Rechercher un rapport


Vous êtes ici: Procédés de test > Modules de test
News
24 avril 2014

8 solutions de sécurité professionnelles testées en continu

Durant les 6 mois allant de septembre 2013 à février 2014, AV-TEST a évalué huit solutions de...

23 avril 2014

Windows XP, 7 et 8.1 : les suites de sécurité Internet testées en continu pendant 6 mois

Les experts du laboratoire d'AV-TEST ont testé 24 suites de sécurité Internet de septembre 2013 à...

18 février 2014

30 applications de sécurité pour Android vs. 2 200 programmes malveillants

Au sein du laboratoire d'AV-TEST, 30 applications de sécurité actuelles ont dû affronter 2 200...

AV-TEST Statistiques

Une structure modulaire qui aboutit à la certification

Les performances de tous les produits analysés chez AV-TEST sont testées lors de processus complexes dans les catégories Protection, Influence sur le systemeErgonomie et Réparation.

Protection

Pour tester l'efficacité de la protection d'une solution de sécurité, celle-ci est installée sur un système non contaminé. Son comportement face aux menaces induites par des logiciels malveillants est alors examiné. Pour cela, différents scénarii d'attaque sont simulés, tels que les menaces provenant de pièces jointes de courriels, de pages web infectées ou de données malveillantes introduits dans le système au moyen de supports amovibles. AV-TEST examine ainsi l'ensemble des fonctionnalités du programme de protection.

Influence sur le systeme

Afin de mesurer les incidences sur la rapidité du système, tâches typiques sont exécutées. Il s'agit par exemple :

  • du téléchargement de différents fichiers depuis Internet ;
  • de la copie de fichiers, à la fois en local et en réseau ;
  • de l'installation de programmes ;
  • de l'exécution et de l'utilisation de programmes tels que Word ou Excel.

Ergonomie

Dans cette catégorie, les répercussions du logiciel de sécurité sur l'utilisation du système et les perturbations du fonctionnement de celui-ci sont analysées : messages d'avertissement, messages d'ordre général, blocages et fausses alertes lors de l'analyse du système.

Réparation

L'efficacité de la réparation effectuée par un produit est analysée sur un système déjà infecté. Sont alors évaluées les capacités de suppression des logiciels malveillants actifs, la réparation des modifications apportées au système et les capacités de détection et de suppression de logiciels malveillants dissimulés (rootkits).