La sécurité pour tous - Comment nous examinons les produits de sécurité

Même s'il existe de nombreuses solutions antivirus disponibles, la sécurité des ordinateurs domestiques est loin d'être parfaite. L'une des principales raisons est que, dans la ruée vers les fonctionnalités, de nombreux développeurs oublient la pièce la plus importante du puzzle : l'utilisateur. Ils conçoivent des solutions de sécurité complexes avec de nombreuses fonctionnalités que les utilisateurs normaux ne comprennent pas et n'ont aucune idée de la façon de les utiliser. Notre équipe s'est donné pour mission de trouver les solutions de sécurité efficaces pour protéger votre ordinateur contre les logiciels malveillants et faciles à utiliser pour la plupart, sinon toutes les personnes. Dans cet article, nous aimerions vous parler de notre approche de la série "La sécurité pour tous", en décrivant comment nous testons chaque produit et en expliquant ce que signifie chacun de nos badges :

Contenu

  1. Que fait Digital Citizen ?
  2. Quels types de produits de sécurité testons-nous ?
  3. Comment nous effectuons nos tests de sécurité
  4. Les verdicts et ce qu'ils signifient
  5. Conclusion

Que fait Digital Citizen ?

Traditionnellement, les examinateurs se sont concentrés sur les fonctionnalités et les capacités des logiciels de sécurité. Nous voulons faire autrement.

Nous savons qu'un programme correctement configuré pourra répondre à toutes les exigences de sécurité d'un utilisateur moyen. Vous n'avez probablement pas besoin de filtres de paquets intelligents, de fonctionnalités de tunneling, de fonctionnalités de journalisation et de moniteurs d'activité sophistiqués. Vous voulez probablement simplement bloquer les programmes suspects et vous assurer que votre ordinateur est à l'abri des logiciels malveillants et des attaques de pirates. Voici ce sur quoi nous nous concentrons : dans quelle mesure un programme est-il pratique pour sécuriser votre ordinateur ? Pas quel est son potentiel, mais à quel point il est utile à quelqu'un qui ne veut pas faire beaucoup d'efforts pour l'utiliser ou apprendre quoi que ce soit à son sujet. Nous voulons trouver le programme de sécurité parfait pour votre grand-mère ou tout autre membre de la famille qui pense que les onglets du navigateur sont difficiles à gérer.

Il y a une raison logique derrière cela : il est peu probable que la plupart des utilisateurs aient besoin de la plupart des fonctionnalités avancées ou "supplémentaires" offertes par les programmes de sécurité. De plus, il est peu probable que la plupart des utilisateurs consacrent trop de temps à la sécurisation active de leurs systèmes. Et même lorsqu'ils investissent suffisamment de temps, ils n'aiment probablement pas ça. Par conséquent, il est juste de supposer que la plupart des utilisateurs ont besoin d'un logiciel accessible avec des fonctionnalités de base robustes et faciles à configurer.

Quels types de produits de sécurité testons-nous ?

Nous testons principalement des produits commerciaux distribués sous forme de suites de sécurité. Ces produits offrent généralement une protection complète et nous pouvons évaluer l'efficacité de tous les modules de protection importants : pare-feu, antivirus et antispyware. Exécuter uniquement un antivirus ou simplement un pare-feu ne suffit plus dans le cyberespace d'aujourd'hui. Vous devez avoir au moins ces trois couches de protection en cours d'exécution sur votre ordinateur, associées à une protection anti-rootkit et à une analyse du trafic HTTP en temps réel.

Comment nous effectuons nos tests de sécurité

Au fil des années, nos avis ont beaucoup évolué en termes d'exhaustivité, de longueur et de qualité. Aujourd'hui, nous structurons nos évaluations en cinq domaines de test importants :

  1. L'expérience de téléchargement et d'installation - Nous évaluons d'abord l'exercice soi-disant simple de téléchargement et d'installation du produit de sécurité que nous examinons. Nous examinons le nombre d'étapes nécessaires pour télécharger et installer le produit, les informations requises pour que vous soyez autorisé à utiliser le produit, la taille du téléchargement et le nombre de redémarrages nécessaires pour finaliser l'installation. Nous souhaitons également savoir si le produit de sécurité se met à jour peu de temps après l'installation et si les premières interactions sont conviviales.
  2. Intégration avec Windows, les navigateurs Web et les applications de plate-forme Windows universelles - De nombreux développeurs de logiciels ont tendance à ignorer les nouvelles fonctionnalités introduites dans Windows. Pour nous assurer que les utilisateurs ont une bonne expérience, nous commençons par vérifier si une suite de sécurité désactive automatiquement le pare-feu Windows et Windows Defender . Avoir deux pare-feu en cours d'exécution sur votre système peut causer des maux de tête aux utilisateurs. Et Windows Defender est susceptible de provoquer des conflits s'il s'exécute simultanément avec d'autres produits antivirus. Ensuite, nous examinons dans quelle mesure une suite de sécurité affecte le temps de démarrage de notre ordinateur de test, la quantité de mémoire nécessaire aux processus de la suite de sécurité pour s'exécuter et la qualité de son intégration avec les fonctionnalités de mise en réseau telles que le groupe résidentiel.. Enfin, nous testons si vous pouvez tuer les processus en cours d'exécution de la suite de sécurité et dans quelle mesure elle est intégrée aux navigateurs Web populaires tels que Google Chrome, Mozilla Firefox, Microsoft Edge et Opera.
  3. Facilité d'utilisation et de configuration - Nous commençons nos tests plus avancés dans cette section. Nous examinons d'abord les options disponibles pour analyser votre système à la recherche de logiciels malveillants, les analyses planifiées par défaut et les options de planification disponibles. Nous évaluons à quel point il est facile de se repérer dans tous les menus et options de configuration, sans avoir besoin d'accéder à la documentation d'aide. Ensuite, nous vérifions à quel point il est facile d'accéder aux services d'assistance proposés par chaque produit, à sa documentation d'aide et aux fonctionnalités de création de rapports, si elles sont disponibles. Nous essayons également d'évaluer dans quelle mesure il est facile de comprendre les alertes et les messages partagés par le produit de sécurité que nous examinons. Les utilisateurs auront-ils besoin d'un manuel pour comprendre ce que dit le produit de sécurité, ou utilise-t-il un langage simple pour communiquer avec les utilisateurs ?
  4. Protection par pare-feu - Nous utilisons deux scanners de vulnérabilité réseau afin d'évaluer les performances du pare-feu : Nmap et Nessus . Nous recherchons les vulnérabilités à certains types d'attaques réseau, les ports ouverts et leur importance relative pour la sécurité de votre système, ainsi que toute autre information pouvant être facilement identifiée par une analyse de routine : adresse MAC, système d'exploitation, etc. Nous vérifions également si la suite de sécurité est capable d'attribuer le profil de sécurité correct lors de la connexion à un nouveau réseau, afin que vous obteniez le meilleur équilibre entre la sécurité et l'accès aux fonctionnalités de partage de réseau (lors de la connexion à des réseaux privés sûrs).
  5. Protection antivirus et antispyware - Nous commençons par visiter quelques sites Web malveillants pour voir si la suite de sécurité protège l'utilisateur lorsqu'il navigue sur le Web. Ensuite, nous vérifions comment chaque produit de sécurité gère les lecteurs de mémoire externes. Nous plaçons plusieurs échantillons de logiciels malveillants sur une clé USB, nous la branchons sur notre ordinateur de test, puis nous évaluons ce que fait la suite de sécurité. Pour notre test anti-malware le plus complexe, nous réalisons une installation propre de Windows 10 sur notre ordinateur de test, nous y implantons des malwares puis nous demandons au produit de sécurité que nous examinons de s'installer lui-même et de supprimer tous les malwares. Nous essayons d'évaluer la qualité du moteur antivirus, en fonction de son efficacité à supprimer les logiciels malveillants, mais aussi de la rapidité et de la facilité de l'ensemble de la procédure. Nous exécutons également une série d'analyses antivirus complètes du système et surveillons la rapidité avec laquelle le moteur antivirus analyse votre ordinateur. Nous recherchons également un deuxième avis et nous vérifions ce que d'autres organisations de sécurité indépendantes ont à dire sur l'efficacité des produits que nous évaluons. C'est bien d'avoir un deuxième avis, non ?
  6. Fonctionnalités supplémentaires - De nombreuses sociétés de sécurité informatique développent de nombreuses fonctionnalités supplémentaires pour leurs produits de sécurité. Nous installons et utilisons chaque outil supplémentaire fourni avec un certain produit. Ce faisant, nous analysons l'utilité de ces outils supplémentaires et s'ils apportent une valeur ajoutée au client. Parce que nous considérons qu'il s'agit d'une fonctionnalité de sécurité importante pour de nombreux parents, nous vérifions si un module de contrôle parental est disponible et s'il est facile à configurer et à utiliser. Nous recherchons également des fonctionnalités de navigation sécurisée lors de transactions en ligne ou pour l'inclusion d'un service VPN.
  7. Paramètres par défaut que vous voudrez peut-être ajuster - Certaines suites de sécurité ont le pouvoir de vous protéger efficacement, mais elles ne le font pas, car elles ne disposent pas des paramètres par défaut appropriés pour le faire. Lorsque nous testons une suite de sécurité, nous recherchons également les paramètres qui pourraient être ajustés afin de vous rendre plus sûr. Par exemple, de nombreuses suites de sécurité peuvent programmer des analyses antivirus automatiques, mais elles ne le font pas. Si nous trouvons de tels paramètres, nous les listons dans notre examen et nous recommandons les actions appropriées.

