Pour gérer vos consentements :
Categories: Sécurité

Sécurité de Vista : PC Tools en remet une couche

Le 12 mai dernier, l’éditeur de sécurité PC Tools s’offrait une belle pub en publiant une étude affirmant que Windows Vista était plus vulnérable que le bon vieux Windows 2000. Ce qui dans l’absolu paraît assez logique…

L’éditeur s’est basésur une étude réalisée pendant six mois auprès de 1,4 million d’utilisateurs de Threat Fire, un de ses outils pro-actif anti-malware. Conclusion, sur 1.000 PC, Vista laisserait passer 639 malwares contre 586 pour Windows 2000, 478 pour Windows 2003 et 1.021 pour Windows XP. Vista est donc moins vulnérable que XP mais bien moins sûr que 2000. Et cette tendance devrait s’amplifier avec l’essor de Vista sur le marché, souligne PC Tools.

Très vite, Microsoft conteste cette étude en soulignant perfidement qu’elle provient d' »un vendeur de produits de sécurité ». Et en soulignant que que son outil de suppression de logiciels malveillants (MSRT) donne des conclusions complètement différentes : « entre juin et décembre 2007, MSRT a trouvé des malwares dans 2,8% des machines Vista contre 7,2% dans les PC sous Windows XP SP2 et 5% sous Windows 2000 SP4 »,avance la firme.

Aujourd’hui, PC Tools revient à la charge. « Le Laboratoire de Microsoft ne surveille qu’une gamme limitée de menaces informatiques. Par conséquent, il est normal que le taux d’infections détectées soit inférieur à celui de Threat Fire qui, lui, surveille un large panel de malwares », explique Simon Clausen, p-dg de PC Tools. L’éditeur souligne que MRST n’utiliserait pas un module de balayage complet d’anti-virus, mais un outil d’analyses surveillant seulement les malwares les plus répandus. Microsoft appréciera.

Mais la charge n’est pas terminée. PC Tools explique que le risque d’infection est plus important sous Windows Vista à cause du mécanisme de protection UAC (User Account Control).« Les alertes émises par l’UAC de Vista sont trop fréquentes. Elles signalent bien souvent des menaces, alors même qu’aucun malware ne se serait introduit dans le système informatique. Gênés par ces interpellations, les utilisateurs finissent par ignorer les messages ou même par désactiver l’UAC. C’est alors à ce moment que le danger apparaît », ajoute Simon Clausen.

Et de recommander fort logiquement l’achat d’une solution de sécurité supplémentaire…

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

12 minutes ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

5 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

2 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago