{"id":62474,"date":"2013-09-05T12:43:16","date_gmt":"2013-09-05T10:43:16","guid":{"rendered":"http:\/\/onsoftware.softonic.fr\/?p=62474"},"modified":"2025-06-12T12:34:24","modified_gmt":"2025-06-12T11:34:24","slug":"2013-09-05-virus-et-antivirus-du-futur","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/2013-09-05-virus-et-antivirus-du-futur\/","title":{"rendered":"Quels seront les virus et antivirus du futur?"},"content":{"rendered":"<ul>\n<li><strong>Les virus et antivirus se livrent une lutte acharn\u00e9e dans nos PC et smartphones connect\u00e9es. Qu&#8217;en sera-t-il dans l&#8217;avenir? Comme allons-nous \u00a0nous pr\u00e9munir des attaques et prot\u00e9ger nos donn\u00e9es et notre vie priv\u00e9e?<\/strong><\/li>\n<\/ul>\n<p>Les virus informatiques du futur analyseront vos profils sociaux pour vous faire du chantage. Ils vous voleront votre voiture \u00e0 distance, et pousseront votre imprimante 3D \u00e0 g\u00e9n\u00e9rer du spam pendant votre sommeil. Dans certains cas, ils pourront m\u00eame vous enfermer dans votre propre maison.<\/p>\n<p>Ceci n&#8217;est pas le r\u00e9sum\u00e9 d&#8217;un mauvais film d&#8217;anticipation, mais une reconstruction de ce que ce pourrait \u00eatre le futur du &#8220;malware&#8221;, cr\u00e9\u00e9e \u00e0 partir des pr\u00e9dictions des experts en s\u00e9curit\u00e9 informatique du monde entier. Beaucoup de ces pr\u00e9dictions se sont d\u00e9j\u00e0 mat\u00e9rialis\u00e9es.<\/p>\n<p>Ne vous inqui\u00e9tez pas.\u00a0Heureusement, toutes ces menaces peuvent \u00eatre \u00e9vit\u00e9es. Cependant elles obligent l&#8217;utilisateur, le maillon faible dans la cha\u00eene de s\u00e9curit\u00e9, \u00e0 prendre plus de pr\u00e9cautions en se connectant \u00e0 internet avec ses diff\u00e9rents appareils, que ce soit sa liseuse \u00e9lectronique ou sa cafeti\u00e8re.<\/p>\n<h3>Le virus du futur: Ma\u00eetre chanteur et preneur d&#8217;otages<\/h3>\n<p>Le virus qui se propage sans motif <a href=\"http:\/\/articles.softonic.fr\/les-5-virus-informatiques-les-plus-dangereux-de-2012-pc\">est pass\u00e9 de mode<\/a>. Les cr\u00e9ateurs de malware se sont <a href=\"http:\/\/arstechnica.com\/business\/2012\/01\/blackhole-dominates-web-malware-attacks-says-sophos\/\">professionnalis\u00e9s<\/a> depuis longtemps. Aujourd&#8217;hui, ils attaquent votre fortune et votre r\u00e9putation, ils participent \u00e0 des guerres digitales, et vous inondent de publicit\u00e9s non d\u00e9sir\u00e9es.<\/p>\n<p>Le <strong>ransomware<\/strong>, ou malware s\u00e9questreur, est un exemple de cette tendance qui consiste \u00e0 transposer les comportements criminels du monde r\u00e9el au monde digital. Les virus comme celui de la police  s\u00e9questrent votre mat\u00e9riel et demandent une somme d&#8217;argent pour le &#8220;lib\u00e9rer&#8221;.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47003\" title=\"Le virus Reveton\" src=\"\" alt=\"\" width=\"500\" height=\"351\" \/><em>Reveton a \u00e9t\u00e9 l&#8217;un des virus les plus dangereux de 2012<\/em><\/p>\n<p>La mont\u00e9e des r\u00e9seaux sociaux et l&#8217;importance qu&#8217;a pris notre identit\u00e9 virtuelle font que de plus en plus d&#8217;attaques sont dirig\u00e9es vers cette facette de notre vie.  <strong>Notre r\u00e9putation et notre identit\u00e9 virtuelle sont <a href=\"http:\/\/articles.softonic.fr\/2013-05-23-10-commandements-reputation-en-ligne-video\">menac\u00e9es<\/a>.