Les technologies de la lutte anti-virus

Technologie par signature

Technologie de base des logiciels anti-virus, la technologie par signature utilise une suite d’éléments binaires commune à chacune des copies d’un virus ou d’un ver particulier afin de les détecter.

Le logiciel compare alors cette « signature » unique aux signatures qu’il connait, permettant ainsi de détecter les virus les plus communs.

Cette technologie requiert donc une mise à jour fréquente de l’ensemble des signatures des virus connues, appelé « dictionnaire », et donc que votre logiciel antivirus soit le plus souvent possible connecté à Internet.

Les logiciels anti-virus proposent une mise à jour automatique et gratuite du dictionnaire gratuite durant la période d’abonnement, cette mise à jour automatique cesse lors de son expiration et le logiciel devient rapidement obsolète.

Technologie anti-virus proactive : l’analyse heuristique

La méthode heuristique est quand à elle une méthode « prédictive » : le logiciel analyse le comportement d’un programme pour déterminer si il est ou n’est pas un virus. Cela permet de détecter rapidement de nouveaux virus non connus des dictionnaires des logiciels mais peut s’avérer handicapante.

En effet, cette méthode n’est pas totalement fiable puisqu’elle se base sur une étude du comportement d’un programme ce qui introduit des résultats erronés. Un programme légitime peut ainsi être déclaré comme potentiellement malveillant via cette méthode, c’est ce qu’on appelle un « faux positif ».

A titre d’exemples, iTunes a été reconnu comme un cheval de Troie par AVG Anti-Virus en 2009 et Google Chrome a été reconnu comme un cheval de Troie par AVG Anti-Virus en 2010.

Cette méthode requiert donc à l’utilisateur de vérifier les résultats de l’anti-virus pour ne pas détruire accidentellement un programme légitime, voire un composant du système d’exploitation.

La méthode du bac à sable (sandbox)

Cette méthode consiste à créer une image du système d’exploitation et à exécuter le fichier lors de cette simulation. Une fois que le programme prend fin, le logiciel analyse le résultat du bac à sable afin de détecter les changements qui pourraient contenir des virus.

Gourmand en ressources système, ce type de détection a lieu habituellement pendant le balayage sur demande.

Utilisation du « cloud »

Le cloud (nuage) représente l’ensemble des ordinateurs protégés par une même solution antivirus. L’utilisation de cette ressource permet une mise à jour « en temps réel » du dictionnaire de signatures des virus de plus en plus rapide : si une nouvelle menace est détectée à n’importe quel endroit du monde, l’ensemble des ordinateurs faisant partie du cloud bénéficient de la mise à jour et seront donc protégés plus rapidement.

Anti-spyware

Logiciel permettant la détection et la suppression des spyware (logiciels espions).

L’anti-spyware est devenu une fonctionnalité à part entière des solutions anti-virus et il n’est donc plus nécessaire, dans la plupart des cas, d’installer un logiciel spécifiquement dédié aux spyware.

Anti-trojan

Logiciel permettant la détection et la suppression de trojan (cheval de troie).

Au même titre que l’anti-spyware, l’anti-trojan est une fonctionnalité intégrée de la plupart de solutions antivirus.

Anti-rootkit

Les virus puis les chevaux de Troie accaparant l’attention des éditeurs, ils ont tardé à prendre en compte les rootkits. Il existe cependant quelques logiciels de détection et de prévention spécifiques à Windows, tels que Sophos Anti-Rootkit ou AVG Anti-Rootkit.

Aujourd’hui, il reste difficile de trouver des outils spécifiques de lutte contre les rootkits, mais leur détection et leur prévention sont de plus en plus intégrées dans les antivirus classiques afin de répondre à la diversité des menaces.

Anti-phishing

Le phishing, ou hameçonnage, est une technique visant à dérober les données d’un utilisateur dans le but d’usurper son identité.

La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.

C’est une forme d’attaque informatique ne reposant pas sur l’utilisation de programmes (virus, trojan, spyware) mais de manière détournée via le courrier électronique et les sites Internet falsifiés.

Les logiciels anti-phishing comparent donc les adresses des sites Internet que vous visitez (via un lien cliqué dans un mail par exemple) et vous alertent si il y a tentative de fraude.

Le meilleur anti-phishing reste toutefois l’internaute qui veillera à l’orthographe d’une adresse d’un site Internet ou en ne saisissant pas de données personnelles lors d’une sollicitation par message électronique.

Protection de la vie privée

Les données qui transitent via Internet sont de pus en plus sensibles et les menaces d’interception sont de plus en plus nombreuses : réseaux sociaux, courrier électroniques, partage de fichiers, …

Les solutions anti-virus proposent une panoplie de plus en plus fournie afin de protéger vos données : chiffrement de vos fichiers (pour visualiser un fichier il faudra la « clé » associée), coffre-fort pour les mots de passe et bien sûr pare-feu protégeant votre connexion des intrusions.

Ces éléments sont primordiaux, le pare-feu étant le rempart de votre ordinateur contre les attaques issues d’Internet.

Certaines solutions anti-virus incorporent dans leur contrôle parental la possibilité de définir pour chaque utilisateur (enfant, adulte, …) les sites auxquels il pourra accéder, si il pourra télécharger ou partager des fichiers (par exemple : partager ses photos sur les réseaux sociaux) : ces fonctionnalités sont tout aussi primordiales pour la protection de la vie privée de chacun.