Articles

Comment nous testons les logiciels Antivirus et de sécurité

Posted by admin

chaque produit antivirus ou suite de sécurité promet de vous protéger contre une multitude de risques et d’ennuis de sécurité. Mais sont-ils réellement à la hauteur de leurs promesses? Lors de l’évaluation de ces produits pour examen, nous mettons leurs revendications à l’épreuve de différentes manières. Chaque examen rapporte les résultats de nos tests, ainsi que l’expérience pratique avec le produit. Cet article va creuser plus profondément, expliquant comment ces tests fonctionnent.

bien sûr, tous les tests ne sont pas appropriés pour chaque produit., De nombreux utilitaires antivirus incluent une protection contre le phishing, mais certains ne le font pas. la plupart des suites incluent le filtrage du spam, mais certains omettent cette fonctionnalité, et certains produits antivirus l’ajoutent en bonus. Quelles que soient les caractéristiques offertes par un produit donné, nous les mettons à l’épreuve.

Test Antivirus en temps réel

chaque outil antivirus complet comprend un scanner à la demande pour rechercher et détruire les infestations de logiciels malveillants existants et un moniteur en temps réel pour repousser de nouvelles attaques., Dans le passé, nous avons en fait maintenu une collection de machines virtuelles infestées de logiciels malveillants pour tester la capacité de chaque produit à supprimer les logiciels malveillants existants. Les progrès dans le codage des logiciels malveillants ont rendu les tests avec des logiciels malveillants en direct trop dangereux, mais nous pouvons toujours exercer la protection en temps réel de chaque produit.

chaque année au début du printemps, lorsque la plupart des fournisseurs de sécurité ont terminé leur cycle de mise à jour annuelle, nous rassemblons une nouvelle collection d’échantillons de logiciels malveillants pour ce test. Nous commençons par un flux des dernières URL d’hébergement de logiciels malveillants, télécharger des centaines d’échantillons, et les winnow à un nombre gérable.,

nous analysons chaque échantillon à l’aide de divers outils codés à la main. Certains exemples détectent quand ils s’exécutent sur une machine virtuelle et s’abstiennent d’activités malveillantes; nous ne les utilisons tout simplement pas. Nous recherchons une variété de types différents et des exemples qui apportent des modifications au système de fichiers et au Registre. Avec un certain effort, nous réduisons la collection à un nombre gérable et enregistrons exactement les modifications du système apportées par chaque échantillon.

pour tester les capacités de blocage des logiciels malveillants d’un produit, nous téléchargeons un dossier d’échantillons à partir du stockage en nuage., La protection en temps réel de certains produits intervient immédiatement, éliminant les logiciels malveillants connus. Si nécessaire pour déclencher une protection en temps réel, nous cliquons en un seul clic sur chaque échantillon ou copions la collection dans un nouveau dossier. Nous prenons note du nombre d’échantillons que l’antivirus élimine à vue.

ensuite, nous lançons chaque échantillon restant et notons si l’antivirus l’a détecté. Nous enregistrons le pourcentage total détecté, quel que soit le moment où la détection s’est produite.

la détection d’une attaque de malware n’est pas suffisante; l’antivirus doit en fait empêcher l’attaque., Un petit programme interne vérifie le système pour déterminer si le logiciel malveillant a réussi à apporter des modifications au registre ou à installer l’un de ses fichiers. Dans le cas des fichiers exécutables, il vérifie également si l’un de ces processus est réellement en cours d’exécution. Et dès que la mesure est terminée, nous arrêtons la machine virtuelle.

offres PCMag Tech

vous cherchez des offres sur les dernières technologies?

cette newsletter peut contenir de la publicité, des offres ou des liens d’affiliation. L’inscription à une newsletter indique votre consentement à nos Conditions d’utilisation et à notre Politique de confidentialité., Vous pouvez vous désabonner à tout moment.

