d'accès des utilisateurs dans son propre environnement logiciel de confiance, qui n'est pas soumis à des influences extérieures.
Au stade préparatoire de l'utilisation d'une serrure électronique, celle-ci est installée et configurée. La configuration comprend les étapes suivantes, généralement effectuées par la personne responsable, l'administrateur de la sécurité :

1. Création d'une liste d'utilisateurs autorisés à accéder à l'ordinateur protégé. Pour chaque utilisateur, un porte-clé est généré (en fonction des interfaces supportées par une serrure particulière - une clé USB, une tablette électronique iButton ou une carte à puce), qui servira à authentifier l'utilisateur à son entrée. La liste des utilisateurs est stockée dans la mémoire non volatile de la serrure.

2. Formation d'une liste de fichiers dont l'intégrité est contrôlée par le verrou avant de charger le système d'exploitation de l'ordinateur. Les fichiers importants du système d'exploitation sont soumis au contrôle, par exemple, les suivants :

§ Bibliothèques système Windows 8 ;

§ modules exécutables des applications utilisées ;

§ Modèles de documents Microsoft Word, etc.

Le contrôle de l'intégrité des fichiers est le calcul de leur somme de contrôle de référence, par exemple, le hachage selon l'algorithme GOST R 34.11-94, le stockage des valeurs calculées dans la mémoire non volatile de la serrure, puis le calcul des sommes de contrôle réelles du fichier et leur comparaison avec ceux de référence.
En mode de fonctionnement normal, la serrure électronique reçoit le contrôle du BIOS de l'ordinateur protégé après la mise sous tension de ce dernier. A ce stade, toutes les actions de contrôle d'accès à l'ordinateur sont effectuées, à savoir :

1. La serrure demande à l'utilisateur un porteur avec les informations clés nécessaires à son authentification. Si des informations clés au format requis ne sont pas présentées ou si l'utilisateur identifié par les informations fournies ne figure pas dans la liste des utilisateurs de l'ordinateur protégé, le verrou bloque le démarrage de l'ordinateur.

2. Si l'authentification de l'utilisateur a réussi, la serrure calcule les sommes de contrôle des fichiers contenus dans la liste des fichiers contrôlés et compare les sommes de contrôle reçues avec celles de référence. Si l'intégrité d'au moins un fichier de la liste est violée, le chargement de l'ordinateur sera bloqué. Pour pouvoir continuer à travailler sur cet ordinateur, le problème doit être résolu par l'administrateur, qui doit trouver la raison du changement dans le fichier surveillé et, selon la situation, prendre l'une des actions suivantes pour permettre un travail ultérieur avec l'ordinateur protégé :

§ restaurer le fichier d'origine ;

§ supprimer un fichier de la liste des fichiers contrôlés.

3. Si toutes les vérifications sont réussies, le verrou rend le contrôle à l'ordinateur pour charger le système d'exploitation standard.


Étant donné que les étapes ci-dessus sont effectuées avant le chargement du système d'exploitation de l'ordinateur, le verrou charge généralement son propre système d'exploitation (situé dans sa mémoire non volatile - généralement MS-DOS ou un système d'exploitation similaire à faibles ressources) dans lequel l'authentification de l'utilisateur et l'intégrité des fichiers vérifient sont exécutés. . Cela a également du sens du point de vue de la sécurité - le propre système d'exploitation de la serrure n'est soumis à aucune influence externe, ce qui ne permet pas à un attaquant d'influencer les processus de contrôle décrits ci-dessus.
Les informations sur les connexions des utilisateurs à l'ordinateur, ainsi que sur les tentatives d'accès non autorisées, sont stockées dans un journal situé dans la mémoire non volatile de la serrure. Le journal peut être consulté par l'administrateur.

Lors de l'utilisation de serrures électroniques, il existe un certain nombre de problèmes, notamment:

1. Le BIOS de certains ordinateurs modernes peut être configuré de manière à ce que le contrôle du démarrage ne soit pas transféré au BIOS de la serrure. Pour contrecarrer de tels paramètres, le verrou doit pouvoir bloquer le démarrage de l'ordinateur (par exemple, en fermant les contacts de réinitialisation) si le verrou n'a pas reçu le contrôle dans un certain délai après la mise sous tension.

2. Un attaquant peut simplement retirer le verrou de l'ordinateur. Cependant, il existe un certain nombre de contre-mesures :

§ Mesures organisationnelles et techniques diverses : sceller le boîtier de l'ordinateur, s'assurer que les utilisateurs n'ont pas physiquement accès à l'unité centrale informatique, etc.

§ Il existe des verrous électroniques qui peuvent verrouiller le boîtier de l'unité centrale informatique de l'intérieur avec un loquet spécial à la demande de l'administrateur - dans ce cas, le verrou ne peut pas être retiré sans endommager considérablement l'ordinateur.

§ Très souvent, les serrures électroniques sont structurellement combinées avec un encodeur matériel. Dans ce cas, la mesure de sécurité recommandée consiste à utiliser le verrou en conjonction avec un logiciel de cryptage transparent (automatique) pour les lecteurs logiques d'ordinateur. Dans ce cas, les clés de chiffrement peuvent être dérivées des clés utilisées pour authentifier les utilisateurs dans la serrure électronique, ou des clés distinctes, mais stockées sur le même support que les clés de l'utilisateur pour entrer dans l'ordinateur. Un tel outil de protection complet n'exigera pas que l'utilisateur effectue des actions supplémentaires, mais ne permettra pas à un attaquant d'accéder aux informations même lorsque l'équipement de verrouillage électronique est retiré.

Moyens de protection contre les accès non autorisés sur le réseau

Les méthodes de protection les plus efficaces contre les accès non autorisés sur les réseaux informatiques sont les réseaux privés virtuels (VPN - Virtual Private Network) et les pare-feux. Considérons-les en détail.

Réseaux privés virtuels

Les réseaux privés virtuels assurent une protection automatique de l'intégrité et de la confidentialité des messages transmis sur divers réseaux publics, principalement Internet. En fait, un VPN est un ensemble de réseaux sur le périmètre extérieur duquel sont installés des agents VPN. Un agent VPN est un programme (ou un système logiciel et matériel) qui assure réellement la protection des informations transmises en effectuant les opérations décrites ci-dessous.
Avant d'envoyer un paquet IP au réseau, l'agent VPN effectue les opérations suivantes :

1. Les informations sur sa destination sont extraites de l'en-tête d'un paquet IP. Selon ces informations, sur la base de la politique de sécurité de cet agent VPN, des algorithmes de sécurité (si l'agent VPN supporte plusieurs algorithmes) et des clés cryptographiques sont sélectionnés avec lesquels ce paquet sera protégé. Dans le cas où la politique de sécurité de l'agent VPN ne prévoit pas l'envoi d'un paquet IP à un destinataire donné ou d'un paquet IP présentant ces caractéristiques, l'envoi d'un paquet IP est bloqué.

2. À l'aide de l'algorithme de protection de l'intégrité sélectionné, une signature numérique électronique (EDS), un imitateur ou une somme de contrôle similaire est généré et ajouté au paquet IP.

3. À l'aide de l'algorithme de cryptage sélectionné, le paquet IP est crypté.

4. En utilisant l'algorithme d'encapsulation de paquets établi, le paquet IP crypté est placé dans un paquet IP prêt à être transmis, dont l'en-tête, au lieu des informations d'origine sur la destination et l'expéditeur, contient des informations sur l'agent VPN de destination et l'expéditeur agent VPN, respectivement. Ceux. la traduction d'adresse réseau est en cours.

5. Le paquet est envoyé à l'agent VPN de destination. Si nécessaire, il est fractionné et les paquets résultants sont envoyés un par un.

Lors de la réception d'un paquet IP, l'agent VPN effectue les actions suivantes :

1. Les informations sur son expéditeur sont extraites de l'en-tête du paquet IP. Si l'expéditeur n'est pas autorisé (selon la politique de sécurité) ou inconnu (par exemple, lors de la réception d'un paquet avec un en-tête délibérément ou accidentellement corrompu), le paquet n'est pas traité et rejeté.

2. Selon la politique de sécurité, des algorithmes de protection de ce paquet et des clés sont sélectionnés, à l'aide desquels le paquet sera déchiffré et son intégrité vérifiée.

3. La partie informationnelle (encapsulée) du paquet est extraite et déchiffrée.

4. L'intégrité du package est vérifiée en fonction de l'algorithme sélectionné. Si une violation d'intégrité est détectée, le paquet est rejeté.

5. Le paquet est envoyé à la destination (sur le réseau interne) selon les informations contenues dans son en-tête d'origine.

L'agent VPN peut être situé directement sur l'ordinateur protégé. Dans ce cas, avec son aide, seul l'échange d'informations de l'ordinateur sur lequel il est installé est protégé, cependant, les principes de son fonctionnement décrits ci-dessus restent inchangés.


La règle de base pour la construction d'un VPN est que la communication entre un LAN sécurisé et un réseau ouvert doit être effectuée uniquement via des agents VPN. Il ne devrait absolument pas y avoir de méthodes de communication qui contournent la barrière de protection sous la forme d'un agent VPN. Ceux. un périmètre protégé doit être défini, avec lequel la communication ne peut s'effectuer que par un moyen de protection approprié.
Une politique de sécurité est un ensemble de règles selon lesquelles des canaux de communication sécurisés sont établis entre les abonnés VPN. Ces canaux sont généralement appelés tunnels, une analogie avec laquelle on peut voir dans ce qui suit :

1. Toutes les informations transmises dans un tunnel sont protégées contre la visualisation et la modification non autorisées.

2. L'encapsulation des paquets IP permet de masquer la topologie du LAN interne : depuis Internet, l'échange d'informations entre deux LAN protégés est visible comme un échange d'informations uniquement entre leurs agents VPN, puisque dans ce cas toutes les IP internes les adresses n'apparaissent pas dans les paquets IP transmis sur Internet. .

Les règles de création de tunnels sont formées en fonction des différentes caractéristiques des paquets IP, par exemple, lors de la construction de la plupart des VPN, le protocole IPSec (Security Architecture for IP) définit l'ensemble de données d'entrée suivant, selon lequel les paramètres de tunnel sont sélectionnés et un décision est prise lors du filtrage d'un paquet IP spécifique :

1. Adresse IP source. Il peut s'agir non seulement d'une adresse IP unique, mais également d'une adresse de sous-réseau ou d'une plage d'adresses.

2. Adresse IP de destination. Il peut également s'agir d'une plage d'adresses, spécifiée explicitement à l'aide d'un masque de sous-réseau ou d'un caractère générique.

3. ID utilisateur (expéditeur ou destinataire).

4. Protocole de couche transport (TCP/UDP).

5. Numéro de port à partir duquel ou vers lequel le paquet a été envoyé.

Pare-feu
Un pare-feu est un logiciel ou un outil logiciel et matériel qui protège les réseaux locaux et les ordinateurs individuels contre les accès non autorisés à partir de réseaux externes en filtrant un flux de messages bidirectionnel lors de l'échange d'informations. En fait, le pare-feu est un agent VPN "coupé" qui ne crypte pas les paquets et ne contrôle pas leur intégrité, mais dans certains cas, il possède un certain nombre de fonctions supplémentaires, dont les plus courantes sont les suivantes :
analyse antivirus ;
contrôle de l'exactitude des paquets ;
contrôle de l'exactitude des connexions (par exemple, l'établissement, l'utilisation et la fin des sessions TCP);
contrôle du contenu.

Les pare-feu qui n'ont pas les fonctions décrites ci-dessus et n'effectuent que le filtrage de paquets sont appelés filtres de paquets.
Par analogie avec les agents VPN, il existe également des pare-feux personnels qui protègent uniquement l'ordinateur sur lequel ils sont installés.
Les pare-feu sont également situés sur le périmètre des réseaux protégés et filtrent le trafic réseau en fonction de la politique de sécurité configurée.

Protection complète

Une serrure électronique peut être développée sur la base d'un encodeur matériel. Dans ce cas, un dispositif est obtenu qui exécute les fonctions de cryptage, de génération de nombres aléatoires et de protection contre les accès non autorisés. Un tel encodeur peut être le centre de sécurité de tout l'ordinateur ; sur sa base, vous pouvez créer un système de protection des données cryptographiques complet qui offre, par exemple, les fonctionnalités suivantes :

1. Protéger votre ordinateur contre tout accès physique.

2. Protéger votre ordinateur contre les accès non autorisés sur le réseau et organiser un VPN.

3. Cryptage de fichiers à la demande.

4. Cryptage automatique des lecteurs logiques de l'ordinateur.

5. Calcul/vérification de l'EDS.

6. Protection des messages électroniques.

Sans aucun doute, l'un des programmes les plus importants sur un ordinateur est un antivirus. Même un virus "accidentellement" sur un PC peut rendre le travail insupportable ! De plus, c'est "bien" si le virus n'affiche que des publicités, mais il existe des virus qui peuvent détruire des dizaines de fichiers sur un disque (qui peuvent avoir été travaillés pendant plus d'un mois).

Il y a environ 10-15 ans, le nombre d'antivirus était relativement faible et le choix se limitait à quelques dizaines. Il y en a maintenant des centaines !

Dans cet article, je veux me concentrer sur les plus populaires aujourd'hui (à mon avis). Je pense que pour beaucoup, ces informations seront utiles pour nettoyer et protéger leurs PC domestiques. Et donc commençons...

Des clés pour antivirus à des prix abordables en dessous des prix du marché que vous pouvez acheter chez …

10 meilleurs programmes antivirus pour protéger votre ordinateur

Malwarebytes Anti-Malware

Malwarebytes Anti-Malware n'est pas tout à fait l'antivirus auquel la plupart des utilisateurs sont habitués. Ce programme (à mon avis) est plus approprié comme complément à l'antivirus principal, mais néanmoins, il aidera à faire un travail important !

Malwarebytes 3.0 est équipé d'un certain nombre de modules spécialisés :

  • Anti-malware
  • Protection contre les rançongiciels
  • Protection contre les exploits
  • Protection des sites Web malveillants

La plupart des antivirus sont mauvais (du moins pour l'instant) pour trouver et supprimer divers logiciels publicitaires qui sont souvent intégrés dans les navigateurs (par exemple). De ce fait, diverses fenêtres publicitaires, teasers, bannières (parfois issues de sites pour adultes), etc. commencent à apparaître. Malwarebytes Anti-Malware nettoiera rapidement et facilement votre PC de ces « ordures ».

Fonctionnalités de Malwarebytes Free (version gratuite)

  • Possibilité d'analyser tous les disques pour une vérification complète du système.
  • Base de données de signatures mise à jour quotidiennement pour vous protéger contre les derniers logiciels malveillants.
  • Détection heuristique intelligente des menaces les plus persistantes sans impact significatif sur les ressources système.
  • Ajout des menaces détectées à la quarantaine et possibilité de les restaurer à un moment opportun.
  • Liste noire des exclusions pour les modules d'analyse et de protection.
  • Liste d'utilitaires supplémentaires pour la suppression manuelle des logiciels malveillants (Malwarebytes Anti-Rootkit, Malwarebytes FileASSASSIN, StartupLite, Chameleon).
  • Technologie dynamique Malwarebytes Chameleon qui permet à Malwarebytes Anti-Malware de s'exécuter lorsqu'il est bloqué par un malware.
  • Prise en charge multilingue.
  • Intégration du menu contextuel pour vérifier les fichiers à la demande.

Fonctionnalités de Malwarebytes Premium

Malwarebytes- programme gratuit, cependant, vous pouvez effectuer une mise à niveau vers la version Premium, qui offre une protection en temps réel, des analyses et des mises à jour planifiées.

  • La protection en temps réel fonctionne en conjonction avec les principaux programmes antivirus pour rendre votre ordinateur plus sûr.
  • La protection en temps réel détecte et bloque les menaces lorsqu'elles tentent de s'exécuter.
  • Protection contre les exploits en temps réel : Élimine les exploits zero-day et les vulnérabilités des logiciels malveillants
  • Protection en temps réel contre les ransomwares : empêche les ransomwares de chiffrer vos fichiers.
  • Le blocage des sites Web malveillants empêche l'accès aux ressources Web malveillantes et infectées.
  • La présence du mode «Analyse rapide» pour vérifier les zones critiques du système - RAM et objets de démarrage.
  • Options supplémentaires. Personnalisez le comportement de Malwarebytes Premium Protection pour les utilisateurs avancés.
  • Mises à jour planifiées pour utiliser automatiquement la dernière protection.
  • Analyses programmées pour des contrôles réguliers à votre convenance.
  • Protection par mot de passe des paramètres pour empêcher les modifications non autorisées des composants de sécurité Malwarebytes Premium.

Il convient de garder à l'esprit que tout ce qui est écrit ne sera pas disponible ou ne fonctionnera pas dans la version gratuite du programme. Pour que le logiciel fonctionne au bon niveau, vous devez installer la version Premium

Advanced SystemCare Ultime

Il me semble que de nombreux utilisateurs sont souvent insatisfaits d'une "qualité" de la plupart des antivirus - ils ralentissent l'ordinateur ... Donc, à cet égard, Advanced SystemCare Ultimate est un produit très intéressant - un antivirus avec des programmes intégrés pour optimiser, nettoyer et accélérer Windows.

L'antivirus, je dois vous le dire, est assez fiable (les technologies BitDefender sont utilisées) + les propres algorithmes du programme. Protège le PC contre : les logiciels espions, les chevaux de Troie, les scripts dangereux, assure un travail sûr avec les systèmes de paiement sur Internet (pertinent, surtout récemment avec le développement des banques Internet).

Soit dit en passant, le programme est compatible avec de nombreux antivirus (c'est-à-dire qu'il peut être installé en plus pour fournir une protection supplémentaire). De plus, cela n'affectera pas beaucoup la vitesse et les performances de votre PC. Nous avons décrit comment maximiser la vitesse et les performances en utilisant Advanced SystemCare Ultimate.

Protection maximale et performances maximales

  • Protection contre les virus, les logiciels espions, les pirates, le phishing, les botnets, etc.
  • Paiement en ligne et sécurité bancaire
  • Optimise, nettoie et corrige tous les problèmes de PC en 1 clic
  • Fonctionne rapidement, compatible avec d'autres antivirus

Nouveau dans IObit Malware Fighter

  • Ajout du moteur antivirus Bitdefender ;
  • Moteur IObit amélioré ;
  • La base de données des signatures a été mise à jour et considérablement élargie ;
  • Amélioration de la vitesse d'analyse en adaptant le mécanisme de mise en cache ;
  • Consommation de ressources réduite lors de la numérisation et du nettoyage ;
  • Protection en temps réel améliorée ;
  • Nouvelle méthode de quarantaine ;
  • Nouvelle interface utilisateur simplifiée et pratique ;
  • Protection Web améliorée ;
  • Prise en charge complète de Windows 10.

Principaux composants de IObit Malware Fighter

Sécurité

Protection au démarrage
· Protection du réseau
· Protection des fichiers
Vérification des fichiers dans le cloud
・Protection des cookies
Bloqueur de publicités du navigateur
Moteur antivirus Bitdefender Pro
Protection des processus Pro
Protection de clé USB Pro
Suivi des activités malveillantes Pro

Protection du navigateur

· Homepage Defender protège votre page d'accueil et votre moteur de recherche contre les modifications malveillantes.
· Protection DNS : empêche les logiciels malveillants de modifier les paramètres du système DNS.
· Surf Protection : Bloquez diverses menaces en ligne pour vous assurer de naviguer sur le Web en toute sécurité.
· Protection du navigateur contre les plugins / barres d'outils malveillants.
· Anti-espionnage : nettoyez automatiquement les données de votre navigateur du suivi malveillant dès qu'il se ferme. Pro

L'un des meilleurs antivirus gratuits. Chaque année, il gagne de plus en plus en popularité. Les avantages de l'antivirus sont évidents :

  1. certains des meilleurs algorithmes de recherche et de détection de virus (même ceux qui ne sont pas encore connus de l'antivirus et ne sont pas inclus dans les bases de données de mise à jour) ;
  2. prise en charge de tous les systèmes d'exploitation Windows courants (y compris Windows 10) ;
  3. faible configuration système requise pour un PC (fonctionne assez rapidement même sur des machines plus anciennes) ;
  4. version gratuite entièrement fonctionnelle de l'antivirus.

Principaux composants d'Avast Free Antivirus

(1) Le composant est disponible moyennant des frais supplémentaires (1 500 RUB/an)
(2) Le composant est disponible moyennant un supplément (à partir de 650 roubles / an)

Comparaison des versions

Fonctions / VersionsLibreProEST*Premier
antivirus
Protection espion
Mises à jour de flux
Mode d'alimentation
CyberCapture
Ne pas suivre, SiteCorrect
Protection contre l'hameçonnage et les logiciels malveillants
Sécurité du réseau domestique
Analyse HTTPS
Analyse Intelligente
Mots de passe
Navigateur SafeZone
Mise à jour du logiciel**
bac à sable
SecureDNS
Anti-spam
Pare-feu
destructeur de fichiers
Nettoyer***
VPN SecureLine***

* IS est la version d'Internet Security.
** Software Updater est installé automatiquement dans Premier, manuellement dans les autres versions.
***Cleanup, SecureLine VPN - modules complémentaires payants pour toutes les versions

Nouveau dans la mise à jour Nitro de l'antivirus gratuit d'Avast

Nouvelles fonctionnalités et technologies

Nouvelles fonctionnalités : CyberCapture, navigateur SafeZone.

Améliorations : sécurité du réseau domestique, protection antivirus et antimalware.

Principales fonctionnalités d'Avast Antivirus Gratuit

Nouveau! CyberCapture

Cette technologie propriétaire développée par AVAST Software vous permet de soumettre automatiquement des fichiers inconnus au laboratoire Avast Online Threat Lab. Les fichiers potentiellement dangereux sont soigneusement vérifiés par nos analystes en temps réel, ce qui élimine le moindre risque d'infection de votre PC.

Nouveau! Navigateur SafeZone

Conçu pour une expérience de navigation plus sûre et plus confortable, SafeZone est également le navigateur le plus sécurisé au monde. Le mode de paiement sécurisé garantit une confidentialité totale lors des achats et des opérations bancaires en ligne, le bloqueur de publicités garantit que vous n'êtes pas dérangé par les publicités et le téléchargeur de vidéos vous permet de regarder des vidéos hors ligne à votre convenance.

Amélioré! Sécurité du réseau domestique

Une protection encore plus avancée pour votre réseau domestique et tous les appareils qui y sont connectés. Grâce à la nouvelle technologie Nitro, Avast Free Antivirus est capable de détecter davantage de types de vulnérabilités de routeur, ce qui fournira une protection encore plus fiable pour les caméras Wi-Fi, les téléviseurs intelligents, les imprimantes, les lecteurs réseau et les routeurs.

Mots de passe Avast

Il est temps de briser la mauvaise habitude de stocker vos mots de passe dans votre navigateur ou d'utiliser le même mot de passe pour plusieurs services. Le nouveau gestionnaire de mots de passe Avast vous permet de stocker tous vos mots de passe dans un coffre-fort sécurisé et facile à utiliser qui ne nécessite que de mémoriser un mot de passe principal pour y accéder.

Analyse HTTPS

L'Agent Web amélioré permet à Avast Free Antivirus d'analyser en profondeur les sites HTTPS à la recherche de logiciels malveillants et d'autres menaces. Vous pouvez ajouter à la liste blanche les sites Web et les certificats de votre banque en ligne afin que la numérisation ne ralentisse pas l'accès aux services.

Nettoyage du navigateur

Ne laissez pas les étrangers modifier votre moteur de recherche sans votre permission. Effacer votre navigateur supprimera tous les plugins et barres d'outils douteux afin que vous puissiez revenir à la configuration d'origine de votre navigateur.

Unique! 230 millions d'utilisateurs

Avast est le choix de 230 millions d'utilisateurs dans le monde, ce qui permet à l'antivirus de détecter les logiciels malveillants beaucoup plus rapidement que les autres, quel que soit l'endroit où ils apparaissent. La combinaison du moteur d'intelligence artificielle de pointe au cœur du programme antivirus et de millions de capteurs de virus dans le monde permet à Avast Free Antivirus de détecter et d'éliminer en continu les dernières cybermenaces, vous gardant à 100 % en sécurité.

Amélioré! Protection antivirus et anti-malware

Les développeurs travaillent constamment à l'amélioration du moteur antivirus innovant pour vous offrir une protection fiable contre tous les types de cybermenaces. Grâce à des mises à jour continues ne dépassant pas la taille d'un SMS, Avast distribue de nouvelles informations sur les menaces plusieurs fois par heure pour maintenir votre antivirus à jour.

Technologie de numérisation intelligente

Analyse intelligente complète pour tous les types de problèmes. Analysez l'état des performances de votre PC, recherchez les menaces en ligne, les logiciels malveillants ou les virus, et trouvez les programmes obsolètes en un seul clic. Le moyen le plus simple de rester en toute sécurité.

Mise à jour du logiciel

Les pirates adorent exploiter les vulnérabilités des logiciels obsolètes pour pénétrer dans un système. Software Updater vous avertit lorsque des mises à jour sont disponibles pour votre logiciel afin que vous puissiez corriger les vulnérabilités avant que les attaquants ne puissent les exploiter.

Intégration avec MyAvast

Smartphone, PC et tablette protégés par Avast ? Formidable! Vous pouvez contrôler et gérer les appareils via votre compte personnel directement dans l'interface utilisateur du programme

MOY

Un très, très bon antivirus, qui, soit dit en passant, a remporté de nombreux prix. Il existe une version gratuite disponible qui peut couvrir les besoins de la plupart des utilisateurs. Jugez plutôt, la version gratuite comprend : un antivirus (qui protège en temps réel des virus, spywares, etc.), un complexe de protection contre les liens dangereux sur Internet, ainsi qu'un complexe de protection des e-mails.

Soit dit en passant, l'antivirus peut être installé non seulement sur un ordinateur portable (ordinateur), mais également sur un téléphone! En général, l'antivirus est très digne, protégeant bien le PC (tout en travaillant assez vite) !

Antivirus Bitdefender

Un antivirus très connu qui assure une protection informatique complète : antivirus, pare-feu, complexe pour une protection renforcée des données personnelles. Soit dit en passant, dans de nombreuses évaluations indépendantes, cet antivirus figure en tête de liste.

Parmi les fonctionnalités de cet antivirus, je peux souligner les suivantes :

  • protection de tout et de tout (l'utilisateur, en pratique, ne peut pas être distrait par des pensées sur la protection du PC - le programme lui-même sait tout: quoi, où et quand bloquer ...);
  • faible consommation de ressources système (par exemple, 100 à 200 Mo de RAM lorsque vous travaillez sous Windows 10 avec des documents);
  • interface pratique et intuitive.

Fonctionnalités clés de Bitdefender Antivirus Free Edition

protection en temps réel- L'écran en temps réel offre une protection lors de l'accès. Tous les fichiers sont analysés au moment où ils sont lancés ou copiés. Par exemple, les fichiers que vous venez de télécharger sur Internet sont analysés immédiatement.

Technologies infonuagiques- Bitdefender Antivirus Free Edition utilise une analyse basée sur le cloud pour accélérer la détection et identifier les menaces nouvelles ou inconnues que d'autres antivirus manquent.

Contrôle antivirus actif est une technologie de détection proactive innovante qui utilise une heuristique avancée pour identifier de nouvelles menaces potentielles en temps réel. L'heuristique antivirus gratuite de Bitdefender offre un haut niveau de protection contre les nouvelles menaces qui n'ont pas encore été ajoutées aux signatures de virus. Active Virus Control dans Bitdefender Antivirus Free Edition surveille chaque programme en cours d'exécution sur votre ordinateur et détecte les logiciels malveillants en fonction de leurs actions.

Analyse HTTP- L'antivirus gratuit Bitdefender analyse et bloque les sites Web frauduleux et de phishing.

Antirootkit La technologie est utilisée pour rechercher des logiciels malveillants cachés, également appelés rootkits. Les rootkits sont un type de logiciel caché, souvent malveillant, visant à cacher certains processus ou programmes aux méthodes de détection conventionnelles, tandis que les rootkits vous permettent d'obtenir un accès privilégié à un ordinateur.

Mise à jour périodique– Bitdefender Antivirus Free Edition est mis à jour périodiquement sans intervention de l'utilisateur, offrant un niveau de protection optimal contre les nouvelles menaces.

Analyse précoce au démarrage du système- Cette technologie garantit que le système est vérifié au démarrage, une fois que tous les services importants ont été démarrés. Il vous permet d'améliorer la détection des virus au démarrage du système, ainsi que d'accélérer le temps de démarrage du système.

Numériser en mode inactif- L'antivirus gratuit Bitdefender détecte lorsque l'utilisation des ressources informatiques est minimale afin d'analyser le système sans affecter les activités de l'utilisateur. L'utilisation des ressources système est calculée en fonction de l'utilisation du processeur (CPU) et du disque dur (HDD).

Technologie de numérisation intelligente- Les fichiers précédemment analysés par Bitdefender Antivirus Free Edition ne seront plus analysés à l'aide du moteur de saut d'analyse de fichiers intelligent.

Avira gratuit 2015

L'antivirus de fabrication allemande le plus célèbre ("parapluie", "parapluie rouge", comme beaucoup l'appellent dans notre pays). Il offre un bon degré de protection du PC (d'ailleurs, les algorithmes de recherche et de détection de virus sont parmi les meilleurs parmi les programmes de ce type), des performances élevées (je me souviens avoir recommandé d'installer cet antivirus même sur des ordinateurs portables à petit budget il y a 5-6 ans),

  1. Prise en charge de la langue russe ;
  2. prise en charge de tous les systèmes d'exploitation Windows populaires : XP, 7, 8, 10 (32/64 bits) ;
  3. faible configuration système requise ;
  4. d'excellents algorithmes pour rechercher et détecter les virus et les menaces potentielles pour les PC ;
  5. interface conviviale (tout ce qui est inutile est caché aux débutants, mais néanmoins accessible aux utilisateurs expérimentés).

Principales caractéristiques d'Avira Free Antivirus

Antivirus et antispyware

Protection efficace en temps réel et à la demande contre divers types de logiciels malveillants : virus, chevaux de Troie, vers, logiciels espions et logiciels publicitaires. Les mises à jour automatiques constantes et la technologie heuristique AHeAD protègent de manière fiable contre les menaces connues et nouvelles.

Protection du cloud

Avira Protection Cloud - classification des menaces en temps réel et analyse rapide du système.

Protection contre les rootkits

L'anti-rootkit d'Avira protège contre les menaces difficiles à détecter - les rootkits.

Gestion du pare-feu Windows

Avira Free Antivirus vous permet de modifier les règles réseau des applications, de modifier les profils réseau (privé, public) et de gérer les paramètres avancés du pare-feu Windows avec sécurité avancée.

Protection d'Internet **

Recherche sécurisée, blocage des sites Web de phishing et malveillants, protection contre le suivi.

** Cette fonctionnalité fait partie de la barre d'outils Sécurité du navigateur Avira pour Navigateurs Chrome, Firefox et Opera (installés séparément d'Avira Free Antivirus).

Contrôle parental

Non disponible dans la version russe. Pour l'utilisation, vous pouvez utiliser le lien vers le service dans la description.

Avec la fonction des réseaux sociaux basés sur la technologie Bouclier social gratuit d'Avira vous pouvez surveiller les activités en ligne de vos enfants : consultez leurs comptes en ligne dans les réseaux sociaux pour les commentaires, photos, etc. qui peuvent affecter négativement votre enfant.

Protection des appareils Android

La solution antivirus Avira Free Antivirus, en plus de protéger votre ordinateur contre diverses menaces, propose d'installer l'application Avira Antivirus Security pour Android, qui protégera votre smartphone ou votre tablette contre la perte et le vol, tout en bloquant les appels et SMS indésirables.

Kaspersky Anti-Virus

Je n'ai pas peur de dire que Kaspersky Anti-Virus est l'antivirus le plus célèbre et le plus populaire de l'espace post-soviétique. La base de données antivirus de Kaspersky est vraiment énorme. Il attrape facilement tous les virus possibles disponibles sur le réseau. Mais, comme les développeurs ne se sont pas prononcés sur l'accélération et, surtout, sur une diminution radicale des ressources informatiques, ils n'ont pas terminé cette tâche jusqu'au bout.

Kaspersky Anti-Virus, comme il ralentissait le PC plus tôt, continue donc de le faire maintenant. De plus, l'utiliser sur une machine assez puissante ne vous évite pas les ralentissements - la gourmandise de Kaspersky est illimitée, cela ne peut être résolu que par un réglage très minutieux du programme.

Nouveautés de l'antivirus Kaspersky Free 2017

Kaspersky Free Anti-Virus 2017 a les nouvelles fonctionnalités suivantes :

  • Amélioration de la mise à jour du programme en arrière-plan. Désormais, lors de la mise à niveau, vous n'avez pas besoin de réaccepter les termes du contrat de licence s'il n'a pas changé.
  • Anti-virus Courrier amélioré. La profondeur d'analyse heuristique par défaut a été portée à moyenne.

Comparaison des versions

Comparaison des fonctions et capacités de l'antivirus gratuit Kaspersky Free avec des solutions payantes Kaspersky Anti-Virus(KAV), la sécurité sur Internet(KIS) et Sécurité totale(KTS).

Fonctions / VersionsLibreKAVKISKTS
Fichier antivirus
Antivirus Internet
Antivirus de messagerie instantanée
Antivirus de messagerie
Anti hameçonnage
Clavier à l'écran
Réseau de sécurité Kaspersky
Connexion sécurisée Kaspersky*
Surveillance du réseau
Suivi d'activité
Gestion Internet
Contrôle des applications (HIPS)
Contrôle du changement de système d'exploitation
Accès webcam
Pare-feu
Protection contre les attaques réseau
Anti-spam
Anti-bannière
Protection de la collecte de données
Paiements sécurisés
Saisie sécurisée des données
Mode Applications de confiance
Mise à jour logicielle
Désinstaller des programmes
Contrôle parental
Sauvegarde
Coffres-forts virtuels
Gestionnaire de mots de passe

Principales fonctionnalités de Kaspersky Free Anti-Virus

Fichier antivirus

File Anti-Virus Kaspersky Free Anti-Virus vous permet d'éviter l'infection du système de fichiers de l'ordinateur. Le composant est lancé au démarrage du système d'exploitation, réside en permanence dans la RAM de l'ordinateur et vérifie tous les fichiers ouverts, enregistrés et lancés sur votre ordinateur et sur tous les lecteurs connectés.

Antivirus Courrier

L'Antivirus Courrier analyse les messages électroniques entrants et sortants sur votre ordinateur. La lettre ne sera accessible au destinataire que si elle ne contient pas d'objets dangereux.

Antivirus Internet

L'Antivirus Web intercepte et bloque l'exécution de scripts situés sur des sites Web si ces scripts constituent une menace pour la sécurité de l'ordinateur. L'antivirus Web de Kaspersky Free Anti-Virus surveille également tout le trafic Web et bloque l'accès aux sites Web dangereux.

Antivirus de messagerie instantanée

IM Anti-Virus garantit la sécurité du travail avec les clients de messagerie instantanée. Le composant protège les informations reçues sur votre ordinateur via les protocoles de client IM. IM Anti-Virus garantit un travail sécurisé avec de nombreux programmes de messagerie instantanée.

Connexion sécurisée

Le client VPN Kaspersky Secure Connection, qui est installé avec l'antivirus, est conçu pour une connexion sécurisée. L'application protège vos données lors de l'utilisation de réseaux Wi-Fi publics, assure l'anonymat sur Internet et vous permet de visiter des sites bloqués.

* Le composant Kaspersky Secure Connection a une limite de trafic de 200 Mo par jour. La suppression de la restriction et la possibilité de sélectionner des serveurs VPN sont disponibles avec un abonnement supplémentaire.

Participation à Kaspersky Security Network

Pour améliorer la protection de votre ordinateur, Kaspersky Free Anti-Virus utilise la protection du cloud. La protection contre le cloud est mise en œuvre à l'aide de l'infrastructure Réseau de sécurité Kaspersky en utilisant les données reçues des utilisateurs du monde entier.

Avantages de Kaspersky Free Anti-Virus

L'un des meilleurs antivirus en termes de recherche et de détection de virus inconnus (c'est-à-dire que l'analyse heuristique du programme est si avancée que grâce à elle, cet antivirus trouve des fichiers dangereux, même si les bases de données antivirus n'ont pas encore cette menace).

Après l'installation de Dr.Web, l'accès à Internet est souvent bloqué, ce qui ne peut être corrigé qu'en configurant correctement et en faisant des exceptions au programme. Donc, avant d'installer ce logiciel, ne soyez pas paresseux et lisez les instructions d'installation et l'aide sur le site Web des développeurs.

Principales caractéristiques de Dr.Web Antivirus pour Windows

· Scanner Dr.Web pour Windows est un scanner antivirus avec une interface graphique qui s'exécute à la demande de l'utilisateur ou selon un calendrier et effectue une analyse antivirus de l'ordinateur.

· Anti-rootkit Dr.Web (API anti-rootkit, arkapi)- analyse en arrière-plan des rootkits et du nouvel arkapi. Un sous-système d'analyse en arrière-plan et de neutralisation des menaces actives a été mis en place. L'implémentation du sous-système a nécessité une refonte importante des bibliothèques logicielles Dr.Web.

· Protection préventive– fonctionnalités avancées de protection préventive de l'ordinateur de l'utilisateur de Dr.Web Anti-virus contre les infections en bloquant la modification automatique des objets critiques de Windows, ainsi que le contrôle de certaines actions dangereuses.

L'antivirus Dr.Web permet de contrôler les objets suivants à l'aide d'une protection préventive :

– fichier HOSTS ;
– Possibilité d'accès disque de bas niveau ;
- la possibilité de télécharger des pilotes ;
– accès aux options d'exécution du fichier image ;
– accès aux Pilotes Utilisateurs ;
– paramètres du shell Winlogon ;
– Notificateurs Winlogon ;
– Exécution automatique du shell Windows ;
– associations de fichiers exécutables ;
– Politiques de restriction de programme (SRP);
– plug-ins Internet Explorer (BHO) ;
- programmes de démarrage automatique ;
– politiques de démarrage automatique;
– configuration du mode sans échec ;
– paramètres du gestionnaire de session ;
- services système.

La technologie améliorée Dr.Web ShellGuard du blocage non-signature (comportemental) Dr.Web Process Heuristic dans le système Dr.Web Preventive Protection protège contre les attaques utilisant des vulnérabilités zero-day.

· Dr.Web HyperVisor est un composant qui a permis d'améliorer le système de détection et de désinfection des menaces, ainsi que de renforcer l'autodéfense de Dr.Web en utilisant les capacités des processeurs modernes. Le composant démarre et s'exécute sous le niveau du système d'exploitation, ce qui garantit le contrôle de tous les programmes, processus et fonctionnement du système d'exploitation lui-même, ainsi que l'impossibilité pour les logiciels malveillants d'intercepter le contrôle du système Dr.Web protégé.

· Garde d'araignée– veilleur antivirus, qui est constamment dans la RAM, vérifiant les fichiers et la mémoire à la volée, ainsi que détectant les manifestations d'activité virale;

· Courrier d'araignée– un antivirus de messagerie qui intercepte les requêtes de n'importe quel client de messagerie informatique vers des serveurs de messagerie utilisant les protocoles POP3/SMTP/IMAP4/NNTP (IMAP4 signifie IMAPv4rev1), détecte et neutralise les virus de messagerie avant que le client de messagerie ne reçoive des messages du serveur ou avant envoyer la lettre au serveur de messagerie. Le veilleur de messagerie peut également vérifier les courriers indésirables à l'aide de Dr.Web Antispam ;

· Pare-feu Dr Web– un pare-feu personnel de Dr.Web Anti-virus conçu pour protéger votre ordinateur des accès non autorisés de l'extérieur et empêcher la fuite de données importantes sur le réseau ;

· Module de mise à jour, qui permet aux utilisateurs enregistrés de recevoir des mises à jour des bases de données virales et d'autres fichiers du complexe, et les installe également automatiquement ; permet aux utilisateurs non enregistrés de s'enregistrer ou de recevoir une clé de démonstration.

· Agent d'araignée– un module utilisé pour configurer et gérer le fonctionnement des composants de Dr.Web Antivirus.

Dr Web CureIt! est un scanner antivirus gratuit basé sur le cœur du programme antivirus Dr.Web qui analysera et guérira rapidement et efficacement votre ordinateur sans installer l'antivirus Dr.Web lui-même.

antivirus Dr Web CureIt! détecte et supprime les vers de messagerie et de réseau, les virus de fichiers, les chevaux de Troie, les virus furtifs, les virus polymorphes, incorporels et macro, les virus qui infectent les documents MS Office, les virus de script, les logiciels espions (logiciels espions), les voleurs de mots de passe, les numéroteurs, les logiciels publicitaires, les outils de piratage, potentiellement dangereux logiciel et tout autre code indésirable.

À l'aide de l'utilitaire, vous pouvez vérifier si le BIOS de l'ordinateur est infecté par des "kits bios" - des logiciels malveillants qui infectent le BIOS du PC, et un nouveau sous-système de recherche de rootkit vous permet de détecter des menaces cachées complexes.

Paiement gratuit :

1. Ne fournit pas de protection en temps réel.

2. Le programme ne comprend pas de module mise à jour automatique bases de données antivirus, afin d'analyser votre ordinateur la prochaine fois avec les dernières mises à jour de bases de données antivirus, vous devrez télécharger à nouveau Dr Web CureIt!

– L'utilisation de la version gratuite spéciale du logiciel n'est légale que sur votre ordinateur personnel. Si vous utilisez une version gratuite spéciale du logiciel, vous êtes entièrement soumis aux conditions Accord de licence, à l'exception des paragraphes 6.1-6.3.

