Valeur des portefeuilles de crypto-monnaies : 0,00€
Crédits de loterie : 0
Le solde de trésorerie : 0,00€
Bonjour
Votre devise enregistrée est eur toutes les transactions dans Daxdi seront effectuées dans cette monnaie.
Mes enchères gagnées
Historique du compte
Ajouter un crédit
Mon compte
retirer de l'argent
Magasin de points
Modifier le profil
Changer de mot de passe
Mon adresse
Soutien
Notifications
Déconnexion
Heure actuelle des serveurs Daxdi 26-03-2026 06:31:38 (CEST)
Vos crédits de loterie
Vous avez actuellement les crédits de loterie sur votre compte
Utilisez vos crédits de loterie pour participer aux loteries de Daxdi, achetez vos numéros dans n'importe quelle loterie en utilisant vos crédits de loterie.
Vous pouvez utiliser vos pièces Daxdi pour participer à n'importe quelle vente aux enchères ou pour acheter des places pour participer à une vente aux enchères privée.
Kaspersky Endpoint Security Cloud (ESC) n'est pas la solution la moins chère que nous avons testée dans notre tour d'horizon de la protection des points de terminaison hébergés, car elle commence à 405 USD par 10 nœuds par an, bien qu'un prix de lancement de 300 USD soit disponible pour les nouveaux clients.
Si ce n'est pas un bloqueur, cependant, Kaspersky coche la plupart des autres cases que les administrateurs de sécurité pourraient rechercher, y compris la prise en charge de la plupart des principaux systèmes d'exploitation (y compris les appareils mobiles, mais à l'exclusion de Linux) et d'excellents résultats sur nos tests de détection.
Cependant, en ce qui concerne la conception globale de son interface ainsi que toute possibilité de planifier des rapports, il reste derrière les gagnants de notre choix des éditeurs dans cet espace, une liste qui comprend Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard et Sophos Intercept X Une version d'essai de 30 jours est disponible sur le site Web de Kaspersky.
Ces derniers mois, la rumeur a raconté plusieurs histoires, notamment que Kaspersky pourrait rapporter des données au gouvernement russe, qu'il pourrait voler des données privées et même qu'il espionne ses clients.
Heureusement, il n'y a aucune preuve réelle pour étayer l'une de ces affirmations et nos tests ont montré que Kaspersky était une plate-forme de sécurité très compétitive et efficace.
Installation et interface
Après avoir créé votre compte et vous être connecté, l'onglet Mise en route apparaît en premier.
Cela offre des liens rapides avec lesquels vous pouvez ajouter des utilisateurs, configurer des notifications, connecter des appareils et un certain nombre d'autres activités liées à la configuration.
Cela aurait été bien de pouvoir désactiver cette option et accéder par défaut à l'onglet événements, mais nous n'avons pas trouvé de moyen de le faire.
Cet écran reste votre première vue, même une fois que vous avez réussi à compléter toutes les options de configuration requises.
Une fois passé, cependant, l'onglet Surveillance est informatif et donne un aperçu décent des menaces actuelles et précédentes.
Notre plus gros reproche ici est qu'il existe maintenant un moyen d'explorer une menace notée directement à partir de cet endroit.
Pour y arriver, vous devez d'abord vous rendre sur le périphérique infecté.
Cela semble être une étape inutile pour un administrateur inquiet qui cherche à accéder à une instance de malware spécifique qui a attiré l'attention.
Une chose à noter à propos de l'ajout de périphériques est que cela ne se produit pas directement, ce qui signifie que dans Kaspersky, ce n'est pas la tâche d'un administrateur.
En fait, vous ajoutez des utilisateurs et ils installent à leur tour l'application de point de terminaison sur leurs appareils.
Le lancement de cela est en fait lié au compte utilisateur, ce qui transforme le tout en un processus en plusieurs étapes qui est plus difficile que nécessaire, à la fois pour les administrateurs et les utilisateurs, et qui s'est démarqué pour nous, car nous l'avons comparé à beaucoup plus simple.
systèmes, comme Vipre Endpoint Security Cloud.
Événements et profils
L'onglet Journal des événements est vraiment l'endroit où la plupart des administrateurs trouveront la majorité de leurs informations les plus utiles.
Il décompose rapidement tout événement enregistré en catégories Critique, Échec fonctionnel, Avertissement, Info et Toutes.
Étant donné qu'aucune de nos tentatives d'attaques pendant les tests n'a réussi, il a été difficile de passer en revue cette section.
Cependant, il serait préférable de comparer cette section de Kaspersky Endpoint Security Cloud avec les tableaux de bord Présentation que nous avons vus dans de nombreux autres produits.
