Camille Gruhier
Le protocole
La facilité d’utilisation est primordiale, avant la sécurité des données et la richesse des fonctionnalités. Le respect des données privées est vérifié pour les trois meilleures solutions.
Richesse fonctionnelle
Le labo vérifie la compatibilité des logiciels avec les plateformes Windows, macOS et avec les smartphones Android et iOS. Les navigateurs Internet supportés sur chaque plateforme sont contrôlés.
La présence de fonctionnalités est jugée : gestion multicompte, import de mots de passe stockés dans les navigateurs, export de login et mot de passe dans des formats de fichiers accessibles (txt, csv), nombre de mots de passe enregistrable, possibilité d’utiliser plusieurs mots de passe pour un même site Internet, stockage de données personnelles (documents personnels), possibilité de partager des mots de passe et – le plus important – synchronisation des données sur plusieurs plateformes.
Facilité d’utilisation sur ordinateur
La facilité d’achat de la licence et de l’installation sur ordinateur est jugée sur Windows et macOS. Ensuite, la configuration des logiciels entre en compte : création ou connexion à un compte, création du mot de passe maître, import de mots de passe stockés sur l’ordinateur. Enfin, le générateur automatique de mots de passe est jugé.
Ensuite, la facilité d’utilisation courante est évaluée : authentification sur les sites, bonne détection des champs identifiant et mot de passe. La possibilité de donner accès à un compte à un tiers sans lui transmettre le mot de passe est testée.
Facilité d’utilisation sur smartphone
Comme sur ordinateur, la création et la connexion au compte sont jugées, ainsi que la configuration sur les plateformes Android et iOS. La récupération de mots de passe enregistrés est évaluée.
Ensuite, la facilité d’utilisation courante est appréciée : authentification sur les sites, bonne détection des champs identifiant et mot de passe. La possibilité de donner accès à un compte à un tiers sans lui transmettre le mot de passe est jugée.
Sécurité
La sécurité générale des logiciels est évaluée : force minimale du mot de passe maître, résistance à une attaque, force des mots de passe enregistrés, informations communiquées sur la sécurité, qualité du générateur de mots de passe et capacite du logiciel à prévenir l’utilisateur si un même mot de passe est utilisé sur plusieurs sites.
Ensuite, pour chaque plateforme, le laboratoire vérifie si le logiciel est compatible avec la reconnaissance biométrique (empreinte digitale, reconnaissance faciale), si sur un site Internet le logiciel remplit automatiquement les champs identifiant et mot de passe ou s’il faut une action de l’utilisateur (ce qui est préférable). Ensuite, nous contrôlons que les informations échangées entre le logiciel et l’éditeur sont bien sécurisées (chiffrées), que le logiciel n’est pas vulnérable à une attaque « man in the middle », et enfin que le logiciel redemande bien une reconnexion après que l’on a redémarré l’ordinateur ou le smartphone.
Données privées
Le respect des données privées est vérifié pour les trois premiers du classement : politique de confidentialité mise en avant, possibilité de refuser que des données privées soient envoyées. Ensuite, nous vérifions quelles données, cryptées ou non, sont envoyées à l’éditeur et vers des sites tiers.