<\/strong><\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47004\" title=\"Cyber-torture\" src=\"\" alt=\"\" width=\"521\" height=\"307\" \/><em>Une &#8220;cyber-torture&#8221; de PC et de t\u00e9l\u00e9phone intelligents (image de <a href=\"http:\/\/blog.kaspersky.es\/ransomware-y-ciberextorsion-ordenadores-bajo-asedio\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>)<\/em><\/p>\n<p>Ils vous feront du chantage avec les photos et les donn\u00e9es extraites de vos comptes peu prot\u00e9g\u00e9s. Pendant ce temps, l&#8217;acc\u00e8s \u00e0 vos appareils sera bloqu\u00e9. Pour vous effrayer davantage, le virus personnalisera ses messages avec des donn\u00e9es GPS.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47007\" title=\"Un utilisateur pr\u00e9occup\u00e9\" src=\"\" alt=\"\" width=\"550\" height=\"350\" \/><em>&#8220;Ils ont les photos de mon portable&#8230; Je fais quoi maintenant?&#8221;&#8221;<\/em><\/p>\n<p>Et si on refuse de payer? Alors le virus \u00e9liminera les archives une \u00e0 une, ou les laissera chiffr\u00e9es avec une cl\u00e9 secr\u00e8te de fa\u00e7on \u00e0 ce qu&#8217;elles restent r\u00e9cup\u00e9rables. Un exemple est <strong>TDDS<\/strong>, un virus s\u00e9questreur qui chiffrait les archives confisqu\u00e9es.<\/p>\n<h3>Un virus d\u00e9guis\u00e9 en application l\u00e9gitime<\/h3>\n<p>Les antivirus ne sont plus efficaces face au nouveau malware car il s&#8217;agit d&#8217;applications que nous acceptons de bon gr\u00e9, ou que l\u2019on trouve sur les plateformes officielles de t\u00e9l\u00e9chargement. Elles repr\u00e9sentent le nouveau \u00ab <strong><em>fakeware<\/em><\/strong> \u00bb.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47010\" title=\"Applications Android fausses\" src=\"\" alt=\"\" width=\"450\" height=\"338\" \/><em>On dirait des applications authentiques? Erreur!<\/em><\/p>\n<p>Certaines applications sous Android, parfaitement inoffensives d\u2019un point de vue technique, dupent l\u2019utilisateur et lui font envoyer des SMS co\u00fbteux ou t\u00e9l\u00e9charger de la  publicit\u00e9 agressive. Ces pratiques ne sont pas toujours bloqu\u00e9es par les plates-formes comme Google Play par exemple.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-47012\" title=\"Spam au travers des notifications Android\" src=\"\" alt=\"\" width=\"568\" height=\"308\" \/><em>Les notifications avec \u00e9toiles: Le spam le plus agressif sur Android<\/em><\/p>\n<p>La situation empire quand les applications viennent des march\u00e9s officiels, d\u2019o\u00f9 elles peuvent acc\u00e9der \u00e0 litt\u00e9ralement tout. L\u2019entr\u00e9e du malware devient d\u2019autant plus facile quand les utilisateurs \u201crootent\u201d ou \u201cjailbreakent\u201d leurs terminaux.<\/p>\n<p>Dans d\u2019autres occasions, les virus profitent des vuln\u00e9rabilit\u00e9s des navigateurs et plugins comme Java pour s\u2019infiltrer dans notre PC alors que nous naviguons tranquillement. Une fois qu\u2019ils passent les barri\u00e8res, aucun antivirus ne peut les bloquer.<\/p>\n<h3>Enr\u00f4l\u00e9s dans la cyber-guerre mondiale contre notre gr\u00e9<\/h3>\n<p>Les gouvernements et les organisations terroristes ont transform\u00e9 la toile en un  <a href=\"http:\/\/thediplomat.com\/2013\/04\/19\/is-cyber-war-the-new-cold-war\/\">champ de bataille<\/a>. Des cas comme le cheval de Troie <a href=\"http:\/\/en.wikipedia.org\/wiki\/Shamoon\" target=\"_blank\" rel=\"noopener noreferrer\">Shamoon<\/a>,qui a r\u00e9ussi \u00e0 d\u00e9sactiver le r\u00e9seau informatique d\u2019une compagnie p\u00e9troli\u00e8re d\u2019Arabie Saoudite, en est un bon exemple.