Profitez des offres Memoirevive.ch!
Protégez-vous avec NetBarrier

Si vous lisez cuk.ch, vous avez une connexion à Internet. Votre ordinateur est donc connecté à un réseau. Savez-vous réellement tous ce qui se passe sur ce réseau? Honnêtement, connaissez-vous exactement ce que chaque paquet sortant envoie sur le réseau?

Évidemment, la réponse est non pour la grande majorité d'entre nous tous.

C'est de ce constat, et de l'affaire que nous avons pu vivre ces derniers temps (par ici) qu'est partie l'idée de proposer à nos lecteurs le test d'un logiciel qui serait apte à protéger l'utilisateur. Non pas simplement et uniquement contre d'éventuels hackers (il faut bien avouer que la plupart d'entre nous n'a pas grand-chose à craindre de ce côté-là) mais aussi de logiciels qui se serviraient dans les données personnelles sans en demander la permission.

Voici donc NetBarrier.

Présentation

Ce logiciel se définit comme « la solution de sécurité pour les ordinateurs fonctionnant sous Mac OS X ». Notez qu'une version du logiciel existe pour Mac OS 9, mais je me suis contenté d'explorer la version pour le système X.

NetBarrier propose à l'utilisateur trois lignes de défense qui vont protéger ses données et sa machine d'attaques extérieures, ou d'intrusions diverses.

Tout d'abord le Firewall. Il va filtrer les données à l'entrée et à la sortie de la machine. Il est proposé avec 4 configurations prédéfinies, une mode sans restriction aucune et un mode de personnalisation.

Vient ensuite la fonction Antivandal, qui va surveiller l'activité réseau de la machine, afin d'avertir l'utilisateur et proposer des solutions en cas d'attaque. La Stop-List et le groupe de confiance sont deux exemples de solutions proposées. En bref: dans le premier les serveurs sont automatiquement bloqués et dans le second ne le sont jamais. J'y reviendrai.

Enfin le Filtre de données. Cette fonctionnalité permet à l'utilisateur de définir des informations qui seront protégées et qui ne pourront pas sortir de l'ordinateur. Vos noms, email, numéro de carte de crédit sont autant d'informations qui seront bloquées si un paquet sortant les contient.

Le manuel de NetBarrier se veut légèrement alarmiste, mais explique en détail ce que fait le logiciel et comment le configurer. Un excellent point! L'auteur se permet même un petit passage humoristique (volontaire ou non?) que je ne résiste pas à vous proposer, tel quel:

« On dit que le seul ordinateur qui soit totalement en sécurité est celui qui est éteint et débranché, enfermé dans un coffre-fort recouvert de titane, enterré dans un bunker en béton et entouré de gaz neurotoxique et de gardes armés jusqu'aux dents. Évidemment, ce n'est pas très pratique : si vous avez un ordinateur, vous voulez l'utiliser. »

Ils en rajoutent un peu làÖ non?

Installation

Le logiciel se présente sous forme d'une image disque, qui contient un installeur. Un double-clic sur son icône vous demandera vos données d'administrateur et installera le logiciel.

Au lancement, vous serez mis face à une fenêtre qui vous proposera soit d'entrer vos noms, société et numéro de série, soit d'utiliser le mode d'évaluation du logiciel.

Dans ce dernier mode, NetBarrier fonctionnera les 60 premières minutes de chaque démarrage. Cette période écoulée, un message vous avertira alors que le logiciel sera désactivé jusqu'au démarrage suivant.

En première ligne de défense: le Firewall

Ce module possède 6 réglages différents. Chacun propose une protection différente, suivant l'utilisation de la machine sur le réseau. Le 6ème est un mode dit avancé qui permet à l'utilisateur d'établir lui-même le style de protection.

Le premier mode est « sans restriction ». L'utilisation de la machine avec ou sans NetBarrier est alors exactement la même.

Vient ensuite le mode « déconnexion réseau ». Comme son nom l'indique, il empêche tout échange entre la machine et un réseau TCP/IP, local ou extérieur.

