Archives de catégorie : Logiciels

Actualités liées logiciels de sécurité informatique et protections numériques des entreprises et particuliers.

Qui a encore confiance en RSA Security ?

La National Security Agency, la NSA, aurait payé RSA Security 10 millions de dollars pour affaiblir la sécurité d’un algorithme de chiffrement. Voilà une information passée quelque peu sous silence, à la veille de Noël. Reuters explique (Le New York Times l’avait déjà fait en septembre dernier) que la NSA a fait créer un algorithme plus faible, histoire de le casser sans trop de fatigue. Bref, de quoi permettre aux grandes oreilles de l’Oncle Sam d’écouter, sans se casser la tête. Reuters indique que la société RSA Security, du groupe EMC, était le principal distributeur de ce chiffrement via son kit BSAFE. L’agence de presse affirme que la NSA a versé 10 millions de dollars à RSA pour alléger l’algorithme Dual Elliptic Curve. Pour rappel, le DEC est devenu le paramètre par défaut des boîtes à outils de RSA. Autant dire que les entreprises qui utilisent ce chiffrement, qu’ils ont payé le prix fort, auront apprécié l’humour.

Pour sa défense, RSA explique avoir toujours communiqué sur ses relations avec la NSA. Depuis septembre, RSA invite ses clients à ne plus utiliser l’algorithme DEC. RSA Security explique dans son communiqué de presse n’avoir jamais incorporé de backdoor dans ses produits « nous affirmons aussi catégoriquement n’avoir jamais signé de contrat, ni avoir collaboré à un projet dans l’intention d’affaiblir les produits de RSA« .

Ce même 23 décembre, RSA annonçait une faille dans son générateur de nombre aléatoire. Trois chercheurs (Daniel Genkin, Adi Shamir et Eran Tromer) ont trouvé une méthode de cryptanalyse acoustique. Ils ont ainsi pu casser une clé RSA 4.096 bits en se servant simplement d’un microphone pour écouter le son diffusé par un ordinateur lorsqu’il décrypte un message chiffré.

Il va être intéressant de voir qui va se rendre, comme conférencier, lors des prochaines « RSA Conference 2014« . Le patron de F-Secure et celui d’Atredis Partners ont annulé leur présence en février prochain, à San Francisco.

A noter que le journal Ars Technica a indiqué, il y a peu, que l’opérateur américain AT&T a revendu à la CIA des enregistrements téléphoniques.

 

 

 

 

Technologie Google anti pédophile

Pour éviter de voir apparaitre des sites et photos à caractère pédopornographiques, Google vient d’annoncer la mise en ligne d’une nouvelle technologie permettant de bloquer certaines demandes des internautes par le biais de son moteur de recherche. 200 informaticiens maisons se sont penchés sur le projet. Le géant américain indique qu’il sera plus compliqué, pour les pays anglophones, de retrouver des documents illicites sur son internet. Eric Schmidt, le CEO de Google, indique dans le journal britannique Daily Mail que son groupe a déjà pu « épurer les résultats de plus de 100.000 commandes de recherche liées à l’abus sexuel d’enfants. » L’algorithme sera étendu, dans les mois à venir à l’ensemble du globe.

Pendant ce temps en Espagne, des chercheurs de l’université de Deusto Bilbao, dirigés par le Docteur Pablo García Bringas ont annoncé la création d’un nouveau bot, un robot, dédié aux discussions sur les forums et autres chats IRC. Si l’outil n’a rien de nouveau, il en existe des centaines sur la toile, Negobot (son nom, Ndr zataz.com) est capable de tenir une discussion sur la longueur. L’idée, permettre de traquer les pédophiles sur la toile. C’est en collaboration avec une association locale que les chercheurs ont réalisé l’outil en ligne. L’ONG « Protége les » a offert des milliers de pages de discussions d’internautes diffuseurs, revendeurs ou acheteurs de documents à caractères pédophiles. Bilan, la lolita virtuelle, qui peut aussi se faire passer pour un garçon, répond aux questions, participe aux propos, faits des fautes, et serait capable de feindre l’embarras au moment d’échange intime. Negobot dispose de 7 phases d’actions. L’algorithme exploité est capable d’identifier le niveau d’“obscénité” de la discussion.

Les outils se multiplient, il y a quelques semaines, une autre association présentait son avatar 3D baptisé Sweeties. Robot représentant une petite fille de 10 ans, capable de piéger 20.000 internautes pédophiles et permis d’en tracer un millier.

