Les trois meilleures applications de messagerie sans Internet - Sam time-

Les trois meilleures applications de messagerie sans Internet:

Échanger des messages alors que l'on n'a plus de connexion Internet ou cellulaire, cela peut paraître fou. Mais grâce aux connexions Blutooth et Wi-Fi de proche en proche, c'est possible et très utile dans un bon nombre de situations. Voici quelques applications choisies, gratuites et sans publicité.

Crédit : Jason Leung // Unsplash
Imaginez-vous dans une salle de concert bondée où le réseau ne passe plus. Ou en séjour à l’étranger, dans un pays où vous n’avez pas acheté de carte SIM locale. Ou au cœur d’une manifestation pro-démocratie sous l’œil sévère des autorités. Dans tous ces cas-là, votre smartphone ne capte plus Internet (ou pas de manière sécurisée), mais vous voulez quand même pouvoir échanger des messages avec vos amis et vos proches. Eh bien, c’est possible, oui oui.
Ces applications sont dites de messagerie « hors ligne » ou « en peer-to-peer ». Elles utilisent les fonctionnalités Bluetooth et de Wi-Fi direct du smartphone. Ce dernier établit ainsi une liaison directe avec un autre appareil, par laquelle des messages voire des fichiers peuvent être échangés. C’est le même principe que lorsqu’on joue de la musique sur une enceinte ou des écouteurs sans fil. Quand l’application intègre en plus un système maillé (mesh), le message peut transiter d’un smartphone à l’autre — pour peu que l’application y soit installée — jusqu’à atteindre sa destination.
Sur les boutiques logicielles, de telles applications ne sont pas légion, surtout si on se limite à celles qui sont encore activement développées. Nous vous n’en avons donc sélectionné que trois. Toutes sont entièrement gratuites et dépourvues de publicité. Par leur principe même, elles ne permettent cependant de communiquer qu’avec des utilisateurs de la même application. Cela semble assez logique, mais ça va mieux en le disant.

Bridgefy : diffusion de proche en proche

Bridgefy est le leader du marché des messageries maillées. Sa particularité de Bridgefy est de disposer d’une fonction « broadcast », qui permet d’envoyer un message à tous les autres utilisateurs de l’application situés dans un rayon de 100 mètres (la portée techniquement possible d’une liaison Bluetooth ou Wi-Fi direct). Cela s’est avéré très utile dans des manifestations, comme à Hong Kong où les gens s’informaient ainsi mutuellement des mouvements de la police.
Regrettons que l’application soit quelque peu gourmande en privilèges d’accès aux données du smartphone.
Si vous vous êtes déjà retrouvé à l'étranger sans carte SIM locale et frustré de ne pas pouvoir échanger des messages avec vos compagnons...
3 raisons de télécharger cette application
  • Échangez des messages sans avoir besoin d'Internet
  • Communications en peer-to-peer d'un smartphone à l'autre
  • Fonctionnalité « broadcast » pour avertir tous les utilisateurs proches
FireChat : l’alternative maillée
FireChat est le principal concurrent de Bridgefy, et a même trouvé sa place dans des mouvements de contestation de par le monde. Tout comme son adversaire, ce sevice repose sur un système maillé permettant de transmettre les messages par bonds de 100 mètres. Il est également possible de transférer des fichiers à un utilisateur proche.
Parmi les bémols, soulignons qu’il faut une adresse email pour s’inscrire, et à l’heure de l’écriture de cet article l’application n’a pas reçu de mise à jour depuis un an.
Se retrouver dans un concert ou une foule où le réseau ne passe pas, cela peut être frustrant quand on veut joindre des amis situés sur place....
3 raisons de télécharger cette application
  • Communiquez sans connexion Internet
  • Échanges directs de messages d'un smartphone à l'autre
  • De nombreux paramètres de confidentialité

Briar : messages en temps de crise

Vous vous rendez dans des zones de crise, où l’État est autoritaire ou défaillant, et où la sécurité est un impératif de chaque instant ? Briar est une application pensée pour les activistes, journalistes, travailleurs humanitaires et autres personnes qui doivent communiquer en terrain hostile. C’est brut de fonderie et réduit à l’essentiel — on ne peut par exemple pas envoyer de pièces jointes. Autre limitation bien dommage, ce n’est pas un service maillé : la portée maximale de tout message est de 100 mètres.

