Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Antivirus

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Assiste.com

Dossier : Virus / Antivirus

Dossier : Virus
Dossier : Antivirus
Dossier : Anti-Spywares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation
Soumission aux antivirus (faux positifs...)

Virus
Virus Histoire et historique des virus
Virus Charge utile
Virus de boot
Virus à propagation Web : Ver (Worm)
Virus Macrovirus
Virus Polymorphes (Polymorphisme)
Virus Clones singuliers
Virus Compte-gouttes
Virus dropper
Virus in the Wild
Virus Mac (Apple)
Virus Mesure du risque
Virus Convention de nommage
Virus PebCak

Virus StuxNet - Attaque d'un site isolé d'Internet
Virus Regin - 10 ans d'activité avant d'être découvert

Comparatifs antivirus
Comparatif antivirus Windows
Comparatif antivirus Android
Organismes crédibles de tests et comparatifs
Crédibilité des tests comparatifs antivirus
Comparatif antivirus avec/sans Windows Update
Comparatif anti-phishing / malwares navigateurs

Archives : Comparatifs AV Windows 2013 09
Archives : Comparatifs AV Windows 2013 10
Archives : Comparatifs AV Windows 2013 11
Archives : Comparatifs AV Windows 2013 12
Archives : Comparatifs AV Windows 2014 07
Archives : Comparatifs AV Windows 2014 12
Archives : Comparatifs AV Windows 2015 01
Archives : Comparatifs AV Windows 2015 05
Archives : Comparatifs AV Windows 2015 09
Archives : Rosenthal's Antivirus Test

Les technologies et méthodes des antivirus
Fonctionnement On-demand
Fonctionnement On-access
Fonctionnement On-execution
Technologie Réactive ("Base de signatures")
Technologie Proactive ("Heuristique - Sandbox")
Méthodes d'analyses : Heuristiques
Méthodes d'analyses : Sandboxing

Antivirus génériques
Ad-Aware - (Graves polémiques Ad-Aware)
AdwCleaner
AhnLab
AntiVir (Avira)
   Antiy-AVL
A-Squared (A²)
   Avast!
Avira antivirus Pro
Avira EU Cleaner
Avira Free Antivirus
Avira Internet Security Suite
Avira Removal Tool
   AVG
   Bitdefender Antivirus Plus
   Bitdefender Family Pack
   Bitdefender Antivirus for MAC
   Bitdefender Antivirus for MAC & PC
   Bitdefender Mobile Security
   BitDefender Internet Security
   BitDefender Total Security
BitDefender Quickscan
   Bullguard
ByteHero System Defense Software
   CAT-QuickHeal
   ClamAV
   ClamWin (Open Source, On-demand
   Commtouch
   Comodo antivirus
CounterSpy Anti-spyware
   DAVFI
   DrWeb
   Emsisoft Anti-Malware (EAM)
   eSafe
   eScan
   Eset
   eTrust-Vet
   Fortinet FortiClient
   F-Prot Antivirus
   F-Secure Anti-Virus
   Forticlient (gratuit)
   G Data AntiVirus
   Gyrus cinerea - gratuit et mises à jour gratuite
   Hitman Pro
   Home Network Security Services
   Ikarus
   Immunet (pour Windows, base ClamAV)
   Intego VirusBarrier (pour MAC)
   IOBit Malware Fighter
   Jiangmin
   K7AntiVirus
   Kaspersky Anti-Virus
   Kaspersky Internet Security - KIS
Kaspersky Pure
Malwarebytes Anti-Malware
   McAfee AOL Gratuit
   McAfee LinuxShield
   McAfee Stinger
   McAfee VirusScan
   Metascan Client (OPSWAT)
   Microsoft Removal Tools (MRT)
   Microsoft Security Essentials gratuit
Microsoft Windows Defender gratuit
   NOD32
Norman Virus Control (périmé - N'existe plus)
   Norman Security Suite Pro
   Norton AntiVirus
   nProtect
   Outil de suppression de logs malveillants Microsoft
   Panda Antivirus
   PC Tools une version est gratuite
   PC-cillin Internet Security
   PCSafer internet security version gratuite
   Prevx
   Quick Heal (voir CAT-QuickHeal)
   Rising Antivirus
   Sophos Anti-Virus
Spybot 1.n - Search & Destroy (Spybot S&D)
Spybot 2.n - Search & Destroy (Spybot S&D)
   SUPERAntiSpyware
   Symantec AntiVirus Corporate Edition
   Symantec Client Security SCS
   SpywareBlaster
   TheHacker
TiraniumData Security
   TrendMicro
   TrendMicro-HouseCall
   TrustPort
   VBA32 (VirusBlockAda)
   Viguard
   Vipre
   ViRobot
   VirusBarrier
   VirusBuster
   VirusKeeper
   ZoneAlarm Free Antivirus + Firewall
   ZoneAlarm Internet Security Suite
   ZoneAlarm Extreme Security

Micro-Antivirus gratuits - spécifiques

Dossier : Micro-Antivirus gratuits

Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec - Virus Removal Tool
F-Secure - Removal tool
Kaspersky - Removal tool
Kaspersky - TDSSKiller
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc. ...

