Test PC Tools Internet Security 2009 : la sécurité de vos PC

Le par  |  1 commentaire(s)
firewall1Le pare-feu de la suite PC Tools Internet Security a subi quelques améliorations pour une meilleure protection du système face aux malwares tentant de le  contourner et de transmettre des données non autorisées, comme des informations personnelles, à une personne extérieure. Il protège les logiciels installés en bloquant tout accès à une source non autorisée, ce qui évite les tentatives de prise de contrôle. S'il est bien installé vous devez pouvoir visualiser dans les " Propriétés de Connexion au réseau local " (ou sans fil) de Windows la présence d'un driver qui s'intéresse tout particulièrement au filtrage des données.


Validation de données par SPI

Le module firewall valide les données grâce à stateful packet inspection (SPI). Cette technologie analyse préalablement le protocole et autorise le transfert de données si celui-ci s’avère positif. Le cas échéant, le trafic entier est bloqué, ce qui empêche ainsi tout transfert de données non autorisé dans l’ordinateur de l’utilisateur.


Règles d’application intelligentes

La fonction Firewall inclut un éventail de règles d’applications qui permettent à l’utilisateur de créer un ensemble de règles comportementales. Cet ensemble de règles contrôle la connexion des applications à Internet et aux réseaux.

C'est dans Paramètres, Applications que se trouvent les règles de base autorisées ou bloquées par le pare-feu. Elles peuvent être modifiées et point intéressant, on peut activer un fichier de journalisation unique pour chacune d'entre-elles qui permet donc d'avoir un rapport détaillé d'activité.

firewall2

Les règles avancées font la distinction entre les règles situées dans la Zone Internet et celle placées en Zone de confiance. On peut créer ses propres règles, modifier les existantes, et importer ou exporter les jeux de règles sous la forme d'un fichier au format *.RLS.

firewall3

firewall3bis


Toute l'activité en cours, c'est-à-dire le trafic réseau, est visible dans le panneau Activité. L'administrateur sait à un octet près le nombre de paquets envoyés et reçus. En cliquant sur Récapitulatif et Connexions / Écoute, on sait précisément quels sont les sites connectés, quels sont les ports utilisés, les adresses IP locales…  S'il y a des intrusions vous ne pouvez pas les manquer !

firewall4

firewall5


Protection en mode “furtif”

Cette fonction visible dans Paramètres, Paramètres du pare-feu, Paramètres et Filtrage, rend l’ordinateur de l’utilisateur invisible aux autres ordinateurs connectés au réseau. Lorsque le mode " furtif " est enclenché, l’ordinateur est capable de se connecter à d’autres ordinateurs du réseau, mais le pare-feu empêche les autres ordinateurs de s’y connecter. Pour laisser le filtrage de paquets au pare-feu, sans vous soucier de rien, il faut activer dans les contrôles de sécurité avancés le " mode discret ". Afin d'être averti par une fenêtre d'alerte, sitôt qu'une communication tente de s'établir, cochez le " mode normal ".

Sous l'onglet Général, vous pouvez choisir ou non de faire confiance au firewall qui identifie les applications connues et génère les règles en rapport. Quand il y a du trafic sur la connexion, une icône dans la barre des tâches affiche les voies entrantes et sortantes.


firewall6


Parmi les autres options du pare-feu, on peut définir quelles cartes réseau ont accès à quoi. Trois paramétrages sont possibles, la zone Internet (sensible), la zone hôte de confiance (plus souple) et autoriser tout trafic (sans filtrage). Dans notre exemple, il y a une connexion Ethernet, pour nos échanges locaux, placée en zone " hôte de confiance ", une connexion WiFi en zone " Internet " et le pilote IP PCtools Driver en zone Internet également. Enfin dans l'onglet Proxy, il est possible de  configurer les paramètres du proxy local (proxy HTTP, FTP, HTTPS, SOCKS).

firewall7

firewall8
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos commentaires
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #371871
Merci pour cette étude instructive.

Mais après la lecture de celle-ci on ne peut que se demander si aujourd'hui le système de sécurité nécessaire à la sécurisation du système le plus utilisé au monde ne devient plus gros et plus lourd que le système qu'il est censé protégé ...

Malgré l'apparition de Vista qui devait, d'après ses concepteurs, être + sur, + rapide, + etc ... , il semble que l'on soit obligé de se munir d'une tel suite de protection ( 12 modules pas moins ! ). Messieurs de chez Microsoft, je ne suis qu'un simple admin réso mais à vue de nez j'ai le regret de vous dire que vous avez un problème! un gros ! et il semble que jusque là vous soyez incapable d'y trouver une solution acceptable ! Alors le seul conseil que je puisse humblement vous donner c'est AU BOULOT!
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]