conseils pour Protéger votre ordinateur des intrus et virus

Pas besoin d’être un expert pour bien protéger son PC. Quelques astuces très simples, des logiciels parfois gratuits et un peu de bon sens...

CONFIGURER ET SÉCURISER VOTRE COMPTE FACEBOOK

pour ceux qui ne sont pas au courant des techniques et astuces qui permettent de bien configurer et surtout de sécuriser leurs comptes. Dans ce tutoriel nous allons donc tenter de vous expliquer comment protéger vos données (photos, vidéos, infos personnelles …

Récupération de données perdues

Il peut arriver de perdre des données en cas de "crash" du disque dur (choc électrique...) ou au cours d'un malheureux fo...

PC TROP LENT ?

Plus le temps passe et votre pc devient de plus en plus lent? Vous ne trouvez aucun virus mais votre pc est toujours lent? Peut-être avez vous juste besoin d'un petit...

Sécuriser Google Chrome par un mot de passe

Beaucoup d'entre vous, pour ne pas dire tout le monde, voudraient garder à l'abri des regards indiscrets son profil et ses mot...

samedi 23 mars 2013

Comment augmenter l'autonomie sur batterie d'un PC portable


Les PC portables actuels conservent beaucoup plus efficacement leur énergie que les anciens ordinateurs. De nombreux modèles sont équipés de disques durs écologiques ou même d'unités de stockage SSD conçues pour minimiser la consommation La majorité des ordinateurs portables disposent de paramètres spéciaux permettant d'optimiser la consommation pour allonger l'autonomie.
Même ainsi, les utilisateurs de PC portables peuvent souvent allonger l'autonomie de leurs machines en modifiant quelques paramètres clés. Voici un référentiel des paramètres d'alimentation écologiques du PC portable qui permettent d'allonger sensiblement l'autonomie.
Paramètres des PC portables dans Windows : Les PC portables sous Windows 7*, XP* ou Vista* comportent plusieurs plans d'alimentation prédéterminés parmi lesquels les utilisateurs peuvent choisir, ainsi qu'une option personnalisée. Pour afficher ces plans, ouvrez le Panneau de configuration dans le menu Démarrer de votre ordinateur. Choisissez Options d'alimentation dans le menu Système et sécurité (Windows 7 et Vista) ou Performances et maintenance (XP).
Le menu Options d'alimentation propose des paramètres simples et avancés. Certains ordinateurs portables comportent un plan écologique spécial limitant la luminosité de l'écran tout en réduisant le délai de mise en veille ou en veille prolongée de l'ordinateur. Le fait de choisir des options personnalisées vous permet de régler chaque paramètre séparément, de manière à pouvoir définir manuellement le délai de mise en veille et en veille prolongée.
Pour améliorer vraiment l'autonomie, les utilisateurs de PC portables doivent réduire la luminosité via le menu Affichage du Panneau de configuration. Certains PC portables ont également des programmes de carte graphique spéciaux permettant de réduire la consommation électrique pendant qu'un ordinateur est débranché de la prise secteur.
Ordinateurs portables Mac OS* : Les ordinateurs portables Apple utilisent des paramètres d'alimentation comparables, dont la modification est cependant un peu différente. Dans le menu Apple de votre ordinateur, sélectionnez Préférences Système. L'onglet Matériel comporte plusieurs paramètres pouvant être modifiés par les utilisateurs de l'ordinateur. Les paramètres de veille peuvent être modifiés sous l'onglet Économiseur d'énergie. Les performances du processeur peuvent elles aussi être modifiées. Un processeur de fréquence inférieure se traduit par un ordinateur plus lent, mais aussi par une autonomie plus longue.
Avec tous les ordinateurs portables modernes, il est conseillé de régler les paramètres d'alimentation dès que possible après l'achat. Lorsqu'un ordinateur est débranché de la prise secteur, il est parfois possible d'améliorer son autonomie en laissant la batterie se vider entièrement avant de la recharger. Vérifiez dans le manuel de votre ordinateur si c'est le cas.
Ces simples ajustements des paramètres d'alimentation d'un ordinateur portable constituent un formidable moyen d'augmenter l'autonomie d'une batterie et de réduire votre facture d'électricité. Avec un écran légèrement moins lumineux et des paramètres de veille réglés manuellement, un ordinateur peut souvent bénéficier d'un surcroît d'autonomie de 20 % ou plus. Cela vaut bien le temps passé à réaliser quelques ajustements clés, en particulier si vous utilisez fréquemment votre ordinateur portable sur batterie.