Si un produit empêche l’installation de toutes les traces exécutables par un échantillon de malware, il gagne 8, 9 ou 10 points, selon la façon dont il a évité d’encombrer le système avec des traces non exécutables. Détecter les logiciels malveillants mais ne pas empêcher l’installation de composants exécutables obtient un demi-crédit, 5 points. Enfin, si, malgré la tentative de protection de l’antivirus, un ou plusieurs processus malveillants sont en cours d’exécution, cela ne vaut que 3 points. La moyenne de tous ces scores devient le score final de blocage des logiciels malveillants du produit.,

tester le blocage D’URL malveillant

Le Meilleur moment pour anéantir les logiciels malveillants est avant qu’ils n’atteignent votre ordinateur. De nombreux produits antivirus s’intègrent à vos navigateurs et les éloignent des URL d’hébergement de logiciels malveillants connus. Si la protection ne démarre pas à ce niveau, il est toujours possible d’effacer la charge utile du logiciel malveillant pendant ou immédiatement après le téléchargement.

alors que oue basic malware-blocking test utilise le même ensemble d’échantillons pour une saison, les URL d’hébergement de logiciels malveillants que nous utilisons pour tester la protection basée sur le Web sont différentes à chaque fois., Nous obtenons un flux des URL malveillantes les plus récentes de MRG-Effitas, basé à Londres, et utilisons généralement des URL qui ne datent pas d’un jour.

en utilisant un petit utilitaire spécialement conçu,nous descendons la liste, en lançant chaque URL à son tour. Nous rejetons tout ce qui ne pointe pas vers un téléchargement de malware, et tout ce qui renvoie des messages d’erreur. Pour le reste, nous notons si l’antivirus empêche l’accès à l’URL, efface le téléchargement ou ne fait rien. Après avoir enregistré le résultat, l’utilitaire passe à l’URL suivante de la liste qui n’est pas au même domaine., Nous ignorons tous les fichiers de plus de 5 Mo, et ignorons également les fichiers qui sont déjà apparus dans le même test. Nous y restons jusqu’à ce que nous ayons accumulé des données pour au moins 100 URL d’hébergement de logiciels malveillants vérifiées.

le score de ce test est simplement le pourcentage d’URL pour lesquelles l’antivirus a empêché le téléchargement de logiciels malveillants, que ce soit en coupant complètement l’accès à L’URL ou en effaçant le fichier téléchargé. Les Scores varient considérablement, mais les meilleurs outils de sécurité gèrent 90% ou plus.,

Test de la détection de Phishing

pourquoi recourir à des chevaux de Troie qui volent des données, alors que vous pouvez simplement inciter les gens à abandonner leurs mots de passe? C’est l’état d’esprit des malfaiteurs qui créent et gèrent des sites Web de phishing. Ces sites frauduleux imitent les banques et autres sites sensibles. Si vous entrez vos identifiants de connexion, vous venez de donner les clés du Royaume. Et le phishing est indépendant de la plate-forme; il fonctionne sur n’importe quel système d’exploitation qui prend en charge la navigation sur le Web.,

ces faux sites Web sont généralement mis sur liste noire peu de temps après leur création, donc pour les tests, nous n’utilisons que les URL de phishing les plus récentes. Nous les collectons à partir de sites Web orientés phishing, favorisant ceux qui ont été signalés comme des fraudes mais pas encore vérifiés. Cela oblige les programmes de sécurité à utiliser une analyse en temps réel plutôt que de s’appuyer sur des listes noires simples d’esprit.

nous utilisons quatre machines virtuelles pour ce test, une par le produit en cours de test, et une utilisant chacune la protection contre le phishing intégrée dans Chrome, Firefox et Microsoft Edge., Un petit programme utilitaire lance chaque URL dans les quatre navigateurs. Si l’un d’entre eux renvoie un message d’erreur, nous ignorons cette URL. Si la page résultante ne tente pas activement d’imiter un autre site ou ne tente pas de capturer les données de nom d’utilisateur et de mot de passe, nous l’ignorons. Pour le reste, nous enregistrons si chaque produit a détecté ou non la fraude.

dans de nombreux cas, le produit testé ne peut même pas faire aussi bien que la protection intégrée dans un ou plusieurs navigateurs.,

Test du filtrage du Spam

de nos jours, les comptes de messagerie pour la plupart des consommateurs ont le spam aspiré par le fournisseur de messagerie, ou par un utilitaire fonctionnant sur le serveur de messagerie. En fait, le besoin de filtrage du spam diminue régulièrement. Le laboratoire de test autrichien AV-Comparatives a testé la fonctionnalité antispam il y a quelques années, constatant que même Microsoft Outlook bloquait à lui seul près de 90% du spam, et que la plupart des suites faisaient mieux, certaines d’entre elles beaucoup mieux., Le laboratoire ne promet même pas de continuer à tester les filtres anti-spam destinés aux consommateurs, notant que « plusieurs fournisseurs envisagent de supprimer la fonctionnalité anti-spam de leurs produits de sécurité grand public. »

dans le passé, nous avons effectué nos propres tests antispam en utilisant un compte réel qui reçoit à la fois du spam et du courrier valide. Le processus de téléchargement de milliers de messages et d’analyse manuelle du contenu de la boîte de réception et du dossier spam a pris plus de temps et d’efforts que les autres tests pratiques. Dépenser un effort maximal sur une caractéristique d’importance minimale n’a plus de sens.,