En contrepartie, difficile de faire plus sécurisé. L’application est honnête, rassurante, et développée sous licence libre par une organisation à but non lucratif. Aucun backup n’est créé dans les nuages, et quand une connexion Internet est disponible, les messages transitent par le réseau chiffré Tor.
Cette messagerie hors ligne chiffrée permet de communiquer à des smartphones proches sans avoir besoin d'Internet ou de réseau mobile, grâce à...
3 raisons de télécharger cette application
  • 1-Communiquez sans Internet jusqu'à 100 mètres de distance
  • 2-Passe par le réseau chiffré Tor quand Internet est disponible
  • 3-Open source et hautement sécurisé

Quantique : vers une nouvelle informatique ? - Sam time-

Quantique : vers une nouvelle informatique ?

Son ordinateur quantique a effectué une tâche beaucoup plus rapidement que le plus puissant des superordinateurs.


NATURE
Sycamore, le processeur quantique mis au point par Google
SCIENCE - Google a annoncé ce mercredi 23 octobre avoir atteint la “suprématie quantique”. Cela ne vous dit sûrement pas grand-chose, mais c’est pourtant “une étape aussi importante pour l’informatique que le premier vol des frères Wright” l’a été pour l’aviation, affirme la revue Nature, qui a publié l’étude réalisée par Google et des universités américaines et allemandes.
Mais qu’est-ce que c’est que cette suprématie quantique? Cela veut dire qu’un ordinateur qui utilise les étranges propriétés quantiques est capable de calculer certaines opérations beaucoup, beaucoup plus vite qu’un ordinateur classique. Jusqu’à aujourd’hui, personne n’avait réussi cet exploit.
Sycamore, c’est le nom du processeur quantique qui a été créé par la multinationale, est capable de réaliser une opération de calcul très complexe en seulement 200 secondes alors qu’un ordinateur classique aurait besoin de 10.000 ans, affirment les auteurs de l’étude.
Comment? Les ressorts de l’informatique quantique sont très compliqués. Disons, pour simplifier à l’extrême, qu’un ordinateur normal fonctionne en calculant grâce à des “bits” qui peuvent avoir la valeur 0 ou 1. Dans Sycamore, ce sont des “qubits”, des bits qui ont des propriétés quantiques. Cela veut notamment dire qu’ils peuvent être des 0 et des 1 en même temps. 20 qubits peuvent ainsi stocker plus d’un million de combinaisons en parallèle.

Une machine très loin d’être utile

Si c’est une énorme percée pour Google, cela ne veut pas dire que vous utiliserez demain des ordinateurs quantiques. Ne serait-ce que parce que la plupart des services que nous apportent nos smartphones n’ont clairement pas besoin d’un processeur quantique.
Même si elles étaient totalement efficaces, ces nouvelles machines seraient dédiées à des tâches bien particulières. Les utilisations dans les domaines de l’intelligence artificielle, de la chimie et de la physique pourraient bien finir par révolutionner le monde.
Sauf qu’avant cela, il faut encore que l’ordinateur quantique prouve son intérêt pratique. L’un des gros problèmes, ce sont les erreurs. Le monde quantique n’étant pas stable, elles sont très courantes. Et plus il y a de qubits, plus elles sont nombreuses. Google a justement réussi à les diminuer en mettant au point un algorithme de vérification très complexe, mais il est loin d’être suffisamment efficace pour une quelconque application pratique pour le moment.
Reste aussi à savoir si la supériorité de l’informatique quantique sur la classique sera véritablement utile. Ainsi, des chercheurs d’IBM ont affirmé le 21 octobre avoir réussi à créer un algorithme sur un superordinateur classique qui peut faire le calcul de test de Google en deux jours et demi. On est loin des 10.000 ans évoqués par les chercheurs dans l’étude publiée dans Nature, mais cela reste beaucoup plus long que les 200 secondes de Sycamore.
Pour William Oliver, chercheur au MIT qui commente cette percée pour Nature, la prouesse de Google doit être comparée au premier vol d’un avion motorisé par les frères Wright en 1903.
“Leur avion n’était pas le premier véhicule aéroporté à voler et n’a pas résolu un problème de transports urgent. Il n’a pas non plus annoncé l’adoption massive d’avions ou le début de la fin des autres modes de transport. On se souvient plutôt de cet événement comme la preuve d’un nouveau régime opérationnel, le vol autopropulsé d’un avion plus lourd que l’air.”

iOS 13 : les paramètres de sécurité et de confidentialité que vous devez modifier -sam time-

iOS 13 : les paramètres de sécurité et de confidentialité que vous devez modifier


Technologie : Vous vous souciez de la sécurité des données que vous stockez sur votre iPhone et iPad ? Voici les étapes à suivre pour verrouiller un iPhone sous iOS 13.