Pensez à vos mises à jour

Mardi 17 septembre, une nouvelle vulnérabilité zero-day affectant toutes les versions d’Internet Explorer a été annoncée par Microsoft. Cette vulnérabilité peut corrompre la mémoire de manière à permettre aux attaquants d’exécuter des codes arbitraires. L’attaque fonctionne en attirant des utilisateurs vers des sites conçus pour l’occasion et qui abrite cette vulnérabilité dirigée contre Internet Explorer. Jusqu’à présent, cette vulnérabilité a été utilisée dans un nombre limité d’attaques ciblées. Microsoft a pris connaissance de cette vulnérabilité et a posté une alerte sur le sujet. L’éditeur n’a pas encore distribué de patch, mais a fourni une solution  temporaire – cf. “Fix It” – qui devrait servir jusqu’à ce qu’une mise à jour en matière de sécurité soit disponible. (Symantec)

Toujours de l’inquiétude face aux services Cloud

Les questions de la confidentialité « dans le nuage » ont été mises en avant au cours des dernières semaines. DataSecurityBreach.fr vous en parlait. Cependant, avant même d’entendre parler de PRISM, les consommateurs étaient inquiets de la sécurité et de la confidentialité des contenus qu’ils stockent dans le Cloud.

Une récente étude F-Secure montre que 6 consommateurs sur 10 s’inquiétaient de la sécurité des contenus stockés par les réseaux sociaux et les services de stockage Cloud avant même que les informations sur PRISM ne fassent les unes des journaux. L’enquête F-Secure Digital Lifestyle Survey 2013 (6000 personnes interrogées dans 15 pays en avril*) démontre que ce sont les jeunes utilisateurs ainsi que les multi-screeners (personnes utilisant simultanément plusieurs appareils dotés d’un écran) qui sont les plus préoccupés par le sujet.

Selon l’enquête que Data Security Breach a pu consulter, les cinq premiers fournisseurs qui proposent à leurs utilisateurs de confier leurs contenus sont : Facebook, Youtube, Google Drive, Dropbox et à égalité au 5ème rang : Microsoft SkyDrive et Apple iCloud. Cependant, les résultats montrent que mettre en ligne des données sur les réseaux sociaux ou des clouds stockage ne signifie pas que les utilisateurs leur font confiance.

59% des consommateurs ont peur qu’un tiers puisse accéder à leurs données stockées chez ces fournisseurs. 60% craignent que les fournisseurs de ce type de service vendent des données à des entreprises tierces et 62% pensent que la confidentialité de leurs activités en ligne pourrait ne pas être respectée. Enfin, 63% des sondés s’inquiètent de la vulnérabilité de la technologie des fournisseurs de stockage. Les pays Européens sont en général moins inquiets que ne le sont les autres pays du globe. Par exemple, seuls 38% des britanniques et 40% des néerlandais s’inquiètent d’un accès non autorisé à leurs contenus. A titre de comparaison, le même sujet inquiète 69% des américains, et 78% des brésiliens.

Autres statistiques intéressantes : les personnes âgées entre 20 et 30 ans présentent plus d’inquiétudes que les personnes âgées de 50 à 60 ans, et les multi-screeners sont eux aussi plus préoccupés. On notera que ce sont ces mêmes personnes qui sont les plus friandes des services Cloud.

33% des consommateurs déclarent avoir la sensation de perdre le contrôle de leurs données. En Belgique, pas moins de 51% des interrogés ont estimé qu’ils ne contrôlaient plus leurs données, alors que ce n’est le cas que de 20% des sondés vivant au Royaume-Uni.

« Ces résultats reflètent la connaissance des consommateurs quant aux enjeux du stockage dans le Cloud aujourd’hui », explique à Datasecuritybreach.fr Timo Laaksonen, Vive President, Content Cloud chez F-Secure. « Cela souligne une fois de plus la nécessité de sécuriser les services de Cloud privés, pour lequel sécurité doit rimer avec confidentialité de vos données ».

AVG Uninstaller for Android

AVG Uninstaller for Android La nouvelle application d’AVG permet de libérer de l’espace et d’améliorer la performance, notamment en supprimant les apps non utilisées.

