Aller au contenu


Matoušek - Privatefirewall : août 2012

Privatefirewall Comodo Internet Security CIS Zone Alarm Kaspersky G-Data Norton Matoušec

  • Sujet fermé Ce sujet est fermé
34 replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 09 août 2012 - 23:55

Pour des tests plus récents de versions 64 bits, voyez -> ICI.

.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..

 

Salut !

Privatefirewall en version 7.0.28.1 ,''free'', est le troisième logiciel de sécurité à dépasser le score de 80 % lors des tests du Proactive Security Challenge 64 de Matousec.
Avec 88% de réussite, il se classe même deuxième, 6% derrière Comodo Internet Security Premium et 2% devant Outpost Security Suite Pro.
Ainsi, deux logiciels de sécurité gratuits sont au deux premières places, loin devant les grandes vedettes du marketing comme Zone Alarm.,

De nouveaux résultats ont été publiés le 07 août 2012 pour

  • Bitdefender Total Security 2013 16.18.0.1406 (même score que la version précédente)
  • G Data TotalSecurity 2013 23.0.4.0 (encore pire que la version précédente)
  • UnThreat Internet Security 2012 4.2.33.12488 (nouveau avec un score déplorable)

matousec-2012-08.jpg

Proactive Security Challenge 64 de Matoušec expose maintenant les résultats de 33 produits de sécurité différents, dont beaucoup ont été testés plusieurs fois dans différentes versions. Seulement 9 d'entre eux ne sont pas dans la zone rouge, ce qui signifie que seulement 9 des 33 produits ont dépassé le score de 30%. Dans la zone rouge, se trouvent des monstres commerciaux comme Kaspersky, Norton/Symantec, G Data TotalSecurity, McAfee etc. Il n'est pas possible de leur accorder la moindre confiance.

@+
Notes :
Les leaktests de Matousec en sont encore à la version 5.9.219863.2196 de Comodo Internet Security. Pour la version 10, voyez le test de ''manzai''.
Pour mémoire : Matoušek 64 bits - Juin 2012


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#2 manzai

manzai

    Manzailleur

  • Zimien
  • PipPipPipPipPipPipPipPipPip
  • 2 521 Messages :
  • Gender:Male
  • Location:Molsheim (Alsace)

Posté 10 août 2012 - 00:37

Toujours Comodo en 1er :)
J'ai : Un PC, un navigateur, un av et un fai, ça te va ?!

#3 ractamard

ractamard

    Touriste Martien

  • Zimien
  • PipPipPipPipPip
  • 213 Messages :
  • Gender:Male

Posté 10 août 2012 - 07:55

Comodo encore premier :D
Après sais tu comment ses produit ont été testés ? Je pense qu'ils ont été testés avec les paramètre par défault ce qui expliquerait les scores "foireux de DR.Web et kaspersky.."

Pour avoir testé ses 2 logiciels en continu et surtout kaspersky, les paramètres par défault ne suffisent plus, il n'y a qu'à voir les pare-feux automatiques. Ce qui fait le fort de comodo, assez bien configuré par défault et pare-feu non automatique je crois.
Par contre private firewall, connaissais pas.

Ce test fait quand même peur à voir quand on voit comme tu le dis, Txon, les grand monstres comme kaspersky, norton , bitdefender, g-data :ouch:

Au passage on sait désormais que avast est "mieux" que avira (avant avant dernier).

++

Ce message a été modifié par Txon - 10 août 2012 - 08:19 .

Image IPB

#4 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 10 août 2012 - 09:44

Par contre private firewall, connaissais pas.



Moi non plus. Cela peut être intéressant d'avoir une alternative à Comodo (que j'utilise), maintenant qu'Online armor ne joue plus ce rôle, et sa gratuité confirme si celle de Comodo ne suffisait pas, qu'il y a du foutage de gueule au rayon pares-feu payants pour le grand public.

Merci Txon pour la niouze.

#5 ractamard

ractamard

    Touriste Martien

  • Zimien
  • PipPipPipPipPip
  • 213 Messages :
  • Gender:Male

Posté 10 août 2012 - 11:31

qu'il y a du foutage de gueule au rayon pares-feu payants pour le grand public.

C'est clair, je pensait que zone alarme aurait un bien meilleur score. Faudrais voire si un testeur pourrais tester private firewall.
Image IPB

#6 brandodu31

brandodu31

    15+15+1

  • Zimien
  • PipPipPipPipPipPipPipPip
  • 1 911 Messages :
  • Gender:Male

Posté 10 août 2012 - 16:50

j ai utilisé sur vista et seven ,privatefirewall à plusieurs reprises ,c est un excellent fw .

il est en anglais et procure beaucoup d alertes , mais justifées .

il m a bloqué des cochonneries que mon antivirus ne voyait pas ou bien private bloquait tres bien ,je ne peux dire .

il a une protection web , et certains domaines peuvent etre durcis.

à mon gout c est le meilleur fw , dommage qu il soit en anglais ,du fait il devient élitiste !

#7 manzai

manzai

    Manzailleur

  • Zimien
  • PipPipPipPipPipPipPipPipPip
  • 2 521 Messages :
  • Gender:Male
  • Location:Molsheim (Alsace)

Posté 10 août 2012 - 17:06

qu'il y a du foutage de gueule au rayon pares-feu payants pour le grand public.

C'est clair, je pensait que zone alarme aurait un bien meilleur score. Faudrais voire si un testeur pourrais tester private firewall.


Déjà fait par moi => http://infomars.fr/f...?showtopic=4024 ;)
J'ai : Un PC, un navigateur, un av et un fai, ça te va ?!

#8 vigen

vigen

    Hardcore Papa

  • Tonton Flingueur
  • PipPipPipPipPipPipPipPipPip
  • 6 545 Messages :
  • Gender:Male
  • Location:Normandie

Posté 10 août 2012 - 18:28

Le score "honorable" d'eset smart sécurity et de son pare-feu en mode par défaut et donc automatique, me réconforte dans l'opinion que j'ai de ces tests.

Essayez par vous meme le pare-feu d'eset, avec règlages par défaut et expliquez moi ce score, je suis curieux de voir ça.

De plus , mélangez des produits "pro-actifs" avec ceux qui ne le sont pas, des produits avec des gestion de programmes et de droits, avec des produits qui n'en n'ont pas, ce n'est pas très cohérent.

C'est un peu essayer une citadine, contre un berline, aucun sens, car n'est pas conçus pour la meme utilisation.

De toute façon, lorsqu'il fut un temps, j'avais vu le pare-feu de PcTools en seconde position, j'avais tout compris a Matousec..

#9 Tchim

Tchim

    A vos souhaits !

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 4 279 Messages :
  • Gender:Male
  • Location:Valles Marineris.

Posté 11 août 2012 - 10:10

Salut,

Pour ceux qui se demandent comment se passe les tests, voir ici (anglais)

La page traduite par le moteur de recherche bien connu (ça donne une idée) :
http://translate.goo...thodology-rules

A+

Que la paix vous accompagne !