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-47015\" title=\"Cybersoldats\" src=\"\" alt=\"\" width=\"568\" height=\"293\" \/><em>Certains conflits sont exclusivement \u00ab \u00e9lectroniques \u00bb (via <a href=\"http:\/\/thediplomat.com\/2013\/04\/19\/is-cyber-war-the-new-cold-war\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Diplomat<\/a>)<\/em><\/p>\n<p>Beaucoup de ces attaques se servent des ordinateurs infect\u00e9s par les chevaux de Trois comme de \u00ab soldats \u00bb. Le PC qui fait partie d\u2019un \u00ab botnet \u00bb re\u00e7oit des ordres \u00e0 distance et participe \u00e0 des attaques massives contre certains sites web sans que l\u2019utilisateur s\u2019en rende compte.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-47021\" title=\"Image tir\u00e9 du Botnet Carna\" src=\"\" alt=\"\" width=\"568\" height=\"211\" \/><\/p>\n<p>Ceci dit, la participation \u00e0 ces guerres peut aussi \u00eatre volontaire, comme c\u2019est le cas pour <a href=\"http:\/\/setiathome.berkeley.edu\/\" target=\"_blank\" rel=\"noopener noreferrer\">SETI@Home<\/a>: Un \u00e9conomiseur d\u2019\u00e9cran qui envoie les ressources du dispositif attaquer des cibles virtuelles. Dans ce cas, les gouvernements n\u2019h\u00e9sitent pas \u00e0 intervenir, en espionnant les citoyens par exemple..<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47024\" title=\"Exode\" src=\"\" alt=\"\" width=\"550\" height=\"310\" \/><em>Les services qui plantent ou leur manque de s\u00e9curit\u00e9 g\u00e9n\u00e8rent des <strong>cyber-exodes massifs<\/strong> (<a href=\"http:\/\/commons.wikimedia.org\/wiki\/File:Burning_Man_2011_Victor_Grigas_ExodusIMG_4792.JPG\" target=\"_blank\" rel=\"noopener noreferrer\">source<\/a>)<br \/>\n<\/em><\/p>\n<p>Nous assisterons bient\u00f4t \u00e0 la  <a href=\"http:\/\/www.salon.com\/2013\/05\/22\/cyber_war_poses_significant_threat_to_national_security_partner\/\">premi\u00e8re guerre caus\u00e9e par une cyber-attaque<\/a>, et nous en serons les premi\u00e8res victimes directes : avec des chevaux de Troie comme <a href=\"http:\/\/en.wikipedia.org\/wiki\/Stuxnet\" target=\"_blank\" rel=\"noopener noreferrer\">Stuxnet<\/a>, capables de stopper des centrales nucl\u00e9aires, les tensions g\u00e9n\u00e9r\u00e9es seront excessives.<\/p>\n<h3>Les jours de vos mots de passe s\u00e9curis\u00e9s sont compt\u00e9s<\/h3>\n<p>Les mots de passe seront bient\u00f4t d\u00e9pass\u00e9s en tant que syst\u00e8me de s\u00e9curit\u00e9. La vari\u00e9t\u00e9 des services que nous utilisons, ajout\u00e9e \u00e0 la difficult\u00e9 de se rappeler les codes et la maigre diffusion des gestionnaires de mots de passe, favoriseront les erreurs.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47027\" title=\"Cloudsweeper vous dit combien vaut votre compte email sur le march\u00e9 ill\u00e9gal\" src=\"\" alt=\"\" width=\"550\" height=\"338\" \/><em><a href=\"https:\/\/cloudsweeper.cs.uic.edu\/audit\" target=\"_blank\" rel=\"noopener noreferrer\">Cloudsweeper<\/a> vous dit combien vaut votre compte email sur le march\u00e9 ill\u00e9gal<\/em><\/p>\n<p>Nous avons besoin d\u2019autre chose, et cette autre chose existe : <strong>l\u2019authentification multi-facteurs<\/strong>. Les pages comme Google et Twitter comptent d\u00e9j\u00e0  <a href=\"http:\/\/articles.softonic.fr\/2013-04-26-quest-ce-que-la-verification-en-deux-etapes-et-pourquoi-lutiliser-des-mainte\">deux \u00e9tapes de v\u00e9rification, <\/a> de votre identit\u00e9, un mot de passe ainsi qu\u2019un code chiffr\u00e9 envoy\u00e9 sur le t\u00e9l\u00e9phone mobile. Mais m\u00eame cela pourrait \u00eatre insuffisant.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47053\" title=\"Facteurs d'authentification\" src=\"\" alt=\"\" width=\"564\" height=\"267\" \/><\/p>\n<p style=\"text-align: center\"><em>Facteurs d\u2019authentification : quelque chose que vous avez, qui existe et que vous connaissez (<a href=\"http:\/\/www.validityinc.com\/natural_ID.php\" target=\"_blank\" rel=\"noopener noreferrer\">source<\/a>)<\/em><\/p>\n<p>Dans un futur proche, il est probable que les principaux services en ligne commencent \u00e0 offrir plus de facteurs d\u2019authentification, comme les <a href=\"http:\/\/gigaom.com\/2013\/07\/18\/how-apple-could-use-a-fingerprint-scan-to-unlock-your-iphone\/\" target=\"_blank\" rel=\"noopener noreferrer\">facteurs biom\u00e9triques<\/a>. La question est de savoir s\u2019il sera pratique de s\u2019identifier en utilisant trois m\u00e9thodes diff\u00e9rentes..<\/p>\n<h3>Aucun dispositif ne sera en s\u00e9curit\u00e9<\/h3>\n<p><strong>Le PC n\u2019est plus la cible principal<\/strong>, pour la simple raison que ce n\u2019est plus le dispositif le plus r\u00e9pandu. En ce moment,\u00a0<a href=\"http:\/\/news.cnet.com\/8301-1035_3-57588471-94\/shipments-of-smartphones-tablets-and-oh-yes-pcs-to-top-1.7b\/\">il se vend<\/a> plus de t\u00e9l\u00e9phones et de tablettes que d\u2019ordinateurs personnels et les syst\u00e8mes comme Android se rapprochent de Windows en quantit\u00e9 d\u2019utilisateurs.<\/p>\n<p>Tous ces dispositifs auront bient\u00f4t leur propre adresse r\u00e9seau, <a href=\"http:\/\/articulos.softonic.com\/ipv6-el-futuro-de-internet\">IPv6<\/a>, et contiennent une quantit\u00e9 encore plus grande de donn\u00e9es personnelles, incluant  des mots de passe, des num\u00e9ros de comptes bancaires, etc. Vous voyez maintenant o\u00f9 se trouve le danger ?<\/p>\n<p style=\"text-align: center\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Une voiture \" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2013\/07\/car_hack_0610-md.jpg\" alt=\"\" width=\"300\" height=\"300\" \/><\/strong><\/p>\n<p style=\"text-align: center\"><em>Les voitures modernes peuvent <a href=\"http:\/\/www.nytimes.com\/2011\/03\/10\/business\/10hack.html?_r=1&amp;\" target=\"_blank\" rel=\"noopener noreferrer\">se faire hacker<\/a> (image de <a href=\"http:\/\/www.popularmechanics.com\/technology\/how-to\/computer-security\/how-vulnerable-is-your-car-to-cyber-attack\" target=\"_blank\" rel=\"noopener noreferrer\">Popular Mechanics<\/a>)<\/em><\/p>\n<p>Mais <strong>pourquoi se limiter \u00e0 un t\u00e9l\u00e9phone mobile ?<\/strong> D\u2019autres dispositifs sont \u00e9galement devenus intelligents : Des maisons, t\u00e9l\u00e9viseurs <a href=\"http:\/\/www.popularmechanics.com\/technology\/how-to\/computer-security\/how-vulnerable-is-your-car-to-cyber-attack\">voitures<\/a>, appareils \u00e9lectrom\u00e9nagers, horloges et m\u00eame <a href=\"http:\/\/linux.slashdot.org\/story\/13\/01\/09\/227231\/worlds-first-linux-powered-rifle-announced\">des fusils<\/a> de pr\u00e9cision. Imaginez ce qu\u2019un cheval de Troie pourrait faire \u00e0 un <a href=\"http:\/\/www.theregister.co.uk\/2010\/07\/27\/buggy_pacemaker_code\/\">pacemaker<\/a>!