Le mode « client, serveur local » permet à la machine de se connecter en tant que client sur le réseau Internet, et d'agir en tant que serveur sur un réseau local. Si une machine est utilisée comme passerelle Internet dans un réseau local, ce mode est tout indiqué.

Le mode « serveur » protège la machine en tant que serveur. Le firewall empêche dont toute connexion de la machine en mode client sur un réseau.

Le mode « client » permet à la machine de se connecter à Internet en tant que client mais toutes les fonctions de service sont alors coupées.

Enfin, le « mode avancé » laisse l'utilisateur accéder aux fonctionnalités de paramétrage des règles du firewall. Ce mode est avant tout conseillé aux administrateurs de réseau, j'y reviendrais plus loin dans le test.

L'historique

NetBarrier va également garder en mémoire chaque connexion établie depuis et vers la machine. Un signet Historique permet d'afficher ceci:


La fenêtre de l'historique de NetBarrier

L'utilisateur peut alors choisir quel genre d'activité est enregistrée par l'historique. Sur le haut de la fenêtre figurent 4 cases à cocher, suivant que l'on souhaite telles ou telles informations.

Case Général: Les informations affichées sont alors les activités de NetBarrier, tels les démarrages et les alertes.

Case Firewall: L'historique contient alors toutes les activités du firewall, selon le mode sélectionné.

Case Activité Réseau: cocher cette case ajoute à l'historique toutes les connexions établies depuis et vers la machine. Sites Web, serveurs mail, on obtient alors une liste des machines auxquelles l'ordinateur s'est connecté.

Une dernière case Nom permet de résoudre les noms de domaines, et donc de passer des adresses IP mémorisées vers des adresses Web comme nous y sommes habitués. Cette fonction est très utile pour lire plus facilement l'historique. Il est en effet plus facile de s'y retrouver au milieu de noms de serveurs que d'adresses IP.

Les informations contenues dans l'historique peuvent êtres triés selon les colonnes, qui peuvent, elles, être ordonnées selon les préférences de l'utilisateur.

On peut regretter ici que la fenêtre principale de NetBarrier ne puisse pas être redimensionnée. Les informations de la colonne Description sont souvent telles que la fenêtre est trop petite pour afficher de front l'heure et la date, l'adresse IP et la description d'une connexion. On peut tout de même, via le menu Fenêtre, afficher à part l'historique et redimensionner cette nouvelle fenêtre.

Pour une meilleure lecture, les activités sont reconnaissables facilement grâce à leurs icônes. Les icônes vertes indiquent des activités de la catégorie Général, les icônes de couleur jaunes indiquent les activités du firewall et les rouges les activités de la catégorie Activité réseau.

À noter que chaque ligne de l'historique peut être sélectionnée et copiée/collée dans une autre application. Un glisser/déposer fera tout aussi bien l'affaire.

Un menu contextuel peut apparaître, suite à un clic-droite ou un ctrl-clic sur un membre de l'historique. Depuis ce menu, il est alors possible de copier l'entrée de l'historique, mais aussi de l'ajouter soit dans la Stop-List soit dans le groupe de confiance. Un dernier item permet, dans ce menu, de rechercher des informations sur le domaine correspondant.


Le menu contextuel que l'on peut obtenir depuis les élélements de l'historique

Toutes les données contenues dans l'historique sont exportables en deux format, texte et HTML. Dans les préférences du logiciel, on peut configurer la fréquence d'exportation automatique, le format ainsi que le dossier où les fichiers exportés seront enregistrés.

Mode avancé du firewall

Au delà de la configuration de base discutée plus haut, le mode avancé permet un réglage plus précis du firewall.

Les règles que l'utilisateur peut créer fonctionnent avec des sources, des destinations et des services au choix. Notez bien que ce mode est plutôt destiné aux administrateurs de réseau qu'à l'utilisateur lambda.

Pour ajouter des règles, deux possibilités s'offrent à l'utilisateur. Soit ajouter directement des sets prédéfinis qui correspondent à certaines applications telles File Maker, les services FTP ou encoreÖ Napster. L'ajout se fait alors grâce au bouton Ajouter SetÖ et il en reste plus qu'à définir l'ordre de priorité des règles, simplement en les glissant dans le fenêtre vers la position voulue.

Il est aussi possible de créer soi-même ses règles, dont le nombre est illimité. Le bouton AjouterÖ affiche cette fenêtre:


Ajout d'une règle dans le module Firewall

La première chose à entrer est le nom de la règle. Au même endroit, son activation ainsi que l'option de tracer la règle ou non doivent être sélectionnées. Si cette option est choisie, une entrée dans l'historique se fera à chaque fois que la règle agit. La case Arrêter le filtrage est également active dans ce cas. Cette fonctionnalité permet de ne pas vérifier les règles suivant la règle en cours.

Les règles se définissent par quatre éléments:

Les sources

La source est l'entité qui envoie les données. Il existe quatre sources par défaut dans NetBarrier. Elles sont assez évidentes pour ne pas avoir besoin d'explications:

ï Mon Macintosh

ï Réseau local

ï Réseau Airport

ï Internet

De nouvelles sources sont possibles, par exemple pour spécifier un certain groupe de machines dans un réseau. Le choix Ajouter un réseau dans le menu des sources fera alors apparaître la fenêtre suivante:


Création d'un nouveau réseau

Le nom de la source doit alors être entré.

Pour spécifier la source, l'utilisateur peut soit entrer directement l'adresse d'une machine, soit d'un réseau, soit d'un intervalle.

Il s'agit là d'adresses IP qui formeront la source en question. Il peut y avoir plusieurs segments dans une même source, grâce au bouton comportant le signe +.

Les destinations

Il s'agit ici de l'entité qui reçoit les données. Les quatre entités qui figuraient dans les sources par défaut sont proposées ici. Par la même opération que pour les sources, il est possible d'ajouter une destination.

Les services

De nombreux services sont inclus par défaut avec NetBarrier.

Quatre services regroupent plusieurs applications. Ce sont les services de Web, Mail, FTP et l'option Tous. Les autres services sont appliqués à des logiciels spécifiques.

Il est également possible d'ajouter des services. Grâce au choix Ajouter un service, en bas du menu des services, l'utilisateur peut alors créer un service par une opération proche de celle que j'ai détaillée plus haut. Mais cette fois, ce ne sont plus des adresses IP que l'utilisateur va sélectionner mais des ports ou des types, qui sont utilisés par l'application pour qui doit correspondre le service. Un port (un type), ou un intervalle de ports (de types) sont alors sélectionnables.

Une fois la règle établie, il ne reste plus qu'à ordonner à NetBarrier d'accepter ou de refuser les connexions qui correspondront à cette règle.

Il est important de noter que certains logiciels utilisent le même port que d'autres. Il faut donc faire preuve de beaucoup de prudence lorsque l'on crée soi-même des règles.

Deuxième ligne de défense: Antivandal

Ce module surveille les données entrantes et sortantes, à la recherche de signes d'intrusions. Comme pour les autres modules, NetBarrier n'a pas besoin d'être lancé pour agir. Ici, le logiciel fera apparaître une alerte s'il trouve des données suspectes.


La fenêtre du module Antivandal

Parmi les options disponibles, l'utilisateur peut choisir:

ï Arrêter les protocoles inconnus: grâce à cette fonction, seuls les protocoles qui correspondent à une utilisation habituelle de la machine seront admis.

ï Protéger contre les attaques Pings: les pings sont en fait des petits paquets qui sont envoyés d'une machine vers une autre pour, par exemple, vérifier si la machine-cible est online. Ces pings sont envoyés par nombre de dix par défaut sur nombre de logiciels d'administration réseau. Si un nombre trop grand de pings est envoyé vers la machine protégée par NetBarrier, l'expéditeur sera bloqué.

ï Protéger contre les ports scans: cette fonction bloquera toute tentative d'observation des ports ouverts.

