{"id":15,"date":"2012-10-16T15:33:21","date_gmt":"2012-10-16T15:33:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=15"},"modified":"2021-06-21T16:26:58","modified_gmt":"2021-06-21T14:26:58","slug":"un-apercu-de-la-securite-de-windows-8-a-quoi-vous-attendre-lorsque-vous-etes-dans-lattente","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/un-apercu-de-la-securite-de-windows-8-a-quoi-vous-attendre-lorsque-vous-etes-dans-lattente\/15\/","title":{"rendered":"Un aper\u00e7u de la s\u00e9curit\u00e9 de Windows 8 : \u00e0 quoi vous attendre lorsque vous \u00eates dans l&rsquo;attente"},"content":{"rendered":"<p>En termes de<a href=\"https:\/\/www.kaspersky.com\/fr\/one\" target=\"_blank\" rel=\"noopener nofollow\"> s\u00e9curit\u00e9<\/a>, ce n\u2019est pas celui qui a les programmateurs les plus talentueux qui cr\u00e9e la meilleure protection. C\u2019est en fait celui qui a \u00e9t\u00e9 attaqu\u00e9 le plus souvent qui est oblig\u00e9 de d\u00e9velopper les outils les plus efficaces.<\/p>\n<p>Ces quinze derni\u00e8res ann\u00e9es ont \u00e9t\u00e9 tr\u00e8s productives pour Microsoft\u00a0: quand vous poss\u00e9dez environ 90% du march\u00e9, vous devez faire face \u00e0 90% des attaques. Alors que ces attaques et ces probl\u00e8mes \u00e9taient douloureux \u00e0 l\u2019\u00e9poque, le processus s\u2019est av\u00e9r\u00e9 avoir des b\u00e9n\u00e9fices \u00e0 long terme pour les consommateurs. Windows 8, le nouvel OS qui arrivera sur le march\u00e9 en octobre, n\u2019est pas seulement diff\u00e9rent de ses anc\u00eatres en ce qui concerne le look et les sensations avec son interface Metro, mais il a \u00e9galement de nombreuses innovations en termes de s\u00e9curit\u00e9. Pour vous donner une id\u00e9e de ce \u00a0\u00bb\u00a0\u00e0 quoi vous attendre lorsque vous \u00eates dans l\u2019attente\u00a0\u00ab\u00a0, voici un aper\u00e7u de l\u2019arsenal de s\u00e9curit\u00e9 de Windows 8.<\/p>\n<ol start=\"1\">\n<li><strong>Un logiciel antivirus pr\u00e9install\u00e9<\/strong><\/li>\n<\/ol>\n<p>Oui, apr\u00e8s beaucoup de consid\u00e9ration, Microsoft a d\u00e9cid\u00e9 de fournir \u00e0 tous les utilisateurs une protection contre les logiciels malveillants, qui aujourd\u2019hui utilisent des logiciels antivirus gratuits. Connu sous le nom de Microsoft Defender, le programme fonctionnera jusqu\u2019\u00e0 ce qu\u2019il d\u00e9tecte une autre application de s\u00e9curit\u00e9 install\u00e9e, comme Kaspersky Internet Security 2013. En termes de qualit\u00e9, Defender est meilleur que la plupart des logiciels gratuits, et bien s\u00fbr il est \u00e9troitement li\u00e9 \u00e0 Windows au niveau de la consommation de ressource. Mais la s\u00e9curit\u00e9 externe sera toujours une meilleure option, plus efficace. Pour utiliser une analogie provenant d\u2019une industrie diff\u00e9rente, tous les constructeurs de voitures les vendent avec des pneus. Mais pour obtenir une excellente performance de votre voiture, vous devez utiliser des pneus de qualit\u00e9, comme Michelin, Pirelli ou Yokohama. Et chez Microsoft, ils savent que la s\u00e9curit\u00e9 n\u2019est pas quelque chose qu\u2019ils sont pr\u00eats \u00e0 prendre en charge juste pour l\u2019int\u00e9r\u00eat du consommateur. C\u2019est pourquoi les fabricants OEM Windows comme Toshiba, Acer, ou Sony, sont maintenant autoris\u00e9s \u00e0 faire fonctionner leurs produits avec n\u2019importe quel logiciel. Ce qui veut dire que quand vous achetez un ordinateur portable avec Windows 8, il y a de grandes chances que vous obteniez un logiciel professionnel de haute qualit\u00e9 comme KIS ou <a href=\"https:\/\/www.kaspersky.com\/fr\/pure\" target=\"_blank\" rel=\"noopener nofollow\">PURE<\/a> pr\u00e9install\u00e9. En bref, en ce qui concerne son approche des partenariats de s\u00e9curit\u00e9, Windows 8 a une approche plus \u00e9quitable que Windows 7.