Sécurité de Vista : PC Tools en remet une couche
Le 12 mai dernier, l'éditeur de sécurité PC Tools s'offrait une belle pub en publiant une étude affirmant que Windows Vista était plus vulnérable que le bon vieux Windows 2000. Ce qui dans l'absolu paraît assez logique.
L'éditeur s'est basésur une étude réalisée pendant six mois auprès de 1,4 million d'utilisateurs de Threat Fire, un de ses outils pro-actif anti-malware. Conclusion, sur 1.000 PC, Vista laisserait passer 639 malwares contre 586 pour Windows 2000, 478 pour Windows 2003 et 1.021 pour Windows XP. Vista est donc moins vulnérable que XP mais bien moins sûr que 2000. Et cette tendance devrait s'amplifier avec l'essor de Vista sur le marché, souligne PC Tools.
Très vite, Microsoft conteste cette étude en soulignant perfidement qu'elle provient d' »un vendeur de produits de sécurité ». Et en soulignant que que son outil de suppression de logiciels malveillants (MSRT) donne des conclusions complètement différentes : « entre juin et décembre 2007, MSRT a trouvé des malwares dans 2,8% des machines Vista contre 7,2% dans les PC sous Windows XP SP2 et 5% sous Windows 2000 SP4 »,avance la firme.
Lire aussi : Apple Intelligence, une épreuve de patience
Aujourd'hui, PC Tools revient à la charge. « Le Laboratoire de Microsoft ne surveille qu'une gamme limitée de menaces informatiques. Par conséquent, il est normal que le taux d'infections détectées soit inférieur à celui de Threat Fire qui, lui, surveille un large panel de malwares », explique Simon Clausen, p-dg de PC Tools. L'éditeur souligne que MRST n'utiliserait pas un module de balayage complet d'anti-virus, mais un outil d'analyses surveillant seulement les malwares les plus répandus. Microsoft appréciera.
Mais la charge n'est pas terminée. PC Tools explique que le risque d'infection est plus important sous Windows Vista à cause du mécanisme de protection UAC (User Account Control).« Les alertes émises par l'UAC de Vista sont trop fréquentes. Elles signalent bien souvent des menaces, alors même qu'aucun malware ne se serait introduit dans le système informatique. Gênés par ces interpellations, les utilisateurs finissent par ignorer les messages ou même par désactiver l'UAC. C'est alors à ce moment que le danger apparaît », ajoute Simon Clausen.
Et de recommander fort logiquement l'achat d'une solution de sécurité supplémentaire.
Sur le même thème
Voir tous les articles Cybersécurité