Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Ad-Aware

Dernière mise à jour
10.05.2015 - 00h00 - Paris - (Assiste - Pierre Pinard) - Controverses et polémiques déplacées sur une page séparée (derrière le rideau)

Initialement anti-adware, Ad-Aware a évolué en antivirus et anti-spywares.

Ad-Aware

Télécharger gratuitement
Ad-Aware

Notes de version
Version :
Dernière version
  Version gratuite 11.6.306.7947
Taille :   1.96MB (2,057,008 Octets)
MD5 :Cliquez sur le code MD5 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 43 antivirus simultanés
1B9F05E1C6FD84C13F703DA569136418
SHA-1 :Cliquez sur le code SHA-1 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 43 antivirus simultanés
Système :   Windows 2000
Windows XP / Vista / 7 / 8 / 8.1, tous en versions 32 ou 64 bits
Licence :   Lavasoft
Date :   11.03.2015
Langue :   Multiples dont Français
Auteur :   Lavasoft
Editeur :  
Origine :
Changelog Journal des mises à jour
Signature
Tutoriel :  
Notre éval :  
Votre éval :  
Prix :   Une version gratuite et des versions commerciales
 
Mode d'emploi du téléchargement
 
Dans la même famille
Dossier antivirus, antimalwares, antibotnet
 

Ad-AwareAd-AwareAd-Aware

Ad-Aware s'est fait connaître, en 1999, en étant, initialement, un simpe outil révélant les Web-Bug (le dispositif le plus répendu de tracking), puis il devient un anti-adware efficace. Puis il a évolué en ajoutant la recherche de malveillances non virales (appelées, de manière vague et générique, spywares ou malwares ou trojans). Ad-Aware s'écroule ensuite et disparaît de tous les comparatifs. Une analyse par Il n'est plus maintenu. En 2011, il est racheté dans des conditions entourées de mystères (voir " Derrière le rideau ").

A partir de sa version 10 du 07.05.2012, Ad-Aware signe avec Bitdefender et c'est le moteur Bitdefender qui ajoute une fonction antivirale à Ad-Aware.


Ad-Aware
Free Antivirus +
Ad-Aware
Security Personnelle
Ad-Aware
Security Pro
Ad-Aware
Security Total
Antivirus gratuit et rapide avec notre anti-spyware légendaire. Faites des achats en ligne en toute sécurité Sécurité professionnelle pour votre PC Sécurité totale
pour votre PC
Gratuit Ad-Aware
Anti-spyware / Anti-Adware
Moteur classique d'Ad-Aware
Ad-Aware Ad-Aware Ad-Aware Ad-Aware
Antivirus (moteur Bitdefender) Ad-Aware Ad-Aware Ad-Aware Ad-Aware
Navigation sécurisée (filtre du web ajouté aux navigateurs, fonctionnant sur la base de listes de domaines malicieux et d'URLs de phishing en liste noire - Pour en savoir plus, on se reportera au dossier sur les filtres anti-phishing et anti-malwares des navigateurs.). Ad-Aware Ad-Aware Ad-Aware Ad-Aware
Protection en temps réel (analyse heuristique en fonctionnement on-access) Ad-Aware Ad-Aware Ad-Aware Ad-Aware
Mode jeu (pas d'interaction - pas de notification durant les phases de jeu ou de lecture vidéo - ne jamais oublier de réactiver le mode notification dès la sortie d'une phase de jeu ou de lecture vidéo) Ad-Aware Ad-Aware Ad-Aware Ad-Aware
Analyse antivirale des téléchargements Ad-Aware Ad-Aware Ad-Aware Ad-Aware
Achats en ligne sécurisés Ad-Aware Ad-Aware Ad-Aware
Analyses des disques dur externes (USB) Ad-Aware Ad-Aware Ad-Aware
Coffre fort pour les identifiants et données personnelles Ad-Aware Ad-Aware Ad-Aware
Pare-feu Ad-Aware Ad-Aware
Sandboxing Ad-Aware Ad-Aware
Analyse des emails en temps réel Ad-Aware Ad-Aware
Contrôle parental Ad-Aware
Verrouillage des informations sensibles Ad-Aware
Suppression définitive des fichiers (voir Effaceur de sécurité - Shredder) Ad-Aware

Tests et comparatifs des antivirusTests et comparatifs des antivirus Windows (Mise à jour mai 2015)Tests et comparatifs des antivirus

Certains antivirus (pas tous) sont testés régulièrement par des organismes professionnels spécialisés, dont c'est le métier. Ces tests sont les seuls crédibles.

Qu'en est-il des tests et comparatifs face aux virus et autres menaces inconnus ?