<\/p>\n<ol start=\"2\">\n<li><strong>Identification photo, mot de passe et PIN<\/strong><\/li>\n<\/ol>\n<p>Il semble que Microsoft a \u00e9t\u00e9 impressionn\u00e9 par l\u2019approche de Google qui a cr\u00e9\u00e9 un outil de mot de passe graphique pr\u00e9install\u00e9. Qui ne l\u2019est pas\u00a0? Le nouvel OS supporte l\u2019interface multi-touch, qui est utilis\u00e9e sur avec le bout des doigts sur les tablettes, les smartphones, et les d\u00e9roulements de souris sur le bureau des PC. L\u2019id\u00e9e est que vous pouvez maintenant choisir une photo de la base de donn\u00e9es Microsoft, utiliser une des votre (n\u2019importe laquelle, famille, nature, votre chien pr\u00e9f\u00e9r\u00e9), ou cr\u00e9er un mot de passe constitu\u00e9 de gestes. Par exemple, vous pouvez dessiner un sourire sur la t\u00eate de votre chien et en faire un mot de passe. Facile\u00a0? Oui\u00a0! Efficace\u00a0? oui, et nous savons tous pourquoi\u00a0: la plupart des mots de passe utilisateurs sont simples m\u00eame s\u2019ils savent que \u00a0\u00bb\u00a012345moi\u00a0\u00a0\u00bb n\u2019est pas assez s\u00e9curisant. L\u2019addition d\u2019un mot de passe graphique apporte bien plus de sophistication aux algorithmes g\u00e9n\u00e9rant les mots de passe, rendant cette caract\u00e9ristique tr\u00e8s facile \u00e0 utiliser. Le nouveau m\u00e9canisme d\u2019identification n\u2019est pas obligatoire, vous pouvez donc continuer \u00e0 utiliser un mot de passe texte (esp\u00e9rons qu\u2019il ne soit pas trop facile).<\/p>\n<ol start=\"3\">\n<li><strong>Lecteur de PDF Windows int\u00e9gr\u00e9<\/strong><\/li>\n<\/ol>\n<p>Les attaques via des documents PDF malveillants sont maintenant une menace importante. Les PDF, contrairement \u00e0 d\u2019autres formats de fichiers, ne sont pas seulement des documents texte. En gros, un fichier PDF est un script, c\u2019est une des raisons pour lesquelles il y a beaucoup de programmes malveillants qui utilisent le format PDF comme un m\u00e9canisme de livraison. Avec Windows 8, Microsoft a d\u00e9cid\u00e9 d\u2019int\u00e9grer pour la premi\u00e8re fois son propre lecteur de PDF dans le syst\u00e8me d\u2019exploitation. Il sera l\u00e9ger et facile \u00e0 utiliser, mais, plus important, Microsoft cr\u00e9era des patchs et les mettra \u00e0 jour d\u00e8s qu\u2019ils (ou leurs partenaires comme Kaspersky) d\u00e9couvriront une nouvelle nuisance en PDF.<\/p>\n<ol start=\"4\">\n<li><strong>Secure Boot Support (UEFI)<\/strong><\/li>\n<\/ol>\n<p>L\u2019une des plus dangereuses sortes de programme malveillant est le rootkit. Egalement connus comme de simples virus, les rootkits infiltrent les fichiers au c\u0153ur du syst\u00e8me, et durant la proc\u00e9dure de d\u00e9marrage, il est charg\u00e9 avant qu\u2019aucun logiciel de s\u00e9curit\u00e9 ne soit programm\u00e9. Windows 8\u00a0 a une solution pour cela dans son nouveau UEFI (Unified Extensible Firmware Interface) qui, esp\u00e9rons-le, remplacera \u00e0 long terme le traditionnel firmware BIOS. (En gros, BIOS correspond aux instructions \u00e0 faible niveau qui font fonctionner votre ordinateur avant que l\u2019OS soit lanc\u00e9). La fa\u00e7on dont le nouveau syst\u00e8me fonctionne fait que l\u2019UEFI \u00a0\u00bb\u00a0conna\u00eet\u00a0\u00a0\u00bb les signatures propres \u00e0 toutes les applications et les processus du syst\u00e8me central et, quand le syst\u00e8me d\u00e9marre, il compare ces donn\u00e9es aux modules du syst\u00e8me qui sont en train de charger. Si une application \u00e0 l\u2019air suspicieuse, Windows Recovery tentera de la restaurer ou de la r\u00e9parer. Une fois que le syst\u00e8me fonctionne, votre logiciel de s\u00e9curit\u00e9 professionnel prendra soin du reste. Windows 8 est con\u00e7u pour fonctionner sur tous les PC les plus anciens qui ont le traditionnel BIOS, mais Microsoft pousse maintenant tous les fabricants de PC \u00e0 passer au support UEFI et \u00e0 l\u2019activer par d\u00e9faut.