Les antivirus gratuits en ligne
Antivirus et multiantivirus - Analyse fichier
Antivirus et multiantivirus - Analyse ordinateur

Ils utilisent un ou des moteurs tiers
Ils utilisent Bitdefender
Ils utilisent un ou des moteurs tiers

Procédures de décontamination
Procédure 1 - Décontamination antivirus
Procédure 2 - Décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs
WildList
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus
Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir
Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement mécanismes publicitaires

Dossier : Antivirus gratuits et autres outils gratuits, en ligne ou à télécharger

Dossier : Outils gratuits en ligne

Analyse de l'ordinateur (par un seul antivirus)
ArcaBit Online Scanner
Assiste Online Scanner
Bitdefender QuickScan
CA eTrust AntiVirus Web Scanner
Emsisoft Web Malware Scan (IE)
Emsisoft Web Malware Scan (Tous)
ESET Free Online Scanner (NOD32)
F-Secure Online Scanner
Hauri LiveCall
IObit Cloud
Kaspersky Security Scan
KingsoftSecurity Online Scan
McAfee Security Scan Plus
Microsoft Security Essentials
Microsoft Windows Live OneCare
Norton Security Scan
Panda ActiveScan (A, B, 1, 2, 3, 4, 5, 6, 7)
Panda Cloud Cleaner (A, B, 1, 2, 3, 4, 5, 6, 7)
Quick Heal Online Scan
Rising Online Scanner (sous IE seul - Détection seule)
Secunia Online Software Inspector (OSI)

Analyse d'un ordinateur (par plusieurs antivirus)
Hitman Pro

Anti-BotNet
Hitman Pro
Check Point Anti-Bot Software Blade
Anti-Botnet Avira De-Cleaner
Anti-Botnet Kaspersky De-Cleaner
Anti-Botnet Symantec Norton De-Cleaner
Mirage Anti-Bot 2.0

Analyse d'un fichier (par un seul antivirus)
Dr.Web Scan File
COMODO CAMAS Automated Malware Analysis
COMODO Valkyrie - Automated Analysis (condensat)
Avast! Online Scanner
Kaspersky virusscanner
Clamav Online - COSS - 1 fichier 500 Ko

Services multi-antivirus en ligne

Sandboxing d'un fichier et Outils dans la mouvance des Sandboxes
Anubis
JSUnpack
VxStream Sandbox Payload Security 1
VxStream Sandbox Payload Security 2
ThreatTrack Security (anciennement CWSandbox)
Threatexpert (Max 5 MB)
Cuckoo Sandbox
ViCheck
Joe Sandbox - Commercial.
Sandboxie - Commercial
Malheur
VMRay Analyzer
Malwr.com
Geswall (semble ne plus exister)
NSI Sandbox (N'existe plus)
Norman Sandbox - Plus disponible au public

Virtualisation (machines virtuelles)
Vmware
Parallels Desktop
Xen
VirtualBox
Kernel virtual machine (linux)
Parallels (mac)

Analyse d'un PDF - Recherche d'exploit
malwaretracker
wepawet.iseclab/
jsunpack.jeek
gallus.honeynet/
Sandsprite.com
blog.didierstevens
code.google
eternal-todo.com/tools/peepdf-pdf-analysis-tool
github.com/9b/malpdfobj

Micro-antivirus gratuits spécialisés
Tableau de synthèse des micro-antivirus
AhnLab - Tous les micro-antivirus
Avira : Avira Removal Tool
Avira : EU-Cleaner
Disinfect (Heise Online) - Traduction automatique
ESET Rogue Application Remover (ERAR) - 32 bits
ESET Rogue Application Remover (ERAR) - 64 bits
ESET Stand-alone malware removal tools
F-Secure Virus removal tool
GData - Anti-FakeAV
Kaspersky Virus Removal Tool - Autres spécifiques
McAfee : Stinger
Microsoft : MSRT
Norton Power Eraser
Sophos Virus Removal Tool
Symantec - Virus Removal Tool