Nous essayons d'être le plus complet possible et de donner un bon aperçu de l'efficacité de chaque produit. Bien que nous n'ayons pas de formule mathématique que nous utilisons pour rendre les verdicts finaux, nous examinons les performances de chaque produit dans tous ces domaines et partageons nos recommandations.

Les verdicts et ce qu'ils signifient

Nous utilisons un système de notation à cinq étoiles afin de partager nos recommandations de produits :

  • 5 étoiles - Ce sont les meilleurs des meilleurs, le top du top, la crème de la crème. Vous obtenez l'image! Ce sont des produits de sécurité que nous recommandons à tout le monde, à tout moment. Les outils inclus dans ces suites de sécurité vous offrent un excellent niveau de protection et ils le font d'une manière excellente, à la fois facile à comprendre et à utiliser. Les produits de sécurité ne peuvent pas faire mieux que cela.
  • 4 étoiles - Ce sont de très bons produits de sécurité. Nous recommandons ces suites de sécurité à tout le monde, car ce sont des produits de premier ordre qui sont très efficaces pour vous protéger contre toutes sortes de cybermenaces. Les produits quatre étoiles sont ces produits qui sont "presque géniaux" mais qui trébuchent car ils ont quelques petits défauts.
  • 3 étoiles - Ce sont de bons produits de sécurité. Nous les considérons comme des solutions moyennes et nous ne pouvons les recommander qu'aux personnes qui savent ce qu'elles font. Certains d'entre eux peuvent être très bons dans un domaine, comme avoir un très bon moteur antivirus, tout en étant faibles dans d'autres, comme être incapables de fournir une protection par pare-feu décente. Certains produits peuvent avoir des paramètres par défaut faibles qui peuvent être améliorés par l'utilisateur. Lorsque vous voyez une note de 3 étoiles, il est important que vous lisiez notre verdict et les avantages et les inconvénients que nous avons mis en évidence, afin de mieux comprendre les forces et les faiblesses du produit que nous examinons.
  • 2 étoiles - Ce sont des produits de sécurité qui sont au moins médiocres. Ce sont aussi des produits de sécurité que nous n'aimons pas et que nous ne recommandons pas à nos lecteurs. Ces produits ne protègent pas leurs utilisateurs contre les menaces et, généralement, ils sont également difficiles à utiliser et à comprendre.
  • 1 étoile - Ce sont des produits que vous ne devriez jamais utiliser. Ils sont très mauvais dans ce qu'ils devraient faire : protéger leurs utilisateurs contre les logiciels malveillants et les attaques de réseau.

Outre notre système de notation cinq étoiles, nous attribuons parfois des badges aux produits de sécurité qui brillent dans un ou plusieurs domaines :

  • Choix de l'éditeur - Lorsque nous donnons ce badge, nous voulons exprimer le fait que nous aimons vraiment le produit que nous avons examiné. Ce badge n'est attribué qu'aux produits bien au-dessus de la moyenne et qui sont également faciles à utiliser. En général, nous n'utilisons ce badge que pour les produits de sécurité ayant reçu une note de 4 ou 5 étoiles.
  • Meilleure sécurité - Ce badge signifie que le produit de sécurité que nous avons examiné offre un excellent niveau de protection à ses utilisateurs. Ces produits brillent en termes d'efficacité, mais ils peuvent ne pas être aussi bons dans d'autres aspects, comme la convivialité ou les performances. Ce badge peut être attribué aux produits ayant une note de 4 ou 5 étoiles. Parfois, un produit avec une note de 3 peut recevoir ce badge, mais uniquement lorsque ses défauts ne sont pas liés à l'efficacité de sa protection anti-malware.

Conclusion

Nous espérons que cette série restera utile à nos lecteurs. Nous ne voulons pas que vous achetiez des outils de sécurité inutiles et gaspilliez votre argent, tout en mettant votre sécurité et votre vie privée en danger. Avec cette série, nous faisons de notre mieux pour identifier les produits de sécurité qui valent la peine d'être pris en compte, même sur les ordinateurs et les appareils de vos amis et parents désemparés.

Sign up and earn $1000 a day ⋙

Comment trouver la dernière tablette Fire sur Amazon Store

Comment trouver la dernière tablette Fire sur Amazon Store

Découvrez comment trouver et commander la dernière tablette Fire sur Amazons Store dans ce guide.

Comment gagner de largent avec TikTok

Comment gagner de largent avec TikTok

Si vous souhaitez déterminer quelle plateforme sociale est la meilleure pour la monétisation, les chiffres de la base d'utilisateurs de TikTok devraient à eux seuls vous dire tout ce que vous devez savoir.

Comment obtenir et conserver le bouton dabonnement dans Snapchat

Comment obtenir et conserver le bouton dabonnement dans Snapchat

https://www.youtube.com/watch?v=Y9EoUvRpZ2s Une fois que vous êtes devenu un créateur officiel de Snapchat, vous obtenez le bouton S'abonner à côté de votre nom. De quoi avez-vous besoin

Comment supprimer votre Bitmoji 3D et le supprimer définitivement

Comment supprimer votre Bitmoji 3D et le supprimer définitivement

3D Bitmoji est une fonctionnalité innovante de Snapchat qui permet aux utilisateurs de créer une présence numérique unique qui représente avec précision leur personnalité et

Comment insérer une minuterie dans Google Slides

Comment insérer une minuterie dans Google Slides

Lors d'une présentation Google Slide, vous devez chronométrer la durée pendant laquelle vous restez sur une diapositive ou donner à votre public la possibilité de participer à des discussions ou de répondre à des questions.

Test du OnePlus 5 : le OnePlus 5T est encore meilleur sans augmentation de prix

Test du OnePlus 5 : le OnePlus 5T est encore meilleur sans augmentation de prix

Le OnePlus 5 était l'un des meilleurs téléphones de 2017. Puis le OnePlus 5T est arrivé et l'a amélioré de nombreuses manières modestes mais importantes, sans rien ajouter.

Comment ajouter de largent dans lapplication Cash

Comment ajouter de largent dans lapplication Cash

Dans Cash App, vous pouvez envoyer de l'argent aux gens, investir dans des actions ou des actions d'entreprises, échanger des crypto-monnaies et payer vos factures. Cependant, vous devez ajouter des fonds à votre Cash

Comment découper une forme dans Illustrator

Comment découper une forme dans Illustrator

Vous pouvez utiliser plusieurs méthodes pour découper des formes dans Adobe Illustrator. En effet, de nombreux objets ne sont pas créés de la même manière. Malheureusement,

Téléchargeurs YouTube de télégrammes

Téléchargeurs YouTube de télégrammes

Si vous souhaitez télécharger des vidéos et profiter de contenu sans publicité sur YouTube, vous devez être un abonné premium. C’est là qu’interviennent les robots Telegram pratiques.

Comment réparer Outlook nenvoyant pas de-mails

Comment réparer Outlook nenvoyant pas de-mails

Chaque fois que vous envoyez un e-mail sur Outlook, vous vous attendez à ce qu'il soit envoyé instantanément. Cependant, comme les autres plateformes de messagerie, Outlook est sujet à des dysfonctionnements et

Comment désactiver lécran tactile sur un Chromebook

Comment désactiver lécran tactile sur un Chromebook

https://www.youtube.com/watch?v=13ei1TYS8uk Les Chromebooks sont des appareils géniaux, si vous n'avez pas besoin d'un ordinateur portable capable de gérer des programmes exigeants. Si tu es dans

La réalité virtuelle peut-elle un jour nous surprendre comme le cinéma des débuts ?

La réalité virtuelle peut-elle un jour nous surprendre comme le cinéma des débuts ?

L'histoire raconte qu'en 1896, lorsque les frères Lumière montrèrent pour la première fois un train arrivant en gare de La Ciotat, le public du cinéma fut plongé dans le chaos,

Comment obtenir de grosses commandes avec DoorDash

Comment obtenir de grosses commandes avec DoorDash

Si vous voulez devenir un dasher bien rémunéré, vous ne pouvez pas simplement télécharger l'application et commencer à gagner de l'argent immédiatement. Ce n'est pas aussi simple que d'effectuer des livraisons.

Le chien robot des années 90 de Sony est de retour et plus fidèle que jamais

Le chien robot des années 90 de Sony est de retour et plus fidèle que jamais

J'ai harcelé mes parents pour un chiot quand j'étais enfant jusqu'à ce qu'ils cèdent et m'en offrent un pour Noël. Eh bien, un robot au moins. C'était l'Aibo de Sony. Le

Comment désactiver les photos en direct sur un iPad

Comment désactiver les photos en direct sur un iPad

Une Live Photo est constituée de quelques secondes de son et de vidéo enregistrées avant et après la prise d'une image. Ces vidéos prennent plus de place que les images fixes, ce qui consomme beaucoup

Comment trouver votre clé de produit Microsoft Office

Comment trouver votre clé de produit Microsoft Office

Réponse rapide : exécutez l'invite de commande en tant qu'administrateur. Tapez ce qui suit : cscript C:Program Files (x86)Microsoft OfficeOffice16OSPP.vbs /dstatus et

Pourquoi est-ce que je ne reçois pas plus de courses dans Lyft ?

Pourquoi est-ce que je ne reçois pas plus de courses dans Lyft ?

Vous êtes devenu chauffeur Lyft et êtes prêt à prendre la route et à gagner de l'argent. Vous attendez votre premier ramassage, mais vous ne recevez aucune demande de trajet

MoiNous Vs. Facebook

MoiNous Vs. Facebook

Que recherchez-vous dans une plateforme de réseautage social ? Voulez-vous de la sécurité, des fonctionnalités, des options de personnalisation et un moyen sécurisé d'envoyer des messages ?

Types de chargeurs de tablette Fire – Un guide rapide

Types de chargeurs de tablette Fire – Un guide rapide

Les tablettes Fire d'Amazon sont devenues parmi les appareils mobiles les plus populaires disponibles. Bien qu'Amazon ait commencé avec une tablette qui était essentiellement un

Quel Amazon Fire Stick est le plus récent ? [Mai 2023]

Quel Amazon Fire Stick est le plus récent ? [Mai 2023]

L’incursion d’Amazon dans le grand monde des appareils de streaming multimédia a généralement été bien accueillie. Le prix accessible de la Fire TV, aux côtés d'Amazon