AVG Technologies N.V., fournisseur de solutions de sécurité mobile et internet, d’optimisation de protection des données pour plus de 150 millions d’utilisateurs actifs, a annoncé à Data Security Breach le lancement de son application AVG Uninstaller. Une application disponible gratuitement pour les smartphones et les tablettes Android.

Conçue pour aider les utilisateurs à mieux gérer les applications téléchargées sur leur smartphone et leur tablette Android™, AVG Uninstaller permet de mieux contrôler les apps en fonction de la taille de celles-ci, la fréquence de leur utilisation, la consommation de batterie ou l’utilisation de données mobiles pour ensuite juger, sur la base des informations collectées, celles qui peuvent être désinstallées. Avec des notifications régulières et proactives pour recommander la désinstallation de certaines applications, AVG Uninstaller permet de libérer rapidement et facilement de la place pour de nouvelles apps tout en assurant une meilleure performance de l’appareil – le tout sans avoir à effectuer de multiples tâches Android OS pour supprimer chaque app individuellement.

« Les études récentes démontrent que les consommateurs consacrent jusqu’à 82 % de leur temps aux apps[i]. Nous adorons tous télécharger ces programmes, mais il y a toujours des apps que nous oublions dès la première utilisation. Ce n’est pas forcément un problème immédiat, mais le fait d’avoir ces apps non utilisées qui continuent de fonctionner en arrière-plan peut affaiblir les appareils en affectant  la capacité de stockage, mais aussi la batterie et les données mobiles – autant d’éléments qui risquent, à terme, de nuire à la performance globale, déclare à datasecuritybreach.fr Yuval Ben-Itzhak, Directeur technologique chez AVG Technologies. En particulier, ceux  qui utilisent souvent leurs apps ou qui disposent de peu de mémoire dans leurs appareils risquent de se retrouver vite à court d’espace ou frustrés devant un smartphone ou une tablette qui rame de plus en plus. AVG Uninstaller for Android™ résout ce problème en permettant de désencombrer facilement l’appareil et de faire de la place pour de nouvelles apps plus utiles ».

Il n’existe pas de version française, pour le moment, de cette application.

CryptoCat mal sécurisé durant 1 an

L’outil de chiffrement de conversation en temps réel, CryptoCat, fonctionne sous Firefox. Une application que nous vous présentions, il y a peu, sur DataSecurtyBreach.fr. Depuis quelques jours, l’outil est « enfin » sécurisé de manière efficace. Il faut dire aussi que depuis le 17 octobre 2011, l’outil d’anonymisation des conversations avaient des problèmes dans ses clés de chiffrement.

L’information vient de Steve Thomas. Le codeur a découvert comment Cryptocat sécurisait mal les conversations, laissant des potentialités d’interceptions non négligeables. Jusqu’au 15 juin dernier, ou les sécurités et clés de chiffrement ont été renforcées de manière efficace, il était possible, avec plus ou moins de moyen, de cracker les conversations. « Le bug aura duré 347 jours, a pu lire dataSecuritybreach.fr de la main de Steve Thomas. Cela a rendu les clés privées ECC ridiculement petites. Le système de clé publique de Cryptocat est maintenant sécurisé… après avoir été mauvais depuis quasiment le début. » L’auteur de l’analyse suggère tout de même de ne pas utiliser Cryptocat « On ne sait pas combien de temps le système de chiffrement va résister« . Dommage que Steve Thomas n’ait pas apporté son savoir pour aider ce projet open source et gratuit.

ownCloud 5 Enterprise Edition

ownCloud. Inc, la célèbre entreprise open sources de partage et de synchronisation de fichiers sécurisés annonce la disponibilité générale le mois prochain de la nouvelle version de ownCloud 5 Enterprise Edition, qui propose aux entreprises un moyen sécurisé, personnalisable et extensible pour créer et héberger leur propre synchronisation et partage de fichiers.

Avec plus de 950.000 utilisateurs dans le monde, ownCloud offre une facilité d’utilisation, une flexibilité, une sophistication et une sécurité inégalée par rapport à des applications de stockage tiers grand public de basse qualité. ownCloud 5 Enterprise Edition devient partie intégrante de l’infrastructure déjà existante parce qu’il peut être déployé entièrement, en y intégrant les répertoires déjà  existants des utilisateurs, les processus de gouvernance, de sécurité, de surveillance, de stockage et les outils de back-up. Et, parce qu’ownCloud est en open source et donc ouvert par nature, les pluggin apps étendent ownCloud en dehors des frontières de l’entreprise, ce qui permet la gestion des versions de fichiers, le partage des fichiers, le support de système de fichiers externes et bien plus encore. Si des applications ou des capacités supplémentaires sont nécessaires, les entreprises peuvent facilement étendre ownCloud via une application améliorée, et l’ajouter à leur serveur ownCloud.