#10 le barbier fou

le barbier fou

    Serrurier fou !

  • Modérateur
  • PipPipPipPipPipPip
  • 470 Messages :
  • Gender:Male
  • Location:Nulle-Part-sur Mer

Posté 11 août 2012 - 13:02

On avait parlé de Privatefirewall sur VSM il y a 2-3 ans : http://salesmalwares...Privatefirewall Les différentes expériences des membres étaient plutôt négatives, mettant en valeur sa prise en main délicate et son impact sur les performances. Il a fait du chemin depuis.

Les comparatifs de Matousec, par le côté aléatoire des résultats et des produits testés, ont de quoi déconcerter, c'est sûr. Mais Matousec a le mérite de mettre ses outils de test à disposition de tous. Il ne tient qu'à nous de vérifier l'efficacité de tel ou tel produit par nous-mêmes. :p EboO l'avait fait avec Comodo et Online Armor, et cela avait apporté des précisions intéressantes.
250635.jpg

#11 vigen

vigen

    Hardcore Papa

  • Tonton Flingueur
  • PipPipPipPipPipPipPipPipPip
  • 6 545 Messages :
  • Gender:Male
  • Location:Normandie

Posté 15 août 2012 - 18:30

Concernant la méthodologie, si je prend l'exemple de Norton, vu que les outils de Matousec sont peu utilisés, le SONAR va les bloquer direct avec sa réputation de fichier, un autre exemple avec Kaspersky, vu que ce sont des fichiers non signés, ils vont etre exécutés avec des droits restreints.

Salut Barbier ;)
Oui effectivement EboO avais tester la chose, et moi aussi de mon coté, et a l'execution, avec DrWeb dans mon cas, les outils plantés.

Bref..

Dans l'état actuel des choses je préfère regarder les résultats de l'IAWACS..

Ce message a été modifié par vigen - 15 août 2012 - 18:37 .


#12 manzai

manzai

    Manzailleur

  • Zimien
  • PipPipPipPipPipPipPipPipPip
  • 2 521 Messages :
  • Gender:Male
  • Location:Molsheim (Alsace)

Posté 15 août 2012 - 19:13

Moi ça me laisse dans le doute car déjà que Norton utilise beaucoup son Cloud donc :

1) Il doit virer les malwares
2) Comme le dit Vigen (petit alut au passage ;) ) , si leurs outils n'est pas trop utilisé => Poubelle :D car s'il est pas connu, Norton le concidère comme potentiellement malveillant.

Ensuite, je sais pas s'ils ont testé la pro-activité, le firewall ou le scanner antivirus :/

Ce message a été modifié par manzai - 15 août 2012 - 19:14 .

J'ai : Un PC, un navigateur, un av et un fai, ça te va ?!

#13 vigen

vigen

    Hardcore Papa

  • Tonton Flingueur
  • PipPipPipPipPipPipPipPipPip
  • 6 545 Messages :
  • Gender:Male
  • Location:Normandie

Posté 15 août 2012 - 22:02

Mais ce qui m'intrigue au plus haut point c'est le bon score d'Eset smart security..Configuré par défaut tout les leaktests que j'ai essayé passe sans alerte du pare-feu (normal, il est en auto), donc cela me conforte dans mon opinion..

#14 le barbier fou

le barbier fou

    Serrurier fou !

  • Modérateur
  • PipPipPipPipPipPip
  • 470 Messages :
  • Gender:Male
  • Location:Nulle-Part-sur Mer

Posté 16 août 2012 - 01:04

Salut Vigen :) ,

La méthodologie indique

The products are configured to their highest usable security settings and tested with this configuration only.
[...] The product is configured to interact with the user as much as possible, reducing the number of automatic decisions made by the product as much as possible.


Les produits sont configurés à leur maximum, ce qui pourrait expliquer qu'Eset fait un score moins médiocre qu'attendu. Score qui reste tout de même "mauvais" (poor) d'après la qualification de Matousec.
De plus, les logiciels sont paramétrés pour afficher le plus d'alertes possibles, donc je suppose que le SONAR de Norton a émis une demande avant d'agir, et que Matousec a autorisé. Ce qui est plutôt normal, le but de ses tests est d'évaluer la détection comportementale des softs, pas les mécanismes basés sur la réputation des fichiers :

The goal of this project is to evaluate various abilities of security products to protect the user's data and the operating system based on the application behavior control and similar features.


Là, je fais beaucoup de suppositions, mais ne peux rien affirmer avec assurance, et pour cause : Matousec détaille énormément sa procédure de test (pas dans la plus grande clarté ceci dit), mais très, très peu les résultats concrets qu'il a obtenus (comment les logiciels ont réagi précisément). Les scores sont affichés bruts, comme s'ils découlaient forcément de la méthodologie. Et ce n'est manifestement pas le cas, vu qu'on n'est jamais arrivé à reproduire ces résultats exacts. D'autres facteurs interviennent (par exemple la supposée réaction du SONAR et la réponse du testeur à cette alerte) et ne sont pas évoqués. Comme en témoigne manzai, ça "laisse dans le doute" de nombreux lecteurs, et joue en la défaveur de Matousec. C'est dommage, car de vrais efforts de transparence sont faits d'autre part.
L'occasion nous en est donnée, j'insiste : faisons nos propres tests avec les outils proposés pour combler ce vide et apporter les nuances nécessaires.

Oui effectivement EboO avais tester la chose, et moi aussi de mon coté, et a l'execution, avec DrWeb dans mon cas, les outils plantés.

Ah zut. :aie: Tu es sûr que tu as bien fait toutes les manips préalables avant de lancer les tests ? Quand je parle de "manips préalables", je parle de ce genre de trucs : http://salesmalwares...=61184#pid61184 Là encore, Matousec communique peu sur la procédure de mise en route, ce qui rend l'utilisation de ses outils assez délicate.

Mais si, à part ça, il y a des efforts de transparence ! :dd:

Ensuite, je sais pas s'ils ont testé la pro-activité, le firewall ou le scanner antivirus :/

Tout ce qui peut bloquer l'exécution d'un programme malveillant en analysant son comportement. Donc pas le scanner antivirus (dans le sens "détection de fichier"). Il teste la détection et le blocage de fuite (une activité malveillante), pas la détection du programme en lui-même. Tout est expliqué dans le lien que Tchim a donné plus haut : http://www.matousec....thodology-rules
250635.jpg

#15 vigen

vigen

    Hardcore Papa

  • Tonton Flingueur
  • PipPipPipPipPipPipPipPipPip
  • 6 545 Messages :
  • Gender:Male
  • Location:Normandie

Posté 16 août 2012 - 08:52

Hello Barbier ;)

Concernant le premier paragraphe, j'avoue les aveux :siffle: !!! J'avais zapper les alertes !!!
Il n'empeche que, par exemple, Kaspersky en mode manuel, continue a gerer les droits des logs, donc en "manuel" une fentre va s'afficher en demandant l'action a mener.
Pour Norton, si ils ont effectués l'action comme on le suppose, pour ma part je ne trouve pas cela normal, la réputation de fichier est un composant intégré a la protection, il n'as pas, a mon sens, a etre désactivé, car cela ne donne plus un résultat cohérent.
Cela, ajouté au fait que des produits "non proactif" soit tester avec des produits qui le sont, laisse vraiment une impression de fouillis.

Deuxième paragraphe:
Je suis d'accord avec toi, il est dommage de ne pas savoir les réactions obtenus.

Troisième paragraphe:
Oooh que oui, je me suis meme taper une installe d'OS 64 bits dédié sur vmware, avec les mises a jour et tous le bazar, et suivis leurs méthodologie. Ce qui m'as pris pas mal de temps.
Pour DrWeb, si la protection du registre, celle du fichier HOST et la protection d'écriture sur le disque est activé, l'appli plante, si la protection du registre, et du host est activé, ça plante aussi, si la protection du fichier host, seule est mise, le pare feu bloque l'appli.
A chaque tentative de "détournement" d'IE, le pare-feu emet une alerte demandant l'autorisation, de meme pour les injections...

Dernier paragraphe:
Pourquoi donc, inclure des logiciels n'ayant pas de détection comportementale ?

Ce message a été modifié par vigen - 16 août 2012 - 08:57 .


#16 le barbier fou

le barbier fou

    Serrurier fou !

  • Modérateur
  • PipPipPipPipPipPip
  • 470 Messages :
  • Gender:Male
  • Location:Nulle-Part-sur Mer

Posté 16 août 2012 - 18:41

Pour Norton, si ils ont effectués l'action comme on le suppose, pour ma part je ne trouve pas cela normal, la réputation de fichier est un composant intégré a la protection, il n'as pas, a mon sens, a etre désactivé, car cela ne donne plus un résultat cohérent.

Cohérent par rapport à ce qui s'est passé dans les faits, non ; cohérent par rapport à l'objectif du test, oui.
C'est comme si la détection antivirus bloquait le fichier de test. On ne peut pas dire que le test a été réussi dans ce cas-là. Le but est de savoir si le logiciel est capable de détecter et bloquer les fuites de données. Est-ce qu'une détection du SONAR basée sur la réputation du fichier répond à la question ? A mon sens, non.
Mais comme Matousec nous laisse dans le flou, impossible de prévoir ce qui est arrivé ou pas à ce pauvre SONAR. :transpi:

Oooh que oui, je me suis meme taper une installe d'OS 64 bits dédié sur vmware, avec les mises a jour et tous le bazar, et suivis leurs méthodologie. Ce qui m'as pris pas mal de temps.
Pour DrWeb, si la protection du registre, celle du fichier HOST et la protection d'écriture sur le disque est activé, l'appli plante, si la protection du registre, et du host est activé, ça plante aussi, si la protection du fichier host, seule est mise, le pare feu bloque l'appli.
A chaque tentative de "détournement" d'IE, le pare-feu emet une alerte demandant l'autorisation, de meme pour les injections...

Rezut. Je ne vois que la machine virtuelle qui puisse être en cause alors.

Pourquoi donc, inclure des logiciels n'ayant pas de détection comportementale ?

Normalement, tous l'ont :

The primary requirement is that the product implements application-based security model and behavior blocking.

http://www.matousec....enge-64/faq.php


A quels logiciels penses-tu ?


250635.jpg

#17 vigen

vigen

    Hardcore Papa

  • Tonton Flingueur
  • PipPipPipPipPipPipPipPipPip
  • 6 545 Messages :
  • Gender:Male
  • Location:Normandie

Posté 16 août 2012 - 19:13

DrWeb n'as pas de détection comportementale a proprement parlé, en gros c'est un scanner plus un pare-feu, Eset posséde un HIPS, qui généreras une pop-up a chaque action, alors que pour moi un blocage comportementale, bloque, un groupe/nombre d'action..Norman meme chose, et trustport, je ne crois pas non plus.

La machine virtuelle? Personnellement j'en doute, VMWARE n'as plus a démontré sa stabilité comparé a Virtualbox, il suffit de demander a Manzai les différents soucis qu'il a rencontré avec cette plateforme, et moi aussi avec Kaspersky par exemple.

"Est-ce qu'une détection du SONAR basée sur la réputation du fichier répond à la question ? A mon sens, non."

Certes, le SONAR peut paraitre un peu extreme, surtout pour un développeur de logs qui verras ces fichiers disparaitre dans 99% des cas^^
Mais un fichier qui essaieras de voler des informations a de fortes chances d'etre "récent".
Je pense qu'amputé un logiciel d'une de ses fonctions majeur ne peux pas permettre de refleté correctement ces performances.

Dès lors, pourquoi ne pas désactivé Défense+ puisque c'est l'utilisateur final qui prendras la décision et non le logiciel??? car si l'utilisateur n'as pas les connaissances necessaires, Défense+ ou pas il seras infecté. On peux dire donc, ce qui serais plus juste, que le logiciel, a les capacités a alerter l'utilisateur, et non pas de lui meme, a le protéger des fuites de données.
Contrairement a un Norton ou Bitdefender plus automatisé.

Ces logiciels ont une approche trop différentes, trop "user friendly" pour certains, pour etre mis dans le meme tests.
Du moins ce n'est qu'un avis personnel.

Edit: Pour avira, de toute façon la fonction Proactiv n'est dispo que pour le 32 bits. Donc on en reviens a un firewall et un scanner de fichier etc etc, rien de proactif donc.

Trustport je ne vois rien de cela non plus:
http://www.trustport...otal-protection

Pour Norman c'est a voir...

Quand a virusbuster 5eme de la liste, je ne vois meme pas l'interet de l'inclure:
"
VirusBuster products withdrawal

2012/08/07

Dear Customer!
We would like to inform you about the followings;
VirusBuster Kft. was established 15 years ago when this type of service was new to the market. However, the antivirus market has changed substantially during the past years and due to globalization and market rationalization, the cessation of certain market players was and is inevitable. The development department of VirusBuster Kft. is economically no longer sustainable in its current form and therefore is in the process of closing down.
The owner of the VirusBuster has made the decision that the products and the services are going to be removed from the market from the 01. October 2012.
To maintain the secure operation for our long-term loyal clients and our customers with existing license agreements, we offer the opportunity for a replacement product - for free of charge until the end of the existing license period.
For more information please email to; mail@newcotrading.hu

The home users are going to be assisted by Nollex Nemzetközi Kft.
For more information please email to; vb-atteres@agnitum.hu
The corporate and the home users are going to be informed via email according to their classification.
I would like to say thank you for the trust that you had in the products and services of VirusBuster Ltd. – We do hope that the products have protected your systems against all threats."

Les plus observateurs aurons remarquer l'adresse mail @agnitum.hu, éditeur des produits arrivant 3eme et 4eme du challenge ^^

Par contre je ne vois plus dans le challenge Forticlient Lite qui est un très bon produit gratuit et qui possède une protection du registre.

