Accueil Commentaires Revue et évaluation de la sécurité des données Internet G

Revue et évaluation de la sécurité des données Internet G

Table des matières:

Vidéo: G DATA Internet Security 4.15.2020 (Octobre 2024)

Vidéo: G DATA Internet Security 4.15.2020 (Octobre 2024)
Anonim

La société de sécurité allemande G Data a pour devise "Trust in German Sicherheit" (sécurité). Cela va probablement mieux en Europe qu'aux États-Unis, mais il ne fait aucun doute que G Data assure la sécurité depuis des décennies. G Data Internet Security inclut toutes les fonctionnalités que vous attendez d'une suite - antivirus, pare-feu, contrôles parentaux, filtrage du courrier indésirable, etc. Cela dit, la qualité des composants varie de très bonne à très mauvaise qualité, et les composants pauvres ne se sont pas améliorés depuis mon dernier examen il y a presque deux ans.

Un peu moins de 80 USD correspond à un prix courant pour un abonnement à une suite de sécurité à trois licences: Bitdefender, Kaspersky et Trend Micro Internet Security correspondent à ce prix. Ce même argent vous procure cinq licences pour G Data. Vous pouvez également payer 64, 95 $ par an pour trois licences G Data; c'est moins cher que beaucoup de concurrents.

La fenêtre principale de ce produit contient le jeu de couleurs G Data en gras et familier, avec une bannière rouge sur laquelle figurent une rangée d’icônes. Comme pour l'antivirus autonome, il existe des icônes pour Security Center, Virus Protection et Autostart Manager. La suite ajoute des icônes pour le pare-feu, la sauvegarde et le contrôle parental.

Partagé avec l'antivirus

La protection antivirus de cette suite est précisément ce que vous obtenez dans G Data Antivirus. Je vais résumer mes conclusions ici. Pour plus de détails, vous pouvez lire ma critique de l'antivirus.

Tableau des résultats des tests de laboratoire

Tableau des résultats de la protection contre les logiciels malveillants

Tableau des résultats de la protection anti-hameçonnage

Deux des quatre laboratoires antivirus que je suis comprennent G Data dans leurs tests et rapports. Dans les tests de simulation d’attaques réalisés par SE Labs dans le monde réel, G Data a obtenu la certification AA, le deuxième plus élevé des cinq niveaux possibles. C'est bien, mais une demi-douzaine d'autres produits ont obtenu la certification AAA.

G Data n'a pas aussi bien réussi dans les tests en trois étapes effectués par AV-Test Institute. Il a obtenu le maximum de six points pour la protection contre les logiciels malveillants et six autres pour quelques faux positifs, mais les performances médiocres ont chuté à quatre dans cette catégorie. Un total de 16 points n'est pas si bon; seuls PC Pitstop et Malwarebytes ont obtenu des résultats inférieurs dans le dernier rapport. Neuf produits ont généré 17, 5 ou 18 points, ce qui leur a valu le titre de meilleur produit.

Les meilleurs produits obtiennent les meilleures notes des quatre laboratoires, ce que reflète mon algorithme de score de laboratoire global. Testé par tous les quatre, Avast Internet Security a obtenu 9, 9 points sur 10, Kaspersky se classant deuxième en 9, 7. Seuls trois des laboratoires ont testé Bitdefender Internet Security cette fois-ci, mais les scores parfaits lors de ces trois tests l'ont porté à 10 points.

Par défaut, G Data analyse en arrière-plan, lorsque l'ordinateur est inactif. Je recommande généralement une analyse complète de l’ensemble de l’ordinateur juste après l’installation de la protection antivirus, mais vous voudrez peut-être vous réserver un temps considérable pour le faire avec G Data. Son analyse complète a pris plus de trois fois la moyenne actuelle de 45 minutes.

Lors de mon test pratique de protection contre les programmes malveillants, G Data a détecté 97% des échantillons et obtenu 9, 5 points sur 10. Seul Webroot, qui a obtenu une note parfaite de 10, a mieux réussi que l’échantillon actuel.

Lors du test de la suite, j'ai été surpris de constater que le composant DeepRay de G Data identifiait une instance valide de l'outil de suppression de logiciels malveillants Microsoft en tant que ransomware WannaCry. Mes contacts chez G Data ont convenu que cela n’aurait pas dû être fait.

