Valeur des portefeuilles de crypto-monnaies : fr 0.00
Crédits de loterie : 0
Le solde de trésorerie : fr 0.00
Bonjour
Votre devise enregistrée est eur toutes les transactions dans Daxdi seront effectuées dans cette monnaie.
Mes enchères gagnées
Historique du compte
Ajouter un crédit
Mon compte
retirer de l'argent
Magasin de points
Modifier le profil
Changer de mot de passe
Mon adresse
Soutien
Notifications
Déconnexion
Heure actuelle des serveurs Daxdi 26-03-2026 05:16:48 (CEST)
Vos crédits de loterie
Vous avez actuellement les crédits de loterie sur votre compte
Utilisez vos crédits de loterie pour participer aux loteries de Daxdi, achetez vos numéros dans n'importe quelle loterie en utilisant vos crédits de loterie.
Vous pouvez utiliser vos pièces Daxdi pour participer à n'importe quelle vente aux enchères ou pour acheter des places pour participer à une vente aux enchères privée.
Examen de Trend Micro Worry-Free Business Security Services
Trend Micro Worry-Free Business Security Services commence à 75,50 USD par an pour 2 utilisateurs, ce qui est un peu cher pour une suite de protection des points de terminaison hébergée destinée aux petites entreprises de nos jours.
perspective de l'interface, depuis la dernière fois que nous l'avons testé il y a un an.
Il représente maintenant l'une des meilleures conceptions d'interface utilisateur que nous ayons vues dans le tour d'horizon.
Cependant, certaines difficultés de détection des attaques scriptées courantes ainsi que son prix le maintiennent derrière les gagnants du Choix des éditeurs dans cette catégorie, une liste qui comprend Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard et Sophos Intercept X.
Ce qui est attrayant avec ce package, c'est que, si vous êtes un professionnel de l'informatique de petite entreprise qui pourrait être un généraliste plutôt qu'un spécialiste de la sécurité, Trend Micro travaille d'arrache-pied pour vous débarrasser du travail.
Il prend en charge Microsoft Windows 10 et Apple macOS du côté des ordinateurs de bureau et des ordinateurs portables, ainsi qu'Android et iOS pour les appareils mobiles.
Et pour ceux qui sont intéressés, le niveau suivant, Worry Free Advanced Services, ajoute également la protection des e-mails, le stockage dans le cloud et la protection Microsoft Office 365.
Un essai de 30 jours est disponible sur le site Web de Trend Micro pour ceux qui souhaitent évaluer le produit dans leur propre environnement.
Installation et interface utilisateur
Worry-Free Services est commandé à partir d'une console Web bien conçue et facile à maîtriser.
Les appareils peuvent être ajoutés à l'onglet Appareils en cliquant sur le bouton Ajouter un appareil et en choisissant d'envoyer par e-mail un lien d'installation, d'installer immédiatement sur l'appareil actuel ou de télécharger un package d'installation qui peut être distribué sur plusieurs appareils.
Une fois enregistré, le nom de l'appareil s'affichera dans le tableau de bord et les administrateurs peuvent désormais l'organiser en regroupements faciles à gérer.
Des informations telles que le nom de calcul ou de périphérique, l'adresse IP, l'état et les statistiques d'infection sont toutes disponibles en un coup d'œil.
Dans l'ensemble, nous avons trouvé qu'il s'agissait d'une conception de tableau de bord principal très intuitive, comparable à des offres similaires de fabricants tels que ESET et Avast Business Antivirus Pro Plus.
L'onglet État actuel sert de vue d'ensemble des menaces en suspens, du type de menaces détectées et de la manière dont ces menaces éclatent en termes de périphérique affecté et de style d'attaque.
Il montre également si une action immédiate est requise de la part de l'administrateur.
Encore une fois, ce sera une vue souvent utilisée par votre professionnel de l'informatique moyen, il est donc bon que nous l'ayons trouvée simple à lire avec un minimum de peluches.
Cela peut être beaucoup plus important que la plupart des gens ne le pensent lorsque des appels frénétiques commencent à arriver au service d'assistance.
Si un ou plusieurs appareils sont vérifiés, des mises à jour peuvent être effectuées sur l'appareil, ou les lecteurs de disque peuvent être chiffrés ou déchiffrés à l'aide du logiciel de chiffrement natif du système d'exploitation (OS).
Pour Microsoft Windows, ce sera Bitlocker, tandis que pour les utilisateurs d'Apple macOS, File Vault sera la méthode de cryptage de choix.