Alors que jusqu'à présent, nous avions trouvé l'interface de l'application plus qu'un peu maladroite, les profils de sécurité étaient un endroit où Kaspersky a transcendé la simplicité et même un peu de grâce.
La plupart des paramètres sont une simple bascule.
Lorsque des détails supplémentaires sont nécessaires, comme avec le contrôle des périphériques et le contrôle Web, un bouton d'options supplémentaire est rapidement accessible sur le côté droit.
De plus, chaque système d'exploitation a son propre en-tête majeur, il n'y a donc pas de confusion sur les fonctionnalités applicables à quelle plate-forme.
Dans la plupart des cas, la stratégie par défaut fonctionnera parfaitement pour les nouveaux utilisateurs, mais un administrateur dispose d'un large degré de liberté pour personnaliser et modifier les stratégies pour leurs environnements spécifiques.
L'onglet Utilisateurs est l'endroit où les utilisateurs et les groupes sont gérés.
À l'instar d'autres produits de protection des points de terminaison, les profils de sécurité peuvent être attribués à des utilisateurs ou à des groupes individuels.
En fin de compte, Kaspersky a bien fait ce travail, et sans laisser beaucoup de place à la confusion.
Le gestionnaire de quarantaine est également facile à utiliser.
Il suffit de sélectionner la menace détectée et de la supprimer ou de la restaurer.
En cliquant sur chaque menace, vous pouvez obtenir des détails assez génériques, tels que l'endroit où la menace a été détectée, le type de menace dont il s'agissait et l'état du fichier.
Certains fichiers peuvent simplement être signalés comme suspects et doivent être effacées manuellement, tandis que d'autres peuvent être des menaces plus évidentes et donc devenir des candidats à nettoyer sur place.
Dans l'ensemble, nous avons trouvé que le processus était d'une rapidité et d'une simplicité rafraîchissantes.
Une chose qui a considérablement progressé depuis la dernière fois que nous avons examiné Kaspersky Endpoint Security Cloud est le module de reporting.
Cependant, alors que la société a enfin ajouté de vrais rapports qui peuvent être exportés au format PDF ou CSV, il n'y a toujours aucun moyen d'en planifier un.C'est un problème majeur pour la plupart des administrateurs qui ont tendance à vivre autour de rapports qui s'exécutent régulièrement.
base.
Dans Kaspersky, cependant, le seul moyen que nous avons trouvé pour le faire est de programmer une alerte sur votre calendrier personnel, afin que vous puissiez vous connecter et récupérer un rapport chaque fois que vous en avez besoin.
Test de détection
Comme toujours, notre premier test de performance de détection était un test de phishing.
Nous avons utilisé 10 exemples de sites de phishing sélectionnés au hasard que nous avons recueillis auprès de PhishTank, une ressource Internet indépendante qui répertorie les sites Web de phishing connus.
Nous avons navigué vers chacun de ces sites à l'aide de l'instance Internet Explorer résidant sur notre machine de test.
En utilisant Kaspersky Endpoint Security Cloud, seuls deux des sites Web étaient autorisés à se connecter.
Tous les sites Web de phishing ont été détectés et bloqués sans avoir besoin d'un plug-in de navigateur supplémentaire, comme l'exigent plusieurs concurrents, y compris Trend Micro Worry Free Business Services.
Ce qui nous a vraiment marqué en utilisant Kaspersky, cependant, ce sont les raisons invoquées pour bloquer le site Web, qui étaient plus détaillées que ce que vous obtiendrez avec de nombreux joueurs concurrents.
Kaspersky vous indiquera si le site était malveillant ou s'il y avait un risque de perte de données, par exemple.
Le test suivant consistait à télécharger et à exécuter une nouvelle base de données de logiciels malveillants sur le système de test.
Lors de l'exécution du programme d'extraction, tous les échantillons ont été détectés hors de la porte.
Kaspersky n'a donné aucune opportunité à exécuter, ce qui est le meilleur résultat possible.
Bien qu'il ne s'agisse pas d'un test d'une importance cruciale, car il ne concerne que les menaces connues, le succès ici indique que Kaspersky s'efforce de rester à jour sur le paysage actuel des menaces.
Notre troisième test impliquait l'utilisation d'un exploit basé sur un navigateur.
Dans ce cas, nous avons utilisé une vulnérabilité Internet Explorer bien connue, appelée MS06-14.
Bien qu'elle ait été découverte et signalée en 2006, cette attaque est toujours efficace avec des charges utiles correctement codées capables de passer au-delà de Windows Defender.
Nous avons infecté un site Web factice avec l'attaque, puis nous y sommes allés, à nouveau en utilisant Internet Explorer sur notre système de test.
