La différence ZoneAlarm

Retour à l’accueil

ZoneAlarm bloque les attaques que les autres logiciels laissent passer

L’engagement inlassable de ZoneAlarm pour toujours garder une longueur d’avance sur les menaces lui a permis de bloquer les menaces que d’autres logiciels laissent passer. Voici quelques exemples.

Attaques dans les actualités
Résultats des tests d’attaques
Attaques de sécurité du navigateur
Attaques de vol d’identité et de stockage en ligne


Attaques

Comparaison des produits*

Fonctionnalités distinctives

Exploitation ActiveX vidéo Microsoft 2009 :

Attaques invisibles de type « drive-by » provenant de milliers de sites Web nouvellement compromis.

Lire le reportage.
Lire le communiqué de presse.

 Attaque bloquée ?
ZoneAlarm® Extreme Security
ZoneAlarm® ForceField™
OUI
Norton™ Internet Security Suite Non *
McAfee® Internet Security Suite Non *

* Les fournisseurs d’antivirus ont dû mettre leurs logiciels à jour pour bloquer les attaques d’exploitation. Seul ZoneAlarm a été capable de bloquer les attaques dès le premier jour.

  • Virtualisation du navigateur

Attaque Gumblar 2009 :

S’injectait dans les navigateurs lorsque
les utilisateurs consultait des sites Web, interceptait le trafic Web et installait un cheval de Troie conçu pour voler noms et mots de passe.

Lire le reportage.
Lire le communiqué de presse.
Lire le blog.

 Attaque bloquée ?
ZoneAlarm® Extreme Security
ZoneAlarm® ForceField™
OUI
Norton™ Internet Security Suite Non *
McAfee® Internet Security Suite Non *

* Nos concurrents ont dû mettre leurs logiciels à jour pour bloquer les attaques Gumblar. Seul ZoneAlarm a été capable de
bloquer les attaques dès le premier jour.

  • Virtualisation du navigateur

Attaque Nine Ball 2009 :

Une attaque des navigateurs Web multicouches
compromettant les sites Web légitimes et
redirigeant les utilisateurs vers des sites malveillants.

Lire le reportage.
Lire le communiqué de presse.

 Attaque bloquée ?
ZoneAlarm Extreme Security
ZoneAlarm ForceField
OUI
Norton™ Internet Security Suite Non *
McAfee® Internet Security Suite Non *

* Les fournisseurs d’antivirus ont dû mettre leurs logiciels
à jour pour bloquer les attaques Nine Ball. Seul ZoneAlarm a été capable de bloquer
les attaques dès le premier jour.

  • Virtualisation du navigateur

Piratage d’un site de règlement de factures en ligne en 2008 :

Les estimations indiquent que le piratage du site Web CheckFree aurait touché 160 000 personnes.

Lire le reportage
Lire le communiqué de presse

 Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
ZoneAlarm® Internet Security Suite
ZoneAlarm® Pro
ZoneAlarm® Antivirus
OUI
Norton™ Internet Security Suite Non
McAfee® Internet Security Suite Non
  • Pare-feu de système d’exploitation (OSFirewall™)
  • Virtualisation du navigateur

Exploitation d’une vulnérabilité dans Internet Explorer en 2008

afin de distribuer des téléchargements invisibles de type « drive-by downloads »

Lire le reportage
Lire le communiqué de presse

 Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
OUI
Norton Internet Security Suite Non
McAfee Internet Security Suite Non
  • Virtualisation du navigateur

Contrefaçon d’un certificat de sécurité

touchant les utilisateurs d’Internet ; découverte par les chercheurs en 2008.

Lire le reportage
Lire le communiqué de presse

 Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
OUI
Norton Internet Security Suite Non
McAfee Internet Security Suite Non
  • Contrôle de falsification des certificats MD5

Exploitation d’Adobe Flash

découverte par le chercheur Shane Macaulay en 2008.

Protection ForceField vérifiée et confirmée pat Macauley.
Lire le communiqué de presse.

 Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
OUI
Internet Explorer 7 built-in security Non
Firefox 3 built-in security Non
  • Virtualisation du navigateur

Un « rootkit » de CD Sony

inclus sur les CD musicaux a été exploité par des pirates pour lanceer des attaques de virus, de chevaux de Troie, de vers et autres attaques.

Lire le reportage
Lire le communiqué de presse et la chronologie

 Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
OUI
Norton Internet Security Suite Non
McAfee Internet Security Suite Non
  • Pare-feu de système d’exploitation (OSFirewall™)

Tests d’attaques du pare-feu :

20 tests différents ont été effectués avec le logiciel indépendant Firewall Leak Tester.

Voir les données des tests

 Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
100%
Norton Internet Security Suite 40%
McAfee Internet Security Suite 40%
  • Pare-feu de système d’exploitation (OSFirewall™)
  • Protection démarrage précoce
  • Protection contre les « rootkits »

Tests d’auto-protection :

Tests indépendants pendant plusieurs attaques dans un environnement de cycle de vie des logiciels malveillants complet.

Voir les données des tests et le rapport de KoreLogic (PDF)

 Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
80
Norton Internet Security Suite 65
McAfee Internet Security Suite 39
  • Auto-protection, incluant la sécurité intégrée en cas de défaillance

Tests d’attaques au démarrage :

Tests indépendants des attaques bloquées pendant la période de vulnérabilité qu’est le démarrage.

Voir les données des tests et le rapport de KoreLogic (PDF)

 Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
32
Norton Internet Security Suite 23
McAfee Internet Security Suite 3
  • Protection démarrage précoce

Téléchargements invisibles :

Attaques furtives telles que celles qui ont touché les utilisateurs de sites populaires, comme celui des hôtes du Super Bowl 2007, les Miami Dolphins.

 

 Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
OUI
Internet Explorer 7 built-in security Non
Firefox 3 built-in security Non
Norton Internet Security Suite Non
McAfee Internet Security Suite Non
Google Chrome Partiellement (pas de virtualisation du registre ni de plugin)
  • Virtualisation du navigateur

Nouveaux sites de phishing :

Nouveaux sites Web imposteurs conçus pour ressembler à des sites Web de confiance, trop récents pour être répertoriés dans les listes noires.

Les tests ont montré une efficacité supérieure à 95 % contre les attaques de phishing connues ou nouvelles

 Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
OUI
Internet Explorer 7 built-in security YES
Firefox 3 built-in security Non
Norton Internet Security Suite Non
McAfee Internet Security Suite Non
Google Chrome Non
  • Les défenses heuristiques contre le phishing détectent les nouveaux sites, qui ne sont pas encore répertoriés dans les bases de données

Enregistreurs de touches et d’écrans du navigateur :

Programmes enregistrant vos activités, comme les enregistreurs de touches installés par une bannière publicitaire qui ont touchés les utilisateurs de MySpace.com

 Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
OUI
Internet Explorer 7 built-in security Non
Firefox 3 built-in security Non
Norton Internet Security Suite Non
McAfee Internet Security Suite Non
Google Chrome Non
  • Blocage des enregistreurs de touches et d’écrans

Invasions de la vie privée :

D’autres personnes ayant accès à votre ordinateur peuvent voir où vous êtes allé et ce que vous avez tapé.

  Attaque bloquée ?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
OUI
Internet Explorer 7 built-in security Partiellement (les traces des plugins ne sont pas effacées)
Firefox 3 built-in security Partiellement (les traces des plugins ne sont pas effacées)
Norton Internet Security Suite Non
McAfee Internet Security Suite Non
Google Chrome Partiellement (les traces des plugins ne sont pas effacées)
  • L’option de navigateur privé efface toutes les traces (cookies, historique, remplissage automatique), chiffre et efface les fichiers temporaires, etc.

Vol d’identité hors ligne :

Les voleurs fouillent dans les poubelles et les bennes de recyclage pour dérober les données d’identité.

 Aide à empêcher le vol d’identité ?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
OUI
Norton Internet Security Suite Non
McAfee Internet Security Suite Non

*Disponible aux États-Unis uniquement

  • Protection contre le vol d’identité hors ligne, incluant la surveillance des activités de crédit

Vol des données sauvegardées en ligne :

Peut se produire dans n’importe quel centre de données car les clés de chiffrage du client ne sont pas privées.

  Attaque bloquée ?
ZoneAlarm Extreme Security* OUI
Norton Internet Security Suite Non
McAfee Internet Security Suite (pas de fonctionnalité de sauvegarde en ligne)
  • Option de clé privée pour la sauvegarde en ligne

* Comparaisons basées sur les produits disponibles au moment de l'attaque ou au moment où les recherches ont été effectuées. Bien que ZoneAlarm Extreme Security n’était pas encore disponible quand certaines attaques se sont produites, ce programme est malgré tout répertorié car il équivaut aux protections conjuguées de ZoneAlarm Internet Security Suite et ZoneAlarm ForceField.