De plus, que pensez de la présence de private firewall et jetico, seuls pare-feu "purs" contre des suites internet doté d'AV ?
Je ne pense pas que jetico ou private soit installé seul sur une machine, dès lors le test n'est plus représentatif puisque faussé par la présence d'un AV tiers, qui seras peut etre doté d'une surveillance comportementale.

Ce message a été modifié par vigen - 16 août 2012 - 23:09 .


#18 le barbier fou

le barbier fou

    Serrurier fou !

  • Modérateur
  • PipPipPipPipPipPip
  • 470 Messages :
  • Gender:Male
  • Location:Nulle-Part-sur Mer

Posté 17 août 2012 - 03:34

On touche là un des points très critiquables du protocole de Matousec. :lolbad:

Je pense qu'amputé un logiciel d'une de ses fonctions majeur ne peux pas permettre de refleté correctement ces performances.

On peux dire donc, ce qui serais plus juste, que le logiciel, a les capacités a alerter l'utilisateur, et non pas de lui meme, a le protéger des fuites de données.


Je suis tout à fait de cet avis. J'avais d'ailleurs lancé quelques idées pour obtenir des résultats axés davantage sur la protection que l'utilisateur recevra concrètement (ici et ).

Mais il faut vraiment bien lire toute la doc de Matousec et s'en imprégner pour saisir sa logique. Car je pense que le choix des produits testés se tient plus ou moins si on suit cette logique (très critiquable).

1- Le but est donc de juger la détection et l'interception des activités malveillantes (fuites, surtout). C'est déjà restreindre le test à un pan de la protection : ne vont entrer en compte seulement les mécanismes de défense qui stopperont l'activité malveillante. Je dis bien qui stopperont, pas qui préviendront. J'entends par là que l'antimachin ne doit intervenir qu'à partir du moment où une activité malveillante est tentée.
Alors oui, si l'antimachin bloque l'exécutable avant même son lancement (le cas du scan par réputation de SONAR, des scans heuristiques ou par signatures), toute possibilité de fuite sera évidemment évitée. C'est ce qui fait l'efficacité de SONAR, d'ailleurs. Cependant, ce n'est pas la fuite elle-même qui a été détectée, mais le danger potentiel du fichier. Pour l'utilisateur final, ça ne change rien -> son PC a été sauvé d'une infection. Pour Matousec, ça change tout car il veut justement tester la capacité à détecter et bloquer l'activité malveillante, pas la capacité à protéger le PC d'une manière ou d'une autre.
Je résume : Si SONAR, par son système de réputation de fichiers, bloque le lancement de l'exécutable de test, on peut dire :
  • "Norton a empêché un fichier malveillant de se lancer". On peut dire aussi :
  • "Norton a éradiqué le risque de fuite de données". En revanche, on ne peut pas dire :
  • "Norton a détecté la fuite de données". Car ce n'est pas la tentative de fuite que le SONAR a détectée. Cette tentative n'a même pas eu le temps d'avoir lieu !
C'est pourquoi le système de réputation de SONAR ne peut pas être pris en compte dans le cadre de ce test précis.
La chose à bien comprendre est que Matousec teste la détection des activités malveillantes, pas le niveau de sécurité final offert à l'utilisateur. Ce sont deux choses bien distinctes comme je viens de le montrer.

2- Par conséquent, les produits testés devront disposer de fonctions leur permettant de détecter ces activités. C'est ce que Matousec appelle "blocage comportemental" (behavior blocking). Il utilise ce terme dans un sens plus large que toi. Pour lui, DrWeb a un blocage comportemental. Pourquoi ? Même s'il n'a qu'un pare-feu simple, celui-ci va afficher une alerte si une tentative de connexion est faite. C'est la tentative de connexion qui va déclencher l'alerte. En ce sens, il y a blocage comportemental. DrWeb a alerté à cause d'un comportement (la tentative de connexion). C'est dans ce sens qu'il faut comprendre ce terme. Je sais bien que pour toi, ce n'est pas la définition du blocage comportemental. Pour moi non plus. Et pour les éditeurs non plus d'ailleurs. Mais pour Matousec, ce blocage n'a pas à être "intelligent", il faut juste qu'il soit basé sur le comportement des applications. Ainsi, le pare-feu de DrWeb entre dans cette catégorie, comme tous les pares-feu bidirectionnels simples (Avira 64-bits), et comme tous les HIPS bêtes et méchants (Eset ou Malware Defender).
Que le produit intègre un AV ou pas ne me semble pas poser problème si l'on suit cette logique. Les mécanismes de défense des AVs relèvent surtout de la détection par fichier (signatures, heuristiques, réputation, sandboxing...) et non par comportement. Leurs capacités ne sont donc pas jugées. Le seul composant des suites à entrer en jeu est le firewall (avec ou sans HIPS).
Ceci dit, oui, tous les logiciels ne sont pas aussi riches en fonctions les uns que les autres. Posséder un HIPS est un gros avantage. Y a-t-il inégalité pour autant ? Pas vraiment, le comparatif ne fait que rappeler que les softs avec HIPS les plus poussés détectent mieux les fuites que les autres.

3-

Ces logiciels ont une approche trop différentes, trop "user friendly" pour certains, pour etre mis dans le meme tests.


Matousec teste la capacité du logiciel à détecter les fuites. Son potentiel. C'est pourquoi ils sont paramétrés dans leurs réglages les plus sévères, et configurés pour afficher le plus d'alertes possibles. La dimension concrète est totalement ignorée. On peut le critiquer, mais cela fait partie de la logique du comparatif.
Si on testait en fonction du niveau de protection concret offert, je suis d'accord, il faudrait faire beaucoup de séparations. Là, les mettre dans le même tas n'est pas si gênant.
Inclure VirusBuster, comme tu le fais justement remarquer, est assez bête par contre. :transpi:


J'espère avoir été assez clair dans mes explications de ce que je pense être le sens du comparatif de Matousec. J'ai passé les 2 dernières heures à éplucher la doc (dites-moi si j'ai omis ou mal interprété un point). Je crois être parvenu à tirer un fil conducteur de sa démarche (pas facile ^^).
250635.jpg

#19 le barbier fou

le barbier fou

    Serrurier fou !

  • Modérateur
  • PipPipPipPipPipPip
  • 470 Messages :
  • Gender:Male
  • Location:Nulle-Part-sur Mer

Posté 17 août 2012 - 03:43

La machine virtuelle? Personnellement j'en doute, VMWARE n'as plus a démontré sa stabilité comparé a Virtualbox, il suffit de demander a Manzai les différents soucis qu'il a rencontré avec cette plateforme, et moi aussi avec Kaspersky par exemple.

