{"id":4326,"date":"2010-05-11T19:31:38","date_gmt":"2010-05-11T18:31:38","guid":{"rendered":"http:\/\/onsoftware.softonic.fr\/?p=4326"},"modified":"2025-06-12T13:32:23","modified_gmt":"2025-06-12T12:32:23","slug":"les-antivirus-mis-en-cause-quelques-cles-pour-mieux-comprendre","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/les-antivirus-mis-en-cause-quelques-cles-pour-mieux-comprendre\/","title":{"rendered":"Les antivirus peu efficaces? Les cl\u00e9s pour mieux comprendre"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2010\/05\/antivirus_fail.jpg\" alt=\"antivirus_fail\" width=\"290\" height=\"290\" class=\"alignleft size-full wp-image-4334\" \/><br \/>\nLe <strong>Pown2kill<\/strong>, une r\u00e9cente exp\u00e9rimentation, a confront\u00e9 \u00e9tudiants et experts en s\u00e9curit\u00e9 informatique \u00e0 un \u00e9chantillon d&#8217;antivirus reconnus sur le march\u00e9. Les r\u00e9sultats de cette \u00e9tude mettent clairement en cause la capacit\u00e9 des anti-virus \u00e0 prot\u00e9ger efficacement nos syst\u00e8mes.<\/p>\n<p>Plut\u00f4t que de revenir sur l&#8217;\u00e9v\u00e9nement, la m\u00e9thodologie ou la r\u00e9action des \u00e9diteurs d\u00e9j\u00e0 tr\u00e8s bien couverts par nos confr\u00e8res, OnSoftware vous propose un rapide tour d&#8217;horizon du monde des antivirus et des enjeux de la s\u00e9curit\u00e9 informatique en 4 questions.<\/p>\n<p>&nbsp;<\/p>\n<h3>1. Que fait un antivirus ?<\/h3>\n<p>Un antivirus est un logiciel dont le r\u00f4le est de d\u00e9tecter et neutraliser des logiciels malveillants commun\u00e9ment appel\u00e9s virus pour reprendre une analogie avec le monde biologique. Les antivirus utilisent principalement deux techniques pour d\u00e9tecter les menaces: les bases de signatures de virus et la d\u00e9tection heuristique.<\/p>\n<ul>\n<li>Les bases de signatures sont fr\u00e9quemment mises \u00e0 jour, ce sont des sortes de portraits robots num\u00e9riques qui permettent aux antivirus de reconna\u00eetre rapidement des virus d\u00e9j\u00e0 connus.<\/li>\n<p><!--more--><\/p>\n<li>L&#8217;approche heuristique m\u00eale plusieurs techniques visant \u00e0 identifier des logiciels suspects par leur <strong>comportement inhabituel<\/strong>: effacement ou modification de fichiers, transmissions d&#8217;informations en r\u00e9seau par exemple.<\/li>\n<\/ul>\n<p>Les antivirus traquent les menaces en temps r\u00e9el, lors de l&#8217;ouverture de fichiers et effectuent aussi des scans sur l&#8217;ensemble des fichiers pr\u00e9sents sur le disque dur, \u00e0 la demande (analyse manuelle) ou automatiquement (analyse programm\u00e9e).<\/p>\n<p>D&#8217;autres techniques comme les contr\u00f4les d&#8217;int\u00e9grit\u00e9, le <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Sandbox_%28s%C3%A9curit%C3%A9_informatique%29\">sandboxing<\/a> ou la d\u00e9tection mutualis\u00e9e peuvent compl\u00e9ter l&#8217;arsenal des anti-virus pour am\u00e9liorer leur efficacit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<h3>2. Que fait une suite de s\u00e9curit\u00e9 ?<\/h3>\n<p>Une suite de s\u00e9curit\u00e9 est un ensemble de logiciels d\u00e9di\u00e9s \u00e0 la s\u00e9curisation du syst\u00e8me. Elle comprend g\u00e9n\u00e9ralement un anti-virus et un firewall (pare-feu) et peut aussi inclure des utilitaires de contr\u00f4le parental, de cryptage des donn\u00e9es sensibles ou d&#8217;effacement s\u00e9curis\u00e9 des fichiers.<\/p>\n<p>Le principal avantage des suites de s\u00e9curit\u00e9 est l\u2019int\u00e9gration entre ses diff\u00e9rents composants: l\u2019antivirus peut communiquer avec le firewall pour identifier un Cheval de Troie (trojan), les mises \u00e0 jour sont centralis\u00e9es, etc.<\/p>\n<p>M\u00eame avec une approche plus large de la s\u00e9curit\u00e9 qu&#8217;un antivirus seul, une suite de s\u00e9curit\u00e9 ne saurait garantir une s\u00e9curit\u00e9 parfaite qui, par d\u00e9finition, n\u2019existe pas.<\/p>\n<p>&nbsp;<\/p>\n<h3>3. Qui fait la loi sur mon PC ?<\/h3>\n<p>C&#8217;est vous \ud83d\ude42 Quels que soient les logiciels de s\u00e9curit\u00e9 qui sont install\u00e9s sur votre ordinateur, ils ne sauraient se substituer \u00e0 une utilisation prudente d&#8217;Internet et des logiciels. Voici quelques pratiques simples \u00e0 respecter pour rester ma\u00eetre de votre syst\u00e8me:<\/p>\n<ul>\n<li>N&#8217;utilisez pas de programmes pirat\u00e9s, t\u00e9l\u00e9chargez vos logiciels exclusivement depuis des sites de confiance (comme Softonic :))<\/li>\n<li>M\u00e9fiez-vous -toujours- \u00e0 priori des fichiers re\u00e7us en pi\u00e8ce-jointe par mail<\/li>\n<li>Mettez \u00e0 jour fr\u00e9quemment vos logiciels pour corriger les failles de s\u00e9curit\u00e9. Particuli\u00e8rement Windows, votre navigateur internet, Flash, Java et Acrobat Reader.<\/li>\n<li>Evitez de surfer sur des sites de contenu pour adulte, de diffusion de films ou de s\u00e9ries en streaming ou de piratage de logiciels.<\/li>\n<li>Utilisez r\u00e9guli\u00e8rement un nettoyeur de fichiers temporaires comme <a href=\"http:\/\/ccleaner.softonic.fr\/\">CCleaner<\/a> par exemple.<\/li>\n<li>Sauvegardez r\u00e9guli\u00e8rement vos donn\u00e9es importantes, si possible sur un support de stockage externe (CD, DVD, disque dur externe, service de stockage de donn\u00e9es en ligne.)<\/li>\n<li>Installez un anti-virus, m\u00eame gratuit et mettez-le \u00e0 jour r\u00e9guli\u00e8rement.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>4. Quelles conclusions tirer de la r\u00e9cente <a href=\"http:\/\/www.mag-securs.com\/spip.php?article15422\">\u00e9tude de l&#8217;ESEIA<\/a>?<\/h3>\n<p>Cette \u00e9tude met en \u00e9vidence la diff\u00e9rence entre le discours marketing des \u00e9diteurs d&#8217;antivirus et la r\u00e9alit\u00e9 de la protection qu&#8217;ils offrent. Ce constat ne doit pas pour autant jeter le discr\u00e9dit sur les antivirus. Ils restent un \u00e9l\u00e9ment important pour s\u00e9curiser votre syst\u00e8me. Il faut juste garder \u00e0 l&#8217;esprit qu&#8217;aucune protection n&#8217;est infaillible et qu&#8217;une utilisation responsable de votre ordinateur reste la meilleure protection.<\/p>\n<p>Dans le meilleur des cas, on peut esp\u00e9rer une prise de conscience du grand public sur le recul \u00e0 avoir vis \u00e0 vis des discours marketing de l&#8217;industrie du logiciel. Ce secteur nouveau profite parfois abusivement de la cr\u00e9dulit\u00e9 et de l&#8217;inexp\u00e9rience des utilisateurs pour leur vendre de v\u00e9ritables poudres de perlimpinpin num\u00e9riques. Un peu plus de d\u00e9ontologie et de m\u00e9canismes de contr\u00f4le ne lui feraient sans doute pas de mal.<\/p>\n<p>&nbsp;<\/p>\n<h3>Sources<\/h3>\n<p><a href=\"http:\/\/www.zdnet.fr\/galerie-image\/0,50018840,39751554,00.htm\" target=\"_blank\" rel=\"noopener noreferrer\">Reportage photo et r\u00e9sultats du Pown2kill<\/a><br \/>\n<a href=\"http:\/\/www.zdnet.fr\/actualites\/informatique\/0,39040745,39710375,00.htm\" target=\"_blank\" rel=\"noopener noreferrer\">Les r\u00e9actions des \u00e9diteurs d&#8217;antivirus<\/a><br \/>\n<a href=\"http:\/\/www.zdnet.fr\/actualites\/informatique\/0,39040745,39710371,00.htm\" target=\"_blank\" rel=\"noopener noreferrer\">Le point de vue d&#8217;Eric Filiol, expert en s\u00e9curit\u00e9 informatique et organisateur du Pwn2kill<\/a><br \/>\n<a href=\"http:\/\/www.esiea-recherche.eu\/data\/iawacs2010\/pwn2kill\/pwn2killdebrief.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">PDF du rapport (en anglais) du Pwn2kill<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Pown2kill, une r\u00e9cente exp\u00e9rimentation, a confront\u00e9 \u00e9tudiants et experts en s\u00e9curit\u00e9 informatique \u00e0 un \u00e9chantillon d&#8217;antivirus reconnus sur le march\u00e9. Les r\u00e9sultats de cette \u00e9tude mettent clairement en cause la capacit\u00e9 des anti-virus \u00e0 prot\u00e9ger efficacement nos syst\u00e8mes. Plut\u00f4t que de revenir sur l&#8217;\u00e9v\u00e9nement, la m\u00e9thodologie ou la r\u00e9action des \u00e9diteurs d\u00e9j\u00e0 tr\u00e8s bien &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/fr\/les-antivirus-mis-en-cause-quelques-cles-pour-mieux-comprendre\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Les antivirus peu efficaces? Les cl\u00e9s pour mieux comprendre&#8221;<\/span><\/a><\/p>\n","protected":false},"author":8012,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[62,21,502,503,242],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-4326","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-antivirus","tag-securite","tag-avg","tag-firewall","tag-kaspersky"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/4326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/8012"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=4326"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/4326\/revisions"}],"predecessor-version":[{"id":168745,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/4326\/revisions\/168745"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=4326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=4326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=4326"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=4326"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=4326"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=4326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}