Protéger son compte Facebook



Sécuriser son compte facebook.


Plusieurs sont ceux qui se font voler leurs comptes facebook avec différente manières. La méthode la plus connue est le phishing.
En gros, cette dernière méthode consiste à envoyer à la victime une fausse page de connexion facebook. La victime doit alors enter ses identifiants sur cette fausse page qui se charge de les récupérer et redirige la victime vers un autre contenu.
Facebook a donc pensé à nous et a mis au point un système de sécurité, que je trouve assez bien fait. Ce système consiste à vous envoyer un SMS sur votre mobile contenant un code de vérification, s’il s’agit d’une connexion à partir d’une machine ne figurant pas dans votre liste de machines reconnues. Ce code est alors nécessaire en plus du mot de passe pour pouvoir se connecter sur le compte. Une sécurité bien accrue.
Ce qui est bien avec ce système c’est que même si quelqu’un connait votre mot de passe, il ne pourra se connecter sur votre compte, car il ne dispose pas du code de vérification envoyé par SMS sur votre mobile.

Pré-requis

Vous devez avoir un mobile lié a votre compte.
Pour moi, j’ai simplement envoyé ‘F’ au 600, puis j’ai rentré le code reçu dans « Paramètre de compte » onglet « Mobile ».
Association mobile facebookVous trouverez des informations supplémentaires pour lier votre mobile dans cette même section si ce que j’ai dit plus haut ne marche pas.

Activé la sécurité

Pour activer cette sécurité, rendez-vous dans les paramètres de compte. Allez ensuite dans l’onglet sécurité et cliquez sur « Approbation de connexion ». Cochez la case et enregistrez les modifications et le tour est joué.
J’en profite aussi pour vous conseiller de vous faire notifier par e-mail à chaque connexion. On ne sait jamais, un portable déchargé au mauvais moment. Activez aussi la navigation sécurisé. Elle vous permettra d’éviter firesheep et ses frères (Un outil qui scanne un réseau local et fait des choses pas trop bien avec votre compte) Ces deux options sont juste en haut de l’entrée de l’approbation. Ce sont les deux premiers paramètres comme sur la figure suivante.
Activation sécurité facebook
Vous pouvez gérer la liste des appareils reconnus (bah oui, les téléphones, tablettes et enfin les ordinateurs qui peuvent se connecter sur votre compte sans vérification). C’est très utile si vous aviez eu confiance en une mauvaise personne.
Appareils reconnus facebook
Mis à jour du 09/09/2011 :
Si vous n’arrivez pas a supprimer un appareil, il est fort probable que se soit Internet explorer la source du probleme. Esseyez donc avec Google Chrome,FirefoxOpera ou Safari.
Et voilà, votre compte est hautement sécurisé. Vous n’avez plus de raisons pour venir pleurnicher pour un compte volé. Car même en possession de votre mot de passe, le pirate, ou hacker ne peut utiliser votre compte.
Partagez cet article avec vos amis pour qu’ils soient eux aussi à l’abri. Ils vous seront très reconnaissant et moi aussi d’ailleurs.

Récupération de données perdues


Il peut arriver de perdre des données en cas de "crash" du disque dur (choc électrique...) ou au cours d'un malheureux formatage ! 

