-------

Qu’est-ce qu’un antivirus ?

antivirusUn antivirus est un logiciel capable de détecter et de détruire les virus contenus sur un disque. Le logiciel a pour charge de surveiller la présence de virus et éventuellement de nettoyer, supprimer ou mettre en quarantaine le ou les fichiers infectés. Ils surveillent tous les espaces dans lesquels un virus peut se loger, c'est à dire la mémoire et les unités de stockage qui peuvent être locales ou réseau.

Comment choisir un bon antivirus ?

Tout comme aujourd’hui il ne viendrait plus à l’idée d’un motard d’enfourcher sa moto sans son casque, l’idée même de surfer sur le net sans au minimum un antivirus pour se protéger fait frémir lorsque l’on sait, d’après la SANS Institute (un organisme qui regroupe des professionnels de la sécurité), qu’un PC non protégé est quasi certain de se faire infecter en quelques minutes. Dès lors, la solution semble simple, il suffit d’installer un antivirus ou mieux une suite de sécurité Internet. Simple avez-vous dit ? Oui en apparence, car l’offre est particulièrement abondante dans ce secteur. Résultat, le néophyte a bien du mal à s’y retrouver.

Notre objectif est de vous parler des critères à prendre en compte pour choisir un bon antivirus. Les principaux critères sont :

  • Prix
  • Qualité
  • Fonctionnalité
  • Ergonomie
  • etc.

Que pouvez-vous faire si votre ordinateur est infecté par un virus ?

antivirusCertains signes indiquent la présence d'un virus ou programme néfaste sur votre ordinateur

N'hésitez pas à procéder à une vérification avec un antivirus à jour si :

- Votre ordinateur est lent et/ou cesse de répondre ;

- Il s'arrête et redémarre à intervalles rapprochés ;

- Des programmes se sont installés d'eux-mêmes sans votre autorisation ;

- Le système ne redémarre plus ;

- Des fenêtres suspectes généralement en anglais s'affichent à l'écran ;

- Vous avez perdu vos fichiers personnels. Tous ces symptômes révèlent généralement la présence d'un virus (bien qu'ils puissent également relever de problèmes matériels ou logiciels).

 

Certains virus ont la capacité de falsifier les adresses électroniques : cette technique s'appelle "l'usurpation". Méfiez-vous des messages qui vous avertissent que vous avez envoyé un email contenant un virus. Cela peut signifier que le virus a utilisé votre adresse électronique en tant qu'expéditeur d'un message infecté. Vous n'êtes pas nécessairement infecté par le virus.

Si votre ordinateur est bel et bien infecté, vous suivez les conseils suivants :

- La première règle d'or est d'installer immédiatement un antivirus et de s'assurer que sa base de signatures virales est à jour ;

- Selon le type de virus présent, nous vous recommandons d'isoler votre ordinateur d'Internet ou d'un réseau informatique pour éviter la propagation du virus à d'autres ordinateurs. En effet, il existe des virus de type chevaux de Troie qui effectuent des téléchargements à distance (on les appelle communément "Trojan Downloader) ;

- Faites des sauvegardes sélectives de fichiers importants et sains sur un disque dur externe, par exemple ;

- Evitez l'accès aux sites sécurisés comme votre banque ou vos sites personnels. Un virus pourrait intercepter vos identifiants et les transmettre à distance.

- Lancez un contrôle antivirus manuellement sur tous les disques durs de l'ordinateur. En effet, des virus pourraient "jouer à cache-cache" avec l'antivirus.

 

Vous savez maintenant comment prévenir et lutter contre les virus à l'aide d'un antivirus. Nous pouvons vous aider à garder vos ordinateurs en parfaite santé !

Les versions gratuites ont elles des limitations ?

Avec la démocratisation des tablettes tactiles et l'apparition de nouveaux systèmes d'exploitation, le secteur de l'antivirus connaît une deuxième jeunesse. Cela se répercute sur l'informatique traditionnelle avec la multiplication d'offres de protection gratuites, issues de nouvelles entreprises aux dents longues. S'il est toujours tentant de ne débourser aucun dollar, l'expérience démontre néanmoins qu'il est parfois dangereux de délaisser les antivirus payants.

Il est possible de laisser la protection de votre ordinateur entre les mains de solutions antivirus reconnues, sans débourser un centime. Il faut pour cela se tourner vers les versions gratuites proposées par la plupart des éditeurs. Sachez cependant que, si ces mises en bouche sont efficaces et compilées avec sérieux, elles comportent des limitations. La principale et de ne s'attaquer à la menace que lorsque celle-ci se déclare. Une faille exploitée par les créateurs de virus pour étendre les tentacules de ces derniers et rendre très difficile leur éradication complète. Les versions payantes, au contraire, préviennent le danger en offrant des protections sur les échanges de courriers électroniques, de messages instantanés ou le partage de données via le cloud computing. En choisissant d'utiliser une version gratuite, il faudra donc faire preuve de vigilance à chaque clic sur un lien ou proposition d'ouvrir une image dans son client de messagerie instantanée. Cela satisfera peut-être les utilisateurs expérimentés, mais s'avèrera insuffisant pour les ordinateurs partagés par toute une famille.

