Sécurité sur Internet: est-ce bientôt la fin des mots de passe ?

Les mots de passe jouent un rôle décisif dans notre vie privée, et pourtant, tous ne sont pas aussi sécurisés qu’ils le devraient. Existe-t-il des alternatives ? Oui, mais elles ont du mal à se faire connaitre.

Dans notre société, basée sur la propriété, la vie privée et le secret, il est essentiel de pouvoir s’identifier en toute sécurité. Il vous faut prouver votre identité pour accéder aux données que vous souhaitez. Les clefs qui vous servent à ouvrir votre maison, votre voiture et autres sont aussi des mécanismes d’identification, comme le code PIN de votre carte de crédit, etc. Notre vie entière repose sur des clefs et des objets qui garantissent notre identité et notre vie privée. Ce n’est ni un mal, ni un bien, c’est ainsi que fonctionne notre société.

Les mots de passe : un héritage du passé

En informatique, le problème de l’identification et de l’appartenance à un groupe virtuel a vu le jour pour la première lors de l’apparition des premiers systèmes multi-utilisateurs. Des dizaines de personnes pouvaient se connecter simultanément à ces grandes machines depuis un terminal et utiliser ses ressources informatiques. Sans mot de passe, un utilisateur pouvait facilement se faire passer pour un autre, et accéder à des données qui ne le concernaient pas. Une telle dérive est impensable dans le milieu académique et professionnel (nous ne parlons même pas du monde militaire).

C'est à Fernando Corbató que l'on attribue l'invention des mots de passe informatiques

C’est à Fernando Corbató que l’on attribue l’invention des mots de passe informatiques (source)

Si nos mots de passe contiennent du texte, c’est parce que pendant longtemps, les systèmes informatiques n’acceptaient pratiquement que du texte introduit avec un clavier : une clef consistait en une série de caractères plus ou moins longue (pas trop longue, parce que les ressources disponibles étaient limitées). La montée des grands systèmes UNIX a ancré cette tendance : les technologies universitaires sur lesquelles se base Internet ont adopté le mot de passe sans se poser de questions.

Economiques, mais non sans problèmes

Les mots de passe constituent un système d’identification très pratique et facile à appliquer à n’importe quel système informatique. En effet, la saisie depuis un clavier est pratiquement omniprésente : d’une part, rares sont les ordinateurs qui ne disposent pas d’un clavier ou qui ne sont pas capables d’en supporter un, d’autre part, les systèmes d’exploitation manipulent et stockent aisément les chaines de textes utilisées pour créer un mot de passe. La technologie qui se cache derrière ces quelques caractères est donc très simple et très répandue.

John the Ripper peut essayer des milliers de clefs par seconde

John the Ripper peut essayer des milliers de clefs par seconde (source)

Toutefois, un mot de passe en texte est aussi une méthode qui contient des risques. Il présente une faiblesse majeure, non pas à cause des ordinateurs, mais à cause des humains qui le créent : nos cerveaux ont du mal à se souvenir de longues suites de chiffres et de lettres. Par conséquent, nous avons tendance à créer des mots de passe faibles et faciles à retenir, ou à les associer à quelque chose que nous savons. On se retrouve donc avec des mots de passe comme “bonjour”, “123456” ou “médor”. Le problème ? Ils sont très faciles à deviner pour des programmes spécialisés. En outre, s’ils donnent accès à des services comme Facebook ou Twitter, on court à la catastrophe.

De nombreuses tentatives pour sensibiliser le public

Des années de sensibilisation du public sur la qualité des mots de passe n’ont pas donné de résultat probant. Nous continuons à choisir des mots de passe simples, même quand on nous dit qu’ils sont fragiles. Quand une page web ou une application nous impose une longueur et une variété obligatoires (majuscule, chiffre, caractères spéciaux), nous répétons le même mot de passe “sûr” partout. Un hacker n’aura donc aucun mal à accéder à plusieurs sources de données à la fois. Tout ça parce que nous faisons passer notre confort avant notre sécurité.

Le site web How Secure is My Password vous indique le temps qu'il faudrait pour décrypter votre mot de passe.

Le site web How Secure is My Password vous indique le temps qu’il faudrait pour décrypter votre mot de passe.

Les experts en sécurité et les psychologues recommandent d’utiliser des moyens mnémotechniques (à savoir, des techniques pour aider la mémoire), comme les variantes d’un mot de passe sûr, associer chaque caractère à une phrase ou utiliser des paroles de chanson pour créer des mots de passe plus longs. Pour éviter de se compliquer la vie, il existe aussi les gestionnaires de mots de passe comme DashLane, qui peuvent générer des mots de passe puissants en une seconde. Ils les retiennent et les associent au compte de votre choix.

Il existe des alternatives, mais elles sont peu connues

Les problèmes liés aux mots de passe ont très vite été découverts, et des systèmes d’identification alternatifs n’ont pas tardé à voir le jour. Aujourd’hui, de nombreux systèmes sont utilisés comme alternative ou comme complément aux mots de passe. Ils sont divisés en quatre grandes catégories : les choses que vous savez, les choses que vous avez (tokens), qui vous êtes (biométrie) et ce que vous faites.

Clefs que vous connaissez (“choses que vous savez”)

Les mots de passe représentent un certain type de clefs cognitives : ce sont des choses que nous avons retenues par cœur. Mais la mémoire ne se limite pas aux mots. En effet, nous sommes capables de nous rappeler de visages, de motifs géométriques, d’images ou d’événements marquants avec la même aisance (voire avec une plus grande facilité), parce qu’ils sont plus importants pour notre cerveau. Ces clefs sont associées à des souvenirs et des émotions, et nous les retrouvons donc sans effort.

Sur Windows 8, il est possible de créer un mot de passe visuel très facilement

Sur Windows 8, il est possible de créer un mot de passe visuel très facilement

Les motifs de sécurité d’Android et les dessins tracés sur les photos de Windows 8 sont deux exemples de clefs cognitives plus faciles à retenir que les mots de passe traditionnels. Elles sont également plus difficiles à craquer. Par ailleurs, les questions personnelles classiques (“Comment s’appelait votre premier chien ?”) sont rarement fiables, puisque la réponse est souvent trop évidente.