G Data n'a pas fait aussi bien dans mon test de blocage des URL malveillants, qui utilise un flux d'URL récemment observées par les chercheurs de MRG-Effitas. Il a détourné le navigateur de 67% des URL dangereuses et mis en quarantaine les téléchargements de logiciels malveillants pendant 23% supplémentaires. Cette protection totale de 90% semble bonne, mais plus d'une douzaine de produits ont fait mieux. Norton et Bitdefender ont atteint 99% et McAfee près de 97%.

G Data utilise la même combinaison d'analyse en temps réel et de recherche de liste noire dans le nuage pour aider les utilisateurs à éviter les sites d'hameçonnage, sites Web frauduleux qui tentent de voler des informations d'identification de connexion. Cette fois, les résultats ont été meilleurs que lors de mon précédent test, mais seulement 79% des fraudes vérifiées ont été détectées. Lors de leurs derniers tests, McAfee Internet Security et Kaspersky ont atteint 100%, et six autres produits ont atteint 97% ou plus.

Autres fonctionnalités partagées

La protection contre les exploits est généralement associée aux pare-feu, mais G Data l’offre dans l’antivirus autonome. Lorsque je l'ai testé à l'aide de 30 exploits réels, il en a détecté et bloqué 68%, ce qui est meilleur que la plupart des autres. Notez cependant que Symantec Norton Security Deluxe a bloqué 85% et Kaspersky 82%.

Tout le monde n'a pas besoin d'un filtre anti-spam local, mais pour ceux qui en ont besoin, G Data rend cette fonctionnalité disponible dans l'antivirus autonome. Il filtre les e-mails POP3 et IMAP, en balisant les spams et les spams suspects en modifiant la ligne d'objet. Pour les utilisateurs d'Outlook, il envoie le courrier indésirable dans un dossier indésirable. ceux qui utilisent un client de messagerie différent doivent créer une règle de tri du courrier indésirable. G Data utilise de nombreux filtres pour distinguer le courrier indésirable du courrier valide, mais la plupart des utilisateurs doivent conserver leurs paramètres par défaut, à l'exception de la liste blanche des correspondants sûrs connus.

Mes tests pratiques ont confirmé que la protection des enregistreurs de frappe de G Data fonctionnait. Un exemple de keylogger a capturé des frappes au clavier dans le Bloc-notes (qui n'est pas protégé) mais n'a rien capturé lorsque j'ai tapé dans le navigateur.

Le composant de protection contre les ransomwares n’a pas été aussi performant lors des tests. Pour simuler une toute nouvelle attaque de ransomware qui glisse au-delà des autres couches protectrices, j'ai désactivé toutes les couches, à l'exception de l'Anti-Ransomware. G Data n'a capturé que la moitié des échantillons dans la nature avec lesquels je l'ai frappé, et l'un de ceux-ci a quand même réussi à chiffrer mes fichiers.

À l'instar de la fonctionnalité SafePay de Bitdefender et de Safe Money dans Kaspersky Internet Security, BankGuard protège vos navigateurs contre les attaques de type "man-in-the-middle" et autres attaques de vol de données. Contrairement aux deux autres, il le fait de manière invisible. Le gestionnaire AutoStart vous permet d'empêcher de manière réversible les programmes de se lancer au démarrage ou de les configurer pour un lancement différé. Une fois encore, toutes ces fonctionnalités supplémentaires apparaissent à la fois dans cette suite et dans l'antivirus autonome.

Découvrez comment nous testons un logiciel de sécurité

Pare-feu de base

Le pare-feu intégré aux versions modernes de Windows permet de bloquer les attaques simples de l'extérieur et de placer les ports du système en mode furtif. Une suite de sécurité qui remplace le Pare-feu Windows doit au moins gérer ces tâches, et G Data rencontre ce résultat. Il a résisté à toutes les analyses de ports et aux attaques Web que j'ai utilisées, et a dissimulé tous les ports.

Sur la page des paramètres simples du pare-feu, un grand curseur vous permet de choisir parmi cinq niveaux de sécurité prédéfinis: Maximum, Elevé, Standard, Bas et Désactivé. Il existe trois autres pages avec des paramètres plus détaillés, mais G Data les garde délibérément non disponibles, en les modifiant automatiquement lorsque vous modifiez les niveaux de sécurité. Si vous êtes un véritable expert du pare-feu, vous pouvez choisir des paramètres personnalisés et accéder ainsi à ces pages. Sinon, laissez le pare-feu défini sur son niveau standard par défaut.

Dans la plupart des suites, le pare-feu surveille également la façon dont les programmes utilisent votre connexion réseau. Les systèmes de pare-feu avancés tels que Norton définissent automatiquement les autorisations pour des millions de programmes connus et surveillent attentivement tous les programmes inconnus, en supprimant ceux qui montrent des signes d'utilisation abusive du réseau. Vous trouverez également des pare-feu old-school qui reposent imprudemment sur l'utilisateur pour décider comment gérer des programmes inconnus. Confrontés à un déluge de popups, la plupart des utilisateurs cliquent aveuglément sur Autoriser.

Comme le pare-feu de Bitdefender, le pare-feu de G Data s'exécute par défaut en mode de pilote automatique, ce qui signifie que vous ne verrez aucune requête. Il n’est toutefois pas clair qu’il bloque les connexions entrantes non sollicitées dans ce mode. Pour voir le composant de contrôle de programme en action, j'ai désactivé le pilote automatique. Par défaut, le programme réactivera temporairement le pilote automatique s'il détecte que vous lancez une application en plein écran, ce qui est intelligent.

Pour un simple test, j'ai essayé de lancer un programme qui ne serait pas connu de G Data, un petit navigateur que j'ai codé moi-même. G Data a affiché une multitude d'informations, y compris le port, le protocole et l'adresse IP impliqués, et m'a proposé quatre choix: autoriser l'accès une fois, l'autoriser toujours, bloquer l'accès une fois ou toujours.

Malheureusement, il est également apparu pour certains composants internes de Windows et pour des programmes qui auraient sûrement dû être connus et approuvés, tels que Chrome et Firefox. Et il est apparu à plusieurs reprises pour le même programme avec des détails de port et de protocole différents.

En outre, des fenêtres contextuelles de pare-feu apparaissent pour tous les comptes d'utilisateurs, pas seulement les administrateurs. Un enfant qui joue à des jeux peut désactiver l’accès de votre navigateur ou de certains composants Windows essentiels. Si cela se produit, ouvrez la fenêtre Application Radar à partir de la page de pare-feu principale et débloquez l'application.

La protection par pare-feu qui peut être désactivée par un code malveillant ne constitue pas une protection importante, aussi je vérifie toujours certains points faibles possibles. Je ne pouvais pas désactiver G Data en modifiant légèrement le registre, même s'il ne protégeait pas ses données de registre, contrairement à Bitdefender, McAfee et d'autres. Il a également protégé ses huit processus contre la résiliation par Task Manager; Je viens de recevoir un message "Accès refusé".

Malheureusement, les services Windows essentiels de G Data restent vulnérables à une attaque simple qui pourrait être effectuée par un codeur de programmes malveillants. J'ai défini le type de démarrage de chacun des cinq services sur Désactivé, puis j'ai redémarré l'ordinateur. Au redémarrage, les services sont restés désactivés et G Data n’a pas démarré; l'attaque contre ses services a effectivement tué sa protection. Je l'ai mentionné dans mon précédent commentaire. hélas, il n'y a pas eu de progrès.

Ce composant de pare-feu personnel gère les tâches de base de protection contre les attaques extérieures et d’empêcher les programmes d’utiliser abusivement votre connexion Internet, mais c’est à peu près tout. Et la plupart des produits concurrents renforcent leurs services Windows contre la falsification de manière plus complète que ne le fait G Data.

Sauvegarde de stockage en nuage

Pour commencer à utiliser le système de sauvegarde de G Data, cliquez sur l'icône principale Sauvegarde, puis sur Nouvelle tâche (située dans le coin supérieur droit de la fenêtre qui apparaît). Vous obtenez une fenêtre contextuelle expliquant qu'avec ce produit, vous n'utilisez que la sauvegarde sur le cloud et que des fonctionnalités supplémentaires telles que les sauvegardes locales et la sauvegarde sur un support optique nécessitent une mise à niveau vers G Data Total Security.