Il est souvent encore possible de les récupérer grâce à des utilitaires de récupération de données. Néanmoins, les solutions de restauration de données ne sont pas sûres à 100%, mieux vaut donc choisir les bons outils ! 
Ces solutions n'exonèrent pas de faire vos propres sauvegardes régulières ! Au contraire ;-) 




Conditions préalables

  • Ne plus écrire sur le disque dur ou la partition !
  • Récupérer les données sur un autre support : une autre partition, un autre disque dur (interne ou externe), une clé USB, un disque ZIP, etc.


Les logiciels de récupération de partition

Important : si vous n'accédez plus au disque, c'est probablement que la partition de celui-ci est endommagée. 
Si vous pouvez accéder à la partition, passez directement aux logiciels de récupération de données
Sinon, vous pouvez tenter de réparer la partition avec ces logiciels gratuits : 

TestDisk

  • Télécharger Testdisk
  • Pour Dos, Windows 9x/NT 4/2000/XP/2003/Vista, Linux, BSD, Solaris, MacOSX.
  • Permet de retrouver les partitions d'un disque même si la table de partition a été détruite, et de reconstruire une table de partitions.
  • Permet de reconstruire les secteurs boot des partitions FAT et NTFS.
  • Il gère les systèmes de fichier FAT 12/16/32, NTFS, NTFS5, ext2/ext3 (Linux), HFS/HFS+, BeFS, JFS, Linux RAID 1,4,5 et 6, LVM, ReiserFS (3.5, 3.6 et 4), Sun Solaris, UFS/UFS2, XFS...
  • Tutoriel 01 : TestDisk étape par étape
  • Tutoriel 02 : Utilisation de TestDisk en détails (merci romsk)


EaseUS Partition Recovery



MiniTool Partition Recovery



Sous Windows


Les logiciels de récupération de données

Ces solutions, pour récupérer vos données inaccessibles, sont gratuites : 

PhotoRec

  • PhotoRec
  • Pour Dos, Windows 9x/NT 4/2000/XP/2003/Vista, Linux, BSD, Solaris, MacOSX
  • Peut récupérer les fichiers même si la table d'allocation du système de fichiers (FAT, MFT) est totalement détruite. Se base sur la structure des fichiers pour récupérer le contenu.
  • Il gère les systèmes de fichier FAT 12/16/32, NTFS, NTFS5, ext2/ext3 (Linux), HFS+, XBox.
  • Photorec étape par étape.


Partition Find and Mount

  • Partition Find & Mount
  • Pour Windows 2000/XP/2003/Vista (32-bit).
  • Permet de retrouver les partitions effacées ou perdues de votre système, puis de les monter en lecture seule afin de copier vos données personnelles sur un autre support (vitesse limitée à 512 KBytes/s, dans la version gratuite).
  • Trois modes de recherche de partition (rapide, normal, approfondi).
  • Il gère les systèmes de fichier FAT et NTF.
  • Partition Find & Mount - Sauver les données d'un disque dur


Recuva

  • Recuva
  • Pour Windows 2000, 2003, XP, Vista, Windows 7, versions 32 et 64bit.
  • Régulièrement mis à jour.
  • Permet de récupérer les fichiers vidés de la corbeille ainsi que des fichiers supprimés par erreur , par des bogues, des accidents et des virus, suite à un formatage ou à un partitionnement.
  • Fonctionne aussi sur des disques USB, des cartes mémoires d'appareils photo numériques ou des lecteurs MP3.
  • Comment utiliser Recuva
  • Récupérer ses données sur une partition formatée


Glary utilities

  • Glary utilities
  • Pour Windows 2000, XP, Vista, Windows 7, versions 32 et 64bit.
  • Ce logiciel permet aussi de récupérer des fichiers effacés par mégarde.
  • Fonctionne aussi sur des disques USB.
  • Installez-le puis allez dans ModulesVie Privée / SécuritéRécupération de fichiers.