Il y a encore des points importants à signaler sur le filtre anti-spam d’une suite. Quels clients de messagerie prend-il en charge? Pouvez-vous l’utiliser avec un client non pris en charge? Est-il limité aux comptes de messagerie POP3, ou gère-t-il également IMAP, Exchange ou même les e-mails Web? À l’avenir, nous examinerons attentivement les capacités antispam de chaque suite, mais nous ne téléchargerons plus et n’analyserons plus des milliers d’e-mails.,

test des performances de la suite de sécurité

lorsque votre suite de sécurité surveille activement les attaques de logiciels malveillants, se défend contre les intrusions sur le réseau, empêche votre navigateur de visiter des sites Web dangereux, etc., elle utilise clairement certaines ressources CPU et autres de votre système pour faire son travail. Il y a quelques années, security suites a obtenu la réputation d’aspirer tellement de vos ressources système que votre propre utilisation de l’ordinateur a été affectée. Les choses vont beaucoup mieux de nos jours, mais nous effectuons toujours des tests simples pour avoir un aperçu de l’effet de chaque suite sur les performances du système.,

le logiciel de sécurité doit se charger le plus tôt possible dans le processus de démarrage, de peur qu’il ne trouve des logiciels malveillants déjà sous contrôle. Mais les utilisateurs ne voulez pas attendre plus longtemps que nécessaire pour commencer à utiliser Windows après un redémarrage. Notre script de test s’exécute immédiatement après le démarrage et commence à demander à Windows de signaler le niveau d’utilisation du processeur une fois par seconde. Après 10 Secondes d’affilée avec une utilisation du processeur ne dépassant pas 5%, il déclare le système prêt à l’emploi. En soustrayant le début du processus de démarrage (tel que rapporté par Windows), nous savons combien de temps le processus de démarrage a pris., Nous exécutons de nombreuses répétitions de ce test et comparons la moyenne à celle de nombreuses répétitions lorsqu’aucune suite n’était présente.

En vérité, vous ne redémarrez probablement pas plus d’une fois par jour. Une suite de sécurité qui ralentit les opérations quotidiennes de fichiers pourrait avoir un impact plus important sur vos activités. Pour vérifier ce type de ralentissement, nous chronométrons un script qui déplace et copie une grande collection de fichiers volumineux à énormes entre les lecteurs. Moyenne plusieurs pistes sans suite et plusieurs pistes avec la suite de sécurité active, nous pouvons déterminer comment la suite ralenti ces activités de fichier., Un script similaire mesure l’effet de la suite sur un script qui zips et décompresse la même collection de fichiers.

le ralentissement moyen de ces trois tests par les suites avec le toucher le plus léger peut être inférieur à 1%. À l’autre extrémité du spectre, très peu de suites en moyenne 25 pour cent, voire plus. Vous remarquerez peut-être l’impact des suites plus lourdes.

tester la Protection du pare-feu

Il n’est pas aussi facile de quantifier le succès d’un pare-feu, car différents fournisseurs ont des idées différentes sur ce qu’un pare-feu devrait faire., Malgré tout, il existe un certain nombre de tests que nous pouvons appliquer à la plupart d’entre eux.

généralement, un pare-feu a deux tâches, protégeant l’ordinateur contre les attaques extérieures et garantissant que les programmes n’abusent pas de la connexion réseau. Pour tester la protection contre les attaques, nous utilisons un ordinateur physique qui se connecte via le port DMZ du routeur. Cela donne l’effet d’un ordinateur connecté directement à Internet. C’est important pour les tests, car un ordinateur connecté via un routeur est effectivement invisible pour L’Internet en général. Nous avons frappé le système de test avec des analyses de port et d’autres tests basés sur le Web., Dans la plupart des cas, nous constatons que le pare-feu cache complètement le système de test de ces attaques, mettant tous les ports en mode furtif.

