Hardware mag 50

Page 89

prise en main, une suite de sécurité reste malgré tout insuffisante pour garantir un niveau de protection optimal et quelques règles comportementales s’imposent. Pour commencer, installez régulièrement les mises à jour du système et de vos applications pour corriger d’éventuelles vulnérabilités. Bien qu’elle le soit par défaut, vérifiez également que la mise à jour automatique de votre suite de sécurité est active et protégez votre suite par un mot de passe, car certains malwares se montrent capables de la neutraliser pour avoir le champ libre. Evitez également d’utiliser le compte administrateur par défaut, car les malwares pourraient ainsi bénéficier très facilement des privilèges élevés pour s’introduire dans le système et en prendre le contrôle, et protégez-le par un mot de passe. De la même manière, la quasi-totalité des navigateurs Web proposent de gérer des formulaires et ainsi d’enregistrer vos informations personnelles : identifiants, adresses mails, coordonnées et mots de passe. Une fonction très pratique qui n’offre néanmoins pas une protection suffisante, même avec un mot de passe. L’emplacement de sauvegarde des formulaires est généralement connu et le simple fait de saisir le mot de passe une fois par jour suffit pour que les identifiants et mots de passe restent décryptés jusqu’à la fermeture de session. Parmi les autres recommandations, n’ouvrez jamais une pièce jointe transmise par un mail non sollicité et ne chargez pas le contenu html d’un mail dont vous ne connaissez pas l’expéditeur. Ne divulguez jamais vos informations personnelles par mail ou messagerie instantanée quelle qu’en soit la raison. Et pour finir, sécurisez votre connexion

Un antivirus et un pare-feu sont indispensables pour protéger efficacement sa machine, une certaine discipline également. Wi-Fi en utilisant un chiffrement WPA/WPA 2, en désactivant la diffusion de votre identifiant réseau ou SSID, en changeant l’identifiant et le mot de passe administrateur de votre modem/routeur et en activant le mode de filtrage par adresses MAC.

Les laboratoires de recherche, le poumon de la guerre contre les malwares Entre les cybercriminels et les laboratoires de recherche en virologie informatique, c’est une véritable course qui s’est engagée. D’un côté, les cybercriminels mettent sans cesse au point de nouvelles techniques d’infiltration, de camouflage et de propagation. Ces derniers utilisent, par exemple, des méthodes évoluées de cryptage pour dissimuler la présence des malwares, le polymorphisme

Méthodologie des tests Au risque de choquer, nous avons délibérément choisi de ne pas éprouver nous-même l’efficacité des suites de sécurité dans la détection des menaces. Vu le niveau de sophistication atteint par les codes malveillants et leur permanente métamorphose, maîtriser tous les aspects techniques des malwares (code source, structure, etc.) est devenu l’apanage de laboratoires spécialisés. Nous aurions pu nous contenter de balancer une jolie collection de malwares pour éprouver un antivirus, un pare-feu, un antispyware, etc. comme on le voit souvent dans les comparatifs. Mais d’autres problématiques parfois très complexes entrent en jeu. Il est, par exemple, courant d’incriminer un antivirus ayant été incapable de détecter un code dont la signature est connue, sans avoir pris le temps d’analyser le moyen de propagation utilisé. Sans une parfaite connaissance de la structure mais aussi du comportement des malwares, on n’aborde que les cas les plus évidents. Sans oublier que les tests ne valent que pour un instant T et qu’un antivirus ayant auparavant échoué sera capable à peine quelques heures après, de détecter de nouvelles menaces grâce aux chercheurs et aux supercalculateurs capables de développer des contre-mesures qui seront automatiquement intégrées via les mises à jour. C’est pourquoi nous avons choisi de nous concentrer sur les aspects :

ergonomie, consommation des ressources, fonctionnalités et niveau de protection offert par défaut pour comparer les suites de sécurité de ce dossier. Pour l’efficacité de la détection, nous nous sommes basé sur le site indépendant AV Comparatives (http:// www.av-comparatives.org) qui est le seul à proposer une méthodologie de test assez complète et sérieuse pour la partie antivirus et ceci, tout au long de l’année. Notez que nous avons volontairement exclu Outpost dont les techniques de détection n’ont jamais encore été testées. Ce site propose de longs et lourds rapports en anglais dont nous vous proposons une synthèse, mais les plus curieux pourront bien sûr les télécharger ! Pour la partie proactive/heuristique, c’està-dire la capacité d’un antivirus à détecter les menaces encore inconnues de manière passive (également appelée protection en temps réel), les tests couvrent la période de février à mai 2010 et ne prennent donc pas en compte les récentes mises à jour des moteurs proactifs. Les résultats donnent malgré tout une excellente indication quant aux performances de détection et il faut bien comprendre que les algorithmes de défense proactive sont continuellement améliorés pour faire face aux évolutions structurelles et comportementales des malwares et que

les malwares inconnus lors des tests sont aujourd’hui répertoriés et « facilement » détectables. Et c’est sans surprise G Data qui offre le meilleur taux de détection (61 %) puisque ce dernier utilise deux moteurs de détection simultanément, au détriment de la consommation des ressources qui est la plus élevée de ce dossier. Utilisant un seul moteur, Kaspersky, Avira, Eset, F-Secure et BitDefender obtiennent, quant à eux, d’excellents résultats avec un taux de détection compris entre 59 % et 50 %, alors que les autres suites peinent à franchir la barre des 40 % avec les réglages de sécurité par défaut. Ce qui ne veut pas pour autant dire que ces suites de sécurité sont mauvaises puisqu’elles ont depuis été mises à jour. Il convient, par conséquent, de consulter régulièrement les tests d’AV Comparatives pour suivre leur évolution. Pour la partie analyse à la demande, la totalité des suites de sécurité testées se montrent très efficaces avec des taux de détection supérieurs à 98 %, G Data et Avira flirtant même avec les 100 %. Si bien qu’une solution de sécurité régulièrement mise à jour, quelle qu’elle soit, vous offrira une excellente protection contre les malwares connus. Mais si vous recherchez en plus une protection proactive efficace, ce sont les logiciels G Data, Kaspersky, Avira, Eset, F-Secure et BitDefender qui tiennent le haut du pavé depuis de nombreux mois.

Hardware Magazine 89


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.