Quelles sont les fonctionnalités essentielles d’un antivirus ?

  • antivirusSupprimer les virus dans le fichiers infectés.
  • Supprimer les fichiers infectés, ce qui peut avoir des conséquences fâcheuses si par exemple il s'agit de votre boîte aux lettres, vous perdez les emails qu'elle contient.
  • Placer les fichiers infectés en quarantaine en attendant une version capable de le désinfecter : il sont déplacés dans un conteneur que l'antivirus est seul à pouvoir ouvrir.

Le scanner de l'antivirus examine (ou scan) votre ordinateur de manière automatique et également à la demande un fichier, un dossier ou tous les fichiers de votre disque.

Un scan complet consomme beaucoup de ressources matérielles et de temps, mais il est conseillé de le faire de temps en temps.

antivirusQuelles sont les fonctionnalités optionnelles d’un antivirus ?

Anti-spam :

Un anti spam est un logiciel qui a pour fonction de protéger une boîte de réception contre les spams. Les spams sont généralement de la publicité diffusée automatiquement dans les boîtes aux lettres électroniques. Cet envoi, souvent massif et répété, n'est pas solicité par le destinataire du message ; de plus le destinataire n'a bien souvent eu aucun contact au préalable avec l'expéditeur. A partir de filtres qui vont analyser le titre, le contenu, l'adresse de l'expéditeur... le logiciel va déterminer si le message à un intérêt pour le destinataire. Certains logiciels ne bloquent pas totalement les spams, ils ne font que les déplacer dans un dossier à part. Un anti spam permet d'éviter les encombrements des boîtes e-mail par de trop nombreux messages publicitaires. L'utilisation des boites e-mail en est ainsi plus agréable.

 

Antispyware :

Utilitaire capable de rechercher et d'éliminer les espiogiciels. Il s'agit le plus souvent d'un scanner à la demande utilisant une analyse par signatures pour identifier les espiogiciels connus et les désinstaller. Un antispyware est utile pour s'assurer qu'aucun espiogiciel n'est présent sur un ordinateur, ou pour éliminer un espiogiciel récalcitrant lorsque l'utilisateur ne souhaite plus utiliser le logiciel associé. Par contre, l'utilisation de certains antispywares qui permettent de bloquer ou de neutraliser un spyware tout en continuant à utiliser son logiciel associé est assimilable à du piratage, les contrats de licence faisant généralement du spyware une contrepartie obligatoire à l'utilisation gratuite du logiciel associé.

 

Antiphishing :

Le phishing, , est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques

 

Cryptage de données :

Chiffrement de données informatiques intervenant dans les transmissions de données entre deux utilisateurs mis en place afin d'éviter l'interception de données par des tiers non autorisés.

Protection messagerie :

Filtrage de contenu du courrier électronique basé sur des politiques prédéfinies, des expressions courantes, des critères liés aux pièces jointes et l'identification du "true file type".

Blocage URL / web guard :

Tout d’abord, URL veut dire Uniform Resource Locator. En clair, il s’agit tout simplement d’une adresse web. L'URL permet par exemple de localiser une page d'information sur un serveur, elles servent d’une façon générale à identifier des pages et des sites Internet. Si l’on décide de bloquer l’accès à certains sites ou à certaines pages on doit alors mettre en place un système de filtrage d’URL. Certains antivirus permettent un blocage automatique de certaines URL suspectes.

 

Par-feu bidirectionnel :

Un pare-feu ou Firewall est un système physique (matériel) ou logique (logiciel) servant à filtrer les informations venant d’autres ordinateurs qui sont reliés à Internet.

Votre IP est comme votre numéro de téléphone dans l’annuaire. Il sert à vous identifier et à vous rendre visible sur le réseau. Un pare-feu est comme une réceptionniste qui filtre vos appels pour que vous ne soyez pas dérangés par des importuns. Mieux encore, si vous ne désirez pas être dérangés chez vous, vous allez demander que votre numéro de téléphone ne soit pas inscrit dans l’annuaire, c’est le role du routeur.

On appel pare-feu bi-directionnel le firewall qui filtre le trafic Internet entrant mais aussi sortant.

 

Sauvegarde en ligne :

Via un service de cloud computing, toute les données peuvent être enregistré et sécurisé sur des serveurs appartenant au dit développeur de logiciel anti-virus.

Quelles sont les méthodes de détection des virus ?

