Nous évaluons les fournisseurs sur la base de tests et de recherches rigoureux, mais nous tenons également compte de vos commentaires et de nos commissions d’affiliation avec les fournisseurs. Certains fournisseurs appartiennent à notre société mère.
AntiVirus

Comment nous testons les antivirus

Pour évaluer un antivirus, nos évaluateurs analysent les nombreuses fonctionnalités de sécurité et les dires d’une entreprise. De nombreux antivirus offrent une protection complète contre les malwares et autres cybermenaces, mais beaucoup ne sont en fait pas à la hauteur. Même les meilleurs antivirus ne peuvent pas complètement garantir une protection contre toutes les menaces, mais certaines options se démarquent des autres.

Catégories clés

Nous analysons chaque antivirus en utilisant les mêmes indicateurs de test, pour assurer la cohérence et la facilité de comparabilité entre nos analyses. Nous analysons les fonctionnalités suivantes des antivirus :

  • Abonnement et téléchargement

    Lorsque nous analysons un abonnement antivirus, la première chose que nous regardons est le processus de paiement. Nous souscrivons à l’abonnement antivirus le plus complet que la société propose, pour évaluer pleinement toutes les fonctionnalités et options disponibles. En plus de la facilité de paiement, nous analysons également attentivement les éléments suivants :

    • L’antivirus tente-t-il d’imposer un logiciel supplémentaire à l’acheteur ou de ralentir le processus ?
    • Y a-t-il des coûts cachés associés à l’antivirus ? (Par exemple, une réduction qui se termine bientôt)
    • Quelle est la taille du fichier d’installation ?
    • Quelles sont les options de paiement disponibles ?

    Contrairement aux logiciels comme les VPN, la confidentialité totale de l’acheteur n’est pas forcément un critère clé. Toutefois, c’est certainement un avantage si une entreprise prend la confidentialité au sérieux. On s’attend toutefois à ce qu’un acheteur doive fournir un certain niveau d’informations.

  • Facilité d'utilisation et d'installation

    Un logiciel antivirus doit être facile à télécharger, car la plupart des antivirus sont conçus pour un large public général. Nous installons l’antivirus sur tous les appareils qu’il prend en charge (Windows, macOS, Android, iOS et Linux) pour nous assurer qu’il fonctionne comme annoncé et ne nécessite aucune étape supplémentaire ni configuration. Nous analysons les aspects suivants lors de l’évaluation de la facilité d’utilisation et d’installation d’un antivirus :

    • Des connaissances techniques sont-elles requises pour installer l’antivirus ?
    • Des guides, images ou vidéos utiles sont-ils disponibles pour les nouveaux utilisateurs ?
    • Est-il facile de lancer les programmes nécessaires, de rechercher des fonctionnalités et de naviguer dans l’interface utilisateur ?

    Nous vérifions également si le logiciel antivirus inclut des intégrations supplémentaires, telles qu’une extension de navigateur, pour voir si celles-ci sont faciles à utiliser et ajoutent à l’expérience.

  • Fonctionnalités de sécurité

    Pour évaluer en toute sécurité chaque antivirus contre les menaces, nous exécutons chaque instance dans un sandbox (bac à sable) et la testons par rapport à des centaines d’exemples de fichiers malveillants. Ces échantillons incluent des formes nouvelles et anciennes de virus, de ransomwares, de logiciels espions, de chevaux de Troie, d’enregistreurs de frappe, de rootkits, et bien plus encore. Nos testeurs évaluent quatre fonctionnalités de sécurité principales :

    • Analyse antivirus : nous mesurons le temps nécessaire pour effectuer différents types d’analyses et évaluons la précision des analyses. Cette évaluation peut être influencée par le fait que l’analyseur ne signale pas des chevaux de Troie critiques, signale des fichiers sûrs, et prend beaucoup de temps. Un bon antivirus devrait être capable de détecter chaque instance du test, mais un taux de détection de 95 % est considéré comme sûr.
    • Protection en temps réel : dans ce test, nous regardons dans quelle mesure un antivirus peut défendre un utilisateur final contre les menaces actives. Cela inclut l’exécution de fichiers malveillants, la simulation de blocs de ransomwares et des exemples d’attaques à partir de malwares uniques de type zero-day. Les meilleurs antivirus peuvent protéger les utilisateurs face à chaque instance, mais un score de 90 % est considéré comme suffisamment fiable pour la plupart des cas d’utilisation.
    • Phishing et protection Web : toutes les menaces auxquelles vous êtes confrontés ne se présentent pas sous la forme de malwares et de chevaux de Troie actifs. De nombreuses menaces se cachent en ligne derrière des publicités, des liens de phishing et sur des sites Web dangereux. Nous testons chaque antivirus et veillons à ce qu’il puisse détecter et bloquer les liens malveillants, les publicités, les sites malveillants, les sites de phishing, et bien plus encore.
    • Firewall : un bon antivirus arrêtera les menaces au fur et à mesure qu’elles surviennent et limitera leur impact sur votre système. Toutefois, les meilleurs antivirus ne permettent pas de télécharger ces menaces en premier lieu. Un firewall robuste et indépendant arrêtera les menaces avant qu’elles ne deviennent nuisibles. Nous évaluons si un antivirus dispose d’un firewall et le testons contre les liens malveillants, les publicités et les téléchargements.

    La liste ci-dessus n’est pas exhaustive, car il existe de nombreuses mesures de sécurité supplémentaires qui font qu’un antivirus fonctionne bien ou mal. Nous noterons toujours les faiblesses flagrantes ou les excellentes fonctionnalités d’un antivirus.

  • Impact sur les performances du système

    En bref, nous évaluons les ressources qu’un antivirus utilise pour exécuter ses fonctionnalités de base. Un bon antivirus aura un impact négligeable sur votre système tout en vous offrant une protection exceptionnelle. Nous évaluons l’utilisation du processeur et de la RAM en cas d’inactivité et pendant l’analyse. Si un antivirus utilise des ressources intensives lors d’une analyse active, nous vérifions à quelle vitesse il termine ses analyses. Après tout, un antivirus qui a un impact significatif sur les performances du système à tout moment rend l’expérience utilisateur bien mauvaise.

  • Fonctionnalités et logiciels intégrés

    La plupart des antivirus n’incluent pas uniquement avec un outil d’analyse et un logiciel de détection de malwares. Les plus grandes entreprises incluront des logiciels supplémentaires de confidentialité et de sécurité. Ces modules complémentaires peuvent intégrer des outils complémentaires, tels qu’un gestionnaire de mots de passe, une surveillance du Dark Web ou même un VPN. Nous analysons ces modules pour voir s’ils apportent de la valeur ajoutée et s’ils fonctionnent comme prévu. Nous évaluons cela sur la base des critères suivants :

    • Rapport qualité-prix : offre-t-il suffisamment de valeur pour le coût supplémentaire ?
    • Utilité : l’utilisateur moyen a-t-il besoin de cette fonctionnalité ?
    • Analyse comparative : cette fonctionnalité groupée est-elle meilleure ou égale aux performances d’une application autonome qui offre la même fonctionnalité ?

    Ce que nous voulons tirer de cette analyse, c’est de pouvoir déterminer si une fonctionnalité en vaut vraiment la peine ou si elle est simplement ajoutée à un abonnement pour gonfler sa valeur.

  • Tarifs

    Nous analysons les fonctionnalités offertes par chaque antivirus et voyons si cela correspond à son prix, et déterminons s’il offre un bon rapport qualité-prix.

    En examinant la meilleure offre d’un antivirus, nous pouvons le comparer à la concurrence et nous faire une opinion. Cette évaluation prend également en compte la fourchette de prix dans laquelle l’antivirus tente de rivaliser, ainsi que les fonctionnalités qu’il offre par rapport aux autres offres de cette fourchette.

    Nous émettons nos recommandations en fonction des offres, des réductions et des deals actuels de l’antivirus, pour déterminer s’il s’agit ou non d’une bonne affaire.

    Ensuite, nous testons la garantie de remboursement, s’il en a une. Nous voyons à quel point il est facile de demander un remboursement et si nous devons passer par des étapes supplémentaires, comme contacter l’assistance, remplir un formulaire ou envoyer un email. Un antivirus est bien noté s’il fournit un processus simplifié et rembourse sans faire pression sur les utilisateurs pour qu’ils souscrivent à des abonnements supplémentaires.

  • Assistance clientèle

    Même les meilleurs antivirus peuvent contenir des erreurs ou entraîner des problèmes. Nous contactons l’équipe d’assistance de chaque entreprise sur toutes les plateformes disponibles pour évaluer si les réponses que nous recevons sont rapides, complètes et utiles.

    Nous le faisons pour chaque canal d’assistance tel que les emails, tickets, le téléphone, le chat en direct et les réseaux sociaux. Nous recherchons des réponses rapides et utiles qui ne nous obligent pas à faire plusieurs retours. Nous recherchons également des pages de base de connaissances et des forums d’utilisateurs permettant de résoudre ses problèmes soi-même et facilement.

    Étant donné que les expériences peuvent varier, nous visons à contacter l’assistance à plusieurs reprises au cours du processus de test, afin de mieux comprendre l’expérience utilisateur générale.

WizCase est composé d'une équipe de chercheurs en cybersécurité qualifiés, qui se consacre à fournir des connaissances et des analyses précieuses concernant la confidentialité en ligne, la sécurité et les violations de données sur Internet. Nous testons et évaluons rigoureusement les VPN, les antivirus, les gestionnaires de mots de passe, les logiciels et les solutions de contrôle parental pour vous fournir des recommandations à jour et de confiance.
VPN

Comment nous testons les réseaux privés virtuels (VPN)

Pour analyser efficacement un VPN, notre équipe effectue une large gamme de tests qui déterminent la véracité des affirmations d’un VPN. Ces tests incluent notamment : la vérification de la validité des revendications de vitesse, l’examen des revendications de confidentialité et des tests approfondis des fonctionnalités de sécurité dans des scénarios réels. Il se peut que nous bénéficions d’une compensation sous forme de liens d’affiliation pour les achats effectués sur ce site, et les produits suivants (ExpressVPN, CyberGhost et Private Internet Access) sont la propriété de notre entreprise mère.

Catégories clés

Nous analysons chaque VPN en utilisant les mêmes mesures à chaque fois pour assurer la cohérence et la facilité de comparaison d’un avis à l’autre. Nous analysons les fonctionnalités suivantes pour les VPN :

  • Abonnement et téléchargement

    Le premier aspect que nous prenons en considération dans tout test VPN donné est le processus de paiement. Nous passons en revue et souscrivons à l’abonnement le plus complet qu’offre un VPN, et nous notons la quantité d’informations que nous devons fournir ainsi que le nombre d’options de paiement disponibles. Certaines informations clés que nous recherchons dans cette section sont les suivantes :

    • Sommes-nous tenus de fournir des informations personnelles détaillées ? (Nom, adresse, coordonnées bancaires)
    • Combien d’options de paiement le VPN offre-t-il ?
    • Le VPN offre-t-il un moyen de payer de manière anonyme, par exemple avec des cartes-cadeaux ou une cryptomonnaie ?
    • Y a-t-il des éléments étranges ou des obstacles lors le processus de paiement ?

    Un VPN est un outil de confidentialité et de sécurité, il ne devrait donc demander que le minimum d’informations nécessaires pour fournir ses services. Si l’entreprise demande des informations personnelles supplémentaires, nous évaluons les raisons de cette demande et jugeons de son bien-fondé.

  • Facilité d'utilisation et d'installation

    L’installation d’un VPN peut être très simple, ou très technique. Nous installons le VPN sur tous ses systèmes pris en charge, y compris Windows, macOS, iOS, Android et Linux. Ensuite, nous ajustons nos paramètres et nous nous assurons que le VPN est correctement configuré pour l’appareil de test donné. Au cours de ce processus, nous prenons en compte les critères suivants :

    • Nous prenons note de la facilité d’installation, d’identification et de connexion au VPN.
    • Nous cherchons à voir si le VPN propose des guides et des options utiles pour les nouveaux utilisateurs.
    • Nous analysons l’interface utilisateur pour voir à quel point elle est intuitive, en particulier pour les utilisateurs non techniques.