« Les collaborateurs reconnaissent la facilité et les valeurs d’un outil comme Dropbox et souhaiteraient pouvoir l’utiliser de la même manière au sein de leur entreprise. Mais suite à de nombreuses utilisations non autorisées du service FSS, les collaborateurs créent des troubles, exposant ainsi  les données de l’entreprise », a déclaré déclare à datasecuritybreach.fr Gene Ruth, Gartner Research Director. « Ce scénario embarrassant pousse les entreprises à changer de regard, en interdisant l’utilisation des services FSS, ou en s’adaptant aux nouvelles réalités et en propose donc une solution de gestion de la FSS pour leurs collaborateurs afin de maintenir le contrôle de l’accès et la préservation des données de l’entreprise. Mettre en œuvre une solution a l’effet positif, pas seulement en simplifiant l’accès aux données, mais aussi en offrant des améliorations de productivité, en particulier pour les collaborateurs mobiles qui ont besoin d’avoir accès à leurs données, n’importe où, n’importe quand et à n’importe quel moment ».

« Une partie importante de la mission de l’INCF était à l’origine de favoriser le partage de données scientifiques dans le monde entier », a déclaré déclare à datasecuritybreach.fr Sean Hill, Executive Director of the International Neuroinformatics Coordinating Facility (INCF), un organisme qui développe et maintient des bases de données et des infrastructures destinées aux neuroscientifiques. « Il nous fallait un système qui permette de garder l’ensemble de nos informations essentielles sur notre propre espace de stockage, celui-ci devait également  s’intégrer parfaitement à nos outils de sécurité, de suivi et de gouvernance afin de fournir à nos collaborateurs finaux un outil facile et rapide. C’est d’ailleurs pour toutes ces raisons que nous avons choisi de travailler avec ownCloud ».

Dernières caractéristiques d’ownCloud 5 Enterprise Edition La dernière version d’ownCloud Enterprise Edition s’appuie sur le récent rapport d’ownCloud Community Edition :

Sécurité : •        Amélioration d’Active Directory (AD) et intégration de LDAP : supporte de multiples répertoires LDAP et améliore les performances d’authentification d’AD •        Cryptage AES au repos : Les fichiers sont maintenant encore plus sécurisés grâce à un cryptage au repos réalisé par ownCloud sur n’importe lequel des systèmes de stockage choisi par l’entreprise avec possibilité de revenir à la version antérieur.

Intégration :

•        Provisioning des API : il dorénavant possible de les intégrer au sein des data center déjà existants

•        Application de stockage externe renforcée : Intégration des bibliothèques de fichiers déjà existants car ownCloud offre une interface unique pour que les utilisateurs accèdent à leurs document

•        Accueil l’intégration d’annuaire : Intégration des répertoires personnels des utilisateurs déjà existant sur ownCloud via CIFS ou NFS, la synchronisation et le partage deviennent le prolongement naturel des données de l’utilisateur

Ergonomie :

•        Les fichiers supprimés : restauration des fichiers supprimés et des dossiers sans l’intervention de l’administrateur.

•        Le téléchargement anonyme : la collaboration avec les partenaires et les sous-traitants devient beaucoup plus facile, et peut être gérée, entièrement connectée et consultable par le service informatique.

•        Interface : gestion des fichiers et des comptes au sein d’une interface simplifiée, pour une meilleure identification de compte et un plug-in panneau de configuration simplifié.

« Des études ont montré que jusqu’à 75% des employés dans les grandes et très grandes entreprises utilisent la synchronisation des fichiers et le partage des applications (à la Dropbox) pour stocker des données sensibles de l’entreprise sans permission ou visibilité », déclare à datasecuritybreach.fr Markus Rex, CEO, ownCloud. « Les entreprises, en particulier celles dans les secteurs où les collaborateurs mobiles et les entreprises gèrent des données sensibles – comme la finance, la santé, le gouvernement et l’enseignement supérieur – se tournent vers ownCloud pour prendre le contrôle de leurs données. »