Les politiques pour régir cela peuvent être établies et appliquées par groupe.
C'est une autre fonctionnalité intéressante car les voyageurs auront souvent besoin d'un niveau de latitude différent par rapport aux ordinateurs de bureau bien contrôlés assis dans le bureau.
De même, les serveurs auront un niveau d'examen plus élevé car ils ont tendance à être le grand prix pour la plupart des cyber-attaques.
Il convient de noter que pour tous nos tests, nous avons activé toutes les options de surveillance du comportement pour tous les appareils.
Analyses et rapports
L'onglet Analyses propose des options pour configurer des analyses manuelles et programmées.
La seule pièce atypique était l'analyse des vulnérabilités.
Il ne s'agit pas d'une analyse complète des vulnérabilités comme celle que l'on pourrait rencontrer avec Nessus ou Metasploit Pro.
Il recherche strictement les vulnérabilités de sécurité Windows critiques avec des correctifs connus.
Néanmoins, c'est une option utile car, comme pour le tristement célèbre piratage d'Equifax, la tendance des correctifs à prendre du retard est très réelle dans la plupart des organisations.
Trend Micro a reconnu cela et a donné aux administrateurs un moyen rapide d'obtenir une vue d'ensemble des systèmes nécessitant une attention rapide.
L'onglet Rapports a une variété de contenu de rapport qui peut être téléchargé au format PDF ou envoyé à une adresse e-mail.
Les rapports peuvent être planifiés sur une base hebdomadaire ou mensuelle, ainsi qu'entre une plage de dates spécifique.
Tous les appareils ou un groupe spécifique peuvent être choisis comme source de données, il est donc facile de répartir les choses par serveurs, ordinateurs de bureau, ordinateurs portables et appareils mobiles.
Bien qu'il y ait peu de choses qui sortent de l'ordinaire ici, nous avons trouvé que le contenu des rapports de Trend Micro était à la fois simple et informatif.
Performances de détection
Le premier test de notre processus de protection des points de terminaison est toujours un test de phishing.
Nous utilisons 10 échantillons sélectionnés au hasard de PhishTank, qui est une ressource Internet indépendante qui répertorie les sites Web de phishing connus.
Une fois nos sites sélectionnés, nous avons simplement navigué vers chacun à son tour à l'aide d'Internet Explorer depuis notre machine de test.
Trend Micro n'a autorisé que deux des sites Web à se connecter, et tous ont été détectés comme des sites de phishing et bloqués.
La mise en garde est que le module complémentaire Internet Explorer devait être activé en plus de l'agent habituel.
Ce n'était pas une exigence pour notre gagnant du Choix des éditeurs, Bitdefender GravityZone Ultra.
Le test suivant consistait à télécharger et à exécuter une nouvelle base de données de logiciels malveillants sur le système de test.
Lorsque nous avons exécuté le programme d'extraction, Trend Micro a détecté tous les échantillons et n'en a donné aucune occasion de s'exécuter.
Bien que la plupart de nos prétendants aient atteint ce résultat, cela a quand même montré que Trend Micro s'efforce de se tenir au courant du paysage des menaces.
Notre troisième test est plus délicat et implique des exploits basés sur le navigateur.
Dans ce cas, nous utilisons la vulnérabilité bien connue d'Internet Explorer MS06-14.
Bien qu'il ait été signalé en 2006, il fonctionne toujours assez bien et a donc un hacker fidèle.
Après avoir configuré un site Web factice avec l'exploit, nous y avons de nouveau navigué en utilisant Internet Explorer sur notre système de test.
Nous avons ensuite cherché à voir si un shell distant avait été créé, ce qui aurait indiqué que l'attaque avait réussi.
Cependant, avec le module complémentaire de navigateur activé, Trend Micro l'a bloqué en tant que site Web malveillant, même si même avec le module complémentaire désactivé, l'exploit n'a pas pu être téléchargé.
Le dernier est notre test d'attaquant actif, qui suppose que certains ne réussissent pas à créer un compte RDP (Remote Desktop Protocol) limité sur une machine quelque part sur votre réseau local.
La première étape après avoir accédé à la machine distante nous a permis d'encoder une variété de charges utiles Metasploit Meterpreter.
Sur les 42 copiés sur le bureau via RDP, 40 sont restés.
Nous avons pu exécuter le premier de la liste, ce qui nous a permis une session Meterpreter à distance.
Obtenir un shell distant et effectuer une extraction de fichier de base n'était pas vraiment un problème à partir de là, ce qui montre un risque de menace certain.
Ce qui est intéressant, cependant, c'est que Trend Micro a pu détecter quand nous tentions d'augmenter les privilèges via un exploit.
Cela a été signalé comme un comportement malveillant et le programme a été arrêté.
Bien que ce soit le comportement correct, il aurait été beaucoup plus souhaitable d'éviter de laisser le programme s'exécuter du tout.
Cela est principalement dû à des exploits potentiels du jour zéro que Trend Micro pourrait ne pas être en mesure de contrer.
Une fois que vous avez mis un pied dans la porte, ce n'est qu'une question de temps jusqu'à ce qu'un système puisse être compromis.
Malheureusement, Trend Micro est l'un des très rares systèmes de notre tour d'horizon à échouer ici.
La plupart des autres systèmes, y compris Bitdefender GravityZone Ultra et Sophos Intercept-X ont pu détecter et supprimer les menaces immédiatement ou les empêcher de fonctionner.
Nous avons comparé les résultats de nos tests à ceux de testeurs tiers pour voir s'il y avait des différences.
AV Comparatives, dans leur test de protection du monde réel 2019, a évalué Trend Micro comme ayant bloqué 99,9% des menaces du monde réel avec seulement 19 faux positifs.
Ce taux de blocage est aussi bon que celui de notre gagnant du Choix des éditeurs, Bitdefender GravityZone Ultra, bien que le nombre de faux positifs soit nettement plus élevé que ce que nous avons vu.
Solide malgré les difficultés de détection
Même avec les problèmes de détection que nous avons constatés, Trend Micro Worry-Free Services n'est pas un mauvais produit.
C'est juste qu'il a un prix légèrement supérieur à la moyenne et n'a pas surpassé des produits comme Bitdefender et F-Secure.
Bien qu'il n'ait pas les mêmes résultats que Bitdefender, il fait le travail dans toutes les circonstances sauf les plus extrêmes.
Si une formation en ingénierie sociale est mise en place, les utilisateurs peuvent être raisonnablement sûrs que Trend Micro leur soutiendra, et bien sûr, l'entreprise travaille constamment pour améliorer les taux de détection, comme toutes les entreprises audiovisuelles, de sorte que ces résultats sont susceptibles de changer.
Services de sécurité d'entreprise Trend Micro Worry-Free
Avantages
Bon taux de détection des menaces binaires et scriptées
Gestion du cryptage natif
Bonnes capacités anti-hameçonnage
Gestion simple des appareils
Afficher plus
La ligne de fond
Trend Micro Worry-Free Business Security Services a beaucoup à offrir en termes de protection traditionnelle, mais est un peu en retard lors de la détection de certaines menaces scriptées courantes.
Trend Micro Worry-Free Business Security Services commence à 75,50 USD par an pour 2 utilisateurs, ce qui est un peu cher pour une suite de protection des points de terminaison hébergée destinée aux petites entreprises de nos jours.
perspective de l'interface, depuis la dernière fois que nous l'avons testé il y a un an.
Il représente maintenant l'une des meilleures conceptions d'interface utilisateur que nous ayons vues dans le tour d'horizon.
Cependant, certaines difficultés de détection des attaques scriptées courantes ainsi que son prix le maintiennent derrière les gagnants du Choix des éditeurs dans cette catégorie, une liste qui comprend Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard et Sophos Intercept X.
Ce qui est attrayant avec ce package, c'est que, si vous êtes un professionnel de l'informatique de petite entreprise qui pourrait être un généraliste plutôt qu'un spécialiste de la sécurité, Trend Micro travaille d'arrache-pied pour vous débarrasser du travail.
Il prend en charge Microsoft Windows 10 et Apple macOS du côté des ordinateurs de bureau et des ordinateurs portables, ainsi qu'Android et iOS pour les appareils mobiles.
Et pour ceux qui sont intéressés, le niveau suivant, Worry Free Advanced Services, ajoute également la protection des e-mails, le stockage dans le cloud et la protection Microsoft Office 365.
Un essai de 30 jours est disponible sur le site Web de Trend Micro pour ceux qui souhaitent évaluer le produit dans leur propre environnement.
Installation et interface utilisateur
Worry-Free Services est commandé à partir d'une console Web bien conçue et facile à maîtriser.