<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47041\" title=\"Imprimante 3D\" src=\"\" alt=\"\" width=\"568\" height=\"316\" \/><em>Une imprimante 3D peut \u00eatre la porte d\u2019entr\u00e9e d\u2019un virus vers le monde r\u00e9el<\/em> <em>(<a href=\"http:\/\/www.gizmodo.co.uk\/tag\/3d-printing\/\" target=\"_blank\" rel=\"noopener noreferrer\">source<\/a>)<\/em><\/p>\n<p>Beaucoup d\u2019appareils disposent de syst\u00e8mes d\u2019exploitation qui se r\u00e9v\u00e8lent  <a href=\"http:\/\/articles.softonic.fr\/2013-08-07-quel-est-le-systeme-exploitation-plus-sur-pour-ordinateur\">impuissants<\/a> face au malware. Les dispositifs peuvent se connecter \u00e0 internet en utilisant les m\u00eames normes et <a href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/html5-the-ugly\/\">en ex\u00e9cutant les m\u00eames applications<\/a>, seront vuln\u00e9rables aux m\u00eames virus..<\/p>\n<h3>L\u2019antivirus du futur ressemblera \u00e0\u2026 un virus<\/h3>\n<p>Ne comptez pas sur un Avast! parlant d\u2019une voix m\u00e9lodieuse ou sur un antivirus du Cloud pour vous sauver contre toutes ces menaces avec leurs faibles seuils de protection.  C\u2019est tr\u00e8s possible que les antivirus du futur ressemblent plus \u00e0 <strong>des petits programmes invisibles.<\/strong><\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-47049\" title=\"Ang Cui\" src=\"\" alt=\"\" width=\"568\" height=\"319\" \/><em>Ang Cui, cr\u00e9ateur du symbiote, antivirus int\u00e9gr\u00e9 universel (<a href=\"http:\/\/gizmodo.com\/5986960\/meet-the-symbiote-the-ironclad-adaptable-future-of-antivirus-protection\" target=\"_blank\" rel=\"noopener noreferrer\">source<\/a>)<\/em><\/p>\n<p><a href=\"http:\/\/gizmodo.com\/5986960\/meet-the-symbiote-the-ironclad-adaptable-future-of-antivirus-protection\">Ang Cui<\/a>, un ing\u00e9nieur qui a cr\u00e9\u00e9 le <strong>symbiote<\/strong>, un fragment de code qui, int\u00e9gr\u00e9 dans un dispositif, est capable de d\u00e9tecter les changements suspects dans le code ex\u00e9cutable. Le symbiote :<\/p>\n<ul>\n<li>fonctionne dans n\u2019importe quel environnement, sans avoir besoin d\u2019importer le syst\u00e8me d\u2019exploitation ;<\/li>\n<li>peut se cacher au sein de n\u2019importe quel code ex\u00e9cutable ;<\/li>\n<li>peut \u00eatre \u00ab inject\u00e9 \u00bb dans n\u2019importe quel dispositif ;<\/li>\n<li>est auto-suffisant, furtif, et s\u2019auto-d\u00e9fend ;<\/li>\n<li>ne consomme pas les ressources du syst\u00e8me qu\u2019il prot\u00e8ge.<\/li>\n<\/ul>\n<p>En r\u00e9sum\u00e9, le symbiote est une esp\u00e8ce d\u2019antivirus int\u00e9gr\u00e9, <strong>un anticorps invisible <\/strong>. Il est capable d\u2019affronter n\u2019importe quel type de menace. Sans signature. Sans actualisation. C\u2019est une s\u00e9curit\u00e9 mise en place pour les machines, sans l\u2019interm\u00e9diaire du facteur humain.<\/p>\n<h3>Vous cliquerez sur \u00ab je d\u00e9teste \u00bb en voyant un virus<\/h3>\n<p>Cependant l\u2019existence de ces nouveaux <em>antivirus-anticorps<\/em> ne veut pas dire que les antivirus traditionnels <a href=\"http:\/\/www.technologyreview.com\/news\/428166\/the-antivirus-era-is-over\/\">dispara\u00eetront<\/a>. Ils changeront de cible, et deviendront aussi ind\u00e9pendants du syst\u00e8me d\u2019exploitation\u2026 et plus sociables.<\/p>\n<p><strong>Un antivirus sociable<\/strong> n\u2019est pas un antivirus avec un compte Facebook! Un antivirus sociable ressemble plut\u00f4t \u00e0 un r\u00e9seau social, une plate-forme sur laquelle les personnes peuvent gagner des points en \u00e9valuant la r\u00e9putation des applications et des messages.