World of Warcraft piraté

Un intrusion pirate, via une option mobile de World of Warcraft laisse fuir des données de joueurs. L’éditeur Blizzard, auteur du mythique World of Warcraft vient d’annoncer un problème de sécurité informatique visant une certain nombre de ses joueurs. D’après la firme, une intrusion pirate a pu être orchestrée à partir de l’application mobile du jeu. Bilan, DataSecurityBreach.fr vient de se rendre compte que Blizzard a suspendu, le temps de l’enquête et de la correction, les possibilités de ventes et d’achats de biens numériques via l’application montrée de la souris. L’éditeur de WoW a alerté les joueurs concernés par ce piratage. L’alerte a été lancée à la suite de plusieurs plaintes de joueurs ayant été ponctionnés d’or par des pirates informatiques. Blizzard est en train de comparer les IP et les achats afin de quantifier les dégâts.

Comment rester conforme lorsque tout change ?

Par Thierry Karsenti, Directeur Technique Europe Check Point pour DatasecurityBreach.fr.

Nous voulons tous croire que nos réseaux sont entièrement protégés, que nos procédures et politiques sont totalement conformes avec les législations qui gouvernent nos secteurs. Malheureusement, croire en quelque chose ne signifie pas toujours que c’est réel. En réalité, le paysage de la sécurité évolue trop rapidement pour que les entreprises puissent rester protégées en permanence contre toutes les menaces. Nous avons réalisé en 2012 des audits de sécurité approfondis auprès de 900 entreprises à travers le monde, et avons constaté que 63% d’entre-elles étaient infectées à leur insu par des bots. Ces bots communiquent avec leurs centres de contrôle externes au moins une fois toutes les 2 heures et siphonnent activement les données des entreprises infectées.

Toutes ces entreprises sont équipées de multiples technologies de protection, telles que pare-feux, antivirus, etc., mais sont pourtant infectées, parce que leurs solutions de sécurité ne sont pas mises à jour régulièrement, ou bien parce que des changements intervenus dans leur réseau ont introduit des vulnérabilités. Dans de nombreux cas, ces infections sont la conséquence de messages de phishing ou de pièces jointes infectées ciblant les employés.

Les mails ne sont pas tous vos amis De plus, les problèmes de sécurité ne sont pas uniquement limités aux réseaux. 54% des entreprises ont subi des pertes de données suite à l’envoi d’emails à des destinataires externes par erreur ou à la publication d’informations en ligne par erreur. Il n’est donc pas surprenant qu’en mars dernier, l’Agence européenne pour la sécurité informatique et la sécurité des réseaux (ENISA) ait appelé à des actions urgentes pour lutter contre les nouvelles tendances des cyberattaques. L’ENISA est également allée plus loin en recommandant aux gouvernements et aux entreprises d’étudier des alternatives au courrier électronique, offrant une meilleure protection aux utilisateurs, ce qui confirme bien que la tâche de protéger la messagerie d’entreprise et la maintenir conforme devient insurmontable pour de nombreuses entreprises.

Ajoutez à cela la récente législation édictée par la Commission européenne sur la cybersécurité, qui élargit considérablement l’obligation de signaler les fuites de données. En conséquence, les entreprises sont confrontées à des défis croissants en matière de sécurité et de conformité.

Tout change Le défi de conformité est double. Comme nous l’avons évoqué plus tôt, la gestion courante d’un réseau introduit des changements quotidiens au niveau des équipements et des topologies. Chaque changement effectué, peu importe son ampleur, peut affecter la conformité de l’entreprise. Pour les entreprises possédant plusieurs sites en particulier, il peut être difficile pour les équipes informatiques de savoir précisément ce qui se passe sur chaque site.

Deuxièmement, la conformité n’est pas uniquement une question informatique. Il s’agit également des actions et des comportements humains, qui sont enclin à changer aussi souvent que le réseau, même si les employés reçoivent régulièrement des formations sur l’utilisation appropriée des ressources. Comme les entreprises ont de plus en plus besoin de se conformer à plusieurs réglementations (des études montrent que les entreprises de la liste Fortune 1000 doivent obéir à plus de 30 réglementations différentes), la mise en œuvre des contrôles et des politiques de sécurité pour répondre à ces exigences est devenue un sérieux défi.