Informations et réputation sur un fichier
Que sait et dit Kaspersky d'un fichier particulier

Information sur le type réel d'un fichier
TrID

Analyse d'un sites
WoT
Comodo Web Site Inspector

Analyse d'une URL
Dr.Web, URLologist
Dr.Web LinkChecker
vURL Online
Clearinghouse (StopBadware) (URL ou IP)
Online Link Scan
Check Website Security Status
Securi Website Malware and Security Scanner
AVG Threat Labs - Web Site Reports
ScanURL (agrégateur)
ScamAdviser (Check Website Safe)
Zulu URL Risk Analyzer
WebInspector.com (un service de Comodo)
CheckWebsiteSafe (N'existe plus)

En ligne (add-ons aux navigateurs)
Microsoft SmartScreen - Dispositif natif
Google Safe Browsing - Dispositif natif
Opera Safe Browsing - Dispositif natif
LinkExtend (pour Firefox)
McAfee SiteAdvisor
Norton Safe Web
WOT
Trustwave SecureBrowsing
AdGuard - Extension pour navigateurs
Avira Browser Safety

Informations et réputation sur les processus
PacMan Startup List
AnswersThatWork
ProcessLibrary
Greatis Application Database
Kephyr File Database!
Runscanner Database
Malwarebytes Database
Kaspersky Database
Process Monitor (SysInternals - Temps réel)

AntivirusAntivirus pursAntivirus

Les antivirus sont des logiciels informatiques dédiés, initialement, à la lutte contre les virus informatiques.

Depuis le début des années 2000, une concentration s'est opérée et les éditeurs d'antivirus ont absorbé les éditeurs d'antitrojans / antispywares. Les antivirus purs n'existent plus (ou n'ont aucune chance de survivre). Pourquoi ?

Pourquoi ajouter un anti-malwares alors que j'ai déjà un antivirus ?
Parce que les virus classiques ne représentent plus que 0,5% des malveillances

Déjà, au tout début des années 2000, Assiste prédisait la fusion inéluctable et rapide des anti-spywares et anti-trojans avec les antivirus. Pourquoi ? Parce que les anti-spywares et anti-trojans, etc. ... fonctionnent sur la base de signatures et que les antivirus savent le faire depuis bien plus longtemps qu'eux. Les antivirus avaient méprisé tout ce qui n'était pas des virus mais la mutation des parasites était en route.

Nous annoncions également, depuis 2007, que les virus ne représentaient quasiment plus rien par rapport aux autres formes d'attaques et parasites.

Le terme " Virus " : Les virus " classiques " n'existent plus.

L'éditeur d'une solution antivirus et antimalwares Emsisoft, l'un des acteurs majeurs de la lutte contre les malveillances informatiques, écrivait, en 2012 :

"Notre laboratoire d'analyse a calculé que les virus classiques constituent moins de 0,5 % de la totalité des menaces. .../... « Emsisoft anti-malware » inclut toutes sortes de menaces, telles que les virus (0,5 %), logiciels de sécurité falsifiés (rogue) (0,5 %), publiciels (adwares) (2,7 %), applications possiblement malicieuses (PUP) (4,1 %), vers (worms) (4,6 %), logiciels malveillants financiers et voleurs de mot de passe (password stealer, fiching, spywares...) (5,3 %), enregistreurs de frappe (keyloggers) (6,9 %), portes dérobées (backdoors) (13,3 %) et chevaux de Troie (trojans) (61,3 %)."


Historique des concentrations entre antivirus et anti-malwares (anti-spywares - anti-adwares - anti-trojans)

Dans les années 2003/2004, des mouvements de concentrations industrielles se sont dessinés et les riches sociétés d'antivirus ont commencé à racheter les relativement plus petites sociétés d'anti-malwares (anti-trojans / antispywares, etc. ...). Les sociétés d'antivirus sont les plus "grosses", en termes de surface financière, dans le trio de tête de la sécurité :

  1. Antivirus
  2. Pare-feu
  3. Anti-malwares

Dès ces années 2003/2004, quiconque veut survivre, dans cette industrie, se doit d'offrir un produit intégré (tout en un) et rachète (la croissance externe est privilégiée, car plus rapide et plus fiable que le développement interne à partir de zéro dans des domaines pas ou mal maîtrisés) un éditeur d'un Pare-feu, puis un éditeur d'un Anti-malwares et, accessoirement, d'autres produits comme un antispam, un contrôle parental...