Article mis à jour pour iOS 13.1.2
Avez-vous installé iOS 13, ou peut-être acheté un nouvel iPhone doté du nouveau système d'exploitation mobile d'Apple ? Voici les paramètres et les ajustements que vous devriez faire pour renforcer la sécurité et verrouiller votre appareil, ainsi qu'une visite guidée de certaines des nouvelles fonctions de sécurité et de confidentialité intégrées à la plate-forme.

Définir un mot de passe très fort

Une bonne sécurité iOS commence par un mot de passe en béton armé. Si celui-ci n'est pas suffisamment fort et se révèle aisément devinable, alors tout ce que vous pourrez faire par la suite sera à peu près inutile. Que vous utilisiez Face ID ou Touch ID pour accéder à votre iPhone, vous aurez toujours besoin d'un mot de passe, et plus le mot de passe que vous pourriez utiliser est long et compliqué, mieux ce sera. Allez dans Paramètres > Face ID & Mot de Passe (ou Touch ID & Mot de passe sur les anciens iPhones), entrez votre mot de passe existant, puis appuyez sur Options du mot de passe pour obtenir un ensemble d'options. Choisissez entre le code alphanumérique personnalisé (le plus sûr) ou le code numérique personnalisé (deuxième meilleure option), ou le code numérique à 4 chiffres (une option peu recommandée).

Bloquer les interlocuteurs inconnus

Une excellente façon de se débarrasser des appels de nuisance et de spam. Pour activer cette fonction, allez dans Paramètres > Téléphone > et passez à Silence des appelants inconnus.

Bloquer les applications d'avoir un accès Bluetooth

Après avoir installé iOS 13, vous constaterez peut-être qu'une foule d'applications comme Facebook vous demandent la permission de transmettre des données par Bluetooth. Vous pouvez soit autoriser ou refuser l'accès au fur et à mesure que les invitations s'affichent, soit passer par Paramètres > Confidentialité > Bluetooth pour y effectuer les modifications. Notez que cela n'affecte pas le streaming audio vers les écouteurs et les haut-parleurs.

Password AutoFill et gestionnaires de mots de passe tiers

iOS 13 est désormais doté d'une fonction de remplissage automatique des mots de passe qui peut utiliser les informations stockées dans le porte-clés iCloud ainsi que la possibilité de se connecter à des applications de mot de passe tierces telles que LastPass, Dashlane, et 1Password. Vous trouverez cette fonction dans Paramètres > Mots de passe et comptes > Remplissage automatique des mots de passe.

S'assurer que les mises à jour automatiques d'iOS sont activées

iOS 13 a la capacité de se tenir à jour automatiquement, ce qui est un excellent moyen de s'assurer que votre iPhone est entièrement patché. Ceci devrait être configuré automatiquement, mais vous pouvez le vérifier sous Paramètres > Général > Mise à jour du logiciel et en vous assurant que la fonction Mises à jour automatiques est activée.

Le suivi Wi-Fi est bloqué

Sous iOS 12, il était possible de suivre les utilisateurs d'iPhone et d'iPad par les points Wi-Fi publics auxquels l'appareil se connectait silencieusement pendant que le propriétaire faisait son travail. Cette capacité a maintenant été bloquée sous iOS 13 pour que vous puissiez vous promener sans craindre d'être suivi.

Prendre le contrôle du partage de localisation

Un autre phénomène que vous avez peut-être remarqué après l'installation d'iOS 13 est que vous recevez des notifications vous informant que les applications utilisent vos données de localisation, et vous donnant la possibilité de permettre que cela continue de le bloquer. Ne vous inquiétez pas, vous pouvez changer d'avis en allant dans Paramètres > Confidentialité > Services de localisation, et en modifiant les permissions de vos applications.