le pare-feu Windows intégré gère le vol de tous les ports, ce test n’est donc qu’une ligne de base. Mais même ici, il y a des opinions différentes. Les concepteurs de Kaspersky ne voient aucune valeur dans les ports furtifs tant que les ports sont fermés et que le pare-feu empêche activement les attaques.

le contrôle du programme dans les premiers pare-feu personnels était extrêmement pratique., Chaque fois qu’un programme inconnu essayé d’accéder au réseau, le pare-feu surgit une requête demandant à l’utilisateur d’autoriser ou non l’accès. Cette approche n’est pas très efficace, car l’utilisateur n’a généralement aucune idée de l’action correcte. La plupart seront simplement permettre à tout. D’autres cliqueront sur Bloquer à chaque fois, jusqu’à ce qu’ils cassent un programme important; après cela, ils autorisent tout. Nous effectuons une vérification pratique de cette fonctionnalité à l’aide d’un petit utilitaire de navigateur codé en heure, qui sera toujours qualifié de programme inconnu.,

certains programmes malveillants tentent de contourner ce type de contrôle de programme simple en manipulant ou en se faisant passer pour des programmes de confiance. Lorsque nous rencontrons un pare-feu de la vieille école, nous testons ses compétences à l’aide d’utilitaires appelés tests de fuite. Ces programmes utilisent les mêmes techniques pour échapper au contrôle du programme, mais sans aucune charge utile malveillante. Nous trouvons de moins en moins de tests de fuite qui fonctionnent toujours sous les versions modernes de Windows.,

à l’autre bout du spectre, les meilleurs pare-feu configurent automatiquement les autorisations réseau pour les bons programmes connus, éliminent les mauvais programmes connus et renforcent la surveillance des inconnus. Si un programme inconnu tente une connexion suspecte, le pare-feu entre en action à ce moment-là pour l’arrêter.

le logiciel n’est pas et ne peut pas être parfait, donc les méchants travaillent dur pour trouver des failles de sécurité dans les systèmes d’exploitation, les navigateurs et les applications populaires. Ils conçoivent des exploits pour compromettre la sécurité du système en utilisant toutes les vulnérabilités qu’ils trouvent., Naturellement, le fabricant du produit exploité émet un correctif de sécurité dès que possible, mais jusqu’à ce que vous appliquiez réellement ce correctif, vous êtes vulnérable.

Les pare-feu les plus intelligents interceptent ces attaques d’exploit au niveau du réseau, de sorte qu’ils n’atteignent même jamais votre ordinateur. Même pour ceux qui n’analysent pas au niveau du réseau, dans de nombreux cas, le composant antivirus efface la charge utile des logiciels malveillants de l’exploit. Nous utilisons L’outil de pénétration D’Impact de base pour frapper chaque système de test avec environ 30 exploits récents et enregistrer la façon dont le produit de sécurité les a repoussés.,

enfin, nous effectuons une vérification de la santé mentale pour voir si un codeur de logiciels malveillants pourrait facilement désactiver la protection de sécurité. Nous recherchons un interrupteur marche/arrêt dans le registre et testons s’il peut être utilisé pour désactiver la protection (bien que cela fasse des années que nous n’ayons pas trouvé un produit vulnérable à cette attaque). Nous tentons de mettre fin aux processus de sécurité à l’aide du Gestionnaire des tâches. Et nous vérifions s’il est possible d’arrêter ou de désactiver les services Windows essentiels du produit.

Test du contrôle Parental

le contrôle Parental et la surveillance couvrent une grande variété de programmes et de fonctionnalités., L’utilitaire de contrôle parental typique éloigne les enfants des sites peu recommandables, surveille leur utilisation d’Internet et permet aux parents de déterminer quand et pendant combien de temps les enfants sont autorisés à utiliser Internet chaque jour. D’autres fonctionnalités vont de la limitation des contacts de chat à la patrouille des publications Facebook pour des sujets à risque.

nous effectuons toujours une vérification de la santé mentale pour nous assurer que le filtre de contenu fonctionne réellement. Il s’avère que trouver des sites pornographiques à tester est un jeu d’enfant. À peu près n’importe quelle URL composée d’un adjectif de taille et du nom d’une partie du corps normalement couverte est déjà un site porno. Très peu de produits échouent à ce test.,

nous utilisons un petit utilitaire de navigateur interne pour vérifier que le filtrage de contenu est indépendant du navigateur. Nous émettons une commande réseau de trois mots (non, nous ne la publions pas ici) qui désactive certains filtres de contenu simples d’esprit. Et nous vérifions si nous pouvons échapper au filtre en utilisant un site proxy anonymisant sécurisé.

imposer des limites de temps à l’utilisation de L’ordinateur ou D’Internet des enfants n’est efficace que si les enfants ne peuvent pas interférer avec le chronométrage. Nous vérifions que la fonction de planification de l’heure fonctionne, puis essayons de l’éviter en réinitialisant la date et l’heure du système., Les meilleurs produits ne comptent pas sur l’horloge système pour leur date et leur heure.