Comme avec la plupart des systèmes de sauvegarde en nuage, vous créez un travail de sauvegarde en définissant ce qu'il faut sauvegarder, l'emplacement de sauvegarde, le moment et le mode de réalisation du travail. La première étape, quoi sauvegarder, utilise une arborescence de fichiers et de dossiers quelque peu déroutante. Le problème ici est la redondance. Supposons que vous commenciez par vérifier l'élément de l'arborescence avec votre nom d'utilisateur, sélectionnant ainsi toutes vos données utilisateur pour la sauvegarde. Si vous désactivez maintenant l'élément Bibliothèques ci-dessous, vos documents, votre musique, etc., ne seront plus sauvegardés. Je vous recommande fortement de revoir soigneusement vos choix avant de procéder, afin de vous assurer que vous avez tout compris.

La prochaine étape est la sélection de la cible, mais votre seule cible est la sauvegarde sur le cloud. Lorsque j'ai essayé de continuer à ce stade, le programme m'a averti: "Le cloud a été sélectionné comme cible, mais aucun identifiant n'a été entré." En cliquant sur l'icône de nuage, un menu m'a permis de choisir Dropbox ou Google Drive. Kaspersky Total Security propose également de stocker des sauvegardes sur Dropbox, mais ce n’est qu’une de ses nombreuses options. Avec Kaspersky, vous pouvez également sauvegarder vos fichiers sur n’importe quel lecteur local, amovible ou réseau.

Plutôt que de vous souvenir d'exécuter le travail de sauvegarde de temps en temps, vous pouvez planifier l'exécution d'une sauvegarde complète quotidiennement, hebdomadairement ou mensuellement. Sur une planification séparée, vous pouvez exécuter une sauvegarde partielle qui enregistre uniquement les données modifiées, ce qui prend beaucoup moins de temps. Par exemple, vous pouvez planifier une sauvegarde complète mensuelle et partielle tous les jours.

La page Options répertorie des dizaines de paramètres relatifs à votre sauvegarde, mais pour la plupart des utilisateurs, seuls quelques-uns sont pertinents. Pour économiser de l'espace, vous pouvez choisir d'exclure certains fichiers, tels que les fichiers temporaires ou les fichiers thumbs.db créés par Windows dans les dossiers d'image. Et si vous manquez d'espace de stockage dans le cloud, vous pouvez augmenter le paramètre de compression.

C'est ça; vous avez fini de créer un travail de sauvegarde. Enfin presque. J'ai constaté que G Data nécessitait un compte d'utilisateur Windows et un mot de passe lui permettant d'exécuter des sauvegardes quel que soit l'utilisateur connecté. Vous pouvez créer autant de travaux que vous le souhaitez, en mettant peut-être vos fichiers les plus importants sur un programme quotidien ou en les sauvegardant. les deux à Dropbox et Google Drive.

La restauration de fichiers sauvegardés est un jeu d'enfant. Choisissez le jeu de sauvegarde dans une liste, choisissez de restaurer tous les fichiers ou seulement certains d’entre eux, et choisissez de restaurer l’emplacement d'origine ou un nouvel emplacement. Par défaut, les fichiers restaurés écrasent toujours les fichiers existants dans la destination. Cependant, vous pouvez choisir de ne remplacer que si les deux fichiers ont une taille différente ou une date de dernière modification, ou uniquement si la copie sauvegardée est plus récente.

Toutes les suites de sécurité ne nécessitent pas l'utilisation d'un stockage en nuage tiers pour la sauvegarde. Norton et Webroot SecureAnywhere Internet Security Plus intègrent 25 Go de stockage en ligne hébergé pour vos sauvegardes, par exemple. G Data fait le travail, mais cela pourrait rendre le processus de configuration beaucoup plus simple pour les utilisateurs.

Contrôle parental poreux

Le système de contrôle parental de cette suite gère le filtrage du contenu et la planification des horaires pour Internet ou un ordinateur, mais c'est tout. Vous ne trouverez aucune fonctionnalité avancée et les composants inclus ne fonctionnent pas bien.

