Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


On-execution

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
18.06.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

L'expression "On-execution" est utilisée pour désigner le comportement d'un logiciel informatique, généralement de sécurité, tels les antivirus, qui va crocheter une tentative d'exécution d'un objet montant en mémoire, pour l'analyser avant d'en autoriser ou d'en interdire l'exécution.

Assiste.com : On-access

Dossier : Virus / Antivirus

Dossier : Virus
Dossier : Antivirus
Dossier : Anti-Spywares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation
Soumission aux antivirus (faux positifs...)

Virus
Virus Histoire et historique des virus
Virus Charge utile
Virus de boot
Virus à propagation Web : Ver (Worm)
Virus Macrovirus
Virus Polymorphes (Polymorphisme)
Virus Clones singuliers
Virus Compte-gouttes
Virus dropper
Virus in the Wild
Virus Mac (Apple)
Virus Mesure du risque
Virus Convention de nommage
Virus PebCak

Virus StuxNet - Attaque d'un site isolé d'Internet
Virus Regin - 10 ans d'activité avant d'être découvert

Comparatifs antivirus
Comparatif antivirus Windows
Comparatif antivirus Android
Organismes crédibles de tests et comparatifs
Crédibilité des tests comparatifs antivirus
Comparatif antivirus avec/sans Windows Update
Comparatif anti-phishing / malwares navigateurs

Archives : Comparatifs AV Windows 2013 09
Archives : Comparatifs AV Windows 2013 10
Archives : Comparatifs AV Windows 2013 11
Archives : Comparatifs AV Windows 2013 12
Archives : Comparatifs AV Windows 2014 07
Archives : Comparatifs AV Windows 2014 12
Archives : Comparatifs AV Windows 2015 01
Archives : Comparatifs AV Windows 2015 05
Archives : Comparatifs AV Windows 2015 09
Archives : Rosenthal's Antivirus Test

Les technologies et méthodes des antivirus
Fonctionnement On-demand
Fonctionnement On-access
Fonctionnement On-execution
Technologie Réactive ("Base de signatures")
Technologie Proactive ("Heuristique - Sandbox")
Méthodes d'analyses : Heuristiques
Méthodes d'analyses : Sandboxing

Antivirus génériques
Ad-Aware - (Graves polémiques Ad-Aware)
AdwCleaner
AhnLab
AntiVir (Avira)
   Antiy-AVL
A-Squared (A²)
   Avast!
Avira antivirus Pro
Avira EU Cleaner
Avira Free Antivirus
Avira Internet Security Suite
Avira Removal Tool
   AVG
   Bitdefender Antivirus Plus
   Bitdefender Family Pack
   Bitdefender Antivirus for MAC
   Bitdefender Antivirus for MAC & PC
   Bitdefender Mobile Security
   BitDefender Internet Security
   BitDefender Total Security
BitDefender Quickscan
   Bullguard
ByteHero System Defense Software
   CAT-QuickHeal
   ClamAV
   ClamWin (Open Source, On-demand
   Commtouch
   Comodo antivirus
CounterSpy Anti-spyware
   DAVFI
   DrWeb
   Emsisoft Anti-Malware (EAM)
   eSafe
   eScan
   Eset
   eTrust-Vet
   Fortinet FortiClient
   F-Prot Antivirus
   F-Secure Anti-Virus
   Forticlient (gratuit)
   G Data AntiVirus
   Gyrus cinerea - gratuit et mises à jour gratuite
   Hitman Pro
   Home Network Security Services
   Ikarus
   Immunet (pour Windows, base ClamAV)
   Intego VirusBarrier (pour MAC)
   IOBit Malware Fighter
   Jiangmin
   K7AntiVirus
   Kaspersky Anti-Virus
   Kaspersky Internet Security - KIS
Kaspersky Pure
Malwarebytes Anti-Malware
   McAfee AOL Gratuit
   McAfee LinuxShield
   McAfee Stinger
   McAfee VirusScan
   Metascan Client (OPSWAT)
   Microsoft Removal Tools (MRT)
   Microsoft Security Essentials gratuit
Microsoft Windows Defender gratuit
   NOD32
Norman Virus Control (périmé - N'existe plus)
   Norman Security Suite Pro
   Norton AntiVirus
   nProtect
   Outil de suppression de logs malveillants Microsoft
   Panda Antivirus
   PC Tools une version est gratuite
   PC-cillin Internet Security
   PCSafer internet security version gratuite
   Prevx
   Quick Heal (voir CAT-QuickHeal)
   Rising Antivirus
   Sophos Anti-Virus
Spybot 1.n - Search & Destroy (Spybot S&D)
Spybot 2.n - Search & Destroy (Spybot S&D)
   SUPERAntiSpyware
   Symantec AntiVirus Corporate Edition
   Symantec Client Security SCS
   SpywareBlaster
   TheHacker
TiraniumData Security
   TrendMicro
   TrendMicro-HouseCall
   TrustPort
   VBA32 (VirusBlockAda)
   Viguard
   Vipre
   ViRobot
   VirusBarrier
   VirusBuster
   VirusKeeper
   ZoneAlarm Free Antivirus + Firewall
   ZoneAlarm Internet Security Suite
   ZoneAlarm Extreme Security

Micro-Antivirus gratuits - spécifiques

Dossier : Micro-Antivirus gratuits

Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec - Virus Removal Tool
F-Secure - Removal tool
Kaspersky - Removal tool
Kaspersky - TDSSKiller
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc. ...

