Protégez-vous des malwares.

Pas de commentaire

Après avoir essayé plusieurs solutions anti-virus et anti-malwares, j’ai finalement choisi de ne faire confiance qu’aux solutions ESET.

En effet, seul ce développeur m’a paru être le plus proactif au niveau des détections, de la protection du réseau domestique et des données personnelles.

De plus, quelque soit la version choisie, leur logiciel est optimisé pour avoir une protection qui n’impacte quasiment pas les performances des configurations d’entrée de gamme ou vieillissantes, contrairement à des solutions comme AVAST, AVIRA, Kaspersky et de beaucoup d’autres anti-virus; qu’ils soient payants ou gratuits.

Voici comment fonctionne la détection ESET anti-malwares :

(source : https://www.eset.com/fr/)

Chaque Malware possède une base, un ADN, spécifique à chaque type de malware. La protection ESET détecte cet ADN et non la fonctionnalité des programmes. Ce qui lui permet un détection plus élevée que n’importe quel autre antivirus et limite ainsi le nombre de faux-positifs (coucou AVAST!).

Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants :

  • le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine).
  • le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe logique surnommée vendredi 13 — se déclenche lorsqu’un évènement survient).
  • la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l’ordinateur infecté).

La différence entre les classes n’est pas toujours évidente, cependant, c’est aujourd’hui la classification standard la plus couramment adoptée.

Les seules parades pour éviter une infection sont :

  • Un bon antivirus.
  • Ne jamais ouvrir de lien inconnus.
  • Ne jamais répondre à des expéditeurs inconnus.
  • Ne pas télécharger de fichiers provenant d’une source ou d’un auteur inconnu.
  • Ne pas brancher de clef USB ou de disque dur externe sur un système non protégé.
  • Du bon sens.
  • De la méfiance envers les contenus et supports inconnus.

Les smartphones et les ordinateurs fonctionnant sous IOS (Mac) ne sont plus épargnés par ces attaques, même si le nombre de cas d’infections reste confidentiel, nous avons déjà eu plusieurs cas à traiter ces derniers temps.

 

Publicités

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.