Cela n'existe pas et est impossible car, par essence, le virus ou la menace inconnu ne peut être soumis aux antivirus ou autres outils de sécurité puisque le testeur n'en a pas plus connaissance que les produits testés ! Seuls les virus et menaces connus peuvent être soumis.

Les graphiques suivants sont extraits de notre document :

  1. Comparatifs antivirus (dernière version, la plus à jour)
  2. Crédibilité des tests comparatifs d'antivirus trouvés dans la presse et les sites Internet (sévères critiques)
Comparatif antivirus Windows pour particuliers, par un organisme crédible (av-comparatives.org)
Comparatif antivirus - Test contre la liste "In the Wild" - Septembre 2014
Test contre la liste "In the Wild - WildList" - Septembre 2014 - Comparatif antivirus - Crédibilité des tests
La ligne pointillée blanche représente la protection offerte par Windows seul (antivirus Defender)
Comparatif antivirus - Test contre la liste "In the Wild" - Octobre 2014
Test contre la liste "In the Wild - WildList" - Octobre 2014 - Comparatif antivirus - Crédibilité des tests
La ligne pointillée blanche représente la protection offerte par Windows seul (antivirus Defender)




Comparatif antivirus - Test contre la liste "In the Wild" - Novembre 2014
Test contre la liste "In the Wild - WildList" - Novembre 2014 - Comparatif antivirus - Crédibilité des tests
La ligne pointillée blanche représente la protection offerte par Windows seul (antivirus Defender)
Test contre la liste "In the Wild - WildList" - Mars 2015
Test contre la liste "In the Wild - WildList" - Mars 2015 - Comparatif antivirus - Crédibilité des tests
La ligne pointillée blanche représente la protection offerte par Windows seul (antivirus Defender)




Comparatif antivirus - Test de fausses détections - Faux positifs - Mars 2014
Comparatif antivirus - Test de fausses détections - Faux positifs - Mars 2014
Comparatif antivirus - Test de fausses détections - Faux positifs - Septembre 2014
Comparatif antivirus - Test de fausses détections - Faux positifs - Septembre 2014
Comparatif antivirus - Test de fausses détections - Faux positifs - Mars 2015
Comparatif antivirus - Test de fausses détections - Faux positifs - Mars 2015



Comparatif antivirus par un organisme crédible (av-test.org)
Efficacité de la protection du particulier - Février 2014 (moyenne 2013) - Comparatif antivirus - Crédibilité des tests
Efficacité de la protection du particulier - Février 2014 (moyenne 2013) - Comparatif antivirus - Crédibilité des tests
Efficacité de la protection du particulier - Février 2015 (moyenne 2014) - Comparatif antivirus - Crédibilité des tests
Efficacité de la protection du particulier - Février 2015 (moyenne 2014) - Comparatif antivirus - Crédibilité des tests
Comparatif antivirus - AV Test - Impact moyen sur le système - moyenne 2013
Impact sur le système du particulier - Février 2014 (moyenne 2013) - Comparatif antivirus - Crédibilité des tests
Impact sur le système du particulier - Février 2015 (moyenne 2014) - Comparatif antivirus - Crédibilité des tests
Impact sur le système du particulier - Février 2015 (moyenne 2014) - Comparatif antivirus - Crédibilité des tests

Comparatif antivirus par un organisme crédible (Virus Bulletin)
Les tests suivants, du Virus Bulletin, sont de simples confrontations des antivirus à une collection de virus connus (un répertoire, sur un disque, contenant plusieurs milliers de virus anciens). De nombreux virus " de collection " n'existent plus et sont retirés des bases de signatures de plusieurs antivirus par leurs éditeurs. Ce test porte donc sur l'amplitude de la base de signatures, ce qui n'est d'aucune signification, plutôt que sur la capacité de l'antivirus à réagir dans une situation nouvelle et inconnue. C'est le genre de tests comparatifs que nous dénonçons et que n'importe quel particulier, qui arrive à se constituer une collection de virus, peut conduire lui-même. La WildList n'est pas mise à contribution.

Ces graphiques donnent la moyenne des résultats, On demand (Reactive - Bases de signatures et analyses Heuristiques) et analyses comportementales Proactive (dans une Machine virtuelle).