ï Protéger contre le SYN flooding: si cette fonction est activée, NetBarrier limitera automatiquement les connexion ouvertes afin de limiter le risque d'attaque par engorgement de la bande passante.

ï Protéger des tentatives d'intrusion: cette fonction fait apparaître une alerte lorsque 3 tentatives incorrectes sont enregistrées lors de l'entrée d'un mot de passe. Si vous utilisez votre machine comme serveur FTP, par exemple, cette fonction s'avère très utile.

ï Ne pas répondre aux pings: avec cette fonction activée, la machine protégée est invisible sur un réseau local ou sur Internet. Il ne faut pas pour autant se leurrer : toute demande effectuée depuis la machine porte l'adresse IP et sera donc identifiable par l'hôte avec lequel on communique.

ï Autoriser le mode PORT: si cette case est cochée, les transferts FTP seront tout de même autorisée dans le cas où le firewall est en mode « client seulement ».

ï Détecter les attaques IIS: cette fonction permet d'éviter les attaques de refus de services, qui sont tristement célèbres, dans le cas où la machine est utilisée comme serveur Web.

Un dernier réglage permet de spécifier la sensibilité de la fonction contre les attaques pings. Si l'utilisateur reçoit beaucoup d'alertes, il peut baisser le niveau maximum de pings que NetBarrier accepte sans l'alerter. Si la connexion se fait par câble, par exemple, le prestataire ping forcément la machine de temps à autre. D'autres pings non agressifs peuvent êtres reçus dans la situation d'un réseau interne d'une société.

Pour lire la suite de l'article, veuillez cliquer ici. Merci!

-------

Ceci est la seconde partie du test consacré à NetBarrier. Si ce n'est pas déjà fait, veuillez lire la premirère partie ici.

Les alertes

NetBarrier est aussi là pour ça. Après la surveillance des données, il est normal d'alerter l'utilisateur de telle ou telle activité suspecte.

Les alertes ont toutes le même format:


Une alerte type. Notez que les détails sont masqués par défaut

Chaque alerte peut recevoir diverses réponses de la part de l'utilisateur.

Tout d'abord, la machine malicieuse peut être placée dans la Stop-List, pour une durée à déterminer par l'utilisateur. Les données contenues dans la connexion seront donc bloquées, de même que toutes les prochaines connexions vers cette machine, tant qu'elle figurera dans la Stop-List. La connexion suspecte n'aboutira donc pas.

L'utilisateur peut également ignorer l'alerte. Dans ce cas, l'envoi ou la réception des données est autorisé, et la transmission continuera.

Parmi les options d'alertes, il est possible d'envoyer directement un suspect dans la Stop-List. Un champ permet de définir la durée par défaut du maintien d'une machine attaquante dans le Stop-List.


La fenêtre de configuration des alertes

Il sera également possible d'indiquer à NetBarrier s'il doit automatiquement passer la boîte de dialogue au premier plan ou la laisser en arrière-plan.

NetBarrier peut également, lors d'une alerte, émettre un son personnalisable. Il faut bien admettre que le son par défaut et livré avec NetBarrier fait froid dans le dos. Il est certes excellent pour avertir d'une alerte, et c'est ce à quoi il sert, me direz-vous, mais il ressemble trop à une alarme de sous-marin russe à mon goût.

Une dernière option permet d'envoyer un email, dont le (ou les) destinataire(s) et l'expéditeur sont configurables, en plus du serveur smtp (serveur de sortie de l'email). C'est une excellente fonction, pour être averti d'un problème même lorsque l'on ne se trouve pas vers la machine. Cette fonction est évidemment surtout utile pour les administrateurs de réseaux. Pour les administrateurs également, une option pour envoyer un sms en cas d'alerte vers un numéro défini aurait été une excellente idée.

La Stop-List

Examinons de plus près cette partie du logiciel. Cette fonction permet de garder en mémoire les adresses de serveurs qui ont été pris sur le fait, soit d'une attaque, soit d'un envoi de données protégées.


La Stop-List

Grâce à cette fonction, le serveur en question ne pourra plus se connecter avec la machine protégée, et ce jusqu'à ce qu'il soit retiré de cette liste, manuellement ou automatiquement. Lorsque l'on sélectionne l'un des membres de la Stop-List, certaines informations s'affichent. Vous pouvez les lire en cliquant sur la vignette ci-dessus.

L'adresse IP de l'intrus en tête, puis la date d'entrée et de sortie de la Stop-List. Un champ contenant une éventuelle remarque est également présent, juste sous les informations concernant la durée.

Notez le petit point d'interrogation près de l'adresse IP. Ce bouton, présents dans de nombreux champs IP de NetBarrier, permet d'afficher soit l'adresse IP soit la résolution du nom de domaine, soit l'adresse plus accessible du serveur.

La Stop-List, comme l'historique, peut voir ses colonnes triées et déplacées selon les préférences de l'utilisateur.

Pour ajouter une adresse à la Stop-List, il n'est pas nécessaire de se faire attaquer. Le bouton Ajouter, en bas de la fenêtre, permet d'entrer manuellement une adresse et la durée de son séjour dans la liste. Une remarque peut également y être entrée.

Détail important, il est possible d'utiliser des jokers dans les adresses entrées dans la Stop-List. Ainsi, entrer 111.222.*.* bloquera toutes les machines dont l'adresse commence par 111.222.

À côté, les bouton Modifier et Effacer font ce qu'il supposent. Le bouton Modifier est très pratique pour entrer une remarque suite à l'ajout d'une adresse depuis la fenêtre d'alerte. Comme dans la fenêtre de l'historique, un menu contextuel permet d'accéder aux principales fonctions décrites ici, directement par un clic-droite ou un ctrl-clic.

Le groupe de confiance

Cette fonctionnalité propose le strict contraire de la Stop-List. Les machines dont les adresses figurent dans cette liste ne seront pas traités comme des intrus s'ils commentent des actes qui seraient refusés par NetBarrier en temps normal. Ces sites restent tout de même sensibles aux règles du firewall.


Le groupe de confiance

Exactement comme pour la Stop-List, les machines peuvent êtres entrés pour une certaine durée, et sortent automatiquement de la liste une fois la durée écoulée. Les même fonctions que pour la Stop-List sont disponibles dans le groupe de confiance.

Troisème ligne de défense : les filtres de protection de la vie privée

Ces filtres vont examiner les paquets de données entrants et sortants. Si certains contiennent des informations concernant la vie privée de l'utilisateur, ils seront arrêtés, et une alerte sera envoyée. Ces filtres sont au nombre de trois.

Les filtres de données

Ces filtres examineront les données principalement pour éviter que certaines informations que l'utilisateur veut protéger sortent.

Ici, on entre manuellement certaines informations, et elles seront automatiquement bloquées à la première tentative de sortie, que ce soit par le réseau ou par la copie de fichiers directement depuis le disque dur.


La fenêtre du filtre de données

Le filtre, qui peut être activé ou pas, liste les données à protéger. Il est important de noter que si une donnée (un numéro de carte de crédit par exemple) est dans la liste, il ne sortira pas sous la forme dans laquelle il a été entré. Par conséquent, si l'utilisateur se connecte sur une page sécurisée, ou si les données sont codées ou compressées avant l'envoi, le filtre n'affichera pas d'alerte.

Parmi les informations que l'on peut entrer, citons les prénom et nom de l'utilisateur de la machine, adresse email, mot de passe, numéro de carte de crédit, et j'en passe.

Pour ajouter une donnée, le bouton Ajouter affiche la fenêtre suivante:


Ajouter une donnée à protéger

La description peut être insérée depuis un liste existante, ou entrée manuellement. Le champ donnée protégée doit évidemment être entré manuellement. Un petit problème est que ce champ est crypté. Au fur et à mesure que l'on entre l'information à protéger, l'affichage montre des ïïïïïïï, comme si on entrait un mot de passe. Il serait mieux de pouvoir, à l'aide d'un bouton radio à cocher, décider si la donnée doit être cachée ou pas. La vérification en serait nettement facilitée. Lorsque l'on entre une adresse email comportant 15 signes, une erreur de frappe est vite arrivée.