Il existe 5 méthodes, elles ont chacune leurs particularités et leurs limites.

A l'exception du monitoring de programme, ces méthodes peuvent être mise en œuvre « a la demande » de l'utilisateur ou s'activer automatiquement « sur accès » a un fichier ou une ressource.

Ces modes sont aussi appelés statique et dynamique.

La recherche par signature :

C'est l'une des premières méthodes utilisées, elle existe depuis l’apparition des virus. C'est la technique du « scanner » basee sur la recherche d'une chaîne de caracteres. Le procede est fiable mais

necessite des mises a jour frequentes. Face aux virus polymorphes e aux fichiers compresses, il requiert souvent la mise en place d’algorithme specifique, dont l’efficacite n'est pas toujours prouvee.

La recherche générique :

La recherche generique peut etre considerer comme une recherche par signature que l'on qualifiera de « floue ».Pour une meme famille de virus, il est generalement possible d'isoler des sequences de code a la structure identique. Elles sont souvent liees au processus d'infection ou de camouflage (cryptage, polymorphie).

Un travail d'analyse permet d'isoler ces elements constants. Le resultat se presente sous la forme d'une ou plusieurs chaîne hexadecimales accompagnees, ou non, de jokers (tel que « * »). Celles-ci ne sont pas recherchees a un endroit precis mais au sein d'un intervalle que le chercheur doit egalement definir. La seule localisation de ces indices dans une zone adequate du fichier indiquera la presence du virus. Il pourra alors d'air d'une variante connue ou encore inconnue.

Le contrôle d’intégrité :

Tout comme les méthodes précédentes, le contrôle d’intégrité est un procédé capable de fonctionner en mode statique ou dynamique. Sachant que toute action virale s'accompagne d'une modification (des fichiers sont modifies, ou d'autres sont crees) la surveillance debute par l'etablissement d'une « photographie de reference » (CRC: code de redondance cyclique). Celle-ci s’opere dans un environnement repute sain. Les donnees sont ensuite comparees au fil du temps. Si le resultat du CRC a change ou s’il est absent, une alerte est emise.

Cette methode est en theorie infaillible. Des experiences ont cependant montre qu'il etait possible d'automatiser la creation de couples de fichier (avant et apres modification) repondant au meme CRC.

Le procede a neanmoins ete frequemment utilise dans l'environnement MS-DOS et son abandon n'a rien a voir avec une eventuelle fragilite. Celui-ci peut etre durci par renforcement de l'algorithme. Les raisons de la perte d’interet de la methode sont multiples.

En premier lieu, la technique suppose que le poste de travail ne soit pas infecte par l'initialisation de la base de reference ce qui n'ai pas toujours le cas.

En second lieu, elle ne peut efficacement s'appliquer que sur des equipements stabilises, exempts de modifications, d'ajouts et de suppression frequente de logiciels. Si ce n'est pas le cas, seules les zones systemes et quelques repertoires pourront beneficier de la protection.

Les ordinateurs sont aujourd'hui interconnectes, leurs utilisateurs telechargent chaque jour des dizaines de fichiers et installent de frequentes mises a jour.

Tout cela explique le caractere obsolete de cette methode qui reste toutefois utilise pour les fichiers systeme non modifies.

LA RECHERCHE HEURISTIQUE :

La recherche heuristique s’apparente a une recherche de singularites au sein des fichiers analyses. Elle ne s'appuie pas sur la connaissance particuliere de l'ensemble des variantes d'un meme virus, mais sur la structure des fichiers analyses et sur la presence en nombre plus ou moins consequent d'instructions essentielles a l'ensemble d'une famille virale.

La methode est aujourd’hui fiable malgre quelques fausses alertes qui continuent parfois d’apparaître. La parade consiste a reconnaître ces programmes legitimes dont l’execution est

souhaitee ou normale pour eliminer d'office avant, apres ou pendant l'analyse. Alors que la methode generique semble suffisante pour la majorite des virus ecrits en langage interprete, la recherche heuristique est particulierement utile face aux virus programmes.

LE MONITORING DE PROGRAMMES :

Il s'agit ici d'analyse comportementale. Elle repose sur l'analyse dynamique des operations de lecture et d’ecriture en memoire ou sur un support physique.

Par le passe cette methode etait parfois directement couplee a l’antivirus. Son principal defaut etait le declenchement d'alertes intempestives qu'un utilisateur non averti n'etait pas toujours a meme d’interpreter.

Aujourd'hui ce procede est mis en œuvre au sein de produits specifiques a ce mode de detection. La phase d'installation de ces logiciels dedies debute par un apprentissage et une reconnaissance des operations legitimes. La detection qui en resulte depasse largement la sphere antivirale pour s'attacher a prevenir tout type d'intrusion.