Si un shell distant avait été créé, l'attaque aurait réussi, mais Kaspersky a bloqué le site et l'exploit spécifique a été cité dans le message d'avertissement.
Notre dernier test était un essai d'attaquant actif qui suppose qu'un compte limité a été créé quelque part sur votre réseau local car un utilisateur a vu son mot de passe de protocole de bureau distant (RDP) compromis.
La première étape après avoir accédé à la machine distante de cette manière était d'encoder une grande variété de charges utiles Metasploit Meterpreter.
Sur les 42 charges utiles que nous avons copiées sur le bureau via RDP, aucune n'est restée une fois que Kaspersky en a terminé avec elles.
C'est un excellent résultat, car il montre que Kaspersky est un peu habile à voir à travers les astuces courantes que les pirates utilisent pour contourner et se cacher des logiciels antivirus.
C'est un résultat tout aussi bon que Bitdefender GravityZone Ultra, lauréat du Choix des éditeurs, et meilleur que certains autres joueurs, comme Trend-Micro Worry Free Business Services.
Lorsque nous avons vérifié les résultats de nos tests par rapport à des tests tiers, nous avons constaté qu'AV Comparatives avait déclaré que Kaspersky avait bloqué 99,5% des menaces du monde réel sans faux positifs lors de leurs tests de 2019.
Ce taux de blocage est comparable à celui de notre Bitdefender GravityZone et il a une incidence plus faible de faux positifs.
Une plateforme solide malgré les rumeurs
En fin de compte, Kaspersky Endpoint Security Cloud est équipé d'un moteur de détection de premier ordre qui couvre la plupart des principales plates-formes.
Cependant, bien qu'il ait apporté quelques améliorations à sa console cloud, il doit encore y travailler et ses rapports pourraient également être utiles.
Mais en ce qui concerne le pouvoir de protection brut, Kaspersky s'est avéré un concurrent solide, bloquant chacune de nos tentatives pour le compromettre.
Il résiste même bien dans les tests de laboratoire indépendants, aussi; Donc, si vous êtes sur la clôture à cause de la rumeur, ces résultats indiquent que la plate-forme est à la fois efficace et mérite d'être examinée de près.
Kaspersky Endpoint Security Cloud
Avantages
Détection agressive de logiciels malveillants et de virus
Bonne protection du réseau
Excellente détection du phishing
L'installation par l'utilisateur peut économiser de l'argent
Afficher plus
La ligne de fond
Kaspersky Endpoint Security Cloud (ESC) a très bien réussi à protéger les systèmes.
Cependant, nous avons constaté que sa console de gestion cloud n'était pas trop bien conçue et, même si elle offre désormais de meilleurs rapports, vous ne pouvez toujours pas en planifier.
Kaspersky Endpoint Security Cloud (ESC) n'est pas la solution la moins chère que nous avons testée dans notre tour d'horizon de la protection des points de terminaison hébergés, car elle commence à 405 USD par 10 nœuds par an, bien qu'un prix de lancement de 300 USD soit disponible pour les nouveaux clients.
Si ce n'est pas un bloqueur, cependant, Kaspersky coche la plupart des autres cases que les administrateurs de sécurité pourraient rechercher, y compris la prise en charge de la plupart des principaux systèmes d'exploitation (y compris les appareils mobiles, mais à l'exclusion de Linux) et d'excellents résultats sur nos tests de détection.
Cependant, en ce qui concerne la conception globale de son interface ainsi que toute possibilité de planifier des rapports, il reste derrière les gagnants de notre choix des éditeurs dans cet espace, une liste qui comprend Bitdefender GravityZone Ultra, ESET Endpoint Protection Standard et Sophos Intercept X Une version d'essai de 30 jours est disponible sur le site Web de Kaspersky.
Ces derniers mois, la rumeur a raconté plusieurs histoires, notamment que Kaspersky pourrait rapporter des données au gouvernement russe, qu'il pourrait voler des données privées et même qu'il espionne ses clients.
Heureusement, il n'y a aucune preuve réelle pour étayer l'une de ces affirmations et nos tests ont montré que Kaspersky était une plate-forme de sécurité très compétitive et efficace.
Installation et interface
Après avoir créé votre compte et vous être connecté, l'onglet Mise en route apparaît en premier.
Cela offre des liens rapides avec lesquels vous pouvez ajouter des utilisateurs, configurer des notifications, connecter des appareils et un certain nombre d'autres activités liées à la configuration.
Cela aurait été bien de pouvoir désactiver cette option et accéder par défaut à l'onglet événements, mais nous n'avons pas trouvé de moyen de le faire.