SoftPerfect File Recovery

  • SoftPerfect File Recovery
  • Pour Windows 95/98/ME/NT/2000/XP/2003/Vista/7
  • Il gère les systèmes de fichier FAT 12/16/32, NTFS et NTFS5.
  • Extrêmement simple, entièrement gratuit, portable, en langue française.


DiskDigger

  • DiskDigger
  • Pour Windows XP/Vista/7.
  • Sans installation, peut s'utiliser depuis un support USB.
  • Fonctionne aussi pour les clés USB, cartes mémoires, disque dur externe, etc.
  • Peut ne chercher que certains types de fichiers ou secteurs à analyser.
  • Version shareware affichant une fenêtre pour chaque fichier à récupérer.


PC Inspector File Recovery

  • PC Inspector File Recovery
  • Pour Windows 95/98/ME/NT/2000/XP
  • Il gère les systèmes de fichier FAT 12/16/32 et NTFS.
  • Il faut préalablement installer ce logiciel sous Windows.


Handy Recovery

  • Handy Recovery
  • Pour Windows 95/98/ME/NT/2000/XP/2003
  • Il gère les systèmes de fichier FAT 12/16/32, NTFS et NTFS5.


NTFS Undelete

  • NTFS Undelete
  • Pour Windows 2000/XP
  • Comme son nom le suggère, il ne gère que les partitions en NTFS.


Restoration

  • Restoration
  • Pour Windows 95/98/ME/NT/2000/XP
  • Sans installation.
  • Il gère les systèmes de fichier FAT 12/16/32 et NTFS.


Free undelete

  • Free undelete
  • Pour Windows 2000, XP, Windows Vista.
  • Ce logiciel gère les systèmes FAT (16 ou 32) et NTFS (1 ou 2).


Undelete Plus

  • Undelete Plus (version gratuite)
  • Pour Windows 95/98/ME/2000/XP
  • Il gère les systèmes de fichiers FAT 12/16/32, NTFS et les supports amovibles.


Mode d'emploi succinct

  • a. Vous devez sélectionner la bonne partition (reconnue automatiquement).
  • b. Les fichiers à récupérer sont listés et affichés.
  • c. Vous choisissez les fichiers à récupérer et la destination de sauvegarde. La sauvegarde se fait ailleurs que dans la partition abîmée ou formatée (sinon, les fichiers extraits écraseront les fichiers à récupérer de manière définitive).


Compléments

Les logiciels de récupération de fichiers ne recréent aucunement une partition abîmée. Ils donnent seulement accès à cette partition afin de pouvoir en récupérer les données (du moins tant que ces fichiers ne sont pas eux-mêmes corrompus). En effet, ces logiciels se contentent de détecter toutes les partitions pour lister ensuite les divers fichiers récupérables. 

Il faut ensuite récréer ces partitions avec d'autres méthodes : formatage, outils de partitionnement. Par conséquent, vous serez souvent obligé de réinstaller ! 

Une alternative pour éviter de perdre trop de temps à récupérer les données puis réinstaller est la création d'images de partitions. 

Sous GNU/Linux



Certains Live CD Linux comprennent les logiciels Testdisk et Photorec, à utiliser alors en mode console. 

Sinon, il faudra utiliser la console en lignes de commande pour récupérer les données récemment supprimées. 
Il est supposé ici que la partition où seront réenregistrées les données est correctement formatée (même en FAT32) et montée. 

La source de cette aide est : okki666.free.fr/docmaster/articles/linux019.htm 

Monter la partition en lecture seule

Si elle n'est pas montée : 
mount /dev/partition /point/de/montage -r

Si elle est déjà montée, il faut la démonter puis la démonter avec : 
mount /dev/partition /point/de/montage -o remount,ro


Si c'est la racine (/) qui doit être récupérée, ajouter l'option -n afin de plus écrire sur /etc/mtab 
Voir les pages du manuel :</gras>


En cas d'échec de mount

Utiliser la commande fuser pour déceler quel processus utilise cette partition : 
fuser -v -m /point/de/montage

Voir les pages du manuel : linux-france.org/article/man-fr/man1/fuser-1.html 

Pour tuer le processus gênant : 
fuser -k -TERM -v -m /point/de/montage


Récupération des données

Rechercher les blocs récemment libérés grâce à la la commande lsdel
Exemple :
echo lsdel | debugfs /dev/hda3 > liste.txt

Imprimer la liste. 

