ESET annonce les résultats de l’analyse PassMark Le 23 Janvier 2012
Les Pavillons-sous-Bois, le 23 janvier 2012 - ESET spécialiste en matière de détection proactive des menaces, annonce aujourd'hui les résultats de l’analyse comparative PassMark Software, société indépendante spécialisée dans le développement de benchmarks. Cette analyse permet à chacun d'estimer rapidement la performance de son ordinateur et de la comparer avec plusieurs autres systèmes. Onze solutions de sécurité destinées au grand public ont été testées parmi les éditeurs les plus reconnus.
Les facteurs pris en compte dans chaque catégorie ont permis d’établir une notation. La méthode d’évaluation des produits a été basée sur 14 indicateurs de performances en fonction de différents critères.
- Temps de démarrage ;
- Temps moyen d’analyse ;
- Temps d’analyse (avant redémarrage)
- Temps de lancement de l’interface utilisateur ;
- Utilisation de la mémoire pendant les temps morts ;
- Utilisation intensive de la mémoire (pendant la mise à jour et l’analyse)
- Temps de lancement d’Internet Explorer 8 ;
- Taille de l’installation ;
- Temps d’installation ;
- Nouvelles clés de registre ajoutées ;
- Installation d’applications tierces ;
- Débit du réseau ;
- Conversion de format de fichier ;
- Ecriture, ouverture et fermeture de fichiers
Les logiciels sélectionnés et le score atteint :
1. | ESET Smart Security 5 2011 | 116 |
2. | Avira Premium Security Suite 2011 | 105 |
3. | Norton Internet Security 2012 | 103 |
4. | Eset Internet Security 2011 | 98 |
5. | AVG Internet Security 2011 | 80 |
6. | F-Secure Internet Security 2011 | 80 |
7. | Trend Micro Titanium Internet Security 201 | 73 |
9. | Eset NOD32 Internet Security 2011 | 66 |
10. | G Data Internet Security 2011 | 62 |
11. | Panda Internet Security 2011 | 62 |
Les 14 tests ont permis de souligner la fiabilité d’exécution des tâches d’analyse et de recherche de malwares sans affecter la performance du poste de travail. Parmi ces tests, on note le temps de lancement de l’interface utilisateur et l’utilisation maximum de la mémoire. Les tests ont également mesuré comment le logiciel de sécurité affecte le temps de chargement d’Internet Explorer 8, l’initialisation et le redémarrage de la machine (Boot et Reboot), ainsi que le temps de numérisation avant redémarrage.
Les principaux critères à retenir sont :
- Temps d’analyse (avant redémarrage) : Beaucoup de suites logicielles de sécurité Internet se souviennent des fichiers précédemment analysés et leur fonctionnement, lors d’une nouvelle phase d’analyse de ces fichiers, peut être affecté si le système a redémarré depuis la précédente analyse. Ceci, avec des effets de fichiers mis en cache, donnera en général, un temps plus rapide d’analyse pour une opération de détection effectuée sans redémarrage depuis la dernière analyse lancée sur ce même ensemble de fichiers.
- Consommation de mémoire en temps de pause du système : disposer de plus de ressources pour exécuter les tâches. La quantité de mémoire utilisée pendant que la machine est au repos donne une bonne indication de la quantité de ressources système consommées par le logiciel de sécurité Internet.
- Utilisation maximum de la mémoire : Réduire l'impact mémoire sur le PC. La quantité de mémoire utilisée, pendant que la machine effectue une mise à jour et scanne, fournit une bonne indication de la quantité de ressources du système consommées par le logiciel de sécurité Internet. Les meilleurs produits utilisent moins de mémoire pendant que la machine effectue une mise à jour et une analyse.
- Consommation de mémoire pendant les temps morts : La quantité de mémoire utilisée pendant que la machine est au repos donne une bonne indication de la quantité de ressources systèmes consommées par le logiciel de sécurité.
- Utilisation intensive de la mémoire : La quantité de mémoire utilisée, pendant que la machine effectue une mise à jour et une analyse, fournit une bonne indication du niveau de ressources systèmes consommées par le logiciel de sécurité. Les meilleurs produits utilisent le minimum de mémoire pendant que la machine effectue ces tâches.