Technologiquement, les deux classes de produits (Antivirus et Anti-malwares) fonctionnent strictement de la même manière, à base de signatures (hashcodes + recherche de motifs (pattern) et d'analyses heuristiques. Les Antivirus ne ciblaient que les virus et l'immense liste de tous leurs dérivés (worms (vers informatiques en français), etc.), les Anti-malwares ne ciblaient que les parasites non viraux (Spywares, Adwares, Keyloggers, chevaux de Troie, et l'immense liste des parasites non viraux).

Les opérations de fusion par croissance externe ont donc consisté, pour les sociétés d'Antivirus, à racheter des bases de signatures d'une classe d'outils en croissance rapide, les Anti-malwares et de les injecter dans les bases de signatures de leurs produits (ou, plus rarement, de conserver deux moteurs et deux bases de signatures côte à côte le temps de rendre les deux interopérables et de les fusionner).

Les cibles des Antivirus se sont donc étendues à toutes les formes de logiciels parasites.

Le fer de lance de la classe des Anti-malwares était PestPatrol. Computer Associates ouvre les hostilités le 17 août 2004 avec le rachat de PestPatrol Antispywares. Quatre mois plus tard, le 16 décembre 2004, Microsoft réplique et rachète GIANT Antispywares. Le 16 août 2005, Symantec, qui a développé son propre antivirus sous le nom de Norton Antivirus (rien à voir avec leur rachat de la société Norton le 15 mai 1990), rachète Sygate et ses pare-feux, etc. ...

Dès 2004, Assiste avait annoncé la concentration inéluctable entre ces classes de produits. Elle est aujourd'hui (2013) achevée. Tous les Antivirus sont devenus, également, des Anti-malwares, et tous les éditeurs proposent des suites complètes, incluant un pare-feu (et, accessoirement, un anti-spam, un contrôle parental, un filtrage du Web, un anti-publicité, un filtrage des cookies, etc. ...).

Lorsque certains Anti-malwares ont résisté à la vague d'absorption (ils ont grossi, atteind une taille critique, et ne sont plus absorbables), ils font la même opération de concentration industrielle en devenant, simultanément, un Antivirus, soit par absorption d'un éditeur d'Antivirus, soit par développement de leur propre base de connaissances.

Antivirus + anti-trojans + anti-spywares + anti....Antivirus + anti-trojans + anti-spywares + anti....Antivirus + anti-trojans + anti-spywares + anti....

Dans les années 2003/2004, des mouvements de concentrations industrielles se sont dessinés et les riches sociétés d'antivirus, existantes depuis 15 ou 20 ans, ont commencé à racheter les plus jeunes sociétés d'anti-trojans / anti-spywares, des classes de malveillances plus récentes mais tendant à être plus virulents que les virus.

Technologiquement, les deux classes de produits (antivirus et anti-trojans) fonctionnent strictement de la même manière. Les opérations de croissance externe ont donc consisté à racheter des bases de signatures d'anti-trojans et de les injecter dans les bases de signatures des antivirus.

Les cibles des antivirus se sont étendues à toutes les formes de parasites. Il s'est opéré une fusion, dans l'industrie informatique, entre ce qui n'était, jusque là, que des antivirus purs et une autre classe de produits logiciels, en croissance rapide, appelés anti-trojans ou anti-spyware.

Les anti-trojans fonctionnaient exactement de la même manière que les antivirus, à base de signatures et d'analyses heuristiques. Ils ne ciblaient que les parasites non viraux et le fer de lance de cette classe était PestPatrol. Cette fusion s'est passée sous forme d'achats d'anti-trojans par les sociétés d'antivirus, qui ont alors incorporé les bases de signatures des anti-trojans dans leurs bases de signatures virales.

Lorsque des anti-trojans - anti-spywares ont atteind la taille critique et ne sont plus absorbables par un antivirus, ils font la même opération de concentration industrielle en devenant, simultanément, un antivirus.

Ce fut le cas d'A2 qui caracole désormais dans le peloton de tête des antivirus sous le nouveau nom d'Emsisoft Anti-Malware (EAM).

Dans une interview accordée par la Team Spybot à Assiste.com le 03.01.2013, il appert que la version 2.1 de Spybot Search & Destroy, planifiée pour le début du second trimestre 2013, comportera un antivirus (et fonctionnera enfin en temps réel) etc. ... (ce qui est désormais le cas).

Anti-malwaresAnti-malwaresAnti-malwares

  • Les logiciels crapuleux (voir La Crapthèque), les PUP, les Scarewares, les Rogues, etc. ... relèvent de l'escroquerie et non des formes virales.
  • Les logiciels publicitaires (adwares), qui s'incrustent dans les ordinateurs, ne sont pas viraux.
  • Les barres d'outils, qui s'injectent dans les navigateurs, pratiquent le Tracking, qui n'est ni une crapulerie ni un virus, même pas une attaque mais une atteinte à la vie privée (de nombreuses barres d'outils interviennent également sur les résultats des moteurs de recherche et modifient ces résultats à la volée - les résultats deviennent « menteurs »).
  • Etc. ...

Toutes ces autres formes de nuisances non virales, sont innombrables et sont ciblées par une classe de logiciels appelés, génériquement, anti-malwares, dont le fer de lance est Malwarebytes Anti-Malware (MBAM).

Mais au même titre que les antivirus purs et les anti-trojans purs ne peuvent survivre et sont amenés à fusionner ou à disparaître, il en va de même avec les anti-malwares.

En 2013 apparaîtrons les premiers anti-malwares incluant des bases de signatures virales, initiant probablement de nouvelles grandes manoeuvres dans l'industrie.

Cas particulier : les manoeuvres autour d'Ad-Aware, depuis le 18 janvier 2011, sont suspectes. Ce produits entre dans la mouvance d'un groupe opérant de nombreux logiciels trompeurs (rogues et Scarewares).

Les Antivirus agissent de deux manièresLes Antivirus agissent de deux manièresLes Antivirus agissent de deux manières

  • Antivirus en temps différé (On-Demand).

    L'utilisateur lance, à la demande (On-Demand - En temps différé), l'exécution de l'analyse de tout ou partie de ses fichiers. Ce mode de fonctionnement est simpliste et les infections sont détectées trop tard, après l'infection qui a déjà fait son oeuvre (espionnage et vols de données etc. ...). Aucun logiciel antivirus n'a d'avenir commercial, ni ne trouvera grâce aux yeux des observateurs, s'il ne fonctionne qu'en mode On-Demand. Le projet libre, gratuit et Open Source ClamAV (connu sous divers noms selon les systèmes sur lesquels il s'installe : ClamWin, Immunet, ClamTk, KlamAV, ClamXav) est de cette nature et est également utilisé dans certains pare-feu pour analyser les flux.
  • Antivirus en temps réel (On-Access).

    L'antivirus s'incruste profondément dans le système d'exploitation et détecte n'importe quelle demande d'accès à une ressource (On-Access - En temps réel), quel qu'elle soit, dont les programmes exécutables. L'antivirus prend le contrôle de cette demande, vérifie la ressource souhaitée, et n'autorise son ouverture que si elle est saine. La ressource infectée est détruite ou bloquée ou mise en quarantaine, ou soumise à la décision de l'utilisateur, selon les caractéristiques de l'antivirus et les réglages faits.

Les Antivirus fonctionnent de plusieurs manièresLes Antivirus fonctionnent de plusieurs manièresLes Antivirus fonctionnent de plusieurs manières

  • Antivirus à analyse statique, par signatures (empreintes - fingerprints).

    Un parasites étant un code exécutable, il fini toujours par être, à un moment donné, même avec toutes ses astuces de camouflages, une suite d'instructions et la représentation binaire de cette suite d'instructions. Les laboratoires de recherches des éditeurs d'antivirus isolent une séquence d'instructions (sa représentation binaire) typique d'un parasite et, autant que faire ce peut, unique à ce parasite de manière à l'identifier par une relation univoque (il faut pouvoir dire : "C'est, avec certitude, ce virus et pas un autre"). Le scanner antivirus va donc, que son fonctionnement soit On-Demand (En temps différé) ou On-Access (En temps réel), rechercher, dans une ressource analysée, la présence d'une ou plusieurs empreintes.
  • Antivirus à analyse heuristique (ou dynamique)

    L'analyse heuristique consiste à charger l'objet à analyser (programme exécutable, script, document pdf, etc. ...), dans un environnement virtuel, une Sandbox.

    Sandbox

    « Sandbox » (« Environnement virtuel » - « Machine virtuelle » - « Ordinateur fictif complet » à l'intérieur d'un ordinateur hôte - assimilable au « bac à sable » des artificiers, permettant de faire exploser une charge en absorbant ses effets - un programme peut y être exécuté sans avoir aucune influence sur la machine hôte et sans laisser aucune trace dans l'hôte de la « Machine virtuelle »).