Récupérer les fichiers via debugfs. En fait, il faut de prime utiliser la commande dump puis dd
Exemple :
debugfs: dump "148003" /recup/000
permet de créer le fichier 000 (dans le dossier /recup) qui contient les données incorrectes. 

Désormais, il faut corriger la taille du fichier à celle des blocs avec dd
Exemple :
dd count=1 if=/recup/000 of=/correct/000 bs=6065
Le fichier "000" (dans le dossier /correct) doit donc être correct maintenant. 

Sous mac

ERD Commander la meilleure outil pour changer le mot de passe de votre ordinateur


ERD Commander v2007

Description

ERD Commander de Microsoft© est un Windows Live CD qui permet d'accéder à n'importe quel Windows 2000, Windows XP ou Windows Server 2003 sous des systèmes de fichiers FAT, FAT32 et NTFS. Il offre à la fois un environnement graphique et une console en ligne de commande.
L'interface comprend une barre des tâches, un menu Démarrer, des raccourcis et un bureau. Vous ne pouvez pas modifier les éléments dans le menu Démarrer, ni déplacer ou modifier les raccourcis sur le bureau, ni de créer de nouveaux raccourcis.
ERD Commander fournit des utilitaires et des assistants qui vous aideront à réaliser de nombreux types de diagnostics système et de réparation.


Voici les utilitaires et les assistants qui sont fournis avec ERD Commander :
  • Diagnostiquer une défaillance du système. L'assistant Crash Analyser peut être utilisé pour diagnostiquer la cause d'un plantage du système et identifier le pilote qui a causé le plantage.
  • Désactiver le problème de pilotes ou des services. L'utilitaire Services and Drivers peut être utilisé pour désactiver les services ou les pilotes qui empêchent le système de démarrer.
  • Récupérer les fichiers supprimés. File Restore peut être utilisé pour retrouver et restaurer des fichiers supprimés à partir de n'importe quel Windows sous système de fichiers.
  • Rétablir l'accès à un système. L'assistant Locksmith peut être utilisé pour lister les comptes d'utilisateurs locaux et changer leur mot de passe.
  • Voir les journaux d'événements. Event Viewer peut être utilisé pour aider à diagnostiquer un problème affiché dans les journaux d'événements.
  • Restaurer Windows XP depuis des points de restauration. L'assistant ERD System Restorepeut être utilisé pour restaurer un système qui n'a pas commencé de point de restauration.
  • Désinstaller des correctifs et des service packs de Windows. L'assistant Hotfix Uninstall peut être utilisé pour désinstaller des correctifs ou des service packs de Windows à partir d'un système qui ne peut pas démarrer.
  • Partitionner et formater des disques. Disk Management peut être utilisé pour supprimer, formater, et créer des partitions et des volumes.
  • L'assistance et la réparation de partitions, de volumes ou de fichiers. L'assistant Disk Commander peut être utilisés pour retrouver ou réparer des partitions, des volumes ou des fichiers.
  • Effacer des disques et des volumes. Disk Wipe peut être utilisé pour effacer des disques et des volumes.
  • Pour vous aider à diagnostiquer et à réparer les problèmes du système, vous pouvez utiliserSolution Wizard.
ERD Commander fait parti de Microsoft Diagnostics and Recovery Toolset 5.0, qui se dernier est inclu dans Microsoft Desktop Optimization Pack.
Comment changer les mots de passe de compte ?

