Catégorie ‘Etudes’

img

Le rapport statistique de la compagnie SurfRight met à mort la croyance largement répandue que l’installation d’une solution antivirale est suffisante pour se protéger des attaques virales Car selon le rapport ;l’efficacité de la plupart des solutions anti-virus est encore basée sur les signatures de virus et sur l’analyse heuristique toujours insuffisantes …

Lire la Suite »

img

L’édition 2010 de l’étude Ponemon Institute examine les coûts réels supportés par 45 organisations après avoir subi une violation ou compromission de données, Les Infractions énumérées dans l’étude varient entre 5000 et 101.000 enregistrements de 15 secteurs industriels différents.
Le coût total de violation des données par enregistrement s’élève à 204$. Selon …

Lire la Suite »

img

2009 a été dominé par des programmes malveillants sophistiqués avec des fonctionnalités rootkit, comme Conficker, les attaques Web et réseaux de zombies,les fraudes SMS et les attaques sur les réseaux sociaux.
A l’approche de l’année 2010, les chercheurs et les analystes de Kaspersky Lab ont sortie une liste prévisionnelle de six vecteurs d’attaque qui …

Lire la Suite »

img

Bit9 a publié son rapport annuel contenant La liste des applications les plus utilisées et les plus vulnérables de 2009, publiée pour les professionnels qui sont chargés de garantir la disponibilité et la sécurité du réseaux et des ordinateurs et en même temps traiter des comportements des utilisateurs qui téléchargent des logiciels vulnérables aux …

Lire la Suite »

img

La troisième édition annuelle du rapport de McAfee «Mapping the Mal Web» ou « cartographie du web malveillant » ,publiée le mercredi 2 décembre, se penche sur les domaines les plus risqués et les plus sûrs du monde.
Les petits pays de l’est Africain sont en première place cette année avec 36,7 …

Lire la Suite »

img

AV-Comparatives.org , a récemment publié un test Comparatif de 15 antivirus afin d’évaluer l’efficacité des solutions antivirales dans la suppression des programmes malveillants et de leurs traces car La détection de la présence de code malicieux est une chose, l’éradication de ceci est de ces traces « leftovers » en est tout autre.

Seuls quelques-uns …

Lire la Suite »

Une vidéo assez intéressante sur l’évolution des virus et antivirus  selon FSecure commençant par les premiers virus, les débuts de la protection antivirale en passant par Conficker & CO pour arriver au Cloud Security.

Lire la Suite »