Le filtre de contenu peut bloquer les sites Web correspondant à cinq catégories: drogues, hackers, violence, extrémistes et porno. G Data ne peut pas filtrer les sites HTTPS, mais il offre une option pour bloquer simplement tous les sites utilisant HTTPS. C'est un peu ridicule. Oui, cela empêcherait l’accès aux proxys d’anonymisation sécurisés, mais bloquerait également tout site qui utilise judicieusement une connexion sécurisée, notamment Google, PCMag et Wikipedia.

Les parents peuvent créer de nouvelles catégories mais, en réalité, ils ne le feront pas. En regardant la boîte de dialogue de création de catégorie, vous pouvez voir que G Data détecte les catégories de contenu simplement en recherchant des mots-clés dans l'URL, l'en-tête, les métadonnées ou le texte de la page. Cette analyse simpliste conduit à un filtrage médiocre, comme vous le verrez ci-dessous.

Les parents peuvent limiter le temps passé sur l'ordinateur, Internet ou les deux. Lorsqu'elle est activée, la valeur par défaut est dans chaque cas 1, 5 heure par jour, 10, 5 heures par semaine et 45 heures par mois. Vous pouvez également définir une planification hebdomadaire, par incréments d'une heure, pour le moment où l'enfant peut utiliser Internet ou l'ordinateur. Cette fonctionnalité utilise une grille pratique qui facilite la définition des heures autorisées et bloquées.

Lorsque j’ai mis à l’épreuve le programmateur horaire de G Data, j’ai constaté qu’il dépend bêtement de l’horloge système. Réinitialiser l'horloge sur un temps autorisé le met en échec. Si vous avez attribué à votre enfant plus âgé un compte administrateur, le planificateur est impuissant. Certes, je ne pouvais pas trouver un moyen similaire pour vaincre la limite quotidienne.

Le filtre de contenu basé sur les mots clés est à la fois trop laxiste et trop strict. Les sites coquins basés sur des photos sans mots interdits dans l'URL ou le texte de page ont survolé le filtre, alors que des sites parfaitement innocents ont eu le démarrage. Par exemple, il bloque n'importe quel blog Blogspot car le filtre a trouvé "pot" dans l'URL. Pour un test ultérieur, je l'ai configuré pour bloquer le mot composé "cma" et j'ai constaté qu'il bloquait effectivement PCMag.com. J'ai également constaté qu'il bloquait certains sites sans afficher l'avertissement standard et que certains sites étaient bloqués lorsqu'il ne bloquait pas. C'est inutile.

Vous penseriez que la catégorie Hackers bloquerait les sites Web proxy sécurisés pour l'anonymisation, mais ce n'est pas le cas. En me connectant à un, j'ai complètement éludé le filtre. Vous pouvez être sûr que votre adolescent va comprendre ce hack.

G Data indique quels sites Web il a bloqués pour chaque utilisateur, avec un horodatage et une explication. L’explication m’a permis de confirmer que, par exemple, l’application avait effectivement bloqué une page blogspot.com en raison du mot caché. Cependant, comme indiqué, G Data a enregistré certaines pages comme bloquées alors qu'elles n'étaient pas bloquées du tout.

Ce n'est tout simplement pas un système utile. Il ne fait que contrôler le temps passé à l’écran et filtrer les sites Web en fonction du contenu. Un enfant intelligent peut contourner le programmateur horaire et le filtre de contenu ignore les sites inappropriés et bloque les sites innocents. Si vous avez besoin du contrôle parental dans votre suite de sécurité, cherchez ailleurs. Check Point octroie une licence au composant de contrôle parental de ZoneAlarm Extreme Security auprès du célèbre réseau Net Nanny. Kaspersky Total est livré avec l'excellent Kaspersky Safe Kids. Et le composant de contrôle parental de Norton fait beaucoup plus que celui de G Data.

Je tiens à souligner que le système de contrôle parental n’a été ni modifié ni amélioré depuis mon dernier examen, il ya près de deux ans. J'aimerais voir des progrès.

Déchiqueteuse

Si des dizaines d'icônes ont envahi votre bureau, vous ne remarquerez peut-être pas une nouvelle icône intitulée G Data Shredder. Il s'agit d'un utilitaire de suppression sécurisé, à utiliser lorsque vous souhaitez supprimer un fichier au-delà de la possibilité d'une récupération judiciaire. Les utilitaires de chiffrement de fichiers sont souvent fournis avec une déchiqueteuse. Vous pouvez donc effacer en profondeur les originaux en texte brut de vos fichiers chiffrés.