Les appareils peuvent être ajoutés à l'onglet Appareils en cliquant sur le bouton Ajouter un appareil et en choisissant d'envoyer par e-mail un lien d'installation, d'installer immédiatement sur l'appareil actuel ou de télécharger un package d'installation qui peut être distribué sur plusieurs appareils.
Une fois enregistré, le nom de l'appareil s'affichera dans le tableau de bord et les administrateurs peuvent désormais l'organiser en regroupements faciles à gérer.
Des informations telles que le nom de calcul ou de périphérique, l'adresse IP, l'état et les statistiques d'infection sont toutes disponibles en un coup d'œil.
Dans l'ensemble, nous avons trouvé qu'il s'agissait d'une conception de tableau de bord principal très intuitive, comparable à des offres similaires de fabricants tels que ESET et Avast Business Antivirus Pro Plus.
L'onglet État actuel sert de vue d'ensemble des menaces en suspens, du type de menaces détectées et de la manière dont ces menaces éclatent en termes de périphérique affecté et de style d'attaque.
Il montre également si une action immédiate est requise de la part de l'administrateur.
Encore une fois, ce sera une vue souvent utilisée par votre professionnel de l'informatique moyen, il est donc bon que nous l'ayons trouvée simple à lire avec un minimum de peluches.
Cela peut être beaucoup plus important que la plupart des gens ne le pensent lorsque des appels frénétiques commencent à arriver au service d'assistance.
Si un ou plusieurs appareils sont vérifiés, des mises à jour peuvent être effectuées sur l'appareil, ou les lecteurs de disque peuvent être chiffrés ou déchiffrés à l'aide du logiciel de chiffrement natif du système d'exploitation (OS).
Pour Microsoft Windows, ce sera Bitlocker, tandis que pour les utilisateurs d'Apple macOS, File Vault sera la méthode de cryptage de choix.
Les politiques pour régir cela peuvent être établies et appliquées par groupe.
C'est une autre fonctionnalité intéressante car les voyageurs auront souvent besoin d'un niveau de latitude différent par rapport aux ordinateurs de bureau bien contrôlés assis dans le bureau.
De même, les serveurs auront un niveau d'examen plus élevé car ils ont tendance à être le grand prix pour la plupart des cyber-attaques.
Il convient de noter que pour tous nos tests, nous avons activé toutes les options de surveillance du comportement pour tous les appareils.
Analyses et rapports
L'onglet Analyses propose des options pour configurer des analyses manuelles et programmées.
La seule pièce atypique était l'analyse des vulnérabilités.
Il ne s'agit pas d'une analyse complète des vulnérabilités comme celle que l'on pourrait rencontrer avec Nessus ou Metasploit Pro.
Il recherche strictement les vulnérabilités de sécurité Windows critiques avec des correctifs connus.
Néanmoins, c'est une option utile car, comme pour le tristement célèbre piratage d'Equifax, la tendance des correctifs à prendre du retard est très réelle dans la plupart des organisations.
Trend Micro a reconnu cela et a donné aux administrateurs un moyen rapide d'obtenir une vue d'ensemble des systèmes nécessitant une attention rapide.
L'onglet Rapports a une variété de contenu de rapport qui peut être téléchargé au format PDF ou envoyé à une adresse e-mail.
Les rapports peuvent être planifiés sur une base hebdomadaire ou mensuelle, ainsi qu'entre une plage de dates spécifique.
Tous les appareils ou un groupe spécifique peuvent être choisis comme source de données, il est donc facile de répartir les choses par serveurs, ordinateurs de bureau, ordinateurs portables et appareils mobiles.
Bien qu'il y ait peu de choses qui sortent de l'ordinaire ici, nous avons trouvé que le contenu des rapports de Trend Micro était à la fois simple et informatif.
Performances de détection
Le premier test de notre processus de protection des points de terminaison est toujours un test de phishing.
Nous utilisons 10 échantillons sélectionnés au hasard de PhishTank, qui est une ressource Internet indépendante qui répertorie les sites Web de phishing connus.
Une fois nos sites sélectionnés, nous avons simplement navigué vers chacun à son tour à l'aide d'Internet Explorer depuis notre machine de test.
Trend Micro n'a autorisé que deux des sites Web à se connecter, et tous ont été détectés comme des sites de phishing et bloqués.
La mise en garde est que le module complémentaire Internet Explorer devait être activé en plus de l'agent habituel.
Ce n'était pas une exigence pour notre gagnant du Choix des éditeurs, Bitdefender GravityZone Ultra.