Par rapport à Virtualbox, c'est sûr qu'il n'y aura pas photo. Mais sur une installation "physique" dédiée, il devrait y avoir des améliorations ? Sinon, je ne vois pas comment Matousec a réussi à tester DrWeb. A -t-il fait des paramétrages spéciaux non explicités ? Peut-être, et ça serait un très mauvais point pour lui.
250635.jpg

#20 vigen

vigen

    Hardcore Papa

  • Tonton Flingueur
  • PipPipPipPipPipPipPipPipPip
  • 6 545 Messages :
  • Gender:Male
  • Location:Normandie

Posté 17 août 2012 - 09:00

09h07 du mat, un café près de moi et une clope au bec, je m'attaque a une réponse au post de notre ami le Barbier celui-ci étant dans une veine littéraire :D

Cela a au moins le mérite d'étoffer le débat ;)


La machine virtuelle? Personnellement j'en doute, VMWARE n'as plus a démontré sa stabilité comparé a Virtualbox, il suffit de demander a Manzai les différents soucis qu'il a rencontré avec cette plateforme, et moi aussi avec Kaspersky par exemple.

Par rapport à Virtualbox, c'est sûr qu'il n'y aura pas photo. Mais sur une installation "physique" dédiée, il devrait y avoir des améliorations ? Sinon, je ne vois pas comment Matousec a réussi à tester DrWeb. A -t-il fait des paramétrages spéciaux non explicités ? Peut-être, et ça serait un très mauvais point pour lui.


Sur une installation physique dédiée, oui je pense que cela fonctionne beaucoup mieux..Il suffit de voir le test de Manzai qui n'as pas réussi a installer le pare-feu sous virtualbox, c'est vrai que DrWeb est assez tatillon au niveau des sous couches réseau, expliquant certainement les écrans bleus que Manzai a rencontrer.
La version 7 de security space possédant un nouveau hook d'interception du traffic (drivers, applis, service) il doit etre certainement ralentis en virtualisation...Sans compter l'api anti-rootkit qui fonctionne de manière autonome et parallèle a windows (et non pas de concert comme certains produits).


1- Oui j'avais bien compris ;) Mais comme nous le disions, l'amputation des fonctions, meme si c'est dans un soucis de logique de test, le protocole de test en lui meme, le règlage des logiciels au max (connais t'on beaucoup d'utilisateurs de Comodo par exemple, utilisant le mode parano?? Ou d'utilisateur d'Eset avec le hips en interactif?) ne permet pas, selon moi, de montrer la protection de logiciels de manière fiable, surtout quand l'on vois que notre ami EboO et d'autres d'ailleurs, n'obtiennent meme pas le meme résultat^^.

Concernant le détection de fuite en elle meme, il est stupide de ne pas inclure les "modules de prévention", meme si j'ai bien compris la démarche.
Je trouve que de tester un seul "pan" (comme tu le dis si justement), est un non sens, pour des logiciels qui sont developper/conçus pour fonctionner de concert avec l'intégralité de leur modules.

Je prend un exemple rapide avec Kaspersky (il faut bien changer :) ).
Exemple d'un rootkit, qui, on es d'accord, peut etre vecteur de fuite de données.
Premier exemple KSN hors service:
Admettons que le rootkit ne soit pas connus de la base virale et possède une fausse signature numérique (ce qui est loin d'etre utopique), il va s'installer tranquillement avec le maximum de droit, sans vraiment d'alerte comme l'affectionne Matousec. Et on noteras alors un echec.
Deuxième exemple KSN en service:
Ce rootkit s'installe, les fichiers sont "envoyés" sur le KSN, celui-ci détecte le fichier malveillant, l'appli est mise en quarantaine et une restauration du systeme a l'état antérieur te seras proposé par KIS.
Donc ce petit exemple, qu'il vaut ce qu'il vaut, peux démontré que tester simplement l'action de blocage du logiciel, sans les modules de prévention, donne un résultat faussé.
Si le but de ce test est de mettre en avant les HIPS je n'en vois pas l'interet, car comme je le disais plus haut, c'est bien d'avoir une pop-up, mais savoir y répondre c'est encore mieux.
Ce qui serais adéquat c'est de donné le niveau de compétences requise en parallèle (débutant, moyen, "expert")

2- "Que le produit intègre un AV ou pas ne me semble pas poser problème si l'on suit cette logique. Les mécanismes de défense des AVs relèvent surtout de la détection par fichier (signatures, heuristiques, réputation, sandboxing...) et non par comportement."

Là, je ne suis pas d'accord, un Norton ou un Bitdefender possèdent des "règles comportementales" dans des modules spécifiques ne dépendant pas du pare-feu, tous cela par mesure d'économie, car il est moins "couteux" et plus efficace (meme si les risques de FP peuvent etre plus élever) de créer une règle comportementale pour un panel de menace, qu'une signature dédié.
D'ailleurs de plus en plus d'éditeur ce tourne vers cette option.
Autre exemple DrWeb avec sa protection du registre, la partie AV pourras bloqué une tentative de modif de clé importante sans pop-up d'alerte pour l'utilisateur, et là c'est bien la partie av qui bosse, puisque quand cette fonction est cochée, le résident applique une serie de règles bloquant l'accès a certaines clé sensible du registre.

"Mais pour Matousec, ce blocage n'a pas à être "intelligent", il faut juste qu'il soit basé sur le comportement des applications." Alors pourquoi ne plus faire des tests de pare-feu, comme il le faisait avant? Puisque leur protocole test plus ces modules spécifiques, et non l'intégralité des fonctions.

3- Oui mais si la logique et de ne pas en avoir...^^ Concernant virusbuster j'ai pas compris en effet.

En tous cas merci de ce "débat" qui éclaireras certainement les passants qui passe :)

Ce message a été modifié par vigen - 17 août 2012 - 09:37 .


#21 le barbier fou

le barbier fou

    Serrurier fou !

  • Modérateur
  • PipPipPipPipPipPip
  • 470 Messages :
  • Gender:Male
  • Location:Nulle-Part-sur Mer

Posté 18 août 2012 - 01:21

Le cas Matousec est rarement abordé de front en profondeur, c'est super de pouvoir le faire ici. J'espère que le lecteur y trouvera son compte. :) Moi oui en tout cas.

Allez, 00h48, c'est reparti. :D

Concernant le détection de fuite en elle meme, il est stupide de ne pas inclure les "modules de prévention", meme si j'ai bien compris la démarche.
Je trouve que de tester un seul "pan" (comme tu le dis si justement), est un non sens, pour des logiciels qui sont developper/conçus pour fonctionner de concert avec l'intégralité de leur modules.


Absolument d'accord, c'est en cela que je trouve la méthode critiquable. Ton exemple avec Kaspersky le montre très clairement : les modules se complètent.



l'amputation des fonctions, meme si c'est dans un soucis de logique de test [...] ne permet pas, selon moi, de montrer la protection de logiciels de manière fiable



Je ne pense pas que Matousec prétende montrer ça de toute manière. Le niveau de protection d'un logiciel, au sens global du terme, n'est pas en ligne de mire.
Comme je l'ai dit dans mes posts précédents, c'est surtout le niveau de sophistication potentiel de chaque logiciel qui est mis en valeur. Sa puissance théorique à détecter les fuites. Et cette puissance théorique ne peut pas être jaugée en utilisant les modules reposant sur une base qui change de jour en jour (base de réputation ou de signatures). C'est pour cela que c'est un "Proactive Security Challenge". Dans ton exemple, Kaspersky n'a pas la capacité technique de détecter le rootkit. Il ne le détecte pas de façon "proactive" (parce que c'est un rootkit et qu'il agit en rootkit) ; mais parce qu'il est noté comme tel dans KSN.
Bref, tu m'as compris sur ce point. Dans la démarche de Matousec (qui n'a PAS pour but de montrer le niveau de protection des logiciels), ignorer SONAR, KSN et cie a son sens.
Mais cette démarche n'est pas orientée utilisateur, d'où l'absence d'indication sur les compétences requises.
C'est pourquoi je pense aussi que la mention "RECOMMENDATION : GET IT NOW !" est de trop. Un logiciel bien classé ici n'est pas nécessairement le plus adapté à protéger au mieux l'utilisateur, pour les raisons que tu as citées (difficulté de répondre au pop-up...). Un logiciel bien classé ici n'est donc pas forcément recommandable.

Là, je ne suis pas d'accord, un Norton ou un Bitdefender possèdent des "règles comportementales" dans des modules spécifiques ne dépendant pas du pare-feu, tous cela par mesure d'économie, car il est moins "couteux" et plus efficace (meme si les risques de FP peuvent etre plus élever) de créer une règle comportementale pour un panel de menace, qu'une signature dédié.


Hum, oui. Je me suis emmêlé les pinceaux ciseaux. :doublerouge: Je rectifie ma pensée : ce n'est pas parce que certains logiciels incluent des antivirus qu'ils sont favorisés par rapport aux autres dans l'absolu. Tous les programmes du comparatif ont la prétention de pouvoir intercepter les fuites de données, qu'ils soient HIPS, pares-feu ou suites. Et tous répondent au cahier des charges de Matousec :

The primary requirement is that the product implements application-based security model and behavior blocking. This means that it allows its users to control selected actions of applications. Among behavior blocking capabilities, the product must be able to control applications' network access. [...] Most of the products called an Internet security suite, a personal firewall, a HIPS, a behavior blocker do meet all these criteria and hence they are suitable for Proactive Security Challenge 64 testing.
On the other hand, there are many products that are not suitable for our project. Security products that are built to protect only a single process are not suitable – various Internet browser security add-ons, sandboxes or virtualizations, for example. Also behavior blockers that focus on a single type of malware are not suitable – e.g. anti-keyloggers, malware removers. All pattern based systems that are not based on application behavior are not suitable – this includes all anti-virus and anti-malware solutions that are not delivered with application-based security module or do not implement at least a minimal application-based security model.


Je maintiens qu'il y a une certaine logique dans le choix des produits.
250635.jpg

#22 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 18 août 2012 - 06:54

Punaise, vous avez réussi à m'intéresser ! :ga:

Pourtant, vos pavés ont de quoi faire fuir tout fainéant qui se respecte, surtout à une heure si matinale, mais vraiment, votre discussion apporte des éclairages plus qu'intéressants.

Bien sûr, je ne rentrerai pas dans la discussion, faute de compétences, faute de temps, faute de pas mal de choses en fait :transpi:
mais je ne regrette pas de vous avoir lu sur ce sujet, tant le "cas Matousec" déchaine des passions depuis des années. J'ai toujours entendu dire: "Matousec c'est top" ou "Matousec c'est nul", et je simplifie à peine ^^, sans que ces avis ne soient justifiés, si ce n'est pour des raisons plus personnelles qu'autre chose. Un peu du niveau "j'aime" ou "j'aime pas", ce qui nous en conviendrons, fait en général une belle jambe. On en trouve également pour accuser Matousec de collusion, avec Comodo par exemple, sans jamais bien sûr trouver quoi que ce soit pour l'étayer: de la simple médisance, à ranger du côté des "j'aime pas".

Bref, Matousec déchaine les passions.

Et c'est vrai, à vous lire, on sent bien qu'il y a peut-être une origine à tout ça. Bravo d'avoir partagé vos pistes et vos analyses, elles sont hyper intéressantes.

D'ailleurs, je remets en évidence deux traits que Barbier a mis au jour:
  • ce test n'a pas vocation de dire qui est le meilleur et pour qui: dans un cadre d'utilisation non connue et variable (bon niveau, débutant, utilisateurs multiples d'une même machine, etc), cela n'a aucun sens, ou presque. La démarche est un benchmark en quelque sorte, ni plus ni moins. L'erreur d'interprétation sur la portée de ce test est imputable à la fois à Matousec, qui ne s'explique pas clairement, et aux lecteurs, qui attendent parfois trop d'un tel test. (c'est un sujet récurrent concernant les tests: certains voudraient en faire des étalons, ce qui est impossible dans une telle profusion de critères à prendre en compte).
  • du coup, ce test devrait se garder de donner des recommandations positives: cela éviterait certains doutes de collusion qu'on entend parfois, et n’induirait personne en erreur: ni dans ce qu'il faut comprendre du test et de sa portée, ni du niveau de l'utilisateur qu'il faut pour accéder un tel ou tel niveau avec un logiciel donné (avec ou sans confirmation etc), ni du confort ou de l’inconfort d'utilisation qui en résulte. Pour des recommandations négatives, c'est plus facile, puisque quand un logiciel est nul en faisant de son mieux (réglages les plus sensibles), autant ne rien attendre de lui et le déconseiller ... si il est testé à bon escient. (ne testons pas le pare-feu Open Office par exemple).


#23 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 18 août 2012 - 08:04

Punaise, vous avez réussi à m'intéresser ! :ga:

Bien réveiilé ?

D'ailleurs, je remets en évidence deux traits que Barbier a mis au jour:

  • ce test n'a pas vocation de dire qui est le meilleur et pour qui: dans un cadre d'utilisation non connue et variable (bon niveau, débutant, utilisateurs multiples d'une même machine, etc), cela n'a aucun sens, ou presque. La démarche est un benchmark en quelque sorte, ni plus ni moins. L'erreur d'interprétation sur la portée de ce test est imputable à la fois à Matousec, qui ne s'explique pas clairement, et aux lecteurs, qui attendent parfois trop d'un tel test. (c'est un sujet récurrent concernant les tests: certains voudraient en faire des étalons, ce qui est impossible dans une telle profusion de critères à prendre en compte).
  • du coup, ce test devrait se garder de donner des recommandations positives: cela éviterait certains doutes de collusion qu'on entend parfois, et n’induirait personne en erreur: ni dans ce qu'il faut comprendre du test et de sa portée, ni du niveau de l'utilisateur qu'il faut pour accéder un tel ou tel niveau avec un logiciel donné (avec ou sans confirmation etc), ni du confort ou de l’inconfort d'utilisation qui en résulte. Pour des recommandations négatives, c'est plus facile, puisque quand un logiciel est nul en faisant de son mieux (réglages les plus sensibles), autant ne rien attendre de lui et le déconseiller ... si il est testé à bon escient. (ne testons pas le pare-feu Open Office par exemple).

Comme je l'ai écrit et répété, les tests de Matousec sont effectués avec le plus grand sérieux mais ils ne sont pas forcément "universels". C'est d'ailleurs pour cette raison que l'équipe enrichit sans cesse ses tests par de nouveaux plus pointus.
Les essais réalisés par nos testeurs (manzai & C°) sont également à prendre en considération avant de faire son choix. Il se trouve que depuis pas mal de temps Matousec comme les testeurs honnêtes s'accordent pour mettre Comodo Internet Security (CIS) sur le podium.

Quand aux attaques portées contre Matousec au sujet de Comodo Internet Security et l'accusation de "collusion", elles sont d'autant plus ridicules que tout arrangement entre eux rapporterait bien moins qu'un autre établi entre matousec et l'un des monstres de la sécurité commerciale : Kaspersky, Norton/Symantec etc.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#24 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 18 août 2012 - 08:50

Bien réveiilé ?


A l'impossible nul n'est tenu. :francais:

Comme je l'ai écrit et répété, les tests de Matousec sont effectués avec le plus grand sérieux mais ils ne sont pas forcément "universels". C'est d'ailleurs pour cette raison que l'équipe enrichit sans cesse ses tests par de nouveaux plus pointus.
Les essais réalisés par nos testeurs (manzai & C°) sont également à prendre en considération avant de faire son choix.



Les tests de Matousec seraient en quelque sorte des données "brutes", qu'il s'agirait ensuite de pondérer en fonctions de variables propres à tout un chacun. Pondération en partie apportée par d'autres tests ayant un protocole différent. Ce qui au passage confirme bel et bien que les tests des uns n'invalident pas forcément ceux des autres, même en cas de résultats relativement différents. L'essentiel, c'est que pour un utilisateur lambda, les choses soient claires: qu'est-ce que ce test a pour but de tester exactement, qu'est-ce que cela implique dans sa pratique réelle de l'informatique, quel niveau d'utilisateur est attendu, etc. Pour la cible principale des tests de Matousec, c'est sans doute évident (joli :D), mais pour l'utilisateur lambda, il faut souvent le rappeler.

#25 vigen

vigen

    Hardcore Papa

  • Tonton Flingueur
  • PipPipPipPipPipPipPipPipPip
  • 6 545 Messages :
  • Gender:Male
  • Location:Normandie

Posté 18 août 2012 - 10:55

Re-Café, Re-Clope !!! :D

"
Je ne pense pas que Matousec prétende montrer ça de toute manière. Le niveau de protection d'un logiciel, au sens global du terme, n'est pas en ligne de mire.
Comme je l'ai dit dans mes posts précédents, c'est surtout le niveau de sophistication potentiel de chaque logiciel qui est mis en valeur. Sa puissance théorique à détecter les fuites. Et cette puissance théorique ne peut pas être jaugée en utilisant les modules reposant sur une base qui change de jour en jour (base de réputation ou de signatures). C'est pour cela que c'est un "Proactive Security Challenge". Dans ton exemple, Kaspersky n'a pas la capacité technique de détecter le rootkit. Il ne le détecte pas de façon "proactive" (parce que c'est un rootkit et qu'il agit en rootkit) ; mais parce qu'il est noté comme tel dans KSN."

Je n'adhère pas vraiment au terme de sophistication potentiel de chaque logiciel, je dirais plutot le "type" de logiciel, qui est dans le fond testé. Car un produit doté d'un simple scanner, aussi sophistiqué qu'il soit, resteras un scanner, avec les limitations du a cette technologie. Quand on regarde de plus près, trois grande catégorie sorte de ce challenge, les produits a "hips" tel Comodo etc etc certains comportant des ids, des produits tels Norton, Bitdefender etc avec ce que l'on pourrais qualifié grossièrement, hips et ids automatisé avec leur règle comportementale, et la dernière catégorie, ceux fonctionnant avec un pare-feu dit "classique" voir avec surveillance des processus inclus..

Dès lors, pourquoi faire ce challenge, puisque nous savons pertinnement, que ce sont les produits avec HIPS qui vont logiquement mieux s'en tiré?


Bref, tu m'as compris sur ce point. Dans la démarche de Matousec (qui n'a PAS pour but de montrer le niveau de protection des logiciels), ignorer SONAR, KSN et cie a son sens.
Mais cette démarche n'est pas orientée utilisateur, d'où l'absence d'indication sur les compétences requises.
C'est pourquoi je pense aussi que la mention "RECOMMENDATION : GET IT NOW !" est de trop. Un logiciel bien classé ici n'est pas nécessairement le plus adapté à protéger au mieux l'utilisateur, pour les raisons que tu as citées (difficulté de répondre au pop-up...). Un logiciel bien classé ici n'est donc pas forcément recommandable.

Je suis d'accord avec toi, je pense aussi que l'ergonomie de la page des résultats porte a confusion...Peut etre qu'une mention plus parlante sur le fait que cela ne soit basé que sur les fuites de données et non autre chose serais préférable.

"Hum, oui. Je me suis emmêlé les pinceaux ciseaux. Je rectifie ma pensée : ce n'est pas parce que certains logiciels incluent des antivirus qu'ils sont favorisés par rapport aux autres dans l'absolu. Tous les programmes du comparatif ont la prétention de pouvoir intercepter les fuites de données, qu'ils soient HIPS, pares-feu ou suites. Et tous répondent au cahier des charges de Matousec :"

Je ne sais pas, eventuellement un AV pourrais faire un FP (vu comment fonctionnent les outils) et les mettre en quarantaine surtout ceux a signatures comportementale, c'est comme je te le disais, la ou je ne comprend pas..Car quand ce challenge ce cantonné aux pare-feu et hips c'était tout a fait logique...Mélangé torchons et serviettes..l'est moins.
Alors certes, cela répond a leurs cahier des charges, mais me donne un gout de fouillis. Dans l'automobile quand tu veux faire des tests de franchissement tu utilises des 4X4, si tu les faits avec une berline, cela n'as aucun sens, pourtant les deux sont des véhicules et le résultat et joué d'avance...Je sais pas si je me fais bien comprendre avec mon exemple extrapolé :D

"Je maintiens qu'il y a une certaine logique dans le choix des produits."

C'est là ou nos avis divergent ;)

"Punaise, vous avez réussi à m'intéresser !"

On doit comprendre que d'habitude on t'ennuie??? ;)

"Et c'est vrai, à vous lire, on sent bien qu'il y a peut-être une origine à tout ça"

Je ne remet pas en cause le sérieux ou la mise a dispo des outils...Ce n'est pas ça qui me freine...enfin bon tu m'as lu, je ne vais pas l'écrire de nouveau ;)

"La démarche est un benchmark en quelque sorte"

Là je suis d'accord, dès lors pourquoi ne pas le présenté comme tel?

" ce test devrait se garder de donner des recommandations positives"

Oui mais là on touche un sujet autre que le test en lui meme, Matousec propose aux entreprises interessé des tests de leurs produits payant (
Paid testing

Every vendor has a right to request the paid Proactive Security Challenge 64 testing, in which case its product will be tested in all levels regardless the results on each of the levels. After the vendor receives the results of the paid testing, it can either keep them private or request their publishing on our website, but such a request will be satisfied only if the previously published results for the tested product, if any, are at least one month old and if the tested version of the product is stable and publicly available. There are no limits of the frequency of the paid tests.)