    On regarde ce que tente de faire l'objet analysé, en fonction de sa nature (tentative d'exploitation d'une faille de sécurité, révélation d'un code viral camouflé lors d'une analyse statique...). Une analyse par signature est exécutée sur le code monté dans la mémoire de l'environnement virtuel. Toutes les actions qui se traduiraient, dans un environnement réel, par des atteintes à l'intégrité de l'ordinateur (protection par un « Packer » rendant une retro-ingénierie impossible, destruction de fichiers qui ne sont pas des fichiers temporaires, modification de fichiers, lancement de processus, désactivation et arrêt de processus (on regarde le nom des processus tués : pare-feu, antivirus et autres logiciels de sécurité...), inscription parmi les processus qui se lancent automatiquement au démarrage de Windows, créations ou modifications dans la base de registre, modification des réglages des navigateurs, etc. ...). Pour avoir une idée des traces de l'activité d'un processus, on peut utiliser la Sandbox gratuite en ligne Anubis, et regarder tout ce qu'a tenté de faire l'application, dans un journal ordonné et annoté automatiquement.

  • Antivirus sans base de signatures

    Certains logiciels, classés dans les antivirus, n'utilisent pas de base de signatures virales mais, plutôt, font une photo d'un système réputé sain au moment de leur installation (système venant d'être installé et jamais connecté à quoi que ce soit et analysé par des antivirus classiques) et signalent tout changement intervenu.
  • Détection ou réparation ?

    Un virus peut être un objet autonome, auquel cas, lorsqu'il est détécté, il suffit de le supprimer. Mais un virus peut être une ou plusieurs séquences d'instructions injectées dans un programme légitime. Dans ce cas, l'antivirus tente, lorsque cela est possible, de désinfecter l'objet, de retirer l'injection, et de le rendre à nouveau sain et utilisable. La réparation n'est pas toujours possible.

Les Antivirus et les faux-positifsLes Antivirus et les faux-positifsLes Antivirus et les faux-positifs

Une séquence de caractères, légitime, dans un nouveau programme légitime, peut s'avérer déjà exister dans un précédant virus, et avoir été utilisée comme empreinte, dans les bases de signatures de certains antivirus. Le nouveau programme va ainsi être classé en virus alors que ce n'est pas le cas. Ceci est appelé un "Faux Positif".

Un comportement habituellement utilisé par les virus peut être utilisé, de manière légitime par d'autres applications. Il en est ainsi de certains utilitaires de sécurité informatique, détruisant certains fichiers et effaçant ou modifiant certaines clés du registre Windows. Dans une analyse de comportement (analyse heuristique, sandboxing, etc. ...), certains ce ces logiciels, sils ne sont pas insérés dans une liste blanche, vont être classés en virus.

Certains antivirus " primaires " ont décidés que l'utilisation du compresseur / décompresseur de code UPX était l'appannage des éditeurs de virus et classent en virus tout ce qui utilise ce compresseur / décompresseur ultra rapide.

Le particulier ne peut pas déterminer, par lui-même, s'il s'agit d'un faux positif. Une analyse instantanée (quelques secondes) par un large pannel d'antivirus, comme VirusTotal, permet de mieux se faire une idée sur un fichier.

Derrière le rideauDerrière le rideauDerrière le rideau


RéférencesRéférences" Références "

Tests et comparatifs des antivirus Windows (Mise à jour août 2016)Tests et comparatifs des antivirus Windows (Mise à jour août 2016)Tests et comparatifs des antivirus Windows (Mise à jour août 2016)

Certains antivirus (pas tous) sont testés régulièrement par des organismes professionnels spécialisés, dont c'est le métier. Ces tests sont les seuls crédibles.

Qu'en est-il des virus inconnus (nouveaux ou pas) lors des comparatifs d'antivirus ?

Il est impossible de soumettre un virus inconnu à un panel d'antivirus, lors d'un test comparatif, pour la bonne raison que, par essence, le virus ou la menace (malware, exploit, etc.) inconnu est... inconnu ! Le testeur n'en a pas plus connaissance que les produits testés ! Seuls les virus et menaces (malwares, exploits, etc. ...) connus peuvent être soumis.

Un test comparatif qui prétendrait le faire est un test mensonger qui doit immédiatement rejoindre l'interminable liste des tests comparatifs d'antivirus sans aucune crédibilité (liste des Comparatifs imbéciles d'antivirus).

Se souvenir à jamais du Rosenthal antivirus test.