Ce n’est cependant que la première étape. Les systèmes doivent également être supervisés et contrôlés régulièrement pour assurer leur conformité permanente, et il est nécessaire de présenter une analyse de la conformité en vue de rapports et d’audits. Comment les équipes informatiques des entreprises peuvent-elles répondre à ces demandes complexes et changeantes, lorsqu’elles n’ont ni les ressources ni la main-d’œuvre pour éplucher continuellement les journaux d’événements système ?

L’automatisation est la solution Pour suivre le rythme de ces demandes, il est nécessaire de pouvoir superviser automatiquement et en temps réel le réseau, les règles de sécurité et la configuration des produits de sécurité, et pouvoir mesurer l’impact des changements sur la sécurité et la conformité de l’entreprise. Une visibilité sur l’état du réseau via un tableau de bord unifié permet aux équipes informatiques de traquer et identifier les problèmes potentiels de connectivité et de trafic, et mettre en évidence les zones à risque en matière de sécurité – telles que la manière dont les différents pare-feux du réseau sont configurés, et quelles règles de sécurité sont actives sur ces équipements.

L’automatisation peut apporter aux équipes informatiques la visibilité et la réactivité dont elles ont besoin pour traiter rapidement les problèmes réseau avant qu’ils ne se transforment en risques graves. Comment les équipes informatiques peuvent-elles exactement connaître l’état de leur conformité à tout moment, au niveau des réglementations qui touchent leur secteur ? C’est à ce niveau que des outils de conformité appropriés peuvent faire une réelle différence.

En plus de permettre un management avancé du réseau et de la sécurité, un outil efficace de conformité doit être en mesure de comparer l’état de conformité des passerelles et autres équipements de sécurité avec une vaste bibliothèque de bonnes pratiques, de réglementations et de directives de sécurité. La solution doit alors superviser automatiquement les changements apportés aux règles et aux configurations, alerter les équipes informatiques de l’impact de ces changements, et suggérer des corrections pour maintenir le niveau de sécurité et de conformité. Il est également presque aussi important de pouvoir repérer et résoudre les problèmes, et documenter l’état de la sécurité de l’entreprise – pour démontrer la conformité à la direction et à des auditeurs externes.

L’automatisation aide les entreprises à regagner le contrôle de leur conformité. La solution appropriée doit aider les équipes informatiques à traquer les problèmes potentiels, à mettre en évidence les zones à risque, à comparer l’état actuel de la conformité avec les meilleures pratiques et les réglementations en vigueur, et faire des recommandations adéquates pour maintenir le niveau de sécurité et de conformité. Même si des changements sont inévitables, leur impact sur la conformité et la sécurité d’une entreprise peut être minimisés.

VirusKeeper, l’antivirus made in France

VirusKeeper est le seul antivirus 100% made in France. Il a été conçu en 2006 par la société d’édition AxBx, implantée à Villeneuve d’Ascq dans le Nord de la France. Depuis plus de 14 ans, la société AxBx conçoit, développe et commercialise des logiciels innovants dans le domaine des utilitaires systèmes (optimisation du système, sauvegarde, diagnostic, compression de données) et de la sécurité informatique (antivirus, pare-feu, protection USB, ultra sécurité, …) Le logiciel antivirus VirusKeeper repose sur un procédé de détection par analyse comportementale. Les virus et autres programmes malveillants ne sont pas détectés par signature mais par leur comportement. Ce procédé permet à VirusKeeper de détecter rapidement les épidémies de nouveaux virus et malwares qui ne sont pas encore référencés.

Aujourd’hui, avec la généralisation des connexions internet haut débit, tous les ordinateurs sont connectés en permanence et les informations transitent à grande vitesse. Les épidémies de nouveaux virus et de malwares se propagent très rapidement et au niveau mondial. Le procédé classique de détection par signature montre aujourd’hui ses limites. D’un part, ce procédé a toujours « un train de retard » puisqu’il faut qu’au moins un ordinateur soit infecté pour que la signature du virus soit identifiée puis intégrée dans les mises à jour. D’autre part, le nombre de virus et de malwares est tellement élevé que les bases de signatures virales deviennent gigantesques. Les temps de scan sont donc de plus en plus long et la consommation mémoire de plus en plus importante. Le procédé de signature date du début des années 90 et il est aujourd’hui dépassée. Pour fêter le 7ème anniversaire de VirusKeeper, AxBx propose la toute dernière version de son antivirus au prix de 19.90 Euros TTC pour 3 postes, soit une remise de 50% sur le prix public. Une version d’essai gratuite peut également être téléchargée sur viruskeeper.com