Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Fusion antivirus, anti-spywares, anti-trojans, anti-adware, etc. ...

Dernière mise à jour : 2017-04-28T00:00 - 28.04.2017
18.06.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Fusion inéluctable achevée entre les antivirus, anti-spywares, anti-trojans, anti-adware, etc. ...

Fusion entre les antivirus, anti-spywares, anti-trojans, anti-adware, etc. ...Fusion entre les antivirus, anti-spywares, anti-trojans, anti-adware, etc. ...Ecrire au Webmaster à propos de : Fusion entre les antivirus, anti-spywares, anti-trojans, anti-adware, etc. ...

Dans les années 2003/2004, des mouvements de concentrations industrielles se sont dessinés et les riches sociétés d'antivirus ont commencé à racheter les relativement plus petites sociétés d'anti-malwares (anti-trojans / antispywares, etc. ...). Les sociétés d'antivirus sont les plus "grosses", en termes de surface financière, dans le trio de tête de la sécurité :

  1. Antivirus
  2. Pare-feu
  3. Anti-malwares

Dès ces années 2003/2004, quiconque veut survivre, dans cette industrie, se doit d'offrir un produit intégré (tout en un) et rachète (la croissance externe est privilégiée, car plus rapide et plus fiable que le développement interne à partir de zéro dans des domaines pas ou mal maîtrisés) un éditeur d'un Pare-feu, puis un éditeur d'un Anti-malwares et, accessoirement, d'autres produits comme un antispam, un contrôle parental...

Technologiquement, les deux classes de produits (Antivirus et Anti-malwares) fonctionnent strictement de la même manière, à base de signatures (hashcodes + recherche de motifs (pattern) et d'analyses heuristiques. Les Antivirus ne ciblaient que les virus et l'immense liste de tous leurs dérivés (worms (vers informatiques en français), etc.), les Anti-malwares ne ciblaient que les parasites non viraux (Spywares, Adwares, Keyloggers, chevaux de Troie, et l'immense liste des parasites non viraux).

Les opérations de fusion par croissance externe ont donc consisté, pour les sociétés d'Antivirus, à racheter des bases de signatures d'une classe d'outils en croissance rapide, les Anti-malwares et de les injecter dans les bases de signatures de leurs produits (ou, plus rarement, de conserver deux moteurs et deux bases de signatures côte à côte le temps de rendre les deux interopérables et de les fusionner).

Les cibles des Antivirus se sont donc étendues à toutes les formes de logiciels parasites.

Le fer de lance de la classe des Anti-malwares était PestPatrol. Computer Associates ouvre les hostilités le 17 août 2004 avec le rachat de PestPatrol Antispywares. Quatre mois plus tard, le 16 décembre 2004, Microsoft réplique et rachète GIANT Antispywares. Le 16 août 2005, Symantec, qui a développé son propre antivirus sous le nom de Norton Antivirus (rien à voir avec leur rachat de la société Norton le 15 mai 1990), rachète Sygate et ses pare-feux, etc. ...

Dès 2004, Assiste avait annoncé la concentration inéluctable entre ces classes de produits. Elle est aujourd'hui (2013) achevée. Tous les Antivirus sont devenus, également, des Anti-malwares, et tous les éditeurs proposent des suites complètes, incluant un pare-feu (et, accessoirement, un anti-spam, un contrôle parental, un filtrage du Web, un anti-publicité, un filtrage des cookies, etc. ...).

Lorsque certains Anti-malwares ont résisté à la vague d'absorption (ils ont grossi, atteind une taille critique, et ne sont plus absorbables), ils font la même opération de concentration industrielle en devenant, simultanément, un Antivirus, soit par absorption d'un éditeur d'Antivirus, soit par développement de leur propre base de connaissances.

Scurit informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirScurit informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "