Eptisoft.com
    • Windows
    • Mac
    • Saas
    • Articles
    • Suivez-nous sur :
    • Facebook
    • Twitter
    • Home
    • Article
    • Antivirus et sécurité
      • Antivirus et sécurité
      • Bureautique
      • Comptabilite
      • Multimédia
      • Utilitaires
    • Les tendances de la sécurité en 2012 par Gdata

    Les tendances de la sécurité en 2012 par Gdata

    1/ Pouvez-vous nous raconter l’histoire de G Data ?

    L’histoire de G Data a commencé il y a plus de 25 ans en Allemagne et le premier Antivirus de la marque a été commercialisé en 1987. Il se nommait G Data AntiVirusKit et protègeait les Atari ST.
    Aujourd’hui, G Data France fait partie des 8 filiales de G Data à travers le monde. Nos produits couvrent tous les besoins, du particulier à l’entreprise avec une gamme étendue de solutions.

    2/ Pourquoi G Data utilise-t-il deux moteurs antivirus ? En quoi cela améliore-t-il le produit ?

    La technologie DoubleScan que nous avons intégrée dans nos produits à partir de l’année 2002 à de nombreux avantages.
    Schématiquement, l’utilisation de deux moteurs permet de combler les lacunes potentielles d’un moteur avec un autre. Mais la démarche ne réside pas seulement dans l’utilisation pure et simple de deux moteurs. L’un des savoir-faire de G Data est de pouvoir choisir parmi les moteurs disponibles ceux qui seront les plus complémentaires afin d’assurer la meilleure protection. Faire cohabiter un moteur efficace contre les codes connus (par signature ou détection générique) avec un autre efficace contre les codes inconnus (heuristique ou comportemental) est un exemple de combinaisons possible.
    En pratique, ce DoubleScan dispose ainsi de deux atouts majeurs. Le taux de détection est tout d’abord plus élevé comparé à l’utilisation d’un seul moteur. Ensuite, le délai entre la découverte d’un nouveau code et la mise à jour de la base de signatures est potentiellement plus rapide puisque la solution s’appuie sur deux moteurs indépendants et donc disposant de fréquences de mise à jour différentes.

    3/ On voit arriver de plus en plus de nouvelles formes de malware. Comment arrivez-vous à vous adapter ?

    Notre technologie DoubleScan n’est qu’une partie de la protection intégrée dans nos logiciels. Notre SecurityLabs et notre service de développement travaillent de concert afin d’anticiper les dangers et de développer les solutions de les combattre. Aujourd’hui la menace étant aussi en grande partie basée sur des nouveaux codes inconnus, nous disposons d’un panel d’outils complémentaires qui permettent de lutter contre ces nouvelles formes de menaces. C’est par exemple le cas avec CloudSecurity. Ce module intégré dans toutes nos solutions, mais aussi disponible gratuitement pour tous les internautes agit directement dans le navigateur Internet. En comparant les pages avant leur affichage avec notre base de données en Cloud, il détecte et bloque instantanément les sites d’hameçonnage ou infectés par des nouveaux codes. Ce module est particulièrement adapté à l’utilisation actuelle d’Internet. Avec les réseaux sociaux et l’utilisation des URL courtes, les filtres antispam habituels ne couvraient plus l’ensemble des risques. Avec ce type de filtre en temps réel sur l’URL la protection est complète. Pour lutter contre les nouveaux codes, nos solutions intègrent aussi un agent de détection comportemental. Il est capable de bloquer un programme qui aurait un comportement suspect dans le système d’exploitation. Dernier exemple de module parfaitement adapté aux nouveaux dangers : BankGuard. Nous avons constaté ces dernières années une augmentation importante des chevaux de Troie bancaires. Ces codes très spécifiques sont capables de réaliser des attaques de type « Men in the Middle » lors d’opérations bancaires réalisées à partir d’ordinateurs infectés. Avec BankGuard, que nous avons intégré dans toutes nos versions 2012, ces attaques sont bloquées.

    4/ Comment voyez-vous 2012 en terme de sécurité ? Quels seront les plus grands dangers ?

    Les périphériques mobiles gagnent en popularité et intéressent logiquement les cybercriminels. Ces dangers sont actuellement principalement présents sur le système d’exploitation Android . Si jusqu’à maintenant les applications malveillantes étaient installées par l’utilisateur lui-même, 2012 devrait être le point de départ de l’automatisation des infections.
    Du côté des entreprises, il faut s’attendre à une recrudescence des attaques ciblées. Ce type d’attaque est aujourd’hui facilité par l’utilisation massive des réseaux sociaux. Les salariés communiquent beaucoup sur ces réseaux et laissent de nombreuses informations qui peuvent être utilisées par des attaquants.

    5/ Ces tendances seront-elles prises en compte dans la future édition de G Data ?

    Ces tendances sont déjà prises en compte dans notre version actuelle (2012). À ce sujet précisons que tout utilisateur d’une solution G Data peut disposer à chaque instant de la version la plus récente de son logiciel. Autrement dit, un client qui dispose d’une version 2011 peut mettre gratuitement à jour sa version vers la 2012 à partir de son interface logicielle. Ceci permet de toujours être équipé de la protection la plus adaptée aux dangers. Mais n’oublions pas tout de même qu’un simple antivirus ne protège pas autant qu’une suite de sécurité complète. Pour ce qui est des dangers sur mobile, nous avions identifié début 2011 un risque croissant sur la plateforme Android. C’est pourquoi nous avons lancé G Data MobileSecurity pour Android lors de la sortie des versions 2012. Cette solution est d’ailleurs intégrée gratuitement dans nos solutions pour PC. Cette année, nous estimons que les attaques sous Android seront croissantes et allons y répondre.
    Sur le secteur des entreprises, le risque majeur sera les attaques ciblées. La typologie même de ce type d’attaque rend bien souvent sa détection complexe dans un réseau protégé par un simple antivirus. C’est pour cela que nous avons lancé G Data EndpointProtection en 2010. Avec cette solution, le responsable du réseau de l’entreprise maitrise son parc jusqu’au poste client. Comment cela peut-il le protéger des attaques ciblées ? En filtrant les sites Internet autorisés, en limitant l’utilisation des messageries instantanées ou encore en interdisant l’installation de logiciels non autorisés, les risques de détournement de l’outil de production par un logiciel dangereux sont plus limités. Une autre fonction importante est le contrôle des ports USB des ordinateurs. La mode du « Bring Your Own Device » associée à la croissance des codes malveillants sur les smartphones annonce des problèmes potentiels pour les entreprises.

    6/ Connaissez-vous le line up de la future gamme G Data 2013?

    Sur le secteur des particuliers comme des entreprises, nous avons toujours présenté une gamme courte tout en répondant à l’ensemble des besoins. Cette stratégie va perdurer en 2013, voire être renforcée… Parce que nous pensons que les risques sont présents pour les utilisateurs de solutions mobiles, nous allons aussi poursuivre nos développements dans ce domaine. Mais tout cela est encore loin et nous en communiquerons les détails dans les mois à venir.

    Remerciements à Jérôme Granger pour sa disponibilité et pour toutes les news qu'il nous communique.

    *PC World, test de Gdata InternetSecurity 2012, en anglais

    Top 5 logiciels gratuits

    1 Télécharger a-squared HiJackFree gratuit a-squared HiJackFree a-squared HiJackFree is a detailed system analysis tool which helps... Stable
    2 Télécharger ZoneAlarm Internet Security Suite 2015 gratuit ZoneAlarm Internet Security Suite 2015 ZoneAlarm Internet Security Suite 2015 est la solution de sécurité... Stable
    3 Télécharger Mot de Passe gratuit Mot de Passe Un utilitaire vous permettant de conserver tous vos mots de passe, d'une... Stable
    4 Télécharger Keepass gratuit Keepass Fiable, puissant et facile à utiliser, le logiciel Keepass est une vraie... Stable
    5 Télécharger Absolute Antivirus Free gratuit Absolute Antivirus Free Absolute Antivirus Free est un logiciel qui se charge de vous protéger... Stable
    Articles sur la même thématique
    1 Avis de tempête sur les mots de passe Avis de tempête sur les mots de passe Cachez ce mot de passe que je ne saurais voir On se souvient que l’an passé, le petit groupe de hackers Lulzsec avait semé le trouble après le piratage des sites de Sony,...
    2 Problèmes de sécurités sur SeaMonkey, Thunderbird et Firefox Problèmes de sécurités sur SeaMonkey, Thunderbird et Firefox Voici la liste des logiciels qui sont touchés par ces problèmes : Firefox 3.6.12 et 3.5.15 Thunderbird 3.1.6 et 3.0.10 SeaMonkey 2.0.10 Si vous voulez pallier à ces...
    3 Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran Mahdi, dis moi tout Le malware Mahdi fait donc son entrée dans la liste des malwares géolocalisés dans le Moyen-Orient. Cette découverte a eu lieu retrospectivement il y...
      • telecharger opera mini handler pour android
      • telecharger viber gratuit pour pc windows 7
      • winrar 64 crack
      • utiliser google earth en ligne sans telechargement
      • avg 2015 crack
      • OpNext 753 Handler UI
      • viber pour blackberry bold 9900
      • telecharger mozilla firefox 2014 gratuit pour windows 7 01net
      • telecharger avast antivirus 2015 gratuit avec crack
      • utorrent plus crack
      • microsoft security essentials windows 8 64 bit
      • anti virus raccourcis
      • avast free antivirus 8 startimes
      • antivirus pour tablette samsung galaxy tab 3
      • origin simpson springfield
      • viber apk mobile9
      • jdownloader windows 8 64 bits
      • telecharger pirateur wifi v1 4 exe gratuit
      • telecharger mot de passe hotmail hack v6 1
      • telecharger 60 hizb mp3
      Voir +
      Derniers avis
      Mon avis sur LUPC (Limiter l'utilisation du PC) Lire la suite Mon avis sur LUPC (Limiter l'utilisation du PC) Lire la suite
      •  
      Newsletter
      Incrivez vous à notre newsletter et profitez de nos offres exclusives !!!
      • Suivez-nous sur :
      • Facebook
      • Twitter
        • Nos Espaces
        • Windows
        • Mac
        • Articles
        • Espace partenaires
        • Proposer un logiciel
        • Qui somme-nous ?
        • Mentions légales
        • Contact
        • Nous écrire
      Eptisoft.com
      Copyright© 2014 Eptisoft -Tous droits réservés.