Panda Internet Security 2010

Le nombre de suites de sécurité Internet augmente, ce qui rend la décision d’achat de plus en plus difficile. Depuis quelques années, Panda est l’un des rares fabricants à emprunter de nouvelles voies avec son …

Panda Internet Security 2010

Le nombre de suites de sécurité Internet augmente, ce qui rend la décision d’achat de plus en plus difficile. Depuis quelques années, Panda est l’un des rares fabricants à emprunter de nouvelles voies avec son scanner antivirus intégré à la suite. Le cloud computing et l’intelligence collective sont utilisés ici. Cette présentation doit montrer ce que la suite offre en plus du scanner antivirus libre (Cloud Antivirus).

Cloud Computing, Intelligence Collective – qu’est-ce que c’est ?

Traduit librement, le terme « cloud computing » désigne le calcul dans un nuage. Cela signifie principalement que les infrastructures informatiques sont mises à disposition via un réseau. Cette mise à disposition est adaptée de manière dynamique aux besoins. Un autre point à mentionner est qu’aucune interaction homme-machine n’est nécessaire, car la mise à disposition peut se faire de manière entièrement automatique. Afin de ne pas entrer dans une théorie trop complexe, voici une représentation simplifiée du cloud computing : les centres de calcul, le stockage des données, les environnements de développement, etc. ne sont plus exploités par l’utilisateur lui-même, mais loués en tant que service. Les applications et les données ne sont plus présentes localement, mais dans le nuage (cloud). L’accès aux systèmes distants se fait alors via le réseau, par exemple Internet. Vous trouverez de plus amples informations sur le cloud computing notamment sur Wikipedia.

Panda Internet Security 2010 & Cloud Computing

Panda Internet Security 2010 ne fonctionne plus entièrement sur la base de signatures, mais « in the cloud ». Le noyau de ce nuage se trouve sur les serveurs de Panda. Des sommes de contrôle, des empreintes digitales numériques de programmes dangereux, sont conservées sur ces derniers. Si un programme d’analyse Panda trouve un nouveau fichier exécutable et donc potentiellement dangereux sur un ordinateur local, il envoie une demande aux serveurs. Pour cette requête, il envoie la somme de contrôle du fichier en question. Une comparaison a lieu sur les serveurs et l’ordinateur est informé si le fichier contient vraiment un parasite. Cette approche est plus économe en ressources et plus rapide que l’approche par signature – il n’est plus nécessaire de charger des millions de fichiers de signature sur l’ordinateur et de les vérifier à chaque analyse. Comme chaque ordinateur peut faire des demandes au cloud à tout moment, la sécurité ne dépend plus des cycles de roll-out des signatures des fabricants. Avec le principe du cloud, les utilisateurs ne sont pas seulement protégés lorsque leurs ordinateurs sont en ligne. Les signatures qui permettent d’identifier les programmes susceptibles de causer des dommages même en mode hors ligne continuent d’être conservées localement.

Intelligence collective

Outre les honeypots qui continuent à « capturer » les nuisibles, Panda intègre tous les utilisateurs dans son concept de sécurité et fait de leurs ordinateurs des éléments de l’infrastructure de sécurité. La vague de logiciels malveillants est ainsi confrontée à un énorme essaim d’ordinateurs. Si un programme suspect mais jusqu’alors inconnu est capturé sur n’importe quel ordinateur et classé comme malware par les éléments proactifs de la solution, la somme de contrôle de ce programme est disponible au plus tard après six minutes pour tous les autres utilisateurs dans le monde entier.

Différences entre Panda Internet Security & Panda Cloud Antivirus

Alors que Panda Cloud Antivirus n’offre vraiment que le paquet de base, c’est-à-dire la protection antivirus, Panda Internet Security 2010 est équipé de nombreuses autres fonctions. Le paquet de programme comprend une protection antivirus, un pare-feu, une protection de l’identité, une protection contre les vulnérabilités, un filtre anti-spam et un contrôle du contenu Web. Une solution de sauvegarde a également été implémentée, permettant d’enregistrer ses données les plus importantes sur un support local ou de les déposer sur un espace de stockage en ligne. L’espace de stockage en ligne est mis gratuitement à disposition par Docoom pendant 12 mois. Il est possible de stocker au maximum 2 Go de données. Ce service nécessite toutefois l’installation d’un logiciel séparé, disponible uniquement en anglais et en espagnol. La variante freeware de Panda Cloud Antivirus fonctionne entièrement sur le web, aucun fichier de signature n’est enregistré localement. Avec la Security Suite, des fichiers de signature locaux sont également enregistrés pour une protection plus complète. Ainsi, la protection antivirus est garantie au moins pendant un certain temps lorsque l’ordinateur n’est pas en ligne.

Cloud Antivirus

Antivirus en nuage

Hauptfenster

Fenêtre principale

Installation

L’installation est assez conviviale, même en mode personnalisé. On a ici la possibilité d’ajouter ou de supprimer certains composants de l’installation. Le module antivirus doit être installé par défaut. En outre, il est déjà possible de définir quel pare-feu doit être utilisé : celui de Windows ou celui intégré dans la suite. Il est également possible de définir le mode de fonctionnement du pare-feu. Les programmes courants peuvent être automatiquement autorisés à accéder au réseau. Pour terminer l’installation, si le contrôle du contenu web est activé, il faut encore définir un mot de passe de superviseur. Celui-ci ne doit pas être perdu, sinon le logiciel doit être réinstallé. Ensuite, il est encore possible de définir des utilisateurs individuels auxquels un certain type de filtre peut être attribué. Après un redémarrage complet de l’ordinateur, la suite est prête à être utilisée.

Les fonctions en détail

Le module antivirus

Comme tout scanner antivirus moderne, Panda Internet Security Suite dispose d’un scanneur à l’accès qui analyse certains fichiers dès leur accès. Les nuisibles connus peuvent ainsi être immédiatement filtrés. Des solutions sont également disponibles pour les parasites inconnus. La technologie TruPrevent analyse en arrière-plan le comportement des programmes et bloque ceux qui tentent de causer des dommages à l’ordinateur. Bien entendu, une heuristique est également disponible pour détecter une menace potentielle à partir de caractéristiques générales. Le test a montré qu’il n’est pas nécessaire de configurer davantage le scanner de virus, car les paramètres par défaut répondent parfaitement aux besoins courants de sécurité des utilisateurs.

Antivirus

Antivirus

Antivirus

Antivirus

Le pare-feu

L’interface de configuration est tout d’abord très simple et conviviale. Derrière les boutons de configuration se cachent les véritables possibilités de réglage du pare-feu.

Firewall

Pare-feu

Lors du test, le pare-feu ne s’est d’abord jamais manifesté, car j’avais déjà indiqué lors de l’installation que les programmes courants devaient pouvoir accéder au réseau. Dans la configuration du pare-feu, je définis maintenant qu’une attribution automatique des droits ne doit plus avoir lieu. Le système me demande s’il faut autoriser ou interdire l’accès à certains programmes. Je regrette toutefois de ne pas avoir la possibilité d’autoriser également les connexions entrantes.

Firewall

Pare-feu

Dans la configuration du pare-feu, il est possible de définir le sens de la connexion. Ici, on peut d’abord choisir d’autoriser les connexions entrantes, sortantes ou les deux.

Firewall

Pare-feu

Dans la configuration personnalisée d’un programme, la règle peut être conçue de manière encore plus spécifique. Il est notamment possible d’y sélectionner le protocole, la zone et un port.

Firewall

Pare-feu

Malheureusement, les règles sont toujours créées – aussi bien en mode automatique qu’en mode manuel – de manière à ce que « Tout » soit sélectionné dans la zone. Il serait peut-être plus judicieux d’opter ici pour une solution un peu plus restrictive, qui n’autoriserait une connexion que dans les réseaux fiables. Si l’on souhaite néanmoins autoriser les connexions dans toutes les zones, il est toujours possible de le faire ultérieurement. Les fabricants de pare-feux logiciels doivent réussir un exercice d’équilibriste : offrir le plus de confort possible à l’utilisateur (qui voudrait que le pare-feu soit constamment interrogé ?), ne pas limiter autant que possible le fonctionnement des programmes et garantir une protection suffisante. Néanmoins, je considère ici l’indication de la zone comme une lacune en termes de sécurité, car dans les réseaux publics, certains programmes devraient plutôt se voir interdire la libre communication que l’autoriser.

Sous le point Réseaux, il est possible de sélectionner un niveau de sécurité pour la connexion existante, si l’on ne souhaite pas utiliser le mode automatique. Les options disponibles sont « Réseau de confiance » et « Emplacement public ». Comme les règles d’exception sont créées dans le pare-feu pour « toutes » les zones, cette possibilité de configuration semble tout d’abord superflue. Ce n’est que lorsque l’on se penche un peu plus sur les possibilités de configuration que cette fonction conduit au résultat souhaité.

Firewall

Pare-feu

Firewall

Pare-feu

Un moniteur sans fil est également disponible. Celui-ci protège les réseaux sans fil contre les intrus. À mon avis, de telles choses devraient toutefois déjà être ancrées dans le routeur et non dans un logiciel placé derrière.

Protection de l’identité

Il est possible de définir ici des informations confidentielles qui ne doivent pas être transmises sur Internet. Personnellement, je ne suis pas très favorable à cette fonction. En fin de compte, ce n’est pas un logiciel qui devrait décider quelles données personnelles je dois divulguer sur Internet, mais le bon sens. Toutefois, l’approche de cette fonction est certainement sympathique et conviviale.

Identitätsschutz

Protection de l’identité

Toutefois, derrière le terme de protection de l’identité se cache également la protection contre les sites dits de phishing. Il s’agit là d’une fonction tout à fait utile. Qui souhaiterait divulguer ses données personnelles sur des sites falsifiés ?

Phishing

Hameçonnage

Protection des points faibles

L’affichage de la page de configuration ne permet guère de tirer des conclusions sur la fonction exacte de cette fonction. Il est seulement possible de cocher si l’on souhaite être protégé ou non contre les vulnérabilités. La nature de ces vulnérabilités n’est pas indiquée.

Schwachstellen-Schutz

Protection contre les failles

Une analyse des vulnérabilités éventuelles n’a pas non plus donné de résultat, bien que le système de test n’ait plus été corrigé après le SP2 de Vista. Il est probable que cette analyse ne donne un résultat que lorsqu’une faille de sécurité est activement exploitée. Cette conclusion pourrait être tirée de la page de résultats (vide) du scan.

Schwachstellen-Schutz

Protection contre les failles

Protection anti-spam

La publicité dit : « Scanne les e-mails avant qu’ils n’arrivent dans la boîte aux lettres, indépendamment du programme de messagerie ». Le fonctionnement n’a malheureusement pas pu être reproduit lors du test. Bien que du « spam » avec un virus en pièce jointe ait été présent dans la boîte aux lettres, ce message n’a pas été filtré comme spam. Il convient toutefois de mentionner que malgré l’activation du filtre anti-spam, le programme de messagerie n’a pas non plus éliminé ce message.

Anti Spam

Anti-spam

Le virus joint a toutefois été détecté sans problème lors du téléchargement.

Erkannter Virus

Virus détecté

Un scan de tous les e-mails n’a pas non plus donné le résultat escompté, le seul message de retour affiché pendant le scan était : « Connexion en cours, en attente de réponse du serveur ». À quel serveur les demandes sont-elles adressées ici ? Je ne peux pas indiquer ici les données de mon fournisseur de messagerie. L’évaluation a également été assez maigre. 0 mail ont été scannés au total.

eMail Scan

Scan des emails

Contrôle du contenu du web

Une fonctionnalité tout à fait intéressante, car le logiciel peut dans ce cas bloquer d’emblée l’accès à certaines pages Internet. Pour ce faire, il est possible de créer des utilisateurs dans la fenêtre de configuration du contrôle du contenu web, auxquels un certain filtre est attribué. Les possibilités de sélection existantes sont ici : Filtre standard, Filtre employé, Filtre adolescent, Filtre enfant, Sans filtre. Malheureusement, on ne sait pas exactement ce qui est filtré pour chaque paramètre. Il n’existe pas de possibilité de configuration plus poussée des différents filtres.

Webinhaltskontrolle

Contrôle du contenu web

Il est toutefois possible de gérer une liste blanche et une liste noire. C’est alors que le diable d’erreur s’est glissé dans la localisation, car le texte de description pour les deux listes est le suivant : « Vous pouvez indiquer les sites web auxquels cet utilisateur n’a pas accès, indépendamment des catégories présentes dans le filtre utilisateur ». Les sites indiqués dans la liste blanche peuvent bien sûr être accédés, mais pas ceux de la liste noire.

Lorsque le contrôle du contenu web est activé, il est d’abord demandé de choisir un nom d’utilisateur prédéfini et d’indiquer le mot de passe correspondant lors de l’ouverture d’un navigateur. Ce n’est qu’ensuite que l’accès à Internet est autorisé. Pour activer un autre utilisateur, il faut faire un clic droit sur l’icône dans la zone de notification, puis on peut déconnecter l’utilisateur connecté. Si l’on ouvre à nouveau le navigateur, il faut alors se connecter à nouveau.

Webinhaltskontrolle

Contrôle du contenu du site

Webinhaltskontrolle Webinhaltskontrolle

Contrôle du contenu web

Copies de sauvegarde

Sous ce point se cache un moteur de sauvegarde qui peut créer des sauvegardes de manière automatique ou manuelle selon certaines règles. Il s’agit exclusivement d’une solution de sauvegarde qui peut sauvegarder les fichiers importants de votre choix. Contrairement aux programmes d’image, il n’est pas possible de sauvegarder l’état du système. En créant des copies de sauvegarde, vous avez encore en réserve les fichiers qui y sont définis en cas de perte éventuelle de données, afin de pouvoir les restaurer. Il est également possible d’indiquer une date d’expiration pour les sauvegardes afin d’éviter de consommer inutilement de l’espace disque pour les sauvegardes.

Sicherungskopien

Copies de sauvegarde

Module de mise à jour

Ici, il n’y a en fait rien à régler, le programme est préconfiguré avec des mises à jour automatiques et un message lorsqu’une mise à jour automatique a été effectuée.

Update-Modul

Module de mise à jour

Conclusion

Même si les 8 Mo de ressources nécessaires annoncés ne peuvent pas être tout à fait tenus lors d’une installation complète de la suite, le programme ne gonfle pas inutilement la mémoire dans son ensemble. Bien sûr, la consommation de mémoire augmente lorsque la suite est active. Néanmoins, nous n’avons pas constaté de charge extrême des ressources en cours d’utilisation lors du test.

L’approche « cloud » du module antivirus plaît, tout comme le pare-feu qui fonctionne en grande partie automatiquement. Les possibilités de configuration de ces derniers sont dans l’ensemble assez vastes et compréhensibles. Certaines fonctions semblent encore un peu immatures, comme le contrôle du contenu Web qui ne peut pas être configuré en détail et le mode d’action du filtre anti-spam qui n’est pas compréhensible. La question de savoir si une suite de sécurité Internet doit contenir un module de sauvegarde est probablement une question de goût, mais cette fonction ne semble pas totalement inappropriée.

Dans l’ensemble, la suite laisse toutefois une impression positive.

Panda Internet Security 2010

Commander ce produit maintenant sur Amazon

Fabricant : Panda Security
Prix 100 euros (Ultra), 80 euros (Pro)
Système : Windows 7, Vista, XP
Positif : Faible consommation de ressources, fonctions étendues
Négatif : Contrôle du contenu web non configurable en détail, anti-spam ?

Articles similaires