On peut toutefois imaginer un testeur développant un virus de laboratoire (donc inconnu) pour le soumettre. Ce sont les capacités heuristiques et les sandbox (ou la virtualisation) des antivirus / antimalwares qui sont alors mis à contribution.

Les faiseurs de virus sont nombreux et actifs. Voir, dans la Liste des Outils Gratuits en Ligne (OGL) :

Les graphiques suivants sont extraits de notre document :

  1. Comparatifs antivirus (dernière version, la plus à jour)
  2. Crédibilité des tests comparatifs d'antivirus trouvés dans la presse et les sites Internet (sévères critiques)
Comparatif antivirus Windows pour particuliers, par un organisme crédible (av-comparatives.org)
Comparatif antivirus - In the Wild (Wild List) - Février 2016
Comparatif antivirus - Test "In the Wild - WildList"
Février 2016
Comparatif antivirus - In the Wild (Wild List) - Mars 2016
Comparatif antivirus - Test "In the Wild - WildList"
Mars 2016
Comparatif antivirus - In the Wild (Wild List) - Avril 2016
Comparatif antivirus - Test "In the Wild - WildList"
Avril 2016
Comparatif antivirus - In the Wild (Wild List) - Mai 2016
Comparatif antivirus - Test "In the Wild - WildList"
Mai 2016
Comparatif antivirus - In the Wild (Wild List) - Juin 2016
Comparatif antivirus - Test "In the Wild - WildList"
Juin 2016
Comparatif antivirus - In the Wild (Wild List) - Juillet 2016
Comparatif antivirus - Test "In the Wild - WildList"
Juillet 2016
Remarque : Microsoft entre au panel et la ligne pointillée blanche qui positionnait ce produit les années passées disparaît


Comparatif antivirus - Test "Faux positifs"
Comparatif antivirus - Test "Faux positifs""
Septembre 2013
Comparatif antivirus - Test "Faux positifs"
Comparatif antivirus - Test "Faux positifs""
Mars 2014
Comparatif antivirus - Test "Faux positifs"
Comparatif antivirus - Test "Faux positifs""
Septembre 2014
Comparatif antivirus - Test "Faux positifs"
Comparatif antivirus - Test "Faux positifs""
Mars 2015
Comparatif antivirus - Test "Faux positifs"
Comparatif antivirus - Test "Faux positifs""
Septembre 2015
Comparatif antivirus - Test "Faux positifs"
Comparatif antivirus - Test "Faux positifs""
Mars 2016




Comparatif antivirus par un organisme crédible (av-test.org)
Efficacité de la protection du particulier - Février 2015 (moyenne 2014) - Comparatif antivirus - Crédibilité des tests
Efficacité de la protection du particulier - Février 2015 (moyenne 2014) - Comparatif antivirus - Crédibilité des tests
Impact sur le système du particulier - Février 2015 (moyenne 2014) - Comparatif antivirus - Crédibilité des tests
Impact sur le système du particulier - Février 2015 (moyenne 2014) - Comparatif antivirus - Crédibilité des tests

Comparatif antivirus par un organisme crédible (Virus Bulletin)
Les tests suivants, du Virus Bulletin, sont de simples confrontations des antivirus à une collection de virus connus (un répertoire, sur un disque, contenant plusieurs milliers de virus anciens). De nombreux virus " de collection " n'existent plus et sont retirés des bases de signatures de plusieurs antivirus par leurs éditeurs. Ce test porte donc sur l'amplitude de la base de signatures, ce qui n'est d'aucune signification, plutôt que sur la capacité de l'antivirus à réagir dans une situation nouvelle et inconnue. C'est le genre de tests comparatifs que nous dénonçons et que n'importe quel particulier, qui arrive à se constituer une collection de virus, peut conduire lui-même. La WildList n'est pas mise à contribution.

Ces graphiques donnent la moyenne des résultats, On demand (Reactive - Bases de signatures et analyses Heuristiques) et analyses comportementales Proactive (dans une Machine virtuelle).