    Nous évaluons également la compatibilité d’un VPN avec les systèmes les plus courants, et les extensions de navigateur, ainsi que le nombre d’appareils que vous pouvez protéger simultanément avec un seul abonnement.

  • Vitesses et latence

    Étant donné que les VPN chiffrent les données, la connexion à un VPN aura invariablement un impact sur vos vitesses de connexion de base. Nous analysons cette baisse et la comparons à notre vitesse de base, pour calculer un ensemble de pourcentages de baisse sur une gamme de différents emplacements de serveurs proches et éloignés de notre emplacement d’origine. Nous mesurons ce qui suit :

    • Vitesses des serveurs locaux et internationaux : les vitesses de téléchargement et d’upload des serveurs proches et éloignés de nos évaluateurs sont prises en compte. Plus un serveur est éloigné de vous, plus la réduction de vitesse devient importante.
    • Latence/Ping : il s’agit du temps nécessaire à une action pour s’enregistrer et atteindre l’hôte du réseau. Il peut souvent être mesuré comme un délai d’input, dans des tâches rapides comme les jeux en ligne.
    • Expérience de streaming : nous analysons la stabilité de nos vitesses, ce qui se traduit souvent par la fluidité de l’expérience de streaming. Nous recherchons des problèmes, des mises en mémoire tampon ou des interruptions notables lors de la connexion aux plateformes de streaming populaires.

    Alors que chaque VPN aura un impact sur les vitesses, les meilleurs auront un impact minime. Généralement, un VPN est efficace si vos vitesses ne baissent pas plus de 50 % par rapport à votre connexion de base. Toutefois, certains des meilleurs VPN que nous avons testés peuvent conserver jusqu’à 90 % de votre vitesse de connexion de base.

  • Réseau de serveurs

    Un bon réseau de serveurs ne se limite pas au simple nombre d’options offertes par un VPN. Si un grand réseau est certainement un facteur important pour déterminer les performances d’un VPN dans cette catégorie, nous analysons davantage d’éléments, tels que :

    • Couverture du réseau de serveurs : avoir beaucoup de serveurs ne fait pas grand-chose s’ils ne sont pas répartis dans le monde entier pour être utilisés par autant d’utilisateurs que possible. Nous analysons le réseau de chaque VPN pour voir à quel point le réseau est diversifié et à quel point la couverture est dense dans les régions les plus demandées.
    • Type de serveur : les bons VPN offriront plus que de simples serveurs de base. Nous recherchons s’il existe des serveurs optimisés pour le streaming ainsi que des serveurs obfusqués qui offrent des protections supplémentaires dans les régions soumises à des restrictions. Nous vérifions également si le VPN autorise les connexions P2P telles, que le téléchargement de torrents sur tous, certains ou aucun de ses serveurs.
    • Charge du serveur : nous nous assurons qu’un VPN dispose d’assez de serveurs pour répondre à la demande des utilisateurs en effectuant divers tests de vitesse à différents endroits et à différents moments.

    Avoir une bonne combinaison de types de serveurs, une couverture mondiale et un vaste réseau de serveurs permet d’identifier les excellents VPN qui se démarquent des offres moyennes de cette catégorie.

  • Sécurité et confidentialité

    Cette catégorie est la plus importante, car la façon dont un VPN protège vos données et votre confidentialité est cruciale. Nous analysons les critères suivants pour déterminer si un VPN est sûr et digne de confiance pour vos données :