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47055\" title=\"El sistema de puntuaci\u00f3n de WOT\" src=\"\" alt=\"\" width=\"368\" height=\"442\" \/><em>Le syst\u00e8me d\u2019\u00e9valuation de <a href=\"http:\/\/www.mywot.com\/en\/support\/tour\" target=\"_blank\" rel=\"noopener noreferrer\">Web of Trust<\/a>, un service de s\u00e9curit\u00e9 web<\/em><\/p>\n<p>Ceci arrive, en partie, avec des services comme <a href=\"http:\/\/www.mywot.com\/\">WOT<\/a>, qui basent leurs notations de s\u00e9curit\u00e9 sur ce que leur fournit la communaut\u00e9 d\u2019utilisateurs, ou un antivirus avec <a href=\"http:\/\/eugene.kaspersky.com\/2012\/09\/18\/crowdsourcing-security\/\">protection dans le Cloud<\/a>.Le probl\u00e8me est qu\u2019il reste un syst\u00e8me ferm\u00e9, souvent sans incitations pour l\u2019utilisateur.<\/p>\n<h3>Vous souhaitez jouer au jeu de la s\u00e9curit\u00e9 ?<\/h3>\n<p>La motivation parfaite pour la cyber-s\u00e9curit\u00e9 du futur viendra pourquoi pas de la  gamification : en transformant la d\u00e9tection en <a href=\"https:\/\/www.sans.org\/event\/security-west-2012\/product\/942\">un jeu<\/a> o\u00f9 l\u2019on gagne des r\u00e9compenses, la s\u00e9curit\u00e9 deviendra une part int\u00e9grale de notre vie en tant qu&#8217;activit\u00e9 ludique.<\/p>\n<p>De m\u00eame que dans d\u2019autres aspects de notre vie, comme l\u2019\u00e9ducation et la sant\u00e9, on peut utiliser les jeux comme moyen d\u2019augmenter nos connaissances dans le cadre de la s\u00e9curit\u00e9 informatique, et de ce fait, augmenter l\u2019efficacit\u00e9 pour arr\u00eater de nouvelles menaces.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47057\" title=\"Jeu dans l'espace... \u00bfun antivirus?\" src=\"\" alt=\"\" width=\"550\" height=\"300\" \/><em> Peut-\u00eatre que les antivirus de demain ressembleront \u00e0 \u00e7a&#8230; qui sait ? (<a href=\"http:\/\/markvalentine.wordpress.com\/2011\/12\/14\/delicious-learning\/\" target=\"_blank\" rel=\"noopener noreferrer\">source<\/a>)<\/em><\/p>\n<p>Pourquoi s\u2019\u00e9duquer sur la s\u00e9curit\u00e9 ? Parce qu\u2019on <strong> ne peut pas faire confiance aux moyens de s\u00e9curit\u00e9 passifs<\/strong>. Ils ne sont pas suffisants. Si je vous dis que pour vivre en s\u00e9curit\u00e9, il suffit que votre maison ait quatre murs, vous vous moquerez, pas vrai ?<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47058\" title=\"M\u00e9dailles de FourSquare\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2013\/05\/Farming-Simulator-2013.png\" alt=\"\" width=\"550\" height=\"326\" \/><em> <\/em><\/p>\n<p style=\"text-align: center\"><em>Au lieu des m\u00e9dailles de FourSquare, des m\u00e9dailles de \u2026 Avast ?<\/em><\/p>\n<p>Avec la s\u00e9curit\u00e9 informatique, c\u2019est la m\u00eame chose : Avoir un antivirus n\u2019est pas suffisant. Il faut penser \u00e0 ce qui peut repr\u00e9senter une cible, et vivre en cons\u00e9quence. C\u2019est soit \u00e7a, soit vivre <strong>sans connection<\/strong>. sans connection<\/p>\n<h3 style=\"text-align: center\"><em>Et vous, comment voyez-vous les antivirus du futur?