Moyenne d'Août 2013 à février 2014 - Comparatif antivirus - Crédibilité des tests
Moyenne d'Août 2013 à février 2014 - Comparatif antivirus - Crédibilité des tests
Moyenne d'avril 2014 à octobre 2014 - Comparatif antivirus - Crédibilité des tests
Moyenne d'avril 2014 à octobre 2014 - Comparatif antivirus - Crédibilité des tests
Moyenne  d'août 2014 à février 2015 - Comparatif antivirus - Crédibilité des tests
Moyenne d'août 2014 à février 2015 - Comparatif antivirus - Crédibilité des tests

Comparatifs antivirus Windows pour particuliers ou entreprises, par un organisme crédible (av-test.org)
Comparatif antivirus pour particuliers - Taux de protection et Impact sur le système - Octobre 2014
Comparatif antivirus pour particuliers - Taux de protection et Impact sur le système - Octobre 2014
Comparatif antivirus - Crédibilité des tests
Comparatif antivirus pour particulier - Taux de protection et Impact sur le système - Avril 2014
Comparatif antivirus pour particulier - Taux de protection et Impact sur le système - Avril 2014
Comparatif antivirus - Crédibilité des tests
Comparatif antivirus pour particulier - Taux de protection et Impact sur le système - Avril 2014
Comparatif antivirus pour particulier - Taux de protection et Impact sur le système - février 2015
Comparatif antivirus - Crédibilité des tests


Comparatif antivirus pour entreprises - Taux de protection et Impact sur le système - Octobre 2014
Comparatif antivirus pour entreprises - Taux de protection et Impact sur le système
Octobre 2014
Comparatif antivirus - Crédibilité des tests
Comparatif antivirus pour entreprises - Taux de protection et Impact sur le système - Avril 2014
Comparatif antivirus pour entreprises - Taux de protection et Impact sur le système
Avril 2014
Comparatif antivirus - Crédibilité des tests


Comparatif des fonctions de filtrage de la navigation (anti-fiching et anti-malwares) par les antivirus
Ces fonctions sont à comparer à celles de modules additionnels aux navigateurs comme Google Safe Browsing ou SmartScreen ou Trustwave SecureBrowsing.
Comparatif des fonctions de filtrage anti-fiching et anti-malwares des antivirus - Année 2013 - Comparatif antivirus
Comparatif des fonctions de filtrage anti-phishing et anti-malwares des antivirus - Année 2013 - Comparatif antivirus - Crédibilité des tests
Comparatif des fonctions de filtrage anti-fiching et anti-malwares des antivirus - AV Comparative - Août 2013 - Comparatif antivirus
Comparatif des fonctions de filtrage anti-phishing et anti-malwares des antivirus - AV Comparative - Août 2013 - Comparatif antivirus - Crédibilité des tests
Comparatif antivirus par Dennis Technology Labs
Comparatif antivirus par Dennis Technology Labs - Rapport Octobre - Décembre 2012
Comparatif antivirus Grand public par Dennis Technology Labs - Rapport Octobre - Décembre 2012
Comparatif antivirus - Crédibilité des tests
Comparatif antivirus par Dennis Technology Labs - Rapport Rapport Janvier - Mars 2013
Comparatif antivirus Grand public par Dennis Technology Labs - Rapport Janvier - Mars 2013
Comparatif antivirus - Crédibilité des tests


Comparatif antivirus par Dennis Technology Labs - Rapport Avril - Juin 2013
Comparatif antivirus Grand public par Dennis Technology Labs - Rapport Avril - Juin 2013
Comparatif antivirus - Crédibilité des tests
Comparatif antivirus par Dennis Technology Labs - Rapport Juillet - Septembre 2013
Comparatif antivirus Grand public par Dennis Technology Labs - Rapport Juillet - Septembre 2013
Comparatif antivirus - Crédibilité des tests


Comparatif antivirus par Dennis Technology Labs - Rapport Octobre - Décembre 2013
Comparatif antivirus Grand public par Dennis Technology Labs - Rapport Octobre - Décembre 2013
Comparatif antivirus - Crédibilité des tests


Comparatif antivirus pour petites entreprises par Dennis Technology Labs - Rapport Octobre - Décembre 2013
Comparatif antivirus pour petites entreprises par Dennis Technology Labs - Rapport Octobre - Décembre 2013
Comparatif antivirus - Crédibilité des tests
Comparatif antivirus pour grandes entreprises par Dennis Technology Labs - Rapport Octobre - Décembre 2013
Comparatif antivirus pour grandes entreprises par Dennis Technology Labs - Rapport Octobre - Décembre 2013
Comparatif antivirus - Crédibilité des tests


Dennis Technology Labs - Impact d'un Windows Update sur les résultats des antivirus / antimalwares - Février 2014
Dennis Technology Labs - Impact d'un Windows Update sur les résultats des antivirus / antimalwares - Février 2014
Comparatif antivirus - Crédibilité des tests

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Sécurité informatique - Contre-mesuresSécurité informatique - Contre-mesuresSécurité informatique - Contre-mesures