Les clefs à reproduire (“choses que vous avez”)

Les clefs à reproduire ("choses que vous avez")

La clef de votre maison est une sorte de mot de passe physique que vous transportez avec vous, de même que vos cartes de crédit. L’avantage d’un système d’identification de ce type est que vous ne devez pas retenir de clef complexe, puisque l’objet que vous portez est assez complexe en soi pour protéger votre propriété, vos données ou vos objets. Bien sûr, il faut y faire attention.

En informatique, les clefs physiques s’utilisent principalement comme dispositifs anticopies (les dongles USB pour les services coûteux). Toutefois, grâce aux téléphones mobiles, elles sont désormais utilisées comme compléments de sécurité dans ce qu’on appelle une “vérification en deux étapes” : le recours à un mot de passe traditionnel, doublé d’un code envoyé sur le téléphone.

Clefs biométriques (“qui vous êtes”)

Clefs biométriques ("qui vous êtes")

Votre corps est unique. Vos empreintes digitales, vos yeux et votre visage vous appartiennent en propre. Personne ne peut vous les enlever, au contraire d’une clef classique. Ce qui vous rend reconnaissable aux yeux des autres vous rend également reconnaissable aux yeux d’un ordinateur équipé de capteurs biométriques. Android, par exemple, avec sa reconnaissance faciale, ou iOS 7, avec son lecteur d’empreintes digitales.

Sur papier, les systèmes d’identification biométriques semblent posséder tous les avantages pour remplacer les mots de passe : il ne faut rien retenir, ils sont impossibles à voler, ils impliquent des clefs complexes… Dans la pratique, en revanche, le système présente des inconvénients majeurs : meilleure précision, moins de possibilités de simulation, moins fiable au moment de “scanner” votre corps. Et nous savons que les humains sont des êtres pratiques.

Clefs d’activités (“ce que vous faites”)

L’endroit où vous vous trouvez, vos activités ou votre réputation sont des informations qui peuvent servir de complément aux systèmes d’identification traditionnels. Nombre de ces mécanismes sont automatiques : par exemple, une page peut empêcher l’accès par mot de passe si elle détecte que la connexion a lieu depuis un endroit inhabituel.

 une page peut empêcher l'accès par mot de passe si elle détecte que la connexion a lieu depuis un endroit inhabituel. (exemple Facebook)

Ce genre de système d’identification est toutefois peu répandu, peut-être en raison du faible contrôle qu’a l’utilisateur sur le système. L’inconvénient est d’ordre psychologique : on ne “possède” rien, contrairement à une clef physique, ce qui donne l’impression que la sécurité est moins bonne.

Pour un maximum de sécurité, il faut combiner les clefs

Un système unique n’offre jamais une sécurité optimale. La meilleure manière est d’en utiliser plusieurs (deux, trois ou quatre). De cette manière, vous obtenez une protection bien meilleure : si une attaque réussit, elle ne concernera qu’une partie de la clef.

Sécurité quelles manières de faire?Quatre facteurs d’authentification et quelques exemples (source)

L’authentification multi-facteurs présente encore des problèmes de mise en place à court terme. Seuls les grandes entreprises de logiciels et les sites web les plus connus peuvent se permettre d’adopter des systèmes de ce type, surtout s’ils impliquent l’utilisation de capteurs biométriques ou de clefs physiques. En outre, les utilisateurs trouvent beaucoup plus simple de ne devoir gérer qu’un seul système… jusqu’à présent.

Plusieurs signes très prometteurs s’annoncent en faveur de la suppression des mots de passe comme système d’identification informatique : la popularisation des systèmes de vérification en deux étapes par Google, Facebook et Twitter, ainsi que la récente impulsion donnée à la biométrie par Apple. Nous assisterons peut-être, dans un avenir proche, à une explosion des systèmes multi-facteurs. Et ce serait une excellente nouvelle pour tout le monde.

Pensez-vous que vous continuerez à utiliser des mots de passe ?

À lire aussi:

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Adapté de l’espagnol.

Les antivirus sont-ils inutiles?

La question peut se poser après la déclaration de Kevin Mitnick, le fameux hacker devenu consultant en sécurité informatique. Celui a affirmé que les logiciels antivirus étaient “inutiles” contre les menaces actuelles de sécurité.

Au IPEXPO à Londres, Mitnick parlait principalement sur ​​la sécurité informatique des entreprises et sur la facilité pour les pirates de les attaquer. Il suffit simplement à un employé d’ouvrir une pièce jointe infectée via un email ou via les réseaux sociaux pour que tout le réseau soit compromis. Il a affirmé qu’aucun logiciel antivirus n’était en mesure d’arrêter une telle attaque.

La menace de “piratage social” qu’il décrit nécessite de la part des hackers de faire des recherches sur leurs victimes afin qu’ils puissent concevoir un faux message destiné à être ouvert par celles-ci. Lors de sa présentation, Mitnick a montré comment un fichier infecté pouvait passer sans être signalé comme dangereux par McAfee Antivirus.

Mitnick a été cinglant sur les logiciels antivirus, y compris McAffee , Symantec et Kaspersky, les décrivant comme “inutiles”. Sur Reddit , beaucoup de gens sont sceptiques sur les propos de Mitnick, en affirmant que l’homme est surtout intéressé à devenir célèbre.

Ses propos sont certainement très exagérés. Une suite antivirus vous protège des menaces connues. Aucun système de sécurité n’est parfait, mais les suites antivirus offrent globalement un excellent niveau de protection. Aucun logiciel antivirus ne peut vous protéger contre tout nouveau malware. Vous devez simplement avoir une approche responsable sur ce que vous ouvrez comme messages.

Lire aussi:

Quels seront les virus et antivirus du futur?

avast! 2014 est disponible: l’avenir des antivirus est dans la légèreté

avast! 2014 est disponible: l’avenir des antivirus est dans la légèreté

La nouvelle version de l’antivirus avast! 2014 est arrivé! Plus léger, davantage connecté et moins gourmand en ressources, avast! 2014 souhait repenser le rôle des antivirus. Pari réussi?

Téléchargez dès maintenant avast! Antivirus Gratuit 2014

avast! 2014 est le dernier-né de l’éditeur avast!, spécialisée dans les antivirus depuis 25 ans. Retour sur les changements apportés à cette dernière version et sur la direction prise par cet acteur incontournable de la sécurité informatique.

L’antivirus aujourd’hui : une lutte pour la survie

Ces dernières années, la sécurité informatique a beaucoup changé: les systèmes d’exploitation sont de plus en plus sécurisés et les gens passent beaucoup de temps à utiliser les applications web. Les virus traditionnels affectent seulement ceux qui utilisent des systèmes obsolètes : c’est le cas dans des pays où le piratage est très présent et où les systèmes sont dépassés. Une aubaine pour les logiciels malveillants, qui exploitent les faiblesses informatiques à leur portée.

Volume de recherches mondiales pour le mot “antivirus” (source: Google Trends)

Il serait prématuré de parler de la mort des antivirus et ce, pour 2 raisons. Ce type de logiciels a su s’adapter avec le temps et les versions gratuites des antivirus rencontrent encore un vif succès. En ce sens, avast! a bien compris les attentes des utilisateurs. Mais s’il ne se renouvelle pas, le risque est toutefois grand d’être délaissé.

Une nouvelle interface adaptée à la tendance actuelle

Sécurité et esthétique ne sont désormais plus antinomiques. Les utilisateurs seront ravis de voir que leur antivirus préféré a fait peau neuve. avast! est peut-être l’antivirus qui a le plus changé d’aspect au fil du temps, avec cinq changements majeurs en cinq ans. Il a toutefois conservé ses couleurs d’origine: le gris et l’orange.

avast! 2014 ouvertement inspiré de Windows 8

La nouvelle interface est un clin d’œil à Windows 8, un choix qui a déjà été adopté par AVG, le rival d’avast!. Couleurs, icônes minimalistes, agencement: le programme laisse tomber son concept original pour se rapprocher davantage d’une page web. Ce qui n’a pas changé, toutefois, c’est le goût d’avast! pour les grandes fenêtres, peu pratiques pour les netbooks ou pour les écrans présentant une petite diagonale.

Toujours plus léger mais avec moins de boucliers

Une chose nous a frappé dans avast! 2014 : sa faible quantité de boucliers. Nous sommes passés de 8 dans la version 8 à 3 pour cette version 2014: “Fichiers” (qui inclut notamment le chat et le P2P), Courrier et Web (qui comprend le réseau et les scripts). L’organisation est de fait beaucoup plus rationnelle.

De 8 boucliers défensifs à 3: ces protections seraient-elles obsolètes?

Pour alléger encore plus son nouvel antivirus, avast! a aussi réduit la taille de son installeur de 120 Mo à 60 Mo. Il est aussi possible d’opter pour l’installation compacte, qui utilise les fichiers directement depuis le site d’avast!.

Plus de statistiques

Autre changement marquant qui devrait ravir les utilisateurs les plus expérimentés: la présence de nombreuses statistiques. avast! 2014 a grandement amélioré cet aspect. Le programme lui dédie une fenêtre spéciale, dans laquelle il est possible de consulter les statistiques de détection, l’historique, et l’état du système.

La sécurité en fonction de vos moyens

avast! affiche également une boutique en ligne qui présente des modules de sécurité adaptés à toutes les bourses.

Sécuriser vos données a un prix…

Le principe modulaire d’avast!, accessible directement depuis l’écran principal, est pertinent. Les utilisateurs choisissent ainsi les fonctionnalités qui leur conviennent le mieux et peuvent compléter leur protection via un système de micropaiements. Comme les applications mobiles, la suite se construit par morceaux.

Comment sera avast! dans quelques années ?

Au lancement d’un antivirus moderne, on a parfois du mal à repérer la fonction centrale du logiciel, à savoir la recherche de malwares. Il en va de même pour avast! 2014. Au milieu de tous ces modules complémentaires, on retrouve la petite icône du Scanner, une simple loupe.

Le scanner prend une place moins importante parce que les logiciels malveillants traditionnels ne sont plus aussi dangereux qu’autrefois. En outre, les antivirus du futur ne doivent pas seulement faire face à des menaces variées mais aussi, à un changement de tendance en matière de sécurité informatique, à savoir, l’ajout de mécanismes de sécurité dans les systèmes d’exploitation et dans le matériel. Par exemple, Windows 8 est fourni avec Microsoft Security Essentials. Dans le cas d’avast!, je pense que nous nous dirigeons vers un mélange entre la version mobile et la version bureau, ce qui implique une meilleure communication entre les appareils protégés par avast! et une meilleure intégration dans les navigateurs. L’antivirus se convertit entièrement en un service dans le cloud, là où il effectue désormais la plus grande partie de ses analyses.

En résumé, avast! agit de plus en plus comme un plugin de sécurité et de moins en moins comme un logiciel intrusif et gourmand en ressources. L’impact en matière de performances est de plus en plus minime puisque le logiciel opère depuis le lieu où l’utilisateur passe le plus de temps à savoir, le navigateur. Le scanner traditionnel perd de l’importance (il en a déjà très peu à l’heure où j’écris ces lignes). Qu’en est-il des paiements ? À mon avis, avast! devrait entièrement se tourner vers un modèle “App Store”, à partir duquel l’utilisateur pourra construire sa propre suite de sécurité à partir de modules à bas prix. Un peu comme les applications de dessins sur les tablettes où vous pouvez acheter des pinceaux en fonction de vos besoins.

Si l’un d’eux peut sauver les antivirus, c’est bien avast!

En essayant un produit comme avast! revient en permanence la question du rôle d’un antivirus aujourd’hui, ce qu’il protège et à qui il est adressé. Quels sont ceux qui vous font vous sentir en sécurité et qui est prêt à investir de l’argent dans des fonctionnalités supplémentaires? avast! compte à son actif près de 200 millions de systèmes protégés et couronne ses 25 ans de carrière par une excellente version 2014. Le programme a révolutionné le marché en proposant un service gratuit et il continue sur sa lancée avec ses modules de fonctionnalités. Reste à voir si cette approche va changer la tendance actuelle des antivirus, qui sont sur le déclin, ou si c’est une manière de gagner du temps avant la prochaine évolution radicale…

Que pensez-vous de l’évolution d’avast! dans cette version 2014?

Articles associés

Retrouvez notre test complet d’avast! 2014

avast! Antivirus Gratuit 2014 disponible au téléchargement!

Quels seront les virus et antivirus du futur?

Article original écrit par Fabrizio Ferri-BenedettiSoftonic.com. Adapté de l’espagnol.

avast! Antivirus Gratuit 2014 disponible au téléchargement!

avast!, une société d’antivirus que l’on ne présente plus, renouvelle aujourd’hui toute sa famille d’antivirus: avast! Free Antivirus 2014, avast! Internet Security 2014, avast! Pro Antivirus 2014 et avast! Premier 2014. De nouvelles versions pour des logiciels de sécurité faciles à prendre en main et dont la puissance n’est plus à démontrer.

Plus rapide et plus facile

avast! Free Antivirus 2014 sera certainement la version qui intéressera le plus grand nombre d’utilisateurs, étant donné qu’elle est gratuite. Pour cette version 2014, avast! Antivirus Gratuit a tout d’abord revu complètement ses processus d’installation et de mise à jour (la taille des fichiers d’installation a par ailleurs été divisée par deux).

avast! Antivirus Gratuit a également subi une refonte complète de son interface. C’est notamment ce qu’on remarque en premier. Plus claire, elle permet un accès facilité aux différentes fonctionnalités et paramètres du logiciel depuis un menu latéral. Le scan est également plus rapide.

Autre avantage de cet opus 2014, l’utilisation de mémoire par avast! Antivirus Gratuit 2014 a été optimisée. Le logiciel ne charge que les modules en cours d’utilisation, ce qui réduit le volume de mémoire utilisé par avast! et augmente le confort d’utilisation. Enfin, devrait-on dire.

Au chapitre des nouveautés, on notera également de nouveaux plugins pour les navigateurs, le DeepScreen (technologie qui permet à avast! de prendre de meilleures décisions en temps réel lorsqu’un fichier inconnu est exécuté) et une amélioration du nettoyage des logiciels malveillants.

Avec une interface grand public mais une protection renforcée et un paramétrage avancé, avast! Antivirus Gratuit reste un premier choix pour ceux qui cherchent un antivirus gratuit et fiable.


Découvrez notre première analyse en profondeur de avast! 2014


Ad-Aware 11: Lavasoft renouvelle toute sa famille d’antivirus

Lavasoft, la société de sécurité informatique canadienne, a renouvelé toute sa gamme de solutions de sécurité Ad-Aware, qui se compose de cinq produits: Ad-Aware Free Antivirus+Ad-Aware Personal SecurityAd-Aware Pro SecurityAd-Aware Total Security et Ad-Aware Business Security. Une version 11 de qualité mais qui ne révolutionne pas le marché.

Les produits de sécurité de Lavasoft, en particulier Lavasoft Ad-Aware Free Antivirus +, bénéficient d’ une très bonne réputation et sont appréciés en général par les utilisateurs PC. Notez que Lavasoft a choisi d’opter pour le moteur BitDefender, qui combinée avec son moteur anti-spyware, forme une combinaison intéressante. Un choix certainement économique mais qui au final ne déçoit pas.

La gamme Ad-Aware 11 se dote aussi d’une interface remaniée. Annoncée comme radicale, elle ne bouleverse rien cependant. Certes plus utilisable, on peine parfois à voir les avantages de l’opus 11 d’Ad-Aware face à la version 10. Les consommations se réduisent largement en revanche. C’est toujours ça de pris, y compris pour la version gratuite.

Au final, Ad-Aware 11 est une évolution toute en douceur. Les utilisateurs de la version précédente apprécieront, les débutants également. Mais des alternatives intéressantes existent et il ne faut pas les sous-estimer.

Sécurité et smartphones: les Français sont-ils assez vigilants?

L’éditeur américain Symantec vient de publier son rapport annuel sur la cybercriminalité. La France est loin d’être épargnée par le phénomène puisque ce sont plus de 7 millions d’adultes qui auraient été victimes d’attaques au cours des 12 derniers mois. Le rapport Norton insiste notamment sur l’augmentation des attaques visant les smartphones et les tablettes. En la matière, la France fait d’ailleurs partie des plus mauvais élèves.

Norton Report 2013

Chiffres à l’appui, le rapport Norton Report 2013, une publication annuelle produite par le groupe Symantec, rappelle une fois de plus les dangers liés à la cybercriminalité. Le panel de l’enquête est composé de plus 13000 personnes répartis dans 24 pays du monde. Le groupe rappelle le “fort besoin d’éducation des particuliers et des entreprises (en France) sur les vulnérabilités sans cesse en évolution”.

Les Français se disent globalement moins affectés par les virus et autres attaques informatiques – 45% des personnes interrogées en France auraient déjà été victime d’une cyberattaque contre 61% pour le reste du monde. En revanche, le panel hexagonal affirme être plus souvent victime d’attaques sur smartphones que le reste du monde – 41% contre 38% pour le reste du monde. Les Français ont nettement moins recours aux solutions de sécurité pour appareils mobiles que les autres.

On note aussi une certaine négligence en ce qui concerne les mots de passe des réseaux sociaux. D’après l’étude de Symantec, les Français accepteraient plus facilement des invitations de personnes inconnues et auraient plus facilement tendance à partager leur mot de passe avec d’autres personnes.

Pour consulter le rapport complet, rendez-vous sur le site Symantec.

Norton propose déjà des solutions de sécurité mobiles. Antivirus, antivol: les applications proposées pour iPhone, etAndroid seraient un premier rempart contre la cybercriminalité mobile.

Avez-vous déjà victime d’une cyberattaque? Faites-nous part de vos expériences dans les commentaires!

Kaspersky Anti-Virus et Kaspersky Internet Security 2014 disponibles!

Dévoilés début août, Kaspersky, l’entreprise spécialisée en sécurité informatique, a enfin lancé Kaspersky Anti-Virus et Kaspersky Internet Security 2014. Les deux versions incluent les dernières technologies dans le domaine du matériel et de la sécurité en ligne. Pas de révolution notable cependant.


Télécharger Kaspersky Internet Security 2014

Télécharger Kaspersky Anti-Virus 2014


Côté nouveauté, le package comprend ainsi la technologie Zeta Shield Antivirus. Cette dernière promet une protection totale contre les derniers malwares découverts. Ces nouveaux produits sont conçus pour protéger les données de l’utilisateur et les transactions financières (site e-commerce, achats sur ebay…).

Les deux suites proposent aussi un certain nombre d’autres fonctionnalités utiles telles qu’un mécanisme d’auto-défense qui peut bloquer les fichiers qui se comportent de façon anormale.

Si les éditions précédentes de Kaspersky Internet Security présentaient des changements conséquents, ces deux versions ne semblent pas apporter de grande innovation.

Malgré des améliorations dans la consommation des ressources, Kaspersky Internet Security 2014 et Kaspersky Anti-Virus 2014 sont recommandés pour des PC puissants.

En attendant notre comparatif de logiciels de sécurité de cette année, vous pouvez toujours voir qui était le meilleur l’an dernier.

Quels seront les virus et antivirus du futur?

  • Les virus et antivirus se livrent une lutte acharnée dans nos PC et smartphones connectées. Qu’en sera-t-il dans l’avenir? Comme allons-nous  nous prémunir des attaques et protéger nos données et notre vie privée?

Les virus informatiques du futur analyseront vos profils sociaux pour vous faire du chantage. Ils vous voleront votre voiture à distance, et pousseront votre imprimante 3D à générer du spam pendant votre sommeil. Dans certains cas, ils pourront même vous enfermer dans votre propre maison.

Ceci n’est pas le résumé d’un mauvais film d’anticipation, mais une reconstruction de ce que ce pourrait être le futur du “malware”, créée à partir des prédictions des experts en sécurité informatique du monde entier. Beaucoup de ces prédictions se sont déjà matérialisées.

Ne vous inquiétez pas. Heureusement, toutes ces menaces peuvent être évitées. Cependant elles obligent l’utilisateur, le maillon faible dans la chaîne de sécurité, à prendre plus de précautions en se connectant à internet avec ses différents appareils, que ce soit sa liseuse électronique ou sa cafetière.

Le virus du futur: Maître chanteur et preneur d’otages

Le virus qui se propage sans motif est passé de mode. Les créateurs de malware se sont professionnalisés depuis longtemps. Aujourd’hui, ils attaquent votre fortune et votre réputation, ils participent à des guerres digitales, et vous inondent de publicités non désirées.

Le ransomware, ou malware séquestreur, est un exemple de cette tendance qui consiste à transposer les comportements criminels du monde réel au monde digital. Les virus comme celui de la police séquestrent votre matériel et demandent une somme d’argent pour le “libérer”.

Reveton a été l’un des virus les plus dangereux de 2012

La montée des réseaux sociaux et l’importance qu’a pris notre identité virtuelle font que de plus en plus d’attaques sont dirigées vers cette facette de notre vie. Notre réputation et notre identité virtuelle sont menacées.

Une “cyber-torture” de PC et de téléphone intelligents (image de Kaspersky)

Ils vous feront du chantage avec les photos et les données extraites de vos comptes peu protégés. Pendant ce temps, l’accès à vos appareils sera bloqué. Pour vous effrayer davantage, le virus personnalisera ses messages avec des données GPS.

“Ils ont les photos de mon portable… Je fais quoi maintenant?””

Et si on refuse de payer? Alors le virus éliminera les archives une à une, ou les laissera chiffrées avec une clé secrète de façon à ce qu’elles restent récupérables. Un exemple est TDDS, un virus séquestreur qui chiffrait les archives confisquées.

Un virus déguisé en application légitime

Les antivirus ne sont plus efficaces face au nouveau malware car il s’agit d’applications que nous acceptons de bon gré, ou que l’on trouve sur les plateformes officielles de téléchargement. Elles représentent le nouveau « fakeware ».

On dirait des applications authentiques? Erreur!

Certaines applications sous Android, parfaitement inoffensives d’un point de vue technique, dupent l’utilisateur et lui font envoyer des SMS coûteux ou télécharger de la publicité agressive. Ces pratiques ne sont pas toujours bloquées par les plates-formes comme Google Play par exemple.

Les notifications avec étoiles: Le spam le plus agressif sur Android

La situation empire quand les applications viennent des marchés officiels, d’où elles peuvent accéder à littéralement tout. L’entrée du malware devient d’autant plus facile quand les utilisateurs “rootent” ou “jailbreakent” leurs terminaux.

Dans d’autres occasions, les virus profitent des vulnérabilités des navigateurs et plugins comme Java pour s’infiltrer dans notre PC alors que nous naviguons tranquillement. Une fois qu’ils passent les barrières, aucun antivirus ne peut les bloquer.

Enrôlés dans la cyber-guerre mondiale contre notre gré

Les gouvernements et les organisations terroristes ont transformé la toile en un champ de bataille. Des cas comme le cheval de Troie Shamoon,qui a réussi à désactiver le réseau informatique d’une compagnie pétrolière d’Arabie Saoudite, en est un bon exemple.

Certains conflits sont exclusivement « électroniques » (via The Diplomat)

Beaucoup de ces attaques se servent des ordinateurs infectés par les chevaux de Trois comme de « soldats ». Le PC qui fait partie d’un « botnet » reçoit des ordres à distance et participe à des attaques massives contre certains sites web sans que l’utilisateur s’en rende compte.

Ceci dit, la participation à ces guerres peut aussi être volontaire, comme c’est le cas pour SETI@Home: Un économiseur d’écran qui envoie les ressources du dispositif attaquer des cibles virtuelles. Dans ce cas, les gouvernements n’hésitent pas à intervenir, en espionnant les citoyens par exemple..

Les services qui plantent ou leur manque de sécurité génèrent des cyber-exodes massifs (source)

Nous assisterons bientôt à la première guerre causée par une cyber-attaque, et nous en serons les premières victimes directes : avec des chevaux de Troie comme Stuxnet, capables de stopper des centrales nucléaires, les tensions générées seront excessives.

Les jours de vos mots de passe sécurisés sont comptés

Les mots de passe seront bientôt dépassés en tant que système de sécurité. La variété des services que nous utilisons, ajoutée à la difficulté de se rappeler les codes et la maigre diffusion des gestionnaires de mots de passe, favoriseront les erreurs.

Cloudsweeper vous dit combien vaut votre compte email sur le marché illégal

Nous avons besoin d’autre chose, et cette autre chose existe : l’authentification multi-facteurs. Les pages comme Google et Twitter comptent déjà deux étapes de vérification, de votre identité, un mot de passe ainsi qu’un code chiffré envoyé sur le téléphone mobile. Mais même cela pourrait être insuffisant.

Facteurs d’authentification : quelque chose que vous avez, qui existe et que vous connaissez (source)

Dans un futur proche, il est probable que les principaux services en ligne commencent à offrir plus de facteurs d’authentification, comme les facteurs biométriques. La question est de savoir s’il sera pratique de s’identifier en utilisant trois méthodes différentes..

Aucun dispositif ne sera en sécurité

Le PC n’est plus la cible principal, pour la simple raison que ce n’est plus le dispositif le plus répandu. En ce moment, il se vend plus de téléphones et de tablettes que d’ordinateurs personnels et les systèmes comme Android se rapprochent de Windows en quantité d’utilisateurs.

Tous ces dispositifs auront bientôt leur propre adresse réseau, IPv6, et contiennent une quantité encore plus grande de données personnelles, incluant des mots de passe, des numéros de comptes bancaires, etc. Vous voyez maintenant où se trouve le danger ?

Les voitures modernes peuvent se faire hacker (image de Popular Mechanics)

Mais pourquoi se limiter à un téléphone mobile ? D’autres dispositifs sont également devenus intelligents : Des maisons, téléviseurs voitures, appareils électroménagers, horloges et même des fusils de précision. Imaginez ce qu’un cheval de Troie pourrait faire à un pacemaker!

Une imprimante 3D peut être la porte d’entrée d’un virus vers le monde réel (source)

Beaucoup d’appareils disposent de systèmes d’exploitation qui se révèlent impuissants face au malware. Les dispositifs peuvent se connecter à internet en utilisant les mêmes normes et en exécutant les mêmes applications, seront vulnérables aux mêmes virus..

L’antivirus du futur ressemblera à… un virus

Ne comptez pas sur un Avast! parlant d’une voix mélodieuse ou sur un antivirus du Cloud pour vous sauver contre toutes ces menaces avec leurs faibles seuils de protection. C’est très possible que les antivirus du futur ressemblent plus à des petits programmes invisibles.

Ang Cui, créateur du symbiote, antivirus intégré universel (source)

Ang Cui, un ingénieur qui a créé le symbiote, un fragment de code qui, intégré dans un dispositif, est capable de détecter les changements suspects dans le code exécutable. Le symbiote :

  • fonctionne dans n’importe quel environnement, sans avoir besoin d’importer le système d’exploitation ;
  • peut se cacher au sein de n’importe quel code exécutable ;
  • peut être « injecté » dans n’importe quel dispositif ;
  • est auto-suffisant, furtif, et s’auto-défend ;
  • ne consomme pas les ressources du système qu’il protège.

En résumé, le symbiote est une espèce d’antivirus intégré, un anticorps invisible . Il est capable d’affronter n’importe quel type de menace. Sans signature. Sans actualisation. C’est une sécurité mise en place pour les machines, sans l’intermédiaire du facteur humain.

Vous cliquerez sur « je déteste » en voyant un virus

Cependant l’existence de ces nouveaux antivirus-anticorps ne veut pas dire que les antivirus traditionnels disparaîtront. Ils changeront de cible, et deviendront aussi indépendants du système d’exploitation… et plus sociables.

Un antivirus sociable n’est pas un antivirus avec un compte Facebook! Un antivirus sociable ressemble plutôt à un réseau social, une plate-forme sur laquelle les personnes peuvent gagner des points en évaluant la réputation des applications et des messages.

Le système d’évaluation de Web of Trust, un service de sécurité web

Ceci arrive, en partie, avec des services comme WOT, qui basent leurs notations de sécurité sur ce que leur fournit la communauté d’utilisateurs, ou un antivirus avec protection dans le Cloud.Le problème est qu’il reste un système fermé, souvent sans incitations pour l’utilisateur.

Vous souhaitez jouer au jeu de la sécurité ?

La motivation parfaite pour la cyber-sécurité du futur viendra pourquoi pas de la gamification : en transformant la détection en un jeu où l’on gagne des récompenses, la sécurité deviendra une part intégrale de notre vie en tant qu’activité ludique.

De même que dans d’autres aspects de notre vie, comme l’éducation et la santé, on peut utiliser les jeux comme moyen d’augmenter nos connaissances dans le cadre de la sécurité informatique, et de ce fait, augmenter l’efficacité pour arrêter de nouvelles menaces.

Peut-être que les antivirus de demain ressembleront à ça… qui sait ? (source)

Pourquoi s’éduquer sur la sécurité ? Parce qu’on ne peut pas faire confiance aux moyens de sécurité passifs. Ils ne sont pas suffisants. Si je vous dis que pour vivre en sécurité, il suffit que votre maison ait quatre murs, vous vous moquerez, pas vrai ?

Au lieu des médailles de FourSquare, des médailles de … Avast ?

Avec la sécurité informatique, c’est la même chose : Avoir un antivirus n’est pas suffisant. Il faut penser à ce qui peut représenter une cible, et vivre en conséquence. C’est soit ça, soit vivre sans connection. sans connection

Et vous, comment voyez-vous les antivirus du futur?

À lire aussi:

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Adapté de l’espagnol.

AVG Antivirus 2014 maintenant disponible au téléchargement!

AVG Antivirus débarque dans une version estampillée 2014. Les nouvelles éditions du célèbre logiciel sont encore plus faciles à utiliser, et encore plus impitoyables avec les logiciels malveillants.

AVG 2014 comprend également la fonction “File Shredder” pour supprimer définitivement les fichiers suspects du PC.


Télécharger AVG AntiVirus 2014

Télécharger AVG AntiVirus Free 2014

Télécharger AVG Internet Security 2014


Parmi les autres innovations, signalons Data Safe, disponibles pour AVG Antivirus 2014 (uniquement sur les versions payantes) et Internet Security, qui vous permet de crypter et de stocker des documents, photos et autres fichiers sensibles dans un lecteur virtuel protégé. AVG améliore également l’accès à l’application pour les appareils mobiles (tels que AVG Anti-Virus Free).

Surtout, AVG 2014 a optimisé l’identification des logiciels malveillants mais a aussi perfectionné la File Reputation, c’est-à-dire les critères qui garantissent  la réputation d’un fichier dans le nuage et la fiabilité des pages Web que vous visitez.

L’interface a encore été améliorée et offre maintenant un accès direct à la gamme d’applications AVG. Enfin, on bénéfice maintenant d’un support technique en ligne de manière gratuite.

Quel est le système d’exploitation le plus sûr pour votre ordinateur?

  • Windows 7 / 8 ou XP, Mac OS X et Ubuntu Linux sont les systèmes d’exploitation les plus utilisés. Mais quel est le plus sécurisé? Quelques éléments de réponse dans notre comparatif.

Les systèmes d’exploitation sont des programmes formidables. Entre autres, leurs millions de lignes de code gèrent les programmes en mémoire, supervisent l’écriture et la lecture de données et conçoivent les fenêtres que vous ouvrez tous les jours.

L’importance et la complexité d’un système d’exploitation est telle que pour aboutir, toute attaque informatique doit d’abord s’y frotter. Mais si le système d’exploitation possède des failles ou est mal conçu, il devient une passoire pour de multiples intrusions.

Même quand une attaque ne réussit pas, le système d’exploitation peut être endommagé. Dans ce cas, le but initial du système est compromis : Il ne s’agit plus d’un environnement de travail stable.

Qu’entend-t-on par « sécurité » ?

En général, quand on parle de sécurité des systèmes d’exploitation, on mentionne trois piliers de base : la confidentialité, l’intégrité et la disponibilité.

  • Confidentialité : Les utilisateurs sans autorisation ne doivent pas pouvoir accéder au contenu qui ne leur est pas destiné. Le système doit garantir le secret.
  • Intégrité : Les données ne peuvent pas être modifiées sans autorisation ni de manière indétectable, et elles doivent être tout le temps disponibles.
  • Disponibilité : Les données doivent pouvoir être fournies de manière fiable et rapide aux utilisateurs qui y ont accès.

Pour être considérés comme sûrs, les systèmes d’exploitation doivent respecter ces trois principes. Pour cela, ils ont intégré des comptes d’utilisateurs, des systèmes de fichiers, l’isolation des processus de mémoire, le chiffrage des informations, etc.

Cependant la sécurité dépend aussi de facteurs externes, comme la popularité : le système le plus utilisé est en général la cible la plus attrayante, la mieux documentée et la plus vulnérable.

Quel est le système d'exploitation le plus populaire?

Windows est le système d’exploitation le plus populaire, et la cible la plus exposée

Ceci dit, des systèmes parviennent à rester sûrs tout en étant populaires. Ils y arrivent grâce à un système de sécurité conçu avec soin et à de bonnes pratiques de maintenance, préservées par une communauté d’utilisateurs.

Comparaison de systèmes d’exploitation : A la recherche d’objectivité

D’un point de vue pratique, la sécurité d’un système d’exploitation se réduit à une chose : disposer d’un système auquel on peut suffisamment se fier pour gérer des informations importantes. Cette confiance peut facilement être altérée.

Les systèmes d’exploitation, aussi formidables que soient leur réputation, peuvent être plus ou moins bien conçus en termes de sécurité. Si nous mettons de côté l’aspect humain, il reste la preuve technologique pour mesurer le degré de sécurité de chaque OS.

Pour ce comparatif, nous avons sélectionné les quatre systèmes d’exploitation les plus populaires du moment pour les ordinateurs individuels. Oui, Windows XP en fait encore partie…

  • Windows 7 / 8 (NT 6.x)
  • Windows XP (NT 5.x)
  • Ubuntu Linux
  • Mac OS X

Quels sont les systèmes qui portent le plus l’accent sur la sécurité ? Pour nous éclairer, nous avons cherché les données les plus à jour couvrant une série d’indicateurs objectifs.

EAL, le score utilisé par les gouvernements

Common Criteria LogoLe score de sécurité EAL est une valeur numérique de 1 à 7 qui est établie en utilisant les standards internationaux du « Common Criteria », mis en place par le gouvernement des Etats-Unis et d’autres pays.

Le score EAL ne dit pas à quel point un système est sûr, mais à quel niveau sa sécurité a été prouvée et garantie. Les fabricants demandent ces analyses avec plus ou moins de détail.

Le niveau EAL 1 est le niveau basique. Il signifie que le programme se comporte comme décrit dans la documentation. Pour autant, peu de programmes et de dispositifs sollicitent le niveau maximum, qui est le niveau 7.

Le système d’exploitation d’entreprise z/OS de IBM a obtenu un score EAL5

Le système d’exploitation d’entreprise z/OS d’IBM a obtenu un score EAL5

La majorité des systèmes d’exploitation aspire à un niveau de sécurité EAL4, qui signifie qu’il atteint un bon niveau de sécurité avec une flexibilité de développement suffisante. Pour un niveau de sécurité plus élevé, un score EAL4+ est fourni.