Cet écran reste votre première vue, même une fois que vous avez réussi à compléter toutes les options de configuration requises.
Une fois passé, cependant, l'onglet Surveillance est informatif et donne un aperçu décent des menaces actuelles et précédentes.
Notre plus gros reproche ici est qu'il existe maintenant un moyen d'explorer une menace notée directement à partir de cet endroit.
Pour y arriver, vous devez d'abord vous rendre sur le périphérique infecté.
Cela semble être une étape inutile pour un administrateur inquiet qui cherche à accéder à une instance de malware spécifique qui a attiré l'attention.
Une chose à noter à propos de l'ajout de périphériques est que cela ne se produit pas directement, ce qui signifie que dans Kaspersky, ce n'est pas la tâche d'un administrateur.
En fait, vous ajoutez des utilisateurs et ils installent à leur tour l'application de point de terminaison sur leurs appareils.
Le lancement de cela est en fait lié au compte utilisateur, ce qui transforme le tout en un processus en plusieurs étapes qui est plus difficile que nécessaire, à la fois pour les administrateurs et les utilisateurs, et qui s'est démarqué pour nous, car nous l'avons comparé à beaucoup plus simple.
systèmes, comme Vipre Endpoint Security Cloud.
Événements et profils
L'onglet Journal des événements est vraiment l'endroit où la plupart des administrateurs trouveront la majorité de leurs informations les plus utiles.
Il décompose rapidement tout événement enregistré en catégories Critique, Échec fonctionnel, Avertissement, Info et Toutes.
Étant donné qu'aucune de nos tentatives d'attaques pendant les tests n'a réussi, il a été difficile de passer en revue cette section.
Cependant, il serait préférable de comparer cette section de Kaspersky Endpoint Security Cloud avec les tableaux de bord Présentation que nous avons vus dans de nombreux autres produits.
Alors que jusqu'à présent, nous avions trouvé l'interface de l'application plus qu'un peu maladroite, les profils de sécurité étaient un endroit où Kaspersky a transcendé la simplicité et même un peu de grâce.
La plupart des paramètres sont une simple bascule.
Lorsque des détails supplémentaires sont nécessaires, comme avec le contrôle des périphériques et le contrôle Web, un bouton d'options supplémentaire est rapidement accessible sur le côté droit.
De plus, chaque système d'exploitation a son propre en-tête majeur, il n'y a donc pas de confusion sur les fonctionnalités applicables à quelle plate-forme.
Dans la plupart des cas, la stratégie par défaut fonctionnera parfaitement pour les nouveaux utilisateurs, mais un administrateur dispose d'un large degré de liberté pour personnaliser et modifier les stratégies pour leurs environnements spécifiques.
L'onglet Utilisateurs est l'endroit où les utilisateurs et les groupes sont gérés.
À l'instar d'autres produits de protection des points de terminaison, les profils de sécurité peuvent être attribués à des utilisateurs ou à des groupes individuels.
En fin de compte, Kaspersky a bien fait ce travail, et sans laisser beaucoup de place à la confusion.
Le gestionnaire de quarantaine est également facile à utiliser.
Il suffit de sélectionner la menace détectée et de la supprimer ou de la restaurer.
En cliquant sur chaque menace, vous pouvez obtenir des détails assez génériques, tels que l'endroit où la menace a été détectée, le type de menace dont il s'agissait et l'état du fichier.
Certains fichiers peuvent simplement être signalés comme suspects et doivent être effacées manuellement, tandis que d'autres peuvent être des menaces plus évidentes et donc devenir des candidats à nettoyer sur place.
Dans l'ensemble, nous avons trouvé que le processus était d'une rapidité et d'une simplicité rafraîchissantes.
Une chose qui a considérablement progressé depuis la dernière fois que nous avons examiné Kaspersky Endpoint Security Cloud est le module de reporting.
Cependant, alors que la société a enfin ajouté de vrais rapports qui peuvent être exportés au format PDF ou CSV, il n'y a toujours aucun moyen d'en planifier un.C'est un problème majeur pour la plupart des administrateurs qui ont tendance à vivre autour de rapports qui s'exécutent régulièrement.
base.
Dans Kaspersky, cependant, le seul moyen que nous avons trouvé pour le faire est de programmer une alerte sur votre calendrier personnel, afin que vous puissiez vous connecter et récupérer un rapport chaque fois que vous en avez besoin.
Test de détection
Comme toujours, notre premier test de performance de détection était un test de phishing.
Nous avons utilisé 10 exemples de sites de phishing sélectionnés au hasard que nous avons recueillis auprès de PhishTank, une ressource Internet indépendante qui répertorie les sites Web de phishing connus.