  1. Contre-mesures préventives de base :

    • Contre l'ingénierie sociale qui arrive à vous convaincre d'ouvrir un fichier ou d'ouvrir une pièce jointe d'un e-mail ou installer une fausse mise à jour, vue dans une publicité, d'une technologie, ou de visiter un site manifestement malveillant, etc. ..., il n'existe et n'existera jamais aucune contre-mesure. C'est dans votre tête que cela se passe. Si vous n'avez pas compris que le Web n'est pas du tout une zone de confiance et n'est qu'une zone de requins cherchant à vous bouffer, rien ni personne ne pourra rien pour vous. Votre premier antivirus est celui que vous avez entre les oreilles. On réfléchi d'abord, on clique, éventuellement, après.
    • Ne vous reposez jamais sur le fait d'avoir installé des outils de sécurité. N'abaisser jamais votre niveau de vigilance. Prudence est mère de sureté.
    • Nécessité impérative d'être toujours à jour de tous les correctifs connus aux failles de sécurité afin d'empêcher les cybercriminels de les exploiter, avec :

    • Toujours installer EMET afin de rendre l'exploitation des failles de sécurité inconnues extrêmement compliquée. EMET est un utilitaire de Microsoft, gratuit, qui empêche l'exploitation des vulnérabilités logicielles grâce à des technologies de réduction des risques de sécurité. Ces technologies fonctionnent comme des protections spéciales et des obstacles que l'auteur de l'attaque doit mettre en échec pour exploiter les vulnérabilités logicielles. Ces technologies de réduction des risques de sécurité ne garantissent pas la non-exploitation des vulnérabilités. Toutefois, elles font en sorte que l'exploitation soit aussi difficile que possible.
    • Toujours installer la version gratuite (détection seule, sans correction) de Hitman Pro. Hitman Pro utilise, simultanément, et de manière déportée (cloud), les moteurs :

      • Dr Web
      • Emsisoft Anti-Malware
      • G Data (lui-même une combinaison d'Avast et BitDefender)
      • BitDefender
      • Ikarus Security Software
      • Kaspersky Lab
    • Toujours vérifier, 1 à 2 fois par jour, d'un seul clic, la Mise à jour de tous les plugins de tous les navigateurs.
    • Toujours bloquer la totalité des mécanismes publicitaires.
    • Afin d’éviter, en amont, l’infection de votre système par des programmes malveillants, dont certains Cryptowares et Ransomwares, téléchargez et installez les outils temps réel suivants :

    • Toujours disposer de Malwarebytes Anti-Malware.
  2. Contre-mesures curatives de base :

    • Décontamination anti-adwares, anti-malwares, anti-crapwares, anti-rogues, anti-fakes, anti-scarewares, etc. ....

      Le but est, essentiellement, d'éliminer les malveillances ou cybercriminalités de type :

      • « Malwares » Logiciels malveillants - Processus malicieux - Détection et arrêt puis éradication
      • « Services » Détection et arrêt des Services malicieux puis éradication
      • « Processus cachés » Détection et arrêt des processus cachés
      • « Spywares » Logiciels d'espionnage - Détection et arrêt puis éradication
      • « Hijacker » Détournement des réglages et du comportement des mécanismes (page de démarrage du navigateur, etc. ...)
      • « Adware » Mécanismes publicitaires responsables de l'une des formes de bombardement publicitaire
      • « Plugins » et extensions (ou modules additionnels) dans les navigateurs
      • « Extensions » (ou modules additionnels ou add-on, add-in, addin, addon) dans les navigateurs
      • « PUP » (Potentialy Unwanted Program - « Logiciels potentiellement indésirables »)
      • « PUM » (Potentialy Unwanted Modification - « Modifications non sollicitées de certains réglages » dont dans le registre)
      • « DLL » Détection, déchargement puis éradication des DLLs malicieuses (appartenant à des malveillances)
      • « Nettoyage des raccourcis »
      • « Proxy » - Détection et suppression de proxy malicieux
      • « Hosts » - Analyse du DNS local
      • « Rootkit » - Les " Rootkit " disposent de tous les moyens pour se rendre totalement furtifs et indétectables
      • « Trojans » - Chevaux de Troie - innombrables malveillances classées, par simplification, sous le terme de Trojans
      • « Crapwares » Logiciels crapuleux
      • « Scarewares » Logiciels vous faisant peur pour vous inciter à les acheter
      • « Barres d'outils (Toolbars) »

Derrière le rideauDerrière le rideauDerrière le rideau

Controverses et polémiques à propos d'Ad-Aware

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "