Suites de sécurité pour Mac OS X : lors de la reconnaissance manuelle, seuls quatre produits ont atteint le seuil des 100 % (AV-TEST, août 2014).



Documents pareils
AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

Pourquoi un pack multi-device?

Sécurité informatique. Enquête de sécurité Langue: Français. Dernière révision : 28 février

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Tous les conseils de nos experts pour bien l utiliser.

Notions de sécurités en informatique

Pourquoi choisir ESET Business Solutions?

Progressons vers l internet de demain

INITIATION A WINDOWS 7.

Symantec Endpoint Protection Fiche technique

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Travail personnel sur ordinateur

Les logiciels indispensables à installer sur votre ordinateur

Guide de démarrage rapide

Liens de téléchargement des solutions de sécurité Bitdefender

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

les prévisions securité 2015

Lutter contre les virus et les attaques... 15

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

PPE 1 : GSB. 1. Démarche Projet

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Liens de téléchargement des solutions de sécurité Bitdefender

POURQUOI AVG EST MEILLEUR POUR VOUS

escan Entreprise Edititon Specialist Computer Distribution

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Découvrir et bien régler Avast! 7

Solutions pour petites entreprises

IUP APTER - L3 UE 19B

Surveillance de réseau : un élément indispensable de la sécurité informatique

Installation et mise en sécurité des postes de travail Windows

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

LA FORMATION INFORMATIQUE A DOMICILE PARTICULIERS / PROFESSIONNELS FORMATION DE GROUPE

Manuel de l'utilisateur

«Obad.a» : le malware Android le plus perfectionné à ce jour

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Avira Version 2012 (Windows)

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Dossier sécurité informatique Lutter contre les virus

Les vols via les mobiles

Pare-feux et logiciels antivirus

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Mode d emploi pour lire des livres numériques

Sécurité informatique

Désinfecte les réseaux lorsqu ils s embrasent

Module de sécurité Antivirus, anti-spam, anti-phishing,

Indicateur et tableau de bord

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Nouvelle génération, plus performante

dans Apple Remote Desktop

Logiciel et format de fichiers

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Initiation maintenir son ordinateur en forme

Bordereau de prix unitaires - [Nom du fournisseur] (B.P.U) Accord-cadre fourniture informatique. Poste de travail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Chrome for Work. CRESTEL - 4 décembre 2014

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Webroot SecureAnywhere. Foire aux questions

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Symantec Endpoint Protection

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Cybercriminalité. les tendances pour 2014

Norton Internet Security pour Macintosh Guide de l utilisateur

Exigences système Commercial & Digital Printing

Poste virtuel. Installation du client CITRIX RECEIVER

Single User. Guide d Installation

Modules Express ICV. Les applications indispensables

Lexique informatique. De l ordinateur :

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

SOPHOS - Endpoint Security and Control.doc

Managed VirusScan et renforce ses services

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Fiche Technique. Cisco Security Agent

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Symantec Network Access Control

Créca. Ajout aux livrets d informatique. Hiver 2014

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Programme d acquisition d ordinateur portable pour le personnel

Windows 7 Système d exploitation. INF Outils bureautiques, logiciels et Internet

Sécurité et antivirus sur Mac

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Guide d installation TV sur ordinateur Internet 3G+

À propos de cette page Recommandations pour le mot de passe... 26

Transcription:

18 septembre 2014 Créée par Markus Selinger Mac OS X en ligne de mire : 18 scanners de programmes malveillants sur le banc d essai Pendant longtemps, les utilisateurs de Mac OS ont cru qu il n existait pas de programme malveillant pour leur système d exploitation et donc qu ils étaient en sécurité. Au plus tard depuis avril 2012 et l attaque Flashback sur plus de 700 000 ordinateurs Apple, il est devenu clair que Macintosh est également dans la ligne de mire des attaquants. AV-TEST a testé 18 produits antivirus pour Mac et en a conclu que certains sont vraiment bons tandis que d autres sont vraiment mauvais. Pour le moment, les attaquants connus de Mac OS ne sont pas encore très nombreux. Cela pourrait laisser croire que les utilisateurs de Mac n ont pas de souci à se faire en matière de sécurité. Les tests publiés sur Internet avec entre 1 et 20 programmes malveillants connus pour Mac, lesquels ont bien sûr tous été reconnus, n améliorent pas la situation. Entretemps, il existe toutefois déjà plusieurs centaines d attaquants actuellement spécialisés sur Mac, qui ciblent en particulier les vulnérabilités des logiciels auxiliaires. Tous disent : Mac OS X peut assurer sa propre protection Bien sûr, certains bons systèmes de sécurité internes tels que Gatekeeper, Sandbox et Xprotect sont intégrés au système d exploitation depuis OS X 10.7 ou 10.8. Xprotect contrôle ainsi les téléchargements d e-mails et du navigateur. Les clés USB, les CD ou les DVD ne sont cependant pas vérifiés. L attaque Flashback de 2012 a surpris de nombreux utilisateurs, plus de 700 000 ordinateurs Mac ont été infectés à toute vitesse. Jusqu alors, tout le monde pensait qu un programme antivirus ne constituait qu un fardeau inutile pour un Mac. Cette opinion perdure encore aujourd hui, sauf sans doute parmi les 700 000 victimes du Flashback. 18 suites de sécurité pour Mac sur le banc d essai Afin d obtenir la protection maximale possible pour OS X 10.9, le laboratoire d AV-TEST a contrôlé 18 des suites de sécurité Internet actuellement disponibles en ce qui concerne la protection, l influence sur le système et les fausses alertes. Les fonctions supplémentaires des suites de protection ont également été listées. Dans la première partie du test, 117 programmes malveillants spécialisés sur Mac ont été contrôlés lors d un scanner manuel (On Demand Test). Il s agit du scanner normal de l outil de sécurité à la recherche de programmes malveillants. Lors de la seconde partie, le scanner en temps réel (On Access Test) permet de tester la qualité de l antivirus en arrière-plan. Pour cela, 84 autres fichiers contaminés du système ont été copiés dans un autre répertoire. Dans ce cas, les logiciels protecteurs doivent réagir et bloquer l accès au fichier contaminé. Une reconnaissance parfois très faible des programmes malveillants Seules les suites de Bitdefender, G Data et Norman ont atteint un taux de reconnaissance de 100 % lors des deux parties du test. Le milieu du classement comprend 10 produits qui ont obtenu entre 82,1 et 100 % lors du scanner manuel. Pour le scanner en temps réel, ils ont seulement atteint des taux entre 70,2 et 100 %. Les quatre derniers produits de Symantec, Trend Micro, McAfee et Webroot ont fait preuve de très faibles résultats. Lors du scanner manuel, leur taux de reconnaissance ne se situait qu entre 19,7 et 54,7 %. Même lors du scanner en temps réel, ces quatre solutions antivirus n ont reconnu que 21,4 à 50 % des programmes malveillants. Le produit le plus faible est celui de Webroot qui n a bloqué qu un cinquième des attaquants. Celui qui freine est éliminé Le plus grand problème des logiciels antivirus pour Mac est leur ralentissement du système. Afin de mesurer l influence sur le système de ces logiciels protecteurs, le laboratoire a mesuré le temps nécessaire pour copier 7 GO de données sur le système de référence : 17,2 secondes. Tous les produits ont ensuite été installés, la copie a été réitérée plusieurs fois et la durée requise a été mesurée.

La plupart des produits testés ralentissent seulement le système de 1,5 à 10 %. Malgré une reconnaissance irréprochable, Bitdefender et Norman freinent à peine le système : la copie ne dure que 17,5 et 18,1 secondes. La suite de G Data, qui a obtenu un bon taux d identification, affecte légèrement plus le système : 19,1 secondes. Parmi les 16 premières solutions, la suite d Intego ayant nécessité 20,8 secondes définit la frontière avec les produits qui ralentissent trop le système. Avant cette limite, les solutions de sécurité ne freinent la procédure de copie que de 3,6 secondes au maximum, ce qui ne gêne pas un utilisateur au quotidien. Les suites de Microworld et de Trend Micro se situent bien au-delà de cette limite avec respectivement 40,4 secondes et 470,3 secondes (durée obtenue à plusieurs reprises) au lieu de 17,2 secondes, soit plus de 27 fois plus longtemps. Identification ami ou ennemi Tous les logiciels protecteurs ont également été testés quant à d éventuels faux positifs. Pour cela, 100 suites de logiciels populaires issues du Mac App Store ont été installées une fois la protection activée. Parmi elles se trouvaient des outils tels que VLC Media Player, Open Office ou encore Java. Aucune des suites de protection n a déclenché une alerte erronée. Lors de ce test, le logiciel de protection pour Mac a la tâche plus facile que ses homologues pour Windows étant donné que le nombre de logiciels proposés est bien plus faible. Peu de fonctions supplémentaires en général Outre les fonctions normales de protection, les suites ne proposent que sporadiquement des fonctions supplémentaires. Avast offre une fonction anti-spam. ESET, G Data et Trend Micro proposent un outil anti-hameçonnage. Moins de la moitié des suites présente une fonction de navigation sécurisée à l utilisateur. D autres modules de protection tels qu un pare-feu personnel, une protection enfants, une fonction de sauvegarde ou des outils de cryptage ne font partie que de quelques produits isolés. Et pourtant, la plupart des suites de protection exigent le paiement d une licence annuelle. Bilan : une meilleure protection est possible Les utilisateurs privés de Mac peuvent compter sur les systèmes de sécurité internes du système d exploitation OS X actuel. Mais si un autre cheval de Troie tel que Flashback réussit une percée, alors les dégâts devraient à nouveau être importants. En particulier les entreprises ne devraient pas prendre ce risque pour leurs données de clients et d entreprise. Leur existence même peut rapidement être mise en jeu. La solution de Bitdefender a identifié tous les programmes malveillants sans faire d erreur lors du test et n a presque pas ralenti le système durant son fonctionnement. G Data et Norman sont également des partenaires de sécurité sur lesquels vous pouvez compter. Leur influence sur le système ne dépasse presque pas celle de Bitdefender durant leur activité. Avast! est le meilleur produit gratuit du test. Ce logiciel protecteur ne fonctionne pas complètement sans faire d erreur mais de façon assez satisfaisante et il n a pas monopolisé trop de ressources. Encore un conseil : les utilisateurs devraient obligatoirement installer le logiciel de protection adéquat à partir du site Internet du fabricant ou bien l acheter dans un coffret. En effet, les versions du Mac App Store présentent des fonctions limitées!

Suites de sécurité pour Mac OS X : lors de la reconnaissance manuelle, seuls quatre produits ont atteint le seuil des 100 % (AV-TEST, août 2014).

Suites de sécurité pour Mac OS X : quelques produits isolés ralentissent le système lors de la copie. La suite de Bitdefender aux bons résultats d identification ne l influence presque pas (AV-TEST, août 2014).

Bitdefender pour Mac : la suite de protection a reconnu tous les programmes malveillants recherchés durant le test sans pour autant ralentir considérablement le système.

avast! Free Antivirus pour Mac : ce logiciel gratuit pour les utilisateurs de Mac a bien identifié les attaquants même s il n a pas atteint le sans-faute. Copyright 2015 by AV-TEST GmbH, Klewitzstr. 7, 39112 Magdeburg, Germany Phone +49 (0) 391 60754-60, Fax +49 (0) 391 60754-69, www.av-test.org