    • Cryptage : il existe de nombreuses méthodes de cryptage sûres, mais les meilleurs VPN utilisent le cryptage AES 256 bits. Ce cryptage est utilisé par les principales institutions financières et les gouvernements, et il s’est avéré inviolable avec la technologie actuelle.
    • Protocoles VPN : nous évaluons les protocoles proposés par un VPN. Ces protocoles varient en termes de vitesse, de sécurité et de prise en charge de plateforme. La plupart proposent les protocoles suivants : OpenVPN (TCP et/ou UDP), WireGuard et IKEv2. Si un VPN utilise des protocoles plus anciens comme PPTP ou L2TP, cela pourrait signaler des risques de sécurité potentiels.
    • Protection contre les fuites DNS : nous effectuons des tests de fuite pour voir si un VPN présente des vulnérabilités risquant de révéler votre emplacement ou vos données réels.
    • Obfuscation : notre équipe mondiale teste les VPN dans des régions soumises à des restrictions ou censurées pour voir s’ils peuvent accéder librement à Internet.
    • Audits indépendants : les meilleurs VPN ont réalisé des audits indépendants d’entreprises extérieures qui valident régulièrement la politique de confidentialité et les normes de sécurité du VPN.
    • Kill Switch : un bon VPN aura un bouton d’arrêt d’urgence qui désactive votre connexion Internet en cas de panne ou de perturbation du réseau du VPN.
    • Split Tunneling : cette fonctionnalité vous permet de choisir quelles applications ou instances de navigateur sont chiffrées et lesquelles ne le sont pas.
    • Politique de confidentialité : nous lisons la politique de confidentialité de chaque VPN pour nous assurer qu’il ne conserve pas les données ou les logs des utilisateurs. Nous analysons également dans quelle mesure ces informations sont accessibles et à quel point elles seraient faciles à comprendre pour un lecteur classique.
    • Juridiction de l’entreprise : cela n’est pas un indicateur direct des normes de confidentialité d’un VPN, mais nous cherchons à voir si l’entreprise est basée dans l’un des pays de l’alliance de partage d’informations (5,9,14-Eyes Alliance) et voir s’il prend des précautions supplémentaires si c’est le cas.

    Nous nous efforçons de tout regarder lors de l’évaluation de la sécurité et de la confidentialité de chaque VPN que nous analysons, et nous noterons tout défaut ou anomalie d’un VPN au regard de la transparence.

  • Tarifs

    Nous analysons les fonctionnalités offertes par chaque VPN et voyons si cela correspond à son prix, et déterminons s’il offre un bon rapport qualité-prix.

    En examinant la meilleure offre d’un VPN, nous pouvons le comparer à la concurrence et nous faire une opinion. Cette évaluation prend également en compte la fourchette de prix dans laquelle le VPN tente de rivaliser, ainsi que les fonctionnalités qu’il offre par rapport aux autres offres de cette fourchette.

    Nous émettons nos recommandations en fonction des offres, des réductions et des deals actuels du VPN, pour déterminer s’il s’agit ou non d’une bonne affaire.

    Ensuite, nous testons la garantie de remboursement, s’il en a une. Nous voyons à quel point il est facile de demander un remboursement et si nous devons passer par des étapes supplémentaires, comme contacter l’assistance, remplir un formulaire ou envoyer un email. Un VPN est bien noté s’il fournit un processus simplifié et rembourse sans faire pression sur les utilisateurs pour qu’ils souscrivent à des abonnements supplémentaires.

  • Assistance clientèle

    Même les meilleurs VPN peuvent contenir des erreurs ou entraîner des problèmes. Nous contactons l’équipe d’assistance de chaque entreprise sur toutes les plateformes disponibles pour évaluer si les réponses que nous recevons sont rapides, complètes et utiles.

    Nous le faisons pour chaque canal d’assistance tel que les emails, tickets, le téléphone, le chat en direct et les réseaux sociaux. Nous recherchons des réponses rapides et utiles qui ne nous obligent pas à faire plusieurs retours. Nous recherchons également des pages de base de connaissances et des forums d’utilisateurs permettant de résoudre ses problèmes soi-même et facilement.

    Étant donné que les expériences peuvent varier, nous visons à contacter l’assistance à plusieurs reprises au cours du processus de test, afin de mieux comprendre l’expérience utilisateur générale.