Une fois l'information entrée, il est possible d'accepter sa sortie par certains ports.

Cette fonction est indispensable. En effet, en choisissant les ports 25 et 110, les données personnelles telles noms et email sortiront sans problème, et c'est exactement ce que l'on désire lorsque l'on consulte sa boîte email! Imaginez recevoir une alerte à chaque consultation ou envoi d'un emailÖ

Un défaut du filtre est qu'il est nécessaire d'insérer les données exactement telles qu'elles ne doivent pas sortir. Par exemple, si je souhaite protéger mon nom, il faudra entrer Pennec, pennec et PENNEC pour être sûr d'arrêter les paquets suspects. Pourquoi ne pas avoir fait un filtre qui puisse directement surveiller une donnée, quelle que soit sa casse?

Dans la fenêtre du filtre de données, le filtre concernant chaque donnée peut être activé ou pas de manière individuelle. Un simple clic sur le bouton à gauche de la description interdira ou permettra la sortie de la donnée en question.

Dans cette fenêtre comme dans les autres, il est possible de modifier ou effacer du filtre certaines données, grâce aux boutons prévus à cet effet.

Les filtres de données étaient l'un des points qui m'intéressaient le plus dans NetBarrier déjà avant le test. Ils sont une protection très efficace contre la sortie intempestive de données de ma machine, et, après l'affaire Proteron, c'est exactement ce que je souhaitais. Malheureusement, ils sont tellement efficaces qu'ils le deviennentÖ trop. Il n'est pas possible de s'identifier sur un site Web avec son adresse email sans que NetBarrier ne détecte une sortie de données protégée et qu'il n'affiche une alerte. Et, bien souvent, le fait de cliquer sur Ignorer ne permet pas de terminer la connexion. On se retrouve donc dans l'obligation de désactiver le filtre de données, puis s'identifier et enfin réactiver le filtre. C'est tout de même gênant.

Après un échange de mail avec le support technique de Intego, il s'avère donc impossible de donner une liste de sites vers lesquels l'envoi d'informations personnelles est autorisée. Cette fonctionnalité va toutefois être ajoutée dans la liste des fonctionnalités futures. Espérons donc qu'elle figurera dans la prochaine version majeure.

Le filtre de bannières

Ce second filtre permet de diminuer le nombre de publicité que le navigateur affiche. Par le blocage de certains serveurs ou chemins d'accès, NetBarrier peut empêcher l'affichage de bannières.


Les filtres de bannières

Ce filtre peut aussi être activé ou pas, et l'on peut y ajouter, éditer ou effacer des entrées avec la même facilité que dans les autres modules de NetBarrier.

Lors de l'ajout d'une ligne dans cette liste, l'utilisateur peut soit bloquer un serveur, soit un chemin d'accès. L'ajout se fait grâce à une fenêtre qui n'est pas sans rappeler la fenêtre de recherche de Mac OS.


Ajout d'un filtre de bannière

Dans cette fenêtre comme dans la fenêtre du filtre de données, il est possible d'activer ou de désactiver les entrées individuellement.

Qu'il soit bien clair: je ne prône pas ici l'idée de ne plus afficher de bannières. Certains sites ont besoin d'afficher des publicités pour couvrir leurs frais. Il est alors ridicule, à mon avis, de paramétrer NetBarrier pour bloquer ces publicités-là. Par contre, beaucoup de sites abusent des publicités et affichent plusieurs fenêtres pop-ups ou pop-unders, ralentissant ainsi fortement la navigation. C'est contre ce genre de pratique que je trouve utile le filtre de bannières de NetBarrier.

Le filtre de surf

Ce filtre propose de protéger certaines informations que le navigateur envoie lors de connexion à des sites Web. Il permet également la gestion des cookies.