Voyons comment ont performé les systèmes sélectionnés:

Windows 7 Windows XP Ubuntu Linux Mac OS X 10.6
EAL4+ EAL4+ (EAL4+) EAL3+

Comme vous le voyez, les systèmes Microsoft ont obtenu un score relativement élevé. Le résultat pour Max OS X est un peu déconcertant, mais notons que le test a été fait il y a quelques années, sur la version 10.6.

Quant à Linux, il y a des versions d’entreprise comme Red HAT qui ont obtenu le même niveau de certification que Windows, EAL4+.

Red Hat Enterprise Linux

RHEL est un système Linux avec une certification EAL

Pourquoi l’Ubuntu ne dispose pas d’une notation EAL?

Peut-être parce que cela ne les intéresse pas, ou parce qu’ils n’en ont pas les moyens financiers. Pour obtenir la certification EAL, les entreprises doivent payer un laboratoire certifié par le gouvernement des Etats-Unis. Plus le niveau EAL testé est élevé, plus le test coûte cher.

En résumé, la certification EAL nous informe sur la compétence d’un système d’exploitation en matière de sécurité, du moins sur le papier. En revanche elle laisse de côté de nombreux aspects. Pour couvrir ces derniers, il faut avoir recours à d’autres sources d’information.

Vulnérabilité : Le critère quantitatif

Une autre façon de comparer la sécurité des systèmes d’exploitation est d’observer le nombre de vulnérabilités connues et non corrigées jusqu’à une date donnée. Il s’agit de failles qui, potentiellement, peuvent être exploitées pour compromettre la sécurité du système d’exploitation. Leur gravité est variable.

Wikipedia rassemble dans un tableau les vulnérabilités découvertes par Secunia ces dernières années. Pour des raisons pratiques, elles sont divisées en deux grandes catégories : critiques et non critiques.

Windows 7 Windows XP Linux Mac OS X
Críticas 2 11 0 1
No-críticas 3 31 17 7

Windows 7 et Mac OS X ont un profil similaire en nombre de vulnérabilités. Par contre le noyau Linux gagne la palme en termes de protection contre les failles de sécurités critiques. XP, en revanche, semble avoir carrément quitté la course.

Les données fournies par CVE Details montrent une forte quantité de vulnérabilités détectées dans le noyau Linux en 2013. Cependant ceci n’implique pas que le système est moins sûr. Cela peut signifier qu’il a été plus souvent audité.

Windows 7 Windows XP Linux Mac OS X
2013 69 58 128 25

Des systèmes très sûrs, tels que OpenBSD ne recensent pas plus d’une dizaine de vulnérabilités détectées chaque année. Ceci est dû à des mises à jour moins fréquentes, et l’accent différent placé par chaque système sur la sécurité.

En somme, ces nombres ne paraissent pas suffisamment convaincants pour distinguer un système de l’autre. Il faut chercher la réponse dans d’autres facteurs externes à la conception même des systèmes d’exploitation.

Facteurs externes : popularité et éducation

Windows et Linux

Il y a dix ans, la réponse à notre question serait sans hésiter : « Le système le plus sûr est Unix/Linux ». Son architecture de sécurité était supérieure à celle de n’importe quel autre système d’exploitation de bureau, et sa petite communauté d’utilisateurs était soucieuse de la sécurité dès le début.

Aujourd’hui les choses ont changé. Windows et Linux ont des systèmes de sécurité similaires et sur certains points Windows 7/8 est même supérieur. D’un point de vue purement technique, il est difficile de choisir un gagnant (mais il est clair que ce n’est pas Mac OS X). Tous les systèmes d’exploitation principaux sont très sécurisés.

Tandis que Windows est devenu plus robuste, une partie de Linux est devenue plus populaire. Ubuntu, la version de Linux la plus répandue est aujourd’hui utilisée par des personnes de tous niveaux, des utilisateurs qui ignorent souvent l’architecture de sécurité complexe qui se trouve derrière Linux.

Permissions d’administrateur ! Elles sont tellement faciles à obtenir et à utiliser…

Permissions d’administrateur ! Elles sont tellement faciles à obtenir et à utiliser…

L’utilisateur de Windows a toujours eu des difficultés à comprendre ce qu’est un pare-feu ou ce que sont les permissions d’utilisateur. Linux, quand il est utilisé par des débutants, souffre du même problème. Il y a des utilisateurs qui exécutent les processus comme administrateurs avec une insouciance complète.

La question de la sécurité a changé

Au cours de la dernière décennie, les systèmes d’exploitation domestiques sont devenus plus sûrs, et les applications de sécurité, telles que les anti-virus et les pare-feu sont devenus plus sophistiqués et capables de combler les carences de ces systèmes.

Mais aujourd’hui, alors que les systèmes ont atteint un niveau de sécurité acceptable, l’accent s’est déplacé vers les navigateurs et les applications web. Le système d’exploitation a soudainement perdu de sa pertinence. Aujourd’hui vos données sont dans le navigateur internet. Le danger aussi…

Chrome OS

Chrome OS, une preuve qu’un système d’exploitation peut être complètement intégré dans le navigateur

Si vous me demandez quel est le système d’exploitation le plus sûr, je vous répondrai : « le moins utilisé ». Le critère de popularité est important : les attaques se concentrent là où il y a le plus d’utilisateurs, de données et d’argent.

C’est pour cela que la discussion sur le système d’exploitation le plus sûr, bien qu’elle n’ait pas perdu toute sa pertinence, est moins urgente qu’auparavant. En ce moment, il vaudrait mieux se demander quel est le navigateur internet le plus sûr.

Le système d’exploitation le plus sûr est celui que vous savez configurer….

Il y a des choses qui vous rendront la vie plus ou moins difficile, comme la quantité de vulnérabilités ouvertes et la conception du système, mais un système Windows bien configuré peut être aussi, voire plus, sûr qu’un Linux utilisé par un débutant qui donne des permissions de « root » à tout le monde. Les mesures de sécurité intégrées sont très similaires : Ce qui change, c’est l’utilisateur.

Et pour vous, quel système d’exploitation est le plus sûr?

Autres articles sur le sujet

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Adapté de l’espagnol.