<\/em><\/h3>\n<h3><strong>\u00c0 lire aussi:<\/strong><\/h3>\n<ul>\n<li><a title=\"Alternatives \u00e0 Google : 5 moteurs de recherche anonymes et s\u00e9curis\u00e9s\" href=\"http:\/\/articles.softonic.fr\/2013-08-01-alternatives-google-4-moteurs-de-recherche-anonymes-securises\" target=\"_self\" rel=\"noopener noreferrer\">Alternatives \u00e0 Google : 5 moteurs de recherche anonymes et s\u00e9curis\u00e9s<\/a><\/li>\n<li><a title=\"Surveillance d'Internet: 10 solutions pour prot\u00e9ger sa vie priv\u00e9e sur le web\" href=\"http:\/\/articles.softonic.fr\/2013-07-21-surveillance-internet-10-solutions-proteger-sa-vie-privee-web\" target=\"_self\" rel=\"noopener noreferrer\">Surveillance d&#8217;Internet: 10 solutions pour prot\u00e9ger sa vie priv\u00e9e sur le web<\/a><\/li>\n<li><a title=\"Nos derni\u00e8res infos sur PRISM\" href=\"http:\/\/actualites.softonic.fr\/b\/prism\" target=\"_self\" rel=\"noopener noreferrer\">Nos derni\u00e8res informations sur l&#8217;affaire PRISM<\/a><\/li>\n<li><a title=\"Les moteurs de recherche anti-Google\" href=\"http:\/\/articles.softonic.fr\/duckduckgo-et-startpage-les-moteurs-de-recherche-anti-google\" target=\"_self\" rel=\"noopener noreferrer\">DuckDuckGo et Startpage : les moteurs de recherche anti-Google<\/a><\/li>\n<li><a title=\"Gmail et Yahool Mail peuvent-ils lire vos emails\" href=\"http:\/\/articles.softonic.fr\/2013-06-04-confidentialite-gmail-et-yahoo-peuvent-lire-vos-emails\" target=\"_self\" rel=\"noopener noreferrer\">Confidentialit\u00e9: Gmail et Yahoo! peuvent-ils lire vos emails?<\/a><\/li>\n<\/ul>\n<p><em>Article original \u00e9crit par\u00a0<a title=\"Fabrizio Ferri-Benedetti\" href=\"http:\/\/articulos.softonic.com\/editor\/fabrizio-ferri\" target=\"_self\" rel=\"noopener noreferrer\">Fabrizio Ferri-Benedetti <\/a>&#8211;\u00a0<a title=\"Softonic ES\" href=\"http:\/\/articulos.softonic.com\/los-virus-y-antivirus-del-futuro\" target=\"_self\" rel=\"noopener noreferrer\">Softonic.com<\/a>. Adapt\u00e9 de l&#8217;espagnol.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les virus et antivirus se livrent une lutte acharn\u00e9e dans nos PC et smartphones connect\u00e9es. Qu&#8217;en sera-t-il dans l&#8217;avenir? Comme allons-nous \u00a0nous pr\u00e9munir des attaques et prot\u00e9ger nos donn\u00e9es et notre vie priv\u00e9e? Les virus informatiques du futur analyseront vos profils sociaux pour vous faire du chantage. Ils vous voleront votre voiture \u00e0 distance, et &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/fr\/2013-09-05-virus-et-antivirus-du-futur\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Quels seront les virus et antivirus du futur?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":8018,"featured_media":62493,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[62,21,8813,64,4395,4388,8814,61],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-62474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-antivirus","tag-securite","tag-fakeware","tag-malware","tag-ransomware","tag-reveton","tag-tdds","tag-virus"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/62474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/8018"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=62474"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/62474\/revisions"}],"predecessor-version":[{"id":165998,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/62474\/revisions\/165998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/62493"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=62474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=62474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=62474"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=62474"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=62474"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=62474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}