WizCase est composé d'une équipe de chercheurs en cybersécurité qualifiés, qui se consacre à fournir des connaissances et des analyses précieuses concernant la confidentialité en ligne, la sécurité et les violations de données sur Internet. Nous testons et évaluons rigoureusement les VPN, les antivirus, les gestionnaires de mots de passe, les logiciels et les solutions de contrôle parental pour vous fournir des recommandations à jour et de confiance.
Contrôle Parental

Comment nous testons les contrôles parentaux

Les applications de contrôle parental sont un outil essentiel pour les parents qui souhaitent protéger leurs enfants contre les contenus dangereux et inappropriés en ligne. Nous testons deux types d’applications différentes : celle qui permet aux parents d’imposer des limites et des restrictions sur l’appareil, et celle qui surveille l’appareil de l’enfant et compile les données que les parents peuvent visualiser sur un portail Web sécurisé.

Nous comprenons que les fonctionnalités doivent fonctionner quel que soit le type de contrôle parental dont vous avez besoin, et que les enfants ne doivent pas pouvoir facilement contourner les règles. Notre équipe de révision souscrit à l’application, l’installe sur le téléphone et essaie de contourner les restrictions. Nous demandons également à notre équipe de contacter l’assistance clientèle pour toute question, fermeture de compte et demander un remboursement une fois les tests terminés.

Ventilation des facteurs qui sont pris en compte lors d’une analyse de contrôles parentaux

  • Abonnement et téléchargement : 5 %

    Nous demandons à tous nos évaluateurs de souscrire aux applications de contrôle parental qu’ils évaluent. Même si WizCase a une relation avec l’entreprise, nous ne demandons pas de compte gratuit, car cela pourrait facilement influencer les analyses. L’évaluateur vérifie les différents modes de paiement proposés et si le tarif est tout compris, ou s’il y a des coûts cachés à connaître.

    Nous créons ensuite un compte utilisateur et téléchargeons l’application sur un ordinateur, appareil Android ou iPhone. Certains évaluateurs installent en fait le logiciel sur les appareils de leur enfant, et d’autres utilisent leurs propres appareils pour tester le logiciel. Certains des facteurs que nous prenons en compte incluent :

    • L’application est-elle disponible dans les magasins d’applications Google et Apple ? Si non, pourquoi ?
    • Dois-je jailbreaker (iOS) ou rooter (Android) le téléphone ?
    • L’application explique-t-elle clairement quels paramètres doivent être modifiés sur l’appareil de l’enfant ?
    • L’enfant verra-t-il l’application sur son téléphone ou est-elle masquée ?
    • Occupe-t-elle beaucoup d’espace mémoire ?
    • Vide-t-elle la batterie du téléphone ?

    L’évaluateur attribue une note de 0 à 10 pour cette catégorie, et cela contribue à 5 % de la note globale.

  • Configuration : 10 %

    Une fois l’application installée sur l’appareil de l’enfant ou de test, notre évaluateur doit configurer les règles. La première étape consiste à créer un profil enfant et à le connecter au compte principal. Ensuite, nous ouvrons le tableau de bord parental sur le Web, ou l’évaluateur peut télécharger l’application parent sur son téléphone, pour évaluer le processus de création de règles à appliquer à l’appareil de l’enfant.

    Les applications qui ne surveillent que les applications ne nécessitent pas toujours de configuration après la connexion du profil enfant au compte principal. Dans ces cas, le poids de 10 % pour le score est transféré à la catégorie Fonctionnalités.

  • Fiabilité et fiabilité : 30 %

    La confiance est un aspect important dans le classement des applications de contrôle parental. Les utilisateurs doivent modifier les paramètres de sécurité du téléphone de leur enfant et lui donner accès au GPS de l’appareil, aux contacts, à la possibilité d’afficher sur les applications, et plus. Une entreprise non digne de confiance peut prendre les données qu’elle recueille sur chaque enfant et les vendre au plus offrant. Par conséquent, nous lisons attentivement la politique de confidentialité pour nous assurer que la confidentialité et les données de l’enfant ne sont pas vendues.

    Ensuite, nous vérifions la fiabilité. Peu importe si une application affirme avoir toutes les meilleures fonctionnalités… si elles ne fonctionnent pas.

    Nous demandons à nos évaluateurs d’essayer d’enfreindre les règles pour voir ce qui se passera. Cela signifie utiliser l’appareil lorsqu’il devrait être verrouillé, essayer de contourner le filtre et afficher du contenu inapproprié, ou utiliser des applications qui devraient être bloquées. Ensuite, ils vérifient le tableau de bord pour voir si l’application a envoyé une alerte aux parents pour ces actions.

    Si l’évaluateur était en mesure de contourner une règle, l’étape suivante consiste à voir s’il existe un moyen d’empêcher l’enfant de contourner les règles. Par exemple, si nous constatons qu’une application de contrôle parental ne fonctionne qu’avec certains navigateurs, dispose-t-elle d’une fonctionnalité permettant aux parents de bloquer tout navigateur qu’elle ne peut pas surveiller ? Si c’est le cas, nous le noterons dans notre analyse.

    Nous testons la précision des fonctionnalités. Du suivi de localisation et du geofencing, aux filtres Web avec des catégories générales ou des enregistreurs de frappe et à la surveillance des réseaux sociaux, la précision est un élément crucial du processus de surveillance. Nous vérifions toujours si les données envoyées au tableau de bord parental correspondent aux expériences que nous faisons sur l’enfant ou le téléphone de test.

    L’application se met-elle à jour en temps réel ? Si nous verrouillons l’appareil, cela prend-il effet immédiatement, ou l’enfant aura-t-il 5 ou 10 minutes avant que le système envoie une mise à jour à l’appareil de l’enfant ? De même, si l’application dispose d’un suivi de localisation, verrons-nous leur emplacement en direct ou obtiendrons-nous une mise à jour d’il y a plusieurs heures ? Ce sont des questions importantes : dans les cas extrêmes, recevoir des notifications ou des mises à jour en retard peut avoir un impact énorme sur la sécurité de votre enfant.

    Nous combinons les résultats de ces catégories et tout autre élément lié à la confiance et à la fiabilité pour créer un score de 0 à 10. Cela compte pour 30 % de la note globale.

  • Fonctionnalités : 40 %

    Nous nous attendons à trouver certaines fonctionnalités dans une application de contrôle parental.

    • Filtres Web : nous analysons les différentes catégories pour voir si elles couvrent tous les types de contenu inapproprié. Le nombre de catégories n’est pas aussi important. Parfois, cela signifie simplement que l’entreprise a divisé une catégorie en plusieurs parties pour paraître plus impressionnante. Une application avec 60 catégories n’a pas nécessairement un meilleur filtre qu’une application avec 17 catégories. Nous vérifions si les filtres sont personnalisables, incluent une liste de mots-clés et d’expressions, et si nous pouvons ajouter une URL à une liste de blocage ou d’autorisation.
    • Limites de temps d’écran : il est très important de définir des règles sur le temps d’écran qu’un enfant peut avoir par jour. Nous recherchons s’il existe des horaires flexibles, des limites quotidiennes et la création d’un planning de temps d’écran. Si l’application nous permet de définir des règles sur les applications et les sites Web disponibles à des heures définies, elle obtient un bonus.
    • Gestion des applications : nous cherchons à définir des règles d’utilisation des applications, y compris la définition de limites de temps pour la durée d’utilisation d’une application par jour, ou encore le blocage complet d’une application.
    • Localisation : l’évaluateur vérifie la fonctionnalité de localisation à plusieurs reprises au cours du processus de test. Lorsque cela est possible, il ou elle crée également une clôture géographique (geofencing), qui envoie une alerte lorsque le téléphone entre ou sort d’une zone désignée. Le but est de voir s’il est facile de les mettre en place et si les alertes sont envoyées en temps réel ou en différé. Enfin, nous vérifions l’historique de localisation pour voir jusqu’où il stocke les données et déterminer sa précision.
    • Réseaux sociaux : nous demandons à l’évaluateur de se connecter aux réseaux sociaux lors du test. Il est important de comprendre le niveau de surveillance de l’application pour différents réseaux. Peut-elle reconnaître le contenu ou a-t-elle simplement la possibilité de bloquer ou de limiter l’application ?
    • Rapports d’activité : le tableau de bord parental est le centre névralgique de l’application. Non seulement vous pouvez contrôler à distance toutes les différentes fonctionnalités, mais il devrait également être facile de visualiser les données. Nous recherchons des sections clairement marquées. Les graphiques et les diagrammes sont un moyen facile d’afficher des informations. Nous recherchons des informations sur le temps passé sur l’appareil, les sites Web ouverts, les détails sur l’utilisation des applications et les alertes.

