Wekyo
Sécurité

Comment bien choisir son Antivirus ?

choisir son antivirus

Cet article ne constitue pas une étude de tests de détection de virus, comme il en existe en grand nombre : les plus réputés étant : ICSA Labs, Virus Bulletin et West Coast Lab’s Checkmark qui réalisent régulièrement des tests. Le site AV-Test répertorie, en plus de ses propres analyses, une liste la plus exhaustive possible de tests réalisés sur des anti-virus. Ce document a pour but de présenter les fonctionnalités existantes dans les logiciels antivirus et de vous aider dans le choix d’un antivirus.

Qu’est ce qu’un Anti-virus ?

Les antivirus sont conçus pour permettre la détection du virus avant leur exécution en mémoire. Les principaux antivirus, de type scanner, sont basés sur la recherche de chaînes de caractères, les signatures, connues comme identifiants les virus. La définition d’une signature de virus impose donc de connaître le virus lui-même. Ceci oblige les sociétés éditeurs d’antivirus, de posséder des laboratoires capables d’anticiper ou au minima d’être informée le plus rapidement possible de l’arrivée de nouveaux virus. On dénombre aujourd’hui plus de 80 000 virus connus. Tous les jours 50 nouveaux virus voient le jour.

Les produits du marché

Il existe une pléthore d’antivirus, la liste ci-dessous n’est pas exhaustive et ne constitue pas un classement par performance.

Les leaders

Les antivirus leaders sont ceux connus et reconnus par les entreprises. Seuls les antivirus leaders ont été intégrés dans le tableau comparatif présent en fin de document.

F-Secure Corporation
Grisoft Software – AVG Profesional
Kaspersky Lab – Kaspersky Business Optimal
NAI – McAfee-ViruScan/
Panda Software – Panda Entreprise Secure
Symantec – Norton Corporate Edition
TrendMicro – OfficeScan
Sophos software – Sophos Anti Virus

Les outsiders

Aladdin Knowledge Systems, Inc – E-Safe – http://www.esafe.com/
ALWIL Software – AVAST – http://www.avast.com/
Authentium Command Software – Command Antivirus – http://www.authentium.com/
BitDefender – BitDefender Professional – http://fr.bitdefender.com
Computer Associate – InoculateIT – http://ca.com/
ESET – NOD 32 – http://www.nod32.fr/
Frisk Software International – F-Prot – http://www.f-prot.com/
RAV Antivirus – http://www.ravantivirus.com/

Les Antivirus gratuits

Quelques antivirus sont distribués gratuitement, ils n’offrent généralement pas toutes les fonctionnalités décrites dans le chapitre ci-dessous mais permettent tout de même d’être protégé :

AntiVir (sous Windows) – http://www.free-av.com
Avast 32 – http://www.avast.com/avast32.htm
F-Prot (sous DOS) – http://www.f-prot.com/f-prot/download/
OpenAntivirus – http://www.openantivirus.org/
Il existe également, chez certains éditeurs commerciaux, une version gratuite limitée à une utilisation personnelle :
AVG – http://www.grisoft.com/us/us_dwnl_free.php
BitDefender – http://www.bitdefender.com/html/bd_free_edition.php

Les Antivirus en ligne

Certains éditeurs d’antivirus offrent la possibilité de scanner n’importe quel PC depuis Internet. Cette fonctionnalité est gratuite et ces antivirus sont généralement utilisés pour conforter le résultat donné par l’antivirus installé.

BitDefender – http://fr.bitdefender.com/scan/licence.php
McAfee – FreeScan – http://us.mcafee.com/root/mfs/
Panda – ActiveScan – http://www.pandasoftware.com/activescan/fr/
Symantec – SecurityCheck – http://security.symantec.com/ssc/vc_scan.asp
TrendMicro – Housecall – http://housecall.trendmicro.com/housecall/start_corp.asp
RAV – http://www.ravantivirus.com/scan/

Les arnaques

Cela parait invraisemblable mais le marché de securité informatique est lui aussi touché par les arnaques. Plusieurs faux antivirus circulent sur internet dont à ce jour trois sont particulièrement présents :

  • TotalAV :  voir notre mise en garde
  • PcProtect qui est un clone de TotalAV
  • Scanguard qui est aussi un clone du premier

Comment fonctionnent les Anti-Virus ?

Dans cette partie nous allons décrire les principales caractéristiques que nous proposent les antivirus du marché.

Analyse Heuristique

Les antivirus intègrent généralement une fonction d’analyse heuristique. Ce traitement heuristique consiste en une analyse de codes suspects via la recherche d’instructions habituellement utilisées par les virus. Le but étant de détecter des virus qui ne sont pas encore connus des éditeurs d’antivirus.

Le scanner heuristique recherche les appels ou instructions inhabituels au système, aux applications en réseau ou aux clients de messagerie. Quand le nombre de ces comportements normalement exceptionnels dépasse un certain seuil, le scanner émet une alarme.

Certains produits comme : Grisoft, OfficeScan, Symantec et E-Safe vont plus loin en utilisant un émulateur de code qui va temporairement remplacer le système, afin de détecter tout fonctionnements anormaux. ViruScan utilise une technique pour éviter de lever de fausses alertes en intégrant un moteur d’analyse heuristique positive et négative.

Contrôle d’intégrité

Un contrôleur d’intégrité a pour but de construire une base contenant des informations sur tout ou partie des fichiers présents sur le disque. Cette base contiendra par exemple : le nom des fichiers, leurs tailles, leurs CRC ou checksum. Dès qu’un fichier est exécuté, le contrôleur d’intégrité vérifie que le fichier n’a pas été modifié et lève une alarme si c’est le cas. La majorité des antivirus du marché n’intègre pas de contrôleur d’intégrités. Panda réalise ce contrôle à base de CRC sur les fichiers système les plus importants. Certains antivirus comme Kaspersky se limitent à effectuer un contrôle sur la date et la taille de chaque fichier exécutable.Moniteur d’activité
Le moniteur d’activité est un analyseur temps réel. Il fonctionne en permanence et recherche la présence d’un virus pour chaque accès à un fichier. Généralement, tous les antivirus sont dotés d’un moniteur d’activité. Panda utilise une technologie pour marquer les fichiers analysés afin d’éviter de les analyser plusieurs fois.

Les macro virus

Certains logiciels tels que Word ou Excel autorisent l’emploi de macros instructions permettant d’automatiser certaines taches. Codées de manière malveillante ces macros instructions peuvent se révéler très dangereuses. Les antivirus intègrent habituellement un module capable de neutraliser ces macro virus. Pour sa part, Symantec offre une technologie permettant à l’administrateur de définir les macros autorisées, toute autre macro sera supprimée du document dès son ouverture.

Restauration du système

Tous les antivirus permettent de restaurer le système en cas de dégâts, à condition d’avoir préparé des disquettes de restauration avant l’attaque virale.

Mise en quarantaine

Si l’antivirus n’est pas capable de supprimer le virus d’un fichier ou de le réparer, le fichier incriminé sera transféré dans une zone afin de ne pas propager l’infection. Cette zone de stockage appelée quarantaine est intégrée sur tous les antivirus du marché. Certain produits comme Kaspersky et Symantec permettent un stockage centralisé des fichiers en quarantaine.

Gestion centralisée

Cet article ne constitue pas une étude de tests de détection de virus, comme il en existe en grand nombre : les plus réputés étant : ICSA Labs, Virus Bulletin et West Coast Lab’s Checkmark qui réalisent régulièrement des tests. Le site AV-Test répertorie, en plus de ses propres analyses, une liste la plus exhaustive possible de tests réalisés sur des anti-virus. Ce document a pour but de présenter les fonctionnalités existantes dans les logiciels antivirus et de vous aider dans le choix d’un antivirus.

La plupart des antivirus du commerce dédiés aux entreprises intègrent un module de gestion centralisée.

Ce module permet au minimum :

  • La gestion des paramètres de la protection antivirus sur tous ordinateurs du réseau,
  • Le déploiement des programmes antivirus sur les postes de travail à partir d’un poste d’administration,
  • L’analyse des postes de travail à la demande de l’administrateur,
  • La mise à jour automatique centralisée des bases de données antivirus (évite que tous les postes aient a se connecter à Internet),
  • La génération de rapport d’analyse sur les virus détectés et supprimés,
  • La gestion exclusive des paramètres de protection des ordinateurs,
  • Le blocage de la désinstallation de l’antivirus par l’utilisateur.

Article mis à jour le 20 Août 2018 

Ces articles peuvent vous intéresser

La nouvelle version de Microsoft Defender permet de télécharger des virus par erreur

Tristan Marrero

MacOS : un chercheur révèle une faille de sécurité sur plusieurs versions

Tristan Marrero

Altospam, le logiciel antivirus que vous devriez adopter

Ethan Copel

Laisser un Commentaire

* En utilisant ce formulaire, vous acceptez que certaines données personnelles (pseudo, adresse mail) soient enregistrées et stockées sur notre site.