Dr.Web a également un merveilleux utilitaire - Dr.Web Cureit (qui n'a pas besoin d'être installé) ! L'utilitaire portable peut être exécuté même à partir d'un lecteur flash, il est absolument gratuit et ne nécessite aucune activation. Trouve tous les virus disponibles et les versions payantes de Dr.Web. Il est souvent utile de détecter à la fois et quand sur un ordinateur.

Mais soyez prudent avant le traitement, lisez attentivement les menaces Dr.Web Cureit détectées. Tous les processus qui surveillent l'ordinateur en temps réel, tels que CCleaner ou Advanced SystemCare Ultimate, sont déterminés par l'utilitaire comme étant dangereux. Pendant le traitement, le logiciel n'est pas complètement supprimé, mais seulement certains fichiers, mais le programme ne démarre plus après cela et n'est pas non plus soumis à une suppression standard - vous devrez le nettoyer manuellement.

L'utilitaire est disponible sur le site Web des développeurs https://free.drweb.com/cureit

Comodo Antivirus

Site Web : https://antivirus.comodo.com/

Ce qui captive dans cet antivirus, c'est qu'en plus des bases de données antivirus "régulières", il possède des bases de données intégrées pour rechercher et détecter divers logiciels publicitaires (ce qui est très populaire ces derniers temps). Si vous souhaitez protéger vos navigateurs et programmes pour travailler avec Internet de toutes sortes de bannières (qui apparaissent souvent de manière si intrusive sur le sol de l'écran ...) - je vous recommande d'essayer Comodo Antivirus (d'autant plus que le programme est gratuit).

Certains éditeurs de logiciels antivirus proposent des produits gratuits où certaines fonctionnalités ne sont pas disponibles et sont réservées à versions payantes. L'antivirus gratuit Comodo inclut absolument tout dans la solution payante de l'entreprise, à une seule exception près. L'antivirus fait un excellent travail pour les tâches de protection de base, mais certaines fonctionnalités avancées sont assez compliquées et conviennent mieux aux geeks qu'aux utilisateurs ordinaires.

Avantages

  • scores élevés aux tests de laboratoires indépendants;
  • de bons résultats dans nos propres tests de blocage des logiciels malveillants ;
  • contient un navigateur sécurisé, un bureau virtuel, un système de virtualisation.

Défauts

  • Comodo participe aux tests d'un nombre limité de laboratoires ;
  • blocage faible des liens malveillants basé sur les résultats des tests ;
  • protection nominale contre le phishing ;
  • reconnu certains utilitaires PC Magazine fiables comme des logiciels malveillants ;
  • le système HIPS (désactivé par défaut) à l'état actif affiche un grand nombre de notifications qui induisent l'utilisateur en erreur.

Note globale

Comodo Antivirus offre des protection antivirus et une riche collection d'outils de sécurité supplémentaires. Cependant, la mise en œuvre de composants auxiliaires est davantage réservée aux utilisateurs avancés.

Sécurité Internet 360

Site Web : https://www.360totalsecurity.com/


Un antivirus gratuit très intéressant qui gagne rapidement en popularité. En plus de l'antivirus intégré, il existe des fonctions pour éliminer certaines vulnérabilités de Windows, des fonctions pour installer des correctifs et des correctifs, optimiser et accélérer le système et nettoyer le PC des «ordures» (fichiers inutiles et temporaires).

Principales caractéristiques de 360 ​​Total Security

À nouvelle version 360 Total Security a ajouté le moteur antivirus Avira et System Repair pour la récupération du système aux moteurs Bitdefender existants, le QVM II proactif et le 360 ​​Cloud basé sur le cloud.

S'ajoutent également les fonctions d'accélération et de nettoyage « en un clic » pour optimiser les performances de l'ordinateur.

Total Security résout les problèmes de vulnérabilité du système d'exploitation Windows en vérifiant le système pour les correctifs et les mises à jour désinstallés, vous permettant de les télécharger et de les installer.

Verification du système
– Vérification rapide en un clic de la santé générale et de la sécurité de votre ordinateur

Analyse antivirus
– Utilisation de 5 moteurs, dont antivirus 360 Cloud Engine / QVMII / Avira et Bitdefender pour une protection complète et une meilleure détection, ainsi que System Repair pour la récupération du système.

Accélération du système
– Permet de gérer et d'optimiser le démarrage des applications, plugins et services. Réduisez le temps de démarrage de votre PC.

Nettoyage du système
- Aide à libérer de l'espace sur le disque dur en nettoyant les fichiers indésirables de votre ordinateur et en vous permettant de travailler plus efficacement.

Protection en temps réel
– Protégez votre ordinateur contre les logiciels malveillants, les menaces cachées et les dernières menaces à l'aide d'une technologie cloud rapide et intelligente.

Correction des vulnérabilités
– 360 Total Security détecte les vulnérabilités dans Système Windows et vous permet de télécharger et d'installer toutes les mises à jour de sécurité nécessaires.

Sécurité dans un environnement sandbox
– Le Sandbox vous permet d'exécuter des applications sélectionnées (par exemple, un navigateur) dans un environnement isolé et de travailler avec elles sans risquer d'endommager le système principal. Il est possible de lancer des applications dans la sandbox depuis le menu contextuel et de les ajouter à la liste pour un lancement automatique dans la sandbox.

Pare-feu (pare-feu)
– Comprend un outil autonome VerreFil- moniteur de sécurité réseau et pare-feu pour contrôler votre réseau. Le programme protège votre ordinateur en visualisant l'activité du réseau sur un graphique pratique et en vous aidant à détecter le comportement inhabituel des logiciels malveillants sur Internet.

assistance à distance
Connexion 360 est une application mobile pour Android qui vous permet de gérer la protection à distance à l'aide de votre smartphone et de recevoir des notifications sur l'état d'un ordinateur avec l'antivirus 360 Total Security installé.

Droits d'installation et d'utilisation

– 360 Total Security est un produit gratuit pour un usage personnel. Le logiciel Qihoo 360 n'accorde qu'une licence limitée pour télécharger, installer, utiliser et copier le logiciel sur un seul appareil à des fins non commerciales, sans limite du nombre d'utilisations.

Le meilleur antivirus est une copie de sauvegarde des documents importants sur un support tiers…

Lors de la création de l'article, des matériaux ont été utilisés http://www.comss.ru/

mob_info