Trouvez vos appareils

iOS 13 a une nouvelle application cool appelée Find My que vous pouvez utiliser pour localiser vos amis et votre famille, partager votre emplacement ou trouver un appareil manquant. Cette application a deux caractéristiques intéressantes, l'une est Enable Offline Finding qui vous aide à retrouver les appareils perdus qui ne sont pas connectés au Wi-Fi ou au Bluetooth. L'autre est Envoyer dernière localisation, qui envoie l'emplacement de l'appareil à Apple lorsque la batterie est faible.

Contrôler quel Touch ID/Face ID est utilisé pour l'authentification

Voulez-vous la commodité du Face ID ou du Touch ID, ou plutôt la protection supplémentaire qu'offre la saisie de votre code d'accès ? iOS 13 vous permet d'activer et de désactiver le Face ID/Touch ID pour :
  • Déverrouillage de l'iPhone
  • iTunes et App Store
  • Apple Pay
  • Mot de passe AutoFill
Allez dans Paramètres > Face ID & Passcode (ou Touch ID & Passcode sur les anciens iPhones), entrez votre mot de passe existant pour en prendre le contrôle.

Contrôler l'accès à ce qui est accessible lorsque l'iPhone ou l'iPad est verrouillé

Contrôlez la quantité - ou la quantité - à laquelle vous souhaitez être accessible sur un périphérique verrouillé. iOS 13 permet de contrôler les éléments suivants :
  • Vue d'aujourd'hui
  • Centre de notification
  • Centre de contrôle
  • Siri
  • Répondre par message
  • Contrôle à domicile
  • Portefeuille
  • Retourner un appel manqué
  • Accessoires USB
En fin de compte, plus vous verrouillez, plus votre appareil et vos données seront sécurisés. La fonction Accessoires USB est particulièrement utile, car elle empêchera le port Lightning d'être utilisé pour se connecter à n'importe quel accessoire si votre iPhone ou iPad a été verrouillé pendant plus d'une heure. Allez dans Paramètres > Face ID & Passcode (ou Touch ID & Passcode sur les anciens iPhones), entrez votre mot de passe existant pour en prendre le contrôle.

Définir la protection brute-force

iOS est doté d'une protection intégrée contre la force brute pour empêcher un utilisateur non autorisé d'essayer de deviner vos mots de passe. Allez dans Paramètres > Face ID & Passcode (ou Touch ID & Passcode sur les anciens iPhones), entrez votre mot de passe existant et faites défiler jusqu'à Effacer les données. Après 10 tentatives (vers la fin, il y aura un verrouillage temporel pour ralentir le processus de saisie), la clé de cryptage sera supprimée et vos données seront effacées.

Vérification de la réutilisation du mot de passe

Si vous utilisez le porte-clés iCloud pour stocker les mots de passe Web, vous pouvez maintenant l'utiliser pour vérifier la réutilisation des mots de passe. Allez dans Paramètres > Mots de passe et comptes > Site Web et mots de passe d'application et authentifiez-vous avec Face ID/Touch ID ou votre code d'accès. Vous verrez un triangle gris avec un point d'exclamation à côté de chaque entrée réutilisée. Pour modifier le mot de passe, touchez Modifier le mot de passe sur le site Web.

Réduire le délai d'expiration de l'écran de verrouillage

Plus le délai d'expiration de l'écran de verrouillage est court (il existe des options allant de 30 secondes à jamais), plus l'écran de votre iPhone ou iPad nécessitera une authentification rapide pour y accéder. Vous pouvez modifier l'heure de verrouillage automatique en allant dans Paramètres > Affichage et luminosité > Verrouillage automatique.

Désactiver la biométrie pour forcer l'entrée du mot de passe

Voici une astuce simple à savoir qui vous permet de désactiver Face ID ou Touch ID et de forcer l'utilisation du mot de passe. Pour ce faire, appuyez cinq fois sur le bouton d'alimentation (assurez-vous d'annuler la fonction d'appel d'urgence SOS si vous l'avez activée).