Donc il faut bien aussi gagner son pain...Meme si dans le fond je suis d'accord..

"ne testons pas le pare-feu Open Office par exemple"

Et pourquoi pas??? :run: :XZombi:

"Quand aux attaques portées contre Matousec au sujet de Comodo Internet Security et l'accusation de "collusion", elles sont d'autant plus ridicules que tout arrangement entre eux rapporterait bien moins qu'un autre établi entre matousec et l'un des monstres de la sécurité commerciale : Kaspersky, Norton/Symantec etc."

C'est ce qui est difficile quand on veux rester indépendant, vendre ces tests eveilleras toujours les soupçons...Meme si ils ne sont pas fondés.

#26 manzai

manzai

    Manzailleur

  • Zimien
  • PipPipPipPipPipPipPipPipPip
  • 2 521 Messages :
  • Gender:Male
  • Location:Molsheim (Alsace)

Posté 18 août 2012 - 10:58

Yop :)

Très interessent ce débat :)

Pour ce qui est Norton, Kaspersky & Cie, j'ai un doute des résultats de Matousec.

Dans les tests, on peut voir que Norton ou encore Kaspersky s'en sortent très bien (Norton avec son Sonar et Kaspersky avec ses défenses proactive & le KSN) alors que c'est Matousec, ils échouent ?
Idem avec Dr.Web.

Ensuite, ça a rien à voir avec la VM, je me rappelle de mon test de Dr.Web quand j'ai eu droit aux BSOD pour le Firewall (Vigen que je salue l'as dit plus haut ;) )

Ensuite, je ne dis pas que les tests sont faussés, mais quand je vois les "montres" de la sécurité informatique comme Norton (que j'aime bien et que j'utiise) , Kaspersky , Avast, Antivir ou encore Bitdef se faire "démonter" chez Matousec, j'ai un gros doute.

Pour Comodo, je suis d'accord ;)
J'ai : Un PC, un navigateur, un av et un fai, ça te va ?!

#27 le barbier fou

le barbier fou

    Serrurier fou !

  • Modérateur
  • PipPipPipPipPipPip
  • 470 Messages :
  • Gender:Male
  • Location:Nulle-Part-sur Mer

Posté 19 août 2012 - 14:30

Mon terme de "niveau potentiel de sophistication" n'était pas le plus adéquat, oui. Je suis d'accord avec ton premier paragraphe, Vigen, le comparatif est révélateur du type de chaque logiciel : quel type de technologie assurera la meilleure défense proactive ?

Dès lors, pourquoi faire ce challenge, puisque nous savons pertinnement, que ce sont les produits avec HIPS qui vont logiquement mieux s'en tiré?

Oui. Bonne question. :D Je n'ai rien à te répondre, hormis quelques points :
- Ce n'est pas évident pour tous.
- Le comparatif rappelle tout de même que les poids lourds du commerce sont très éphémères et ne doivent leur réussite aux tests antimalwares classiques qu'à leurs techniques non-proactives. Matousec montre là, avec toutes les nuances et incertitudes qu'il convient d'apporter, que ces "leaders" de la sécurité ne savent en réalité... même pas reconnaître une fuite de données ! C'est la nuance dont j'ai (tant) parlé entre détecter un malware (a priori) et le détecter parce qu'il commet des actions dangereuses (reconnaissance proactive, a posteriori).
- Paradoxalement, il rappelle aussi que les produits les plus "intelligents" (proactifs) sont aussi les plus idiots, c'est à dire ceux qui se basent le plus sur l'intervention humaine.

Comme l'a dit noisette, il faut voir cette classification des HIPS et non-HIPS comme un benchmark.

Alors certes, cela répond a leurs cahier des charges, mais me donne un gout de fouillis. Dans l'automobile quand tu veux faire des tests de franchissement tu utilises des 4X4, si tu les faits avec une berline, cela n'as aucun sens, pourtant les deux sont des véhicules et le résultat et joué d'avance...Je sais pas si je me fais bien comprendre avec mon exemple extrapolé :D

^^ Tu as le chic pour les exemples.
La différence est que, dans notre cas, tous les produits testés ont la prétention de détecter et bloquer les fuites de données. Ils ont tous cette même prétention, et peuvent donc être mis ensemble. On voit alors les petits mensonges de certains qui, s'ils protègent des "leaks", ne bloquent pas directement la fuite elle-même, mais le fichier responsable.

Dans les tests, on peut voir que Norton ou encore Kaspersky s'en sortent très bien (Norton avec son Sonar et Kaspersky avec ses défenses proactive & le KSN) alors que c'est Matousec, ils échouent ?
Idem avec Dr.Web.

Matousec ne teste pas la même chose que les tests antimalwares dont tu parles (basés sur la réaction concrète chez l'utilisateur). C'est ce que nous avons expliqué et répété dans nos longs messages. ;)
250635.jpg

#28 brandodu31

brandodu31

    15+15+1

  • Zimien
  • PipPipPipPipPipPipPipPip
  • 1 911 Messages :
  • Gender:Male

Posté 19 août 2012 - 15:52

Matousec ne teste pas la même chose que les tests antimalwares dont tu pa%rles (basés sur la réaction concrète chez l'utilisateur). C'est ce que nous avons expliqué et répété dans nos longs messages.

effectivement cher barbier , mais matousec n est il pas décalé par rapport à 90% des utilisateurs ,
qui sont plutot confrontés à des menaces web du à leurs surf à risque ,porno ,piratage ect........
ceci pour dire que les utlisateurs de gdata ou bitdefender ne sont pas legion dans les forums de desinfection,
donc ils sont bien protégés ,et ils payent pour cela.
les tests de matousec ciblent plutot les utilisateurs de free , et surtout des avertis et pas madama MICHU .

bravo pour le débat :merci:

#29 EboO

EboO

    le lavaboO ^^'

  • Modérateur
  • PipPipPipPipPipPipPipPipPip
  • 4 898 Messages :
  • Gender:Male

Posté 19 août 2012 - 17:24

Je n'ai pas tout lu mais je confirme n'avoir jamais pu tester dr web avec l'outil de matousec.

"Il ne faut pas compter sur ceux qui créent les problèmes pour les résoudre". Albert Einstein
"La nature ne fait rien en vain, et le plus est vain quand le moins suffit". Isaac Newton


#30 vigen

vigen

    Hardcore Papa

  • Tonton Flingueur
  • PipPipPipPipPipPipPipPipPip
  • 6 545 Messages :
  • Gender:Male
  • Location:Normandie

Posté 19 août 2012 - 18:13

Je n'ai pas tout lu mais je confirme n'avoir jamais pu tester dr web avec l'outil de matousec.


Et bien on es deux ;) Enfin il se lance, mais plante...J'ai essayer avec un autre produit le test fonctionne.



0 utilisateur(s) en train de lire ce sujet

0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)