Effectuez la procédure suivante pour changer un mot de passe d'un compte. Si vous ne parvenez pas à vous connecter à un système parce que vous avez perdu le mot de passe du compte local Administrateur ou parce que le compte est verrouillé, vous pouvez utiliser l'Assistant de Locksmith pour réinitialiser le mot de passe du compte.
Note : Vous perdez toute modification si vous exécutez à nouveau l'assistant de Locksmith pour modifier un autre mot de passe avant de redémarrer le système.
L'assistant de Locksmith exige que la ruche du registre système soit intacte.
Si vous avez une stratégie locale pour le système qui implique une longueur du mot de passe ou une complexité dans le mot de passe, le nouveau mot de passe doit se conformer à la stratégie locale en place. 
Si vous changez le mot de passe pour un compte, les informations suivantes seront perdues :
  • E-mail crypté avec la clé publique de l'utilisateur
  • Les mots de passe d'Internet enregistrés sur l'ordinateur
  • Les fichiers que l'utilisateur a cryptés

Pour éviter de perdre ces types d'informations, utilisez une disquette de réinitialisation du mot de passe au lieu de changer le mot de passe du compte. Si un utilisateur oublie son mot de passe, le mot de passe peut être réinitialisé en utilisant la disquette de réinitialisation du mot de passe sans perdre les données. 
Comment faire le CD
Télécharger le fichier image ISO : ERDCommander2007.iso. Il peut être gravé avec n'importe quel programme de gravure à condition que l'option Graver une image ISO soit prise en compte. Le PC devra ensuite démarrer sur le CD.
Pour changer le mot de passe d'un compte :
  • Démarrez sur le CD
1) ERD Commander
  • Laissez faire l'assistant de configuration du réseau
2) ERD Commander
  • Choisissez la partition où est installé Windows ainsi que la langue du clavier
3) ERD Commander
  • Cliquez sur Start, puis sur le menu System Tools, et cliquez sur Locksmith
4) ERD Commander
  • Cliquez sur Next >
5) ERD Commander
  • Dans la liste des comptes, sélectionnez le compte que vous voulez modifier et tapez le nouveau mot de passe dans New Password et confirmez dans Confirm Password
6) ERD Commander
  • Cliquez sur Next >, puis sur Finish
7) ERD Commander
  • Cliquez sur Log Off pour sortir du programme ERD Commander
8) ERD Commander
  • Sélectionnez Restart et cliquez sur OK pour redémarrer
9) ERD Commander
  • Veuillez sortir le CD ERD Commander et démarrer normalement sous Windows
  • Au démarrage, Windows vous demandera de changer le mot de passe qui a expiré
10) ERD Commander
Le mot de passe que vous entrez dans l'assistant de Locksmith est temporaire. L'assistant de Locksmith efface l'option du mot de passe qui n'expire jamais pour ce compte, ce qui vous force à changer le mot de passe temporaire lorsque vous vous connecterez au système.
L'assistant de Locksmith écrit dans le rapport des événements de Sécurité dans le journal des événements quand un mot de passe est modifié avec succès à condition que l'audit soit activé dans les paramètres locaux de sécurité de l'ordinateur.
http://www.passwordone.com

jeudi 21 mars 2013

Apple valorise maladroitement les smartphones de Samsung

En voulant dénigrer les smartphones sous Android, Phil Schiller, le patron du marketing d'Apple, braque les projecteurs sur des fonctions de sécurité qui valorisent finalement les mobiles de Samsung. Le fabricant sud-coréen s'emploie notamment à en faciliter l'usage dans le cadre des stratégies Byod des entreprises.