Après cela, il s’agit simplement de tester les fonctionnalités que le programme prétend avoir. S’il promet la possibilité de bloquer l’utilisation de programmes spécifiques, nous utilisons cette fonctionnalité et essayons de la casser en déplaçant, copiant ou renommant le programme. S’il dit qu’il supprime les mauvais mots de l’e-mail ou de la messagerie instantanée, nous ajoutons un mot aléatoire à la liste de blocage et vérifions qu’il n’est pas envoyé. S’il prétend qu’il peut limiter les contacts de messagerie instantanée, nous mettons en place une conversation entre deux de nos comptes, puis interdisons l’un d’entre eux., Quelle que soit la puissance de contrôle ou de surveillance promise par le programme, nous faisons de notre mieux pour la mettre à l’épreuve.

interprétation des tests de laboratoire Antivirus

Nous n’avons pas les ressources pour exécuter le genre de tests antivirus exhaustifs effectués par des laboratoires indépendants dans le monde entier, nous prêtons donc une attention particulière à leurs résultats. Nous suivons deux laboratoires qui délivrent des certifications et quatre laboratoires qui publient régulièrement les résultats des tests notés, en utilisant leurs résultats pour aider à informer nos examens.

ICSA Labs et West Coast Labs offrent une grande variété de tests de certification de sécurité., Nous suivons spécifiquement leurs certifications pour la détection des logiciels malveillants et pour la suppression des logiciels malveillants. Les fournisseurs de sécurité paient pour faire tester leurs produits, et le processus comprend l’aide des Laboratoires pour résoudre tout problème empêchant la certification. Ce que nous examinons ici est le fait que le laboratoire a trouvé le produit assez important pour tester, et le fournisseur était prêt à payer pour les tests.

basé à Magdebourg, en Allemagne, L’institut AV-Test soumet en permanence les programmes antivirus à une variété de tests., Celui sur lequel nous nous concentrons est un test en trois parties qui attribue jusqu’à 6 points dans chacune des trois catégories: Protection, Performance et convivialité. Pour atteindre la certification, un produit doit gagner un total de 10 points sans zéros. Les meilleurs produits remportent un parfait 18 points dans ce test.

pour tester la protection, les chercheurs exposent chaque produit à L’ensemble de référence D’AV-Test de plus de 100 000 échantillons, et à plusieurs milliers d’échantillons extrêmement répandus., Les produits obtiennent le crédit pour prévenir l’infestation à tout moment, qu’il s’agisse de bloquer l’accès à l’URL d’hébergement des logiciels malveillants, de détecter les logiciels malveillants à l’aide de signatures ou d’empêcher l’exécution des logiciels malveillants. Les meilleurs produits atteignent souvent 100% de succès dans ce test.

les performances sont importantes—si l’antivirus freine sensiblement les performances du système, certains utilisateurs le désactiveront. Les chercheurs D’AV-Test mesurent la différence de temps nécessaire pour effectuer 13 actions système courantes avec et sans le produit de sécurité présent., Parmi ces actions figurent le téléchargement de fichiers à partir d’Internet, la copie de fichiers localement et sur le réseau et l’exécution de programmes communs. En faisant la moyenne de plusieurs séries, ils peuvent identifier l’impact de chaque produit.