<\/p>\n<ol start=\"5\">\n<li><strong>Encrypting File System (EFS) + BitLocker\/BitLocker To Go<\/strong><\/li>\n<\/ol>\n<p>Windows n\u2019est pas \u00e9tranger \u00e0 l\u2019encryptage, EFS est entr\u00e9 sur le march\u00e9 il y a environ 20 ans avec les premi\u00e8res versions de NT. D\u00e9sormais, son grand avantage est que ces m\u00e9canismes sont consid\u00e9rablement am\u00e9lior\u00e9s et habilit\u00e9s par les outils BitLocker\/BitLocker ToGo. Avec ces outils, vous pouvez non seulement stocker vos cl\u00e9s de cryptage sur votre disque dur, mais aussi sur une cl\u00e9 USB ou (en commen\u00e7ant avec Windows 8) dans le nuage, en utilisant le syst\u00e8me Microsoft SkyDrive.<\/p>\n<ol start=\"6\">\n<li><strong>Smart Screen Monitoring (protection contre l\u2019hame\u00e7onnage)<\/strong><\/li>\n<\/ol>\n<p>L\u2019ing\u00e9nierie sociale est ce qu\u2019il y a de mieux ! Parfois, m\u00eame ceux qui font attention \u00e0 leur s\u00e9curit\u00e9 en ligne ne peuvent pas r\u00e9sister \u00e0 la tentation d\u2019aider \u00e0 sauver une vie en faisant une donation en ligne, de gagner un million d\u2019euros en fournissant des informations de cartes de cr\u00e9dit, d\u2019h\u00e9riter d\u2019une fortune ou de rencontrer une princesse d\u00e9nud\u00e9e. La solution de Windows 8 est une base de donn\u00e9es de liens dignes de confiance. Dans le m\u00eame genre que les listes d\u2019autorisation de fichiers et applications qui font confiance \u00e0 certains \u00e9l\u00e9ments connus, les bases de donn\u00e9es de sites web utilisent des informations constamment mises \u00e0 jour \u00e0 partir de l\u2019activit\u00e9 des sites pour d\u00e9terminer s\u2019ils sont dignes de confiance. Quand une URL est entr\u00e9e dans le navigateur, le syst\u00e8me la compare \u00e0 la base de donn\u00e9es, et si le lien est connu comme \u00e9tant malveillant, l\u2019utilisateur sera alert\u00e9, ce qui peut \u00eatre contourn\u00e9 aux risques de l\u2019utilisateur. Ceci est relativement efficace contre les sites d\u2019hame\u00e7onnage et les applications (oui, contres les applications aussi !).<\/p>\n<ol start=\"7\">\n<li><strong>Apps Locker\/ Adh\u00e9sion \u00e0 un domaine<\/strong><\/li>\n<\/ol>\n<p>Ces caract\u00e9ristiques peuvent \u00eatre utiles pour les entreprises, permettant aux administrateurs de Windows 8 de g\u00e9rer des groupes d\u2019utilisateurs. Par exemple, ils peuvent restreindre le lancement de certaines applications (comme World of Warcraft), ou forcer une identification photo \u00e0 \u00eatre remplac\u00e9e par une identification PIN.<strong>\u00a0<\/strong><\/p>\n<ol start=\"8\">\n<li><strong>Windows To Go<\/strong><\/li>\n<\/ol>\n<p>Avec cette caract\u00e9ristique, les administrateurs de Windows peuvent maintenant cr\u00e9er une copie de Windows 8 sur n\u2019importe quelle cl\u00e9 USB ou flash, laquelle peut \u00eatre utilis\u00e9e pour d\u00e9marrer N\u2019IMPORTE QUEL PC 64-bit. Ce qui donne aux administrateurs la capacit\u00e9 de g\u00e9rer des environnements d\u2019entreprises en mode sans \u00e9chec. Vous pouvez aussi le faire. Cr\u00e9ez tout simplement une sauvegarde de votre syst\u00e8me, et au cas o\u00f9 quelque chose va mal, red\u00e9marrer juste \u00e0 partir de votre cl\u00e9 USB et lancez KIS 2013.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En termes de s\u00e9curit\u00e9, ce n\u2019est pas celui qui a les programmateurs les plus talentueux qui cr\u00e9e la meilleure protection. C\u2019est en fait celui qui a \u00e9t\u00e9 attaqu\u00e9 le plus<\/p>\n","protected":false},"author":32,"featured_media":157,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[85,47,31,61,33],"class_list":{"0":"post-15","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-interface-metro","9":"tag-kis2013","10":"tag-microsoft","11":"tag-securite","12":"tag-windows-8"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/un-apercu-de-la-securite-de-windows-8-a-quoi-vous-attendre-lorsque-vous-etes-dans-lattente\/15\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/interface-metro\/","name":"interface Metro"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15\/revisions"}],"predecessor-version":[{"id":17201,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15\/revisions\/17201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/157"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}