Les antivirus gratuits en ligne
Antivirus et multiantivirus - Analyse fichier
Antivirus et multiantivirus - Analyse ordinateur

Ils utilisent un ou des moteurs tiers
Ils utilisent Bitdefender
Ils utilisent un ou des moteurs tiers

Procédures de décontamination
Procédure 1 - Décontamination antivirus
Procédure 2 - Décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs
WildList
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus
Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir
Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement mécanismes publicitaires

On-executionOn-executionOn-execution

" On-execution ", c'est du " On-access " intelligent.

L'expression " On-execution " est utilisée pour désigner l'un des comportements des outils de sécurité (antivirus, anti-spywares, anti-malwares). Il s'agit de la capacité qu'a l'outil de sécurité informatique d'analyser un objet exécutable " à la volée " (" en temps réel ", " in real time ", " on the fly ") au moment où cet objet monte en mémoire en tant que code exécutable.

L'analyse " On-execution " est un comportement plus pointu, plus intelligent, et moins consommateur de temps que l'analyse " On-access ", ce qui évite complètement les situations de blocage mutuel entre plusieurs antivirus / anti-malwares qui tenteraient simultanément un accès exclusif à un fichier. L'analyse " On-execution " n'a lieu que sur du code (et non pas sur tous les fichiers, y compris ceux qui n'ont rien à voir avec du code exécutable).

  • Les antivirus et antimalwares analysent le code avec des technologies Réactive (à base de signatures) et/ou Proactive (à base d'analyses comportementales, dites heuristiques, dans une machine virtuelle).

Ce comportement est beaucoup plus rapide (beaucoup moins consommateur de temps) que l'analyse " On-access ". Il s'interpose automatiquement entre une montée en mémoire d'un objet et se demande d'exécution, quelque soit le demandeur (système d'exploitation, navigateur Internet, courrielleur, un autre programme, etc. ...) et l'exécution proprement dite du code.

L'objet peut donc se camoufler sous toutes les formes qu'il veut dans un ordinateur, il sera bien obligé de se dévoiler en tant qu'objet tentant de s'exécuter, à un moment donné, et c'est là que les comportements " On-execution " interviennent.

Le comportement " On-execution " est un comportement en haute priorité et la tâche qui l'assure ne "tourne" pas du tout "en permanence et en arrière plan", ni même au premier plan, mais est inactive (dans un état d'attente) et est sollicitée en temps réel "sur interruption" : les couches (les APIs) de Windows d'appels aux objets (fichiers...) sont crochetées (modifiées par implantation d'un "hook") lors de l'installation d'un antivirus etc. ... et les demandes d'accès, par appel aux APIs, sont détournées - les objets de ces appels à s'exécuter sont soumis aux analyses instantanées et les réponses sont passées aux APIs, avec autorisation ou refus d'obtempérer, et le module " On-execution " retourne dans son état d'attente. L'utilisateur est alerté, généralement par une fenêtre de type "pop-up" lui donnant plus ou moins d'informations sur la raison du rejet - il peut être demandé à l'utilisateur quelle décision prendre (exécuter tout de même, mettre en zone de quarantaine pour analyse approfondie ultérieure, détruire l'objet s'il s'agit d'un fichier local etc. ...).

Les tests comparatifs "On-demand" des antivirus sont-ils significatifs ?Les tests comparatifs "On-demand" des antivirus sont-ils significatifs ?Les tests comparatifs "On-demand" des antivirus sont-ils significatifs ?

Beaucoup de comparatifs antivirus sont conduits régulièrement par d'importants sites ou d'importantes revues. Ces tests font immédiatement couler beaucoup d'encre et drainent énormément de visiteurs sur ces sites ou d'acheteurs de ces revues. Mais, mis à part ces capacités à faire parler d'eux, ces test, conduits avec des procédures " On-demand ", ont-ils le moindre intérêt ? Peut-on leur accorder la moindre crédibilité ?
Tests et comparatifs des antivirus

RéférencesRéférences" Références "


RessourcesRessources" Ressources "

Les tests comparatifs "On-demand" sont-ils significatifs ?
On-access
On-demand
Proactive Technology (Détection proactive)
Reactive Technology (Détection réactive)
Crédibilité des tests comparatifs des antivirus
Avfs: An On-Access Anti-Virus File System - (CS Department, Stony Brook University - Août 2004)
Archives Assiste.com : le « Rosenthal's Antivirus Test »

 Requêtes similairesRequêtes similaires" Requêtes similaires "