Nous avons navigué vers chacun de ces sites à l'aide de l'instance Internet Explorer résidant sur notre machine de test.
En utilisant Kaspersky Endpoint Security Cloud, seuls deux des sites Web étaient autorisés à se connecter.
Tous les sites Web de phishing ont été détectés et bloqués sans avoir besoin d'un plug-in de navigateur supplémentaire, comme l'exigent plusieurs concurrents, y compris Trend Micro Worry Free Business Services.
Ce qui nous a vraiment marqué en utilisant Kaspersky, cependant, ce sont les raisons invoquées pour bloquer le site Web, qui étaient plus détaillées que ce que vous obtiendrez avec de nombreux joueurs concurrents.
Kaspersky vous indiquera si le site était malveillant ou s'il y avait un risque de perte de données, par exemple.
Le test suivant consistait à télécharger et à exécuter une nouvelle base de données de logiciels malveillants sur le système de test.
Lors de l'exécution du programme d'extraction, tous les échantillons ont été détectés hors de la porte.
Kaspersky n'a donné aucune opportunité à exécuter, ce qui est le meilleur résultat possible.
Bien qu'il ne s'agisse pas d'un test d'une importance cruciale, car il ne concerne que les menaces connues, le succès ici indique que Kaspersky s'efforce de rester à jour sur le paysage actuel des menaces.
Notre troisième test impliquait l'utilisation d'un exploit basé sur un navigateur.
Dans ce cas, nous avons utilisé une vulnérabilité Internet Explorer bien connue, appelée MS06-14.
Bien qu'elle ait été découverte et signalée en 2006, cette attaque est toujours efficace avec des charges utiles correctement codées capables de passer au-delà de Windows Defender.
Nous avons infecté un site Web factice avec l'attaque, puis nous y sommes allés, à nouveau en utilisant Internet Explorer sur notre système de test.
Si un shell distant avait été créé, l'attaque aurait réussi, mais Kaspersky a bloqué le site et l'exploit spécifique a été cité dans le message d'avertissement.
Notre dernier test était un essai d'attaquant actif qui suppose qu'un compte limité a été créé quelque part sur votre réseau local car un utilisateur a vu son mot de passe de protocole de bureau distant (RDP) compromis.
La première étape après avoir accédé à la machine distante de cette manière était d'encoder une grande variété de charges utiles Metasploit Meterpreter.
Sur les 42 charges utiles que nous avons copiées sur le bureau via RDP, aucune n'est restée une fois que Kaspersky en a terminé avec elles.
C'est un excellent résultat, car il montre que Kaspersky est un peu habile à voir à travers les astuces courantes que les pirates utilisent pour contourner et se cacher des logiciels antivirus.
C'est un résultat tout aussi bon que Bitdefender GravityZone Ultra, lauréat du Choix des éditeurs, et meilleur que certains autres joueurs, comme Trend-Micro Worry Free Business Services.
Lorsque nous avons vérifié les résultats de nos tests par rapport à des tests tiers, nous avons constaté qu'AV Comparatives avait déclaré que Kaspersky avait bloqué 99,5% des menaces du monde réel sans faux positifs lors de leurs tests de 2019.
Ce taux de blocage est comparable à celui de notre Bitdefender GravityZone et il a une incidence plus faible de faux positifs.
Une plateforme solide malgré les rumeurs
En fin de compte, Kaspersky Endpoint Security Cloud est équipé d'un moteur de détection de premier ordre qui couvre la plupart des principales plates-formes.
Cependant, bien qu'il ait apporté quelques améliorations à sa console cloud, il doit encore y travailler et ses rapports pourraient également être utiles.
Mais en ce qui concerne le pouvoir de protection brut, Kaspersky s'est avéré un concurrent solide, bloquant chacune de nos tentatives pour le compromettre.
Il résiste même bien dans les tests de laboratoire indépendants, aussi; Donc, si vous êtes sur la clôture à cause de la rumeur, ces résultats indiquent que la plate-forme est à la fois efficace et mérite d'être examinée de près.
Kaspersky Endpoint Security Cloud
Avantages
Détection agressive de logiciels malveillants et de virus
Bonne protection du réseau
Excellente détection du phishing
L'installation par l'utilisateur peut économiser de l'argent
Afficher plus
La ligne de fond
Kaspersky Endpoint Security Cloud (ESC) a très bien réussi à protéger les systèmes.
Cependant, nous avons constaté que sa console de gestion cloud n'était pas trop bien conçue et, même si elle offre désormais de meilleurs rapports, vous ne pouvez toujours pas en planifier.