NETTOYER & PROTÉGER efficacement son PC !
Compte tenu de l'évolution rapide des dangers tels que Conficker et des menaces silencieuses qui se cachent sur des sites Web par ailleurs innocents, disposer d'un logiciel antivirus traditionnel sur votre bureau ne suffit pas aujourd'hui. Vous avez besoin d'une suite de sécurité - avec antivirus, pare-feu, antispam, antiphishing - pour combattre les menaces traditionnelles, arrêter les nouvelles menaces Web et gérer tous les sites de spam et d'hameçonnage qui encombrent Internet aujourd'hui.
La dernière fois que nous avons examiné les suites de sécurité, nous avons découvert la première vague de suites pour 2009, qui comprenait des produits de McAfee, de Trend Micro, de Kaspersky, de F-Secure et d'autres suites de sécurité. Dans ce groupe, nous avons constaté que les suites utilisent de plus en plus les vérifications de logiciels malveillants en ligne pour détecter les logiciels malveillants à la volée au lieu de se fier à des mises à jour de signatures de logiciels malveillants plus traditionnelles. Maintenant, dans la deuxième vague, il y a une tendance décidée vers la détection heuristique avancée, bien que parfois au détriment de la détection basée sur la signature traditionnelle. Pour cette série de tests, nous avons reçu cinq suites de sécurité, en provenance d'Australie, de Roumanie, d'Israël, d'Allemagne et des États-Unis; Chaque suite testée présentait une stratégie différente pour s'attaquer aux problèmes de sécurité courants auxquels vous serez confrontés, ainsi qu'une gamme de fonctionnalités supplémentaires. À titre de comparaison, nous avons également réévalué - et relu - les trois principales suites de notre dernier article: Norton Internet Security, BitDefender Internet Security et Panda Internet Security.
Pour évaluer les suites, PC World utilisé les services de test de AV-Test.org. AV-Test a comparé une machine de test Windows XP SP3 à un «zoo» combiné de 725 047 programmes de porte dérobée, bots, vers, chevaux de Troie, voleurs de mots de passe et échantillons publicitaires. Chaque suite a été autorisée à se connecter à Internet pour utiliser les chèques en ligne, le cas échéant. La méthodologie variée d'AV-test expose les forces et les faiblesses des suites. Certaines suites ont bien testé les menaces traditionnelles de malware, tandis que d'autres ont fait beaucoup mieux sur la protection basée sur le comportement
Après AV-Test a évalué et examiné chaque suite de sécurité, nous avons testé et testé l'interface et le design de la suite. Outre la détection pure, les suites présentaient un large éventail de fonctionnalités et de prix, allant des suites complètes de ZoneAlarm Extreme Security, de G-Data Internet Security et d'AVG Internet Security aux suites minimalistes et ciblées de logiciels malveillants de PC Tools. Comodo. Comme nous l'avons mentionné, nous avons réévalué les trois principales suites de notre analyse de mars 2009: Norton Internet Security 2009, BitDefender Internet Security 2009 et Panda Internet Security 2009.
Au fur et à mesure que nous passions dans chaque suite, nous vérifiions était. Par exemple, pourrions-nous changer les paramètres par défaut si les préréglages étaient trop élevés, ou trop bas, à notre goût? Ou étions-nous coincés avec ce que le fabricant a jugé approprié? En fin de compte, les performances et l'efficacité l'emportent sur la conception, ce qui explique pourquoi nous accordons plus d'importance à la détection et à la désinfection des logiciels malveillants par une suite, ainsi qu'à la rapidité de la recherche de malwares. Dans les classements finaux, nous avons également pris en compte le prix, le support, la facilité d'utilisation et les fonctionnalités. Gaming Data Security 2010 était la bonne combinaison de scores, de fonctionnalités de sécurité et de convivialité. Les dix premiers sont Norton Internet Security 2009, BitDefender Internet Security 2010, Panda Internet Security 2009 et AVG Internet Security 8.5.
Vous trouverez ci-dessous des liens vers les critiques de chaque suite de sécurité, par ordre alphabétique, et notre tableau:
AVG Internet Security 8.5
- BitDefender Internet Security 2009
- CheckPoint ZoneAlarm Extreme Security 2009
- Comodo Internet Security Pro 3,8
- G-Data Internet Security 2009
- Panda Internet Security 2009
- PC Tools Internet Sécurité 2009
- Symantec Norton Internet Security 2009
- Top Internet Security Suites (tableau)
- Pour obtenir des informations supplémentaires sur la sécurité, des informations sur les programmes de sécurité et des conseils pour rendre votre expérience informatique plus sûre, consultez notre centre de sécurité.
Sécurité, Sécurité, Plus de Sécurité
Les nouvelles sur la sécurité ont dominé cette semaine, et ce sera sans doute le cas la semaine prochaine également avec Black Hat et Defcon ...
Un ordinateur portable a été volé dans un bureau du parti républicain du Missouri utilisé par la campagne présidentielle de McCain. dans le Missouri renforcent la sécurité après qu'un ordinateur portable contenant des "informations stratégiques" a été volé dans un bureau de campagne du candidat à la présidence John McCain.
Le vol s'est produit dans un bureau de campagne à Independence, Missouri, entre 22h00 Mardi et 6 h mercredi, selon Tina Hervey, une porte-parole du parti républicain du Missouri. Lorsque les membres du personnel se sont présentés au travail mercredi, ils ont constaté que quelqu'un avait jeté une brique à travers les vitres devant le bureau, avait fouillé un sac et volé un ordinateur portable Dell appartenant à un militant régional.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.