Le test suivant consistait à télécharger et à exécuter une nouvelle base de données de logiciels malveillants sur le système de test.
Lorsque nous avons exécuté le programme d'extraction, Trend Micro a détecté tous les échantillons et n'en a donné aucune occasion de s'exécuter.
Bien que la plupart de nos prétendants aient atteint ce résultat, cela a quand même montré que Trend Micro s'efforce de se tenir au courant du paysage des menaces.
Notre troisième test est plus délicat et implique des exploits basés sur le navigateur.
Dans ce cas, nous utilisons la vulnérabilité bien connue d'Internet Explorer MS06-14.
Bien qu'il ait été signalé en 2006, il fonctionne toujours assez bien et a donc un hacker fidèle.
Après avoir configuré un site Web factice avec l'exploit, nous y avons de nouveau navigué en utilisant Internet Explorer sur notre système de test.
Nous avons ensuite cherché à voir si un shell distant avait été créé, ce qui aurait indiqué que l'attaque avait réussi.
Cependant, avec le module complémentaire de navigateur activé, Trend Micro l'a bloqué en tant que site Web malveillant, même si même avec le module complémentaire désactivé, l'exploit n'a pas pu être téléchargé.
Le dernier est notre test d'attaquant actif, qui suppose que certains ne réussissent pas à créer un compte RDP (Remote Desktop Protocol) limité sur une machine quelque part sur votre réseau local.
La première étape après avoir accédé à la machine distante nous a permis d'encoder une variété de charges utiles Metasploit Meterpreter.
Sur les 42 copiés sur le bureau via RDP, 40 sont restés.
Nous avons pu exécuter le premier de la liste, ce qui nous a permis une session Meterpreter à distance.
Obtenir un shell distant et effectuer une extraction de fichier de base n'était pas vraiment un problème à partir de là, ce qui montre un risque de menace certain.
Ce qui est intéressant, cependant, c'est que Trend Micro a pu détecter quand nous tentions d'augmenter les privilèges via un exploit.
Cela a été signalé comme un comportement malveillant et le programme a été arrêté.
Bien que ce soit le comportement correct, il aurait été beaucoup plus souhaitable d'éviter de laisser le programme s'exécuter du tout.
Cela est principalement dû à des exploits potentiels du jour zéro que Trend Micro pourrait ne pas être en mesure de contrer.
Une fois que vous avez mis un pied dans la porte, ce n'est qu'une question de temps jusqu'à ce qu'un système puisse être compromis.
Malheureusement, Trend Micro est l'un des très rares systèmes de notre tour d'horizon à échouer ici.
La plupart des autres systèmes, y compris Bitdefender GravityZone Ultra et Sophos Intercept-X ont pu détecter et supprimer les menaces immédiatement ou les empêcher de fonctionner.
Nous avons comparé les résultats de nos tests à ceux de testeurs tiers pour voir s'il y avait des différences.
AV Comparatives, dans leur test de protection du monde réel 2019, a évalué Trend Micro comme ayant bloqué 99,9% des menaces du monde réel avec seulement 19 faux positifs.
Ce taux de blocage est aussi bon que celui de notre gagnant du Choix des éditeurs, Bitdefender GravityZone Ultra, bien que le nombre de faux positifs soit nettement plus élevé que ce que nous avons vu.
Solide malgré les difficultés de détection
Même avec les problèmes de détection que nous avons constatés, Trend Micro Worry-Free Services n'est pas un mauvais produit.
C'est juste qu'il a un prix légèrement supérieur à la moyenne et n'a pas surpassé des produits comme Bitdefender et F-Secure.
Bien qu'il n'ait pas les mêmes résultats que Bitdefender, il fait le travail dans toutes les circonstances sauf les plus extrêmes.
Si une formation en ingénierie sociale est mise en place, les utilisateurs peuvent être raisonnablement sûrs que Trend Micro leur soutiendra, et bien sûr, l'entreprise travaille constamment pour améliorer les taux de détection, comme toutes les entreprises audiovisuelles, de sorte que ces résultats sont susceptibles de changer.
Services de sécurité d'entreprise Trend Micro Worry-Free
Avantages
Bon taux de détection des menaces binaires et scriptées
Gestion du cryptage natif
Bonnes capacités anti-hameçonnage
Gestion simple des appareils
Afficher plus
La ligne de fond
Trend Micro Worry-Free Business Security Services a beaucoup à offrir en termes de protection traditionnelle, mais est un peu en retard lors de la détection de certaines menaces scriptées courantes.