Le test d’Utilisabilité n’est pas nécessairement ce que vous pensez. Cela n’a rien à voir avec la facilité d’utilisation ou la conception de l’interface utilisateur. Il mesure plutôt les problèmes d’utilisabilité qui se produisent lorsqu’un programme antivirus signale par erreur UN programme ou un site Web légitime comme malveillant ou suspect., Les chercheurs installent et exécutent activement une collection en constante évolution de programmes populaires, notant tout comportement étrange de l’antivirus. Un test d’analyse séparé vérifie que l’antivirus n’identifie aucun des fichiers légitimes 600,000 en tant que logiciel malveillant.

nous recueillons les résultats de quatre (auparavant cinq) des nombreux tests publiés régulièrement par AV-Comparatives, qui est basé en Autriche et travaille en étroite collaboration avec L’Université d’Innsbruck. Les outils de sécurité qui réussissent un test reçoivent une certification Standard; ceux qui échouent sont désignés comme simplement testés., Si un programme va au-delà du minimum nécessaire, il peut obtenir la certification Advanced ou Advanced+.

le test de détection de fichiers D’AV-Comparatives est un test simple et statique qui vérifie chaque antivirus par rapport à environ 100 000 échantillons de logiciels malveillants, avec un test de faux positifs pour assurer la précision. Et le test de performance, tout comme AV-Test, mesure tout impact sur les performances du système. Auparavant, nous avons inclus le test heuristique / comportemental; ce test a été abandonné.

nous considérons le test dynamique du produit entier D’AV-Comparatives comme le plus significatif., Ce test vise à simuler au plus près l’expérience d’un utilisateur réel, permettant à tous les composants du produit de sécurité de prendre des mesures contre le malware. Enfin, le test de correction commence par une collection de logiciels malveillants que tous les produits testés sont connus pour détecter et met au défi les produits de sécurité de restaurer un système infesté, supprimant complètement le logiciel malveillant.

lorsque AV-Test et AV-Comparatives incluent généralement 20 à 24 produits dans les tests, SE Labs ne rapporte généralement pas plus de 10. C’est en grande partie à cause de la nature du test de ce laboratoire., Les chercheurs capturent des sites Web hébergeant des logiciels malveillants dans le monde réel et utilisent une technique de relecture afin que chaque produit rencontre précisément le même téléchargement par lecteur ou autre attaque basée sur le Web. C’est extrêmement réaliste, mais ardu.

un programme qui bloque totalement une de ces attaques gagne trois points. S’il a pris des mesures après le début de l’attaque mais a réussi à supprimer toutes les traces exécutables, cela vaut deux points. Et s’il a simplement mis fin à l’attaque, sans nettoyage complet, il obtient toujours un point., Dans le cas malheureux où le logiciel malveillant fonctionne gratuitement sur le système de test, le produit testé perd cinq points. Pour cette raison, certains produits ont effectivement obtenu un score inférieur à zéro.

Dans un test séparé, les chercheurs évaluent dans quelle mesure Chaque produit s’abstient d’identifier par erreur un logiciel valide comme malveillant, pondérant les résultats en fonction de la prévalence de chaque programme valide et de l’impact de l’identification faussement positive. Ils combinent les résultats de ces deux tests et certifient les produits à l’un des cinq niveaux: AAA, AA, A, B et C.,

Depuis un certain temps, nous utilisons un flux d’échantillons fournis par MRG-Effitas dans notre test pratique de blocage d’URL malveillant. Ce laboratoire publie également des résultats trimestriels pour deux tests particuliers que nous suivons. Le test de Certification 360 Assessment & simule la protection du monde réel contre les logiciels malveillants actuels, similaire au test dynamique du monde réel utilisé par AV-Comparatives. Un produit qui empêche complètement toute infestation par l’ensemble d’échantillons reçoit la certification de niveau 1., La certification de niveau 2 signifie qu’au moins certains des échantillons de logiciels malveillants ont planté des fichiers et d’autres traces sur le système de test, mais ces traces ont été éliminées au moment du prochain redémarrage. La Certification bancaire en ligne teste très spécifiquement la protection contre les logiciels malveillants et les botnets financiers.

arriver à un résumé global des résultats de laboratoire n’est pas facile, car les laboratoires ne testent pas tous la même collection de programmes. Nous avons conçu un système qui normalise chaque laboratoire score à une valeur de 0 à 10., Notre tableau des résultats de laboratoire agrégés indique la moyenne de ces scores, le nombre de tests en laboratoire et le nombre de certifications reçues. Si un seul laboratoire inclut un produit dans les tests, nous considérons que les informations sont insuffisantes pour obtenir un score global.

Vous avez peut-être remarqué que cette liste de méthodes de test ne couvre pas les réseaux privés virtuels ou les VPN. Tester un VPN est très différent de tester toute autre partie d’une suite de sécurité, nous avons donc fourni une explication distincte pour la façon dont nous testons les services VPN.

à Propos de Neil J. Rubenking

Leave A Comment