Configurer l'authentification à deux facteurs

L'une des meilleures façons de protéger vos données est de configurer et d'utiliser l'authentification à deux facteurs. Cela signifie que, même si un attaquant possède votre nom d'utilisateur et votre mot de passe iCloud, Apple enverra un code d'authentification d'un périphérique que vous avez choisi, qui devrait bloquer la plupart des attaques. Allez dans Paramètres > et appuyez sur votre nom en haut de l'écran, puis allez dans Mot de passe et sécurité, puis choisissez Authentification à deux facteurs. Lors de la configuration de l'authentification à deux facteurs, vous pouvez également configurer une clé de restauration. Une fois configuré, sans cette clé ou un autre appareil connecté avec votre Apple ID, vous ne pourrez plus réinitialiser votre mot de passe.

Fuite des données de notification de contrôle

Les notifications affichées sur l'écran de verrouillage peuvent entraîner des fuites d'informations sensibles. Pour ce faire, allez dans Paramètres > Notifications > Afficher les prévisualisations et modifiez le paramètre sur Déverrouillé ou Jamais.

Plus de contrôle avec Safari

Sous iOS 13, le navigateur Safari a maintenant la possibilité de contrôler l'accès à des fonctions telles que la caméra, le microphone et l'emplacement actuel par site. Allez dans Paramètres > Safari et recherchez les options sous Paramètres pour les sites Web.

Firefox : comment protéger votre vie privée grâce au DNS chiffré - Sam time-

Firefox : comment protéger votre vie privée grâce au DNS chiffré

Configurez un DNS chiffré (DNS-over-HTTPS) dans votre navigateur pour améliorer la sécurité et renforcer la protection de votre vie privée.

Tuto – Comment désinfecter son PC avec Malwarebytes ? -sam time-

Tuto – Comment désinfecter son PC avec Malwarebytes ?

Une semaine après AdwCleaner, nous vous expliquons cette fois comment utiliser Malwarebytes pour nettoyer votre PC. Nous vous proposerons également en fin d'article d'autres options de logiciels.
Par manque d'attention et de protection, il arrive parfois que des logiciels malveillants infectent un ordinateur. Ils proviennent de la navigation en ligne sur des sites néfastes, du téléchargement de fichiers depuis des sources inconnues, d'une pièce jointe à un e-mail, et même de périphériques connectés par USB, Bluetooth, Ethernet et Wi-Fi. Les logiciels malveillants (souvent appelés par leur anglicisme malwares) peuvent avoir des formes et des effets variés :

• Les virus, qui se reproduisent au sein des fichiers d'un même ordinateur
• Les vers (worms), qui se reproduisent d'un ordinateur à un autre, en réseau local ou sur Internet
• Les chevaux de Troie, qui se dissimulent au sein d'un programme
• Les enregistreurs de frappe (keyloggers), qui interceptent l'activité du clavier pour récupérer les noms d'utilisateur et mots de passe
• Les logiciels espions (spywares), qui récupèrent les données personnelles de l'utilisateur
• Les Rogues, qui sont de faux programmes de désinfection antivirus affichant régulièrement un pop-up publicitaire dans l'objectif d'arnaquer l'utilisateur
• Les rançongiciels (ransomwares), qui cryptent une partie des données du système et demandent une rançon pour récupérer les fichiers
• Les pirates de navigateurs (hijackers), qui détournent l'activité du navigateur en modifiant la page d'accueil et d'autres paramètres

Heureusement, le logiciel Malwarebytes permet de se prémunir de la majorité des dommages que peuvent engendrer les logiciels malveillants actuels. Nous allons voir comment désinfecter rapidement son ordinateur à l'aide de cet outil, pour se prémunir ou se débarrasser de la menace des malwares.
   

Désinfection de l'ordinateur à l'aide de Malwarebytes

Malwarebytes est un logiciel de sécurité informatique développé par Malwarebytes Corporation, qui propose dans deux versions (gratuite et payante) de nettoyer rapidement son système des logiciels malveillants.

Malwarebytes (anciennement Malwarebytes Anti-Malwares, ou MBAM) existe en version Windows, macOS, Android, et iOS. Il peut être téléchargé, installé, et testé avec toutes ses fonctionnalités pendant une période de 14 jours. Pour l'utiliser plus longtemps, l'activation d'une licence payante est nécessaire. Une fois téléchargé, faire un clic droit sur le fichier, et sélectionner "Exécuter en tant qu'administrateur". Lorsque l'installateur vous demande où installer le logiciel, choisir "Ordinateur personnel" pour bénéficier de la version d'essai gratuite. En fin d'installation, l'ordinateur doit redémarrer pour terminer d'installer tous les services du logiciel. Après redémarrage, on peut lancer Malwarebytes en cliquant sur le raccourci ajouté sur le bureau.
 
7.Mby accueil.jpgÉcran d'accueil de Malwarebytes et son bouton d'analyse. © Malwarebytes

En cliquant sur "Analyser maintenant", on lance en un clic l'examen des fichiers du disque, qui peut prendre plusieurs minutes.
8.Mby analyse.jpgLe résultat de l'analyse indique des éléments à mettre en quarantaine. © Malwarebytes

En fin d'analyse s'affiche une liste des programmes identifiés comme inutiles ou néfastes. Vous pouvez à ce moment choisir d'exclure des éléments de la sélection, si vous êtes certains qu'ils doivent être considérés comme fiables. Un clic sur "Quarantaine sélectionnée" désactive tous les éléments sélectionnés et les place en zone de quarantaine.
9.Mby analyse 2.jpgMessage de fin d'analyse et de mise en quarantaine avec succès. © Malwarebytes
Comme dans AdwCleaner (les interfaces sont copiées l'une sur l'autre), il est possible de vérifier la présence des éléments néfastes en zone de quarantaine, et de les effacer définitivement. Pour cela, rendez-vous sur la page "Quarantaine", sélectionner tous les éléments, et cliquer sur "Supprimer".
10.Mby quarantaine.jpgPage de quarantaine du logiciel Malwarebytes. © Malwarebytes
Un point fort de Malwarebytes est de proposer des analyses programmées, afin d'assurer un système toujours propre et sécurisé. Pour cela, dans la page d'Analyse, se rendre sur l'onglet "Planification des analyses".
11.Mby tache planifiée.jpgOnglet de planification vierge des analyses planifiées. © Malwarebytes
Depuis cette page, on clique sur "Ajouter" pour créer une nouvelle tâche planifiée. Une fenêtre s'ouvre alors pour indiquer le type d'analyse et la fréquence de réalisation.
12.Mby tache planifiée 2.jpgFenêtre de saisie d'une tâche planifiée. © Malwarebytes
Le programme nous propose de planifier une analyse rapide ou complète, à partir d'une date déterminée, et à des fréquences variées : d'une fois par heure à une fois pas mois, ou à chaque redémarrage… Avec une période de récurrence maximale de 60 jours. On valide ensuite par "OK", et l'on trouve notre tâche planifiée affichée dans le programme.
13.Mby tache planifiée 3.jpgOnglet de planification incluant notre analyse planifiée. © Malwarebytes

On peut maintenant fermer la page du logiciel, puisque Malwarebytes reste actif dans la zone de notification. Pour quitter complètement le programme, il faut faire un clic droit sur l'icône de la zone de notification, puis "Quitter Malwarebytes".
 

Alternatives à AdwCleaner et Malwarebytes

AdwCleaner et Malwarebytes sont deux logiciels aujourd'hui édités par Malwarebytes, qui permettent de nettoyer rapidement son système de tous les programmes indésirables. Si Malwarebytes peut être utilisé au quotidien pour protéger son ordinateur, nous recommandons de l'associer à une suite de sécurité plus complète. AdwCleaner, quant à lui, vise une utilisation ponctuelle, sur un PC vraisemblablement infecté. Alors, quelles solutions de protection antivirus peuvent venir appuyer ces deux logiciels ?
De nombreux éditeurs antivirus proposent à la fois une version gratuite et une version payante (plus complète) de leur protection. Nous citerons ci-dessous deux recommandations gratuites, et une payante. Ces suggestions fonctionnent sans problème avec AdwCleaner et Malwarebytes sur le même ordinateur.

Kaspersky Free Antivirus

14.Kaspersky.jpgLogo de l'entreprise russe de sécurité Kaspersky. © Kaspersky
Kaspersky, le géant russe de la sécurité informatique, propose une solution de protection antivirus gratuite basique via Kaspersky Free Antivirus. Celle-ci assure la protection contre les virus en temps réel, bloque les fichiers et applications à risque, et alerte en cas de visite d'un site web frauduleux.
Kaspersky Free Antivirus reçoit des mises à jour régulières de sa base de données virale, et intègre une protection contre les menaces qui repère même de potentiels virus non encore enregistrés dans sa base de données.
Les principaux avantages de Kaspersky Free Antivirus sont sa discrétion et son efficacité dans la détection. Toutefois, on note qu'il affiche occasionnellement une fenêtre publicitaire pour proposer de migrer vers les solutions de protection payantes de l'éditeur.
 

Avast Antivirus Gratuit

15.Avast.jpgLogo de Avast! © Avast!
Avast s'est rapidement forgé un nom dans le monde des antivirus gratuits. Très répandu sur tous les ordinateurs, smartphones, et tablettes, il dispose d'un gigantesque réseau de détection de menaces.
Si à l'origine Avast était particulièrement visible et bavard (notifications visuelles et sonores à chaque mise à jour), il est devenu plus discret et propose aujourd'hui un mode jeu vidéo/cinéma qui s'active au lancement d'une application multimédia en plein écran.
Avast est particulièrement adapté aux utilisateurs débutants, qui trouveront dans cet antivirus gratuit une protection fiable et facile à mettre en œuvre. Cet antivirus gratuit intègre aussi un module de surveillance du réseau Wi-Fi, afin de détecter au plus vite les éventuelles intrusions.
 

Bitdefender Internet Security

16.Bitdefender.jpgIllustration du logiciel Bitdefender Internet Security. © Bitdefender
Autrement plus complet que n'importe quel logiciel de sécurité informatique gratuit, Bitdefender Internet Security est une suite globale d'outils pour assurer la fiabilité de votre système et la sécurité de vos données personnelles.
Bitdefender classe régulièrement son antivirus sur le podium des logiciels les plus efficaces en termes de protection informatique, d'après les examens de détection du laboratoire AV-Test. Internet Security protège en temps réel contre toutes les classes de logiciels malveillants. Il est même capable de récupérer des fichiers qui auraient été cryptés par un rançongiciel.
Bitdefender Internet Security prévient des attaques de phishing et des tentatives d'accès à votre webcam, sécurise tous vos noms d'utilisateur et mots de passe dans un coffre-fort crypté et sécurise vos transactions financières en ligne.
Parmi ses fonctionnalités complémentaires, on retrouve : un destructeur de fichiers, un analyseur de sécurité Wi-Fi, un contrôle parental pour gérer l'activité informatique des enfants, et un pare-feu anti-intrusion.
Bitdefender Internet Security propose évidemment des mises à jour régulières, et surtout un support client accessible 24h/24 et 7j/7.
 
 

À retenir

Si vous ressentez des ralentissements inhabituels sur votre PC ou éprouvez des difficultés de connexion, vous pouvez utiliser AdwCleaner de façon ponctuelle pour réaliser une analyse et réparer les erreurs. Toutefois, ce logiciel ne doit pas être utilisé seul pour protéger un ordinateur, car les analyses ne sont pas en temps réel ni même programmées. Qui plus est, son module de détection ne se fonde que sur les noms des fichiers et dossiers.

Malwarebytes offre quant à lui la possibilité de réaliser des analyses plus poussées pour détecter d'autres éléments malveillants, et même programmer les détections de façon régulière. Toutefois, au-delà des deux semaines d'évaluation, il faut passer par la licence payante du logiciel.
Aux utilisateurs qui souhaitent protéger leur ordinateur de façon gratuite, nous conseillons l'utilisation d'un antivirus gratuit de type Avast/Kaspersky au quotidien. À cela doit s'ajouter une analyse manuelle régulière des malwares via AdwCleaner et Malwarebytes.

Ceux pour qui la sécurité prime doivent opter pour la protection payante de Malwarebytes afin de profiter des analyses programmées. Une suite complète comme Bitdefender Internet Security doit être envisagée s'il est nécessaire de protéger des enfants ou des personnes ne maîtrisant pas les bonnes pratiques du web de menaces éventuelles.

Notre sélection de logiciels antimalwares et antivirus à télécharger :
 

15-Year-Old Photographer Makes Toy Cars Look Like Life-Size Autos

  Finding the right subject is a struggle for many photographers. That's why some get creative with what is available to them. 15-year-o...