    Le critère de surveillance des applications est un peu différent. Ces applications sont installées pour donner aux parents un aperçu exact de ce que leurs enfants font en ligne. Il ne définit pas de filtres ou de limites, car cela obligerait l’enfant à modifier son comportement.

    • Enregistreurs de frappe : nous parcourons les logs pour voir si l’enregistreur de frappe (keylogger) fonctionne bien. Enregistre-t-il les frappes sur chaque application et navigateur ? Peut-il révéler le contenu d’emails ou de SMS non envoyés ?
    • Captures d’écran : qu’il s’agisse de prendre une capture d’écran sur un calendrier ou à chaque nouvelle action, nous devons nous assurer que la fonctionnalité fonctionne correctement.
    • Surveillance des appels et des messages : alors que certaines applications de surveillance enregistrent les appels téléphoniques, d’autres enregistrent simplement les logs d’appels et les informations de contact. Nous souhaitons nous assurer que les fonctionnalités fonctionnent. Si les appels sont enregistrés, nous écoutons l’appel pour nous assurer que la qualité est bonne. Nous essayons également de contourner la restriction en passant des appels via des applications de VoIP pour voir si elles sont surveillées.
    • L’objectif de la surveillance des messages est similaire. Nous vérifions si l’application enregistre les textos, iMessage et d’autres plateformes de messagerie instantanée.
    • Rapports : les applications de surveillance collectent tellement de données qu’il peut être difficile de les organiser et de trouver des informations importantes. Nous parcourons le tableau de bord pour voir si nous pouvons trouver rapidement les logs ou les captures d’écran ou si nous devons lire des centaines de logs avant de trouver quelque chose d’important. Les meilleures applications ont un système d’alerte, qui met en évidence les données problématiques, pour un accès rapide.

    Ce sont là quelques-unes des principales fonctionnalités que nous analysons à la fois dans les applications de contrôle parental et de surveillance. Les fonctionnalités supplémentaires sont un bonus et peuvent aider à améliorer le score de l’application. Avoir des fonctionnalités puissantes qui fonctionnent est l’aspect le plus important que nous recherchons dans une application de contrôle parental. Il vaut donc 40 % de la note globale.

  • Prix et remboursements : 10 %

    Nous formons nos évaluateurs à examiner plus que le tarif total mensuel ou annuel. Ils tiennent compte de toutes les fonctionnalités et bonus fournis avec l’abonnement. Ensuite, ils le comparent à des applications similaires pour évaluer le rapport qualité-prix pour nos lecteurs.

    Avec ce calcul, il est possible qu’un produit plus cher ait un meilleur score qu’une option moins chère, car l’utilisateur obtient de meilleurs outils de contrôle parental.

    Nous analysons également ce qui est inclus dans le package. Combien d’appareils peut-il surveiller ? Fonctionne-t-il uniquement avec des ordinateurs ou des appareils mobiles, ou est-il compatible avec toutes les principales plateformes ?

    Lorsque nos évaluateurs ont fini de tester l’application de contrôle parental, ils ferment leur compte et demandent un remboursement. S’ils sont tenus de donner une raison, ils ne peuvent pas dire qu’ils testaient simplement l’application pour un avis. Nous voulons nous assurer qu’ils reçoivent le même traitement que tout(e) autre abonné(e). Ils notent les étapes qu’ils ont dû suivre pour demander le remboursement, que ce soit via le tableau de bord de configuration des comptes ou en parlant de leur expérience avec l’assistance clientèle, et combien de temps il leur a fallu pour recevoir le rembo