La simple suppression d'un fichier l'envoie dans la corbeille, où il est facilement récupéré. Vous pouvez contourner la corbeille, mais cela laisse toujours les données du fichier sur le disque, simplement marquées comme un espace pouvant être réutilisé. Le remplacement des données d'un fichier avant la suppression suffit pour empêcher la récupération de fichier basée sur un logiciel simple. Les experts en récupération utilisent des systèmes matériels pour décoller les couches et trouver les données précédemment stockées, mais ces techniques se heurtent aux limites de la physique avec environ sept écrasements. Pourquoi G Data vous permet de choisir jusqu'à 99 écrasements que je ne connais pas. Trois devraient suffire pour une utilisation normale, et vous n’avez jamais besoin de plus de sept.

Une fois la déchiqueteuse configurée, vous faites glisser les fichiers et les dossiers sur son icône pour une suppression sécurisée. Vous trouverez également un choix Shred dans le menu contextuel.

Pas d'impact sur les performances

Si les utilisateurs estiment que leur utilitaire de sécurité nuit aux performances, même si ce sentiment n'est pas justifié, ils risquent de le désactiver. Peu de suites modernes ont un impact significatif sur les performances, mais je les mets tout de même à l'épreuve. J'effectue en moyenne plusieurs exécutions de mes scripts de test avant d'installer la suite et je compare celles avec la moyenne après l'installation de la suite. Un script fois le processus de démarrage, un autre mesure le temps nécessaire pour déplacer et copier une variété de fichiers entre les lecteurs, et une troisième fois, un script compressant et décompressant cette même collection de fichiers à plusieurs reprises.

Il est courant que ces scripts s'exécutent un peu plus lentement avec la suite installée, de quelques pour cent à 20 ou 30%. Dans quelques cas, je ne trouve pratiquement aucun impact. Avec G Data, les trois tests ont été sensiblement plus rapides après l’installation. Ce résultat était si particulier que j'ai complètement désinstallé la suite et procédé à une nouvelle série de tests de base. Même comparés à cette deuxième base, les résultats de G Data étaient tous plus rapides. Mon graphique ne prenant pas en compte l'impact négatif sur les performances, j'ai donc enregistré les résultats de G Data sous forme de zéros - le meilleur résultat possible!

Tableau des résultats de performance

Webroot, Bitdefender et le total d’antivirus adaware sont également arrivés sans effet mesurable sur les performances. En fait, dans quelques cas, ces trois semblent avoir accéléré les choses, mais pas autant que G Data. Je ne peux pas l'expliquer entièrement, mais je dirais que vous ne devriez pas craindre que G Data ralentisse les performances de votre système.

La qualité des composants varie

G Data Internet Security inclut tous les composants que vous attendez dans une suite de sécurité et offre même un système de sauvegarde. L’antivirus s’est bien comporté lors des tests, bien que sa couche de protection spécifique au ransomware ait été un peu ratée. Le système de contrôle parental est à la fois limité et inefficace, et le pare-feu de base pourrait être désactivé par un pirate informatique déterminé. Vous êtes mieux avec une suite dans laquelle tous les composants font bien leur travail. Et, étant donné que presque aucun des problèmes signalés dans notre précédent examen n'a été résolu, vous êtes peut-être aussi mieux loti avec une entreprise plus proactive.

Dans le but de définir les produits Editors 'Choice, nous distinguons les suites de base telles que G Data, les méga-suites riches en fonctionnalités et les suites multi-périphériques multiplates-formes. Dans le domaine des suites de base, Bitdefender Internet Security et Kaspersky Internet Security sont nos produits Choix des éditeurs. Les deux coûtent plus cher que G Data, mais ils offrent également une bien meilleure sécurité.

Sous-évaluations:

Remarque: ces sous-notations contribuent à la notation globale d'un produit, à l'instar d'autres facteurs, notamment la facilité d'utilisation lors de tests sur le monde réel, les bonus et l'intégration globale des fonctionnalités.

Pare-feu:

Antivirus:

Performance:

Intimité:

Contrôle parental:

Revue et évaluation de la sécurité des données Internet G