Moyenne d'Août 2013 à février 2014 - Comparatif antivirus - Crédibilité des tests
Moyenne d'Août 2013 à février 2014 - Comparatif antivirus - Crédibilité des tests
Moyenne d'avril 2014 à octobre 2014 - Comparatif antivirus - Crédibilité des tests
Moyenne d'avril 2014 à octobre 2014 - Comparatif antivirus - Crédibilité des tests
Moyenne  d'août 2014 à février 2015 - Comparatif antivirus - Crédibilité des tests
Moyenne d'août 2014 à février 2015 - Comparatif antivirus - Crédibilité des tests

Comparatifs antivirus Windows pour particuliers ou entreprises, par un organisme crédible (av-test.org)

av-test.org - Antivirus pour le particulier - Février 2015

Comparatif antivirus pour particulier - Taux de protection et Impact sur le système - Avril 2014
Comparatif antivirus pour particulier sous Windows - Taux de protection et Impact sur le système - février 2015
Comparatif antivirus - Crédibilité des tests

av-test.org - Antivirus pour le particulier - Juin 2015

Comparatif antivirus pour particulier - Taux de protection et Impact sur le système - Juin 2015
Comparatif antivirus pour particulier sous Windows - Taux de protection et Impact sur le système - Juin 2015
Comparatif antivirus - Crédibilité des tests

av-test.org - Antivirus pour le particulier - Février 2016

Comparatif antivirus pour particulier - Taux de protection et Impact sur le système - Mars 2016
Comparatif antivirus pour particulier sous Windows - Taux de protection et Impact sur le système - Février 2016
Comparatif antivirus - Crédibilité des tests

av-test.org - Antivirus pour l'entreprise - Février 2015

Comparatif antivirus pour entreprises - Taux de protection et Impact sur le système - Février 2015
Comparatif antivirus pour entreprises (poste client sous Windows) - Taux de protection et Impact sur le système
Février 2015
Comparatif antivirus - Crédibilité des tests

av-test.org - Antivirus pour l'entreprise - Juin 2015

Comparatif antivirus pour entreprises - Taux de protection et Impact sur le système - Juin 2015
Comparatif antivirus pour entreprises (poste client sous Windows) - Taux de protection et Impact sur le système
Juin 2015
Comparatif antivirus - Crédibilité des tests

av-test.org - Antivirus pour l'entreprise - Juin 2016

Comparatif antivirus pour entreprises - Taux de protection et Impact sur le système - Juin 2016
Comparatif antivirus pour entreprises (poste client sous Windows 10) - Taux de protection et Impact sur le système
Juin 2016
Comparatif antivirus - Crédibilité des tests
Comparatif des fonctions de filtrage de la navigation (anti-fiching et anti-malwares) par les antivirus
Ces fonctions sont à comparer à celles de modules additionnels aux navigateurs comme Google Safe Browsing ou SmartScreen ou Trustwave SecureBrowsing.
Comparatif des fonctions de filtrage anti-fiching et anti-malwares des antivirus - AV Comparative - Août 2012 - Comparatif antivirus
Comparatif des fonctions de filtrage anti-phishing et anti-malwares des antivirus - AV Comparative - Août 2012 - Comparatif antivirus - Crédibilité des tests
Comparatif des fonctions de filtrage anti-fiching et anti-malwares des antivirus - AV Comparative - Août 2013 - Comparatif antivirus
Comparatif des fonctions de filtrage anti-phishing et anti-malwares des antivirus - AV Comparative - Août 2013 - Comparatif antivirus - Crédibilité des tests
Comparatif des fonctions de filtrage anti-fiching et anti-malwares des antivirus - AV Comparative - Août 2015 - Comparatif antivirus
Comparatif des fonctions de filtrage anti-phishing et anti-malwares des antivirus - AV Comparative - Août 2015 - Comparatif antivirus - Crédibilité des tests
Comparatif antivirus par Dennis Technology Labs
Comparatif antivirus par Dennis Technology Labs - Rapport Rapport Janvier - Mars 2013
Comparatif antivirus Grand public par Dennis Technology Labs - Rapport Janvier - Mars 2013
Comparatif antivirus - Crédibilité des tests
Comparatif antivirus par Dennis Technology Labs - Rapport Juillet - Septembre 2013
Comparatif antivirus Grand public par Dennis Technology Labs - Rapport Juillet - Septembre 2013
Comparatif antivirus - Crédibilité des tests
Comparatif antivirus pour grandes entreprises par Dennis Technology Labs - Rapport Octobre - Décembre 2013
Comparatif antivirus pour grandes entreprises par Dennis Technology Labs - Rapport Octobre - Décembre 2013
Comparatif antivirus - Crédibilité des tests
Dennis Technology Labs - Impact d'un Windows Update sur les résultats des antivirus / antimalwares - Février 2014
Dennis Technology Labs - Impact d'un Windows Update sur les résultats des antivirus / antimalwares - Février 2014
Comparatif antivirus - Crédibilité des tests

RessourcesRessources" Ressources "

http://www.microsoft.com/windows/antivirus-partners/windows-7.aspx

 Requêtes similairesRequêtes similaires" Requêtes similaires "