Le filtre de surf

Les informations que l'on peut protéger sont la marque de l'ordinateur, le nom du navigateur et le dernier site Web visité. C'est selon moi des informations qu'il n'est pas important de protéger, mais je laisse à chacun son appréciation à ce sujet.

Le gestionnaire de cookies permet de comptabiliser le nombre de cookies reçus, de refuser de renvoyer ces informations sur le site d'où elles proviennent et d'effacer tous les cookies présents sur le disque dur. Étant personnellement un gros lecteur de forums sur le Web, je suis assez content d'être reconnu automatiquement par les serveurs, et donc je n'ai donc rien contre les cookies. Il est par contre certaines que tous n'utilisent pas ces informations dans un but louableÖ

Supervision

Passé la configuration des trois lignes de défenses, NetBarrier propose encore quelques outils dans la partie Supervision du logiciel.

Trafic

Le premier onglet permet d'afficher le trafic entrant et sortant pour quatre ports différents, ainsi qu'un graphique représentant le trafic actuel.


La fenêtre de trafic

Pour chaque port, on peut faire apparaître une liste de ports existants d'un simple clic et choisir quelle mesure on souhaite observer.


Les différents choix de services que l'on peut observer dans la fenêtre de trafic

Le trafic total est lisible sous la dénomination IP, tout à droite de la fenêtre. Notez que les compteurs peuvent être remis à zéro d'un simple clic sur le petit bouton situé entre le in et le out sur l'image.

L'histogramme en bas de la fenêtre affiche le trafic entrant et sortant, de deux couleurs différentes. Si l'utilisateur place sa souris sur l'histogramme, un texte révélant le trafic moyen apparaîtra. Il est intéressant de voir que cette fenêtre de trafic peut être minimisée, si l'on souhaite garder un úil sur la bande passante.

Tout comme pour l'historique, les informations concernant le trafic peuvent être exportées, au format texte ou HTML, manuellement ou automatiquement à intervalles réguliers et dans le dossier choisi. De plus, une alerte peut être envoyée à l'utilisateur si le trafic entrant ou sortant atteint une limite définie. Ces paramètres se trouvent dans les préférences du logiciel.

Réseau

Cet onglet donne certaines informations concernant l'ordinateur protégé.


La fenêtre Réseau

On peut y lire le nom de la machine, son adresse IP, son masque, et quelques autres informations sur le réseau. Le menu de l'adresse IP donne toutes les adresses IP de la machine, par exemple dans le cas où plusieurs adaptateurs de réseau y sont branchés.

La partie des services liste les services en cours sur l'ordinateur, et qui sont accessibles depuis l'extérieure.

Whois

Ce dernier onglet permet d'obtenir des informations détaillées sur un site, tel le propriétaire, le contact technique et quelques autres. La liste des serveurs whois utilisés pour la recherche est configurable dans les préférences du logiciel.

NetUpdate

NetBarrier propose un excellent système de mise à jour. Le logiciel NetUpdate, fourni avec NetBarrier, s'installe dans les Préférences Système de la machine, et va, régulièrement et automatiquement, vérifier si une mise à jour est disponible.

Conclusion

NetBarrier est un très bon logiciel. Il permet d'assurer de manière efficace la sécurité d'une machine, tant pour un usage monoposte et privé que dans le cadre d'un réseau, grâce à sa configuration à la fois intuitive et précise.

Malgré le problème important évoqué plus haut à propos des filtres de données, il reste tout à fait utilisable, intéressant et pratique dans le cadre d'une utilisation quotidienne. Il sera définitivement un incontournable le jour où ce problème, ainsi que celui des majuscule/minuscule dans les filtres seront histoire ancienne.

Son prix est de 72 euros, soit 108 CHF. Il est tout à fait justifié selon moi, le prix qu'un utilisateur est prêt à mettre pour ce genre de logiciel est toujours proportionnel à la valeur qu'il ou elle donne à son intimité.

Aucun commentaire pour l'instant…