Phil Schiller (en, senior vice président du marketing chez Apple
Phil Schiller (en, senior vice président du marketing chez Apple

La semaine dernière, Phil Schiller, senior vice président du marketing chez Apple, s'est employé, via Twitter, à mettre en évidence les failles de sécurité et les menaces en termes de logiciels malveillants qui pèsent sur Android. Il a même tweeté un lien vers la dernière édition du rapport de F-Secure, un éditeur spécialiste de la sécurité, sur les menaces concernant les mobiles. Ce tweet était un geste inhabituel de la part du responsable marketing d'Apple qui loue habituellement les mérites des produits maison plutôt que de dénigrer ceux des concurrents.

Une attitude surprenante de la part d'Apple

Or, dans un geste encore plus surprenant, la veille du lancement du Galaxy S4 de Samsung, Phil Schiller, s'est entretenu avec l'agence de presse Reuters et le Wall Street journal, afin de dénigrer le système d'exploitation Android dans son ensemble. Si ses actions étaient surprenantes, ce qu'il a dit n'étonnera pas les spécialistes qui suivent les OS mobiles. Citant Google, le responsable du marketing a ainsi indiqué que la plupart des smartphones sous Android utilisent une version de ce système datant d'il y a deux ans, et seulement un petit nombre (16%) disposent de la version à jour alors que presque tous les terminaux sous iOS utilisent la dernière version, à savoir iOS 6.

Il a également décrit le travail de finition et de sélection que doivent effectuer les fabricants et les opérateurs mobiles avant de pousser vers les utilisateurs les dernières versions, ce qui ajoute encore des délais de plusieurs mois à la mise à jour. De fait, des terminaux susceptibles d'être mis à jour ne le seront jamais.

iOS d'Apple réputé plus sûr qu'Android 

Faisant référence à des études tierces, Phil Schiller a également souligné que iOs d'Apple est souvent considéré comme plus sécurisé qu'Android.  Il avait même indiqué que le Galaxy S4 pourrait bien fonctionner sous une version d'Android datant d'il y a un an. Ce qui s'est révélé faux. Le Galaxy S4 fonctionne sous Android 4.2.2 qui est la dernière mise à jour pour Android Jelly Bean, qui a été mis sur le marché en février dernier. Phil Schiller a vanté la qualité de l'expérience Apple. Citant des sources internes à Apple, il a indiqué qu'il y a quatre fois plus d'utilisateurs d'Android migrant vers iOS que d'utilisateurs d'iOS migrant vers Android.

Ironiquement, l'attaque sur la sécurité pourrait finalement bénéficier à Samsung qui met particulièrement l'accent sur cet aspect pour diffuser Android auprès des équipes informatiques des entreprises. L'année dernière, Samsung avait lancé le programme SAFE afin de proposer 300 politiques de sécurité aux services informatiques afin de paramétrer, sécuriser et gérer des terminaux certifiés SAFE tels que le Galaxy S III et le Galaxy note II.

En comparaison, Apple propose douze politiques de sécurité, qui sont sensiblement les mêmes pour la plupart que celles introduites il y a trois ans par la firme à la pomme. De plus, le mois dernier, lors du salon mondial du mobile à Barcelone, Samsung a présenté la plateforme Knox.


Une véritable séparation entre vie professionnelle et vie privée

Le Galaxy S 4 sera le premier smartphone validé pour Knox. Il possèdera des fonctions de sécurité de plus haut niveau avec un "secure boot", la technologie Secure Android de la NSA, le contrôle d'intégrité, et un container séparé pour les données et les applications d'entreprise. Ceci afin de favoriser les démarches BYOD qui demandent à séparer la vie privée de la vie professionnelle.

Il est certes possible de sécuriser des données business de manière chiffrée dans des containers sur l'iPhone et l'iPad, pour ce faire, il est nécessaire d'utiliser des outils de gestion des mobiles. L'usage de containers sous iOS ne fournit pas la même séparation des données personnelles et professionnelles que celles prévues sous Knox ou sous Blackberry Balance. Pour Samsung, la démarche est clairement de valoriser ces options pour que ses terminaux soient employés dans l'entreprise, en comparaison d'autres terminaux sous Android ou en comparaison des produits sous iOS.