Qu'est-ce qu'un logiciel antivirus ?
Un antivirus est un logiciel conçu pour détecter, protéger et supprimer les malwares d'un ordinateur ou d'un appareil mobile. À l'origine, il a été créé pour protéger contre les virus informatiques, mais aujourd'hui, il s'agit plutôt d'un terme général pour décrire un logiciel qui utilise une combinaison de technologies avancées pour protéger contre une variété de menaces, y compris les ransomwares, les spywares, et même des attaques "zero day" jamais vues auparavant. Les premiers programmes antivirus comparaient les signatures des fichiers logiciels à une liste de virus connus pour voir s'ils correspondaient et, le cas échéant, les bloquaient. Aujourd'hui, les entreprises de cybersécurité telles que Malwarebytes utilisent plusieurs méthodes différentes pour détecter, bloquer ou supprimer les malwares d'un appareil.
Quelle est la différence entre un antivirus et un anti-malware ?
Aujourd'hui, les termes "antivirus" et "anti-programmes malveillants" sont souvent utilisés de manière interchangeable pour désigner les logiciels de cybersécurité qui bloquent les virus et autres types de programmes malveillants sur les ordinateurs et les appareils mobiles. Le terme "antivirus" fait référence aux virus informatiques qui constituaient les premières menaces en ligne, et le terme "anti-programmes malveillants" fait référence au terme "programmes malveillants", qui est un terme générique désignant tous les types de malwares (y compris les virus). Le terme "anti-programmes malveillants" se veut plus large que le terme "antivirus", mais l'usage courant de l'antivirus s'est élargi pour décrire le même type de logiciel. L'antivirus et l'anti-logiciel malveillant détectent et bloquent généralement les menaces, et suppriment toutes les menaces qui parviennent jusqu'à un appareil. Ces deux termes relèvent du terme plus général de "cybersécurité".
Qu'est-ce que la cybersécurité ?
La cybersécurité, ou sécurité informatique, est un terme générique qui désigne toute stratégie visant à protéger un système contre les attaques malveillantes. Pour les particuliers, ces stratégies comprennent la protection antivirus et la protection contre les malwares, ainsi que d'autres moyens de rester en sécurité en ligne, comme la protection du navigateur ou un réseau privé virtuel (VPN) pour l'accès en ligne privacy. Pour les entreprises et les organisations, la cybersécurité est un domaine vaste et important, car les attaques de cybersécurité continuent de faire la une des journaux. Les entreprises emploient souvent un certain nombre de stratégies différentes pour se prémunir contre les menaces, l'une d'entre elles, fondamentale, étant connue sous le nom de protection des points d'accès.
Les attaques de cybersécurité visent souvent à prendre votre ordinateur en otage, à voler les ressources du système (comme dans un réseau de zombies), à enregistrer vos mots de passe et vos noms d'utilisateur, et toute une série d'autres choses néfastes. Ces attaques peuvent se produire par le biais de votre matériel (comme une porte dérobée) ou de votre logiciel (comme un exploit). Les objectifs des attaquants sont souvent d'ordre financier, afin de voler de l'argent ou des informations susceptibles d'être utiles à d'autres personnes.
Qu'est-ce qu'un virus informatique ?
Un virus informatique est un type de logiciel malveillant présentant des caractéristiques particulières :
Un virus informatique a besoin d'un programme hôte et doit être déclenché par un utilisateur peu méfiant. Le déclenchement d'un virus peut être aussi simple que l'ouverture d'une pièce jointe à un courriel malveillant (malspam), le lancement d'un programme infecté ou la consultation d'une publicité sur un site malveillant (adware). Une fois que cela se produit, le virus tente de se propager à d'autres systèmes sur le réseau de l'ordinateur ou dans la liste des contacts de l'utilisateur.
Les virus informatiques se reproduisent d'eux-mêmes. Ce processus d'auto-réplication peut se produire en modifiant ou en remplaçant complètement d'autres fichiers sur le système de l'utilisateur. Dans tous les cas, le fichier résultant doit avoir le même comportement que le virus d'origine. Les vers informatiques se reproduisent également, mais la différence entre un virus et un ver est que les virus dépendent de l'action humaine pour être activés et qu'ils ont besoin d'un système hôte pour se reproduire.
Histoire des virus informatiques
Les virus informatiques existent depuis des décennies. En théorie, l'origine des "automates autoreproducteurs" (c'est-à-dire des virus) remonte à un article publié par le mathématicien et polymathe John von Neumann à la fin des années 1940.
Virus précoces :
Les premiers virus sont apparus sur des plates-formes informatiques pré-personnelles dans les années 1970. Cependant, l'histoire des virus modernes commence avec un programme appelé Elk Cloner, qui a commencé à infecter les systèmes Apple II en 1982.
Diffusé par l'intermédiaire de disquettes infectées, le virus lui-même était inoffensif, mais il s'est propagé à toutes les disquettes connectées à un système. Il s'est propagé si rapidement que la plupart des experts en cybersécurité considèrent qu'il s'agit de la première épidémie de virus informatique à grande échelle de l'histoire. Un autre problème précoce a été le ver Morris en 1988, mais il s'agissait d'un ver informatique plutôt que d'un virus informatique.
Les premiers virus comme Elk Cloner étaient principalement conçus comme des farces. Leurs créateurs cherchaient à se faire connaître et à se vanter. Cependant, au début des années 1990, les espiègleries des adolescents se sont transformées en intentions nuisibles. Les utilisateurs de PC ont été confrontés à un assaut de virus conçus pour détruire les données, ralentir les ressources du système et enregistrer les frappes au clavier (également connu sous le nom de keylogger). Le besoin de contre-mesures a conduit au développement des premiers logiciels antivirus.
Premiers logiciels antivirus :
Les premiers antivirus en ligne étaient réactifs. Ils ne pouvaient détecter les infections qu'après qu'elles se soient produites. En outre, les premiers programmes antivirus identifiaient les virus par une technique relativement primitive consistant à rechercher les caractéristiques de leur signature.
Par exemple, il peut savoir qu'il existe un virus dont le nom de fichier est "PCdestroy", de sorte que si le logiciel antivirus reconnaît ce nom, il arrêtera la menace. En revanche, si l'attaquant modifie le nom du fichier, l'antivirus de l'ordinateur risque de ne pas être aussi efficace. Si les premiers logiciels antivirus pouvaient également reconnaître des empreintes ou des modèles numériques spécifiques, tels que des séquences de codes dans le trafic réseau ou des séquences d'instructions nuisibles connues, ils étaient souvent en retard.
Identification de nouveaux virus :
Les premiers antivirus utilisant des stratégies basées sur les signatures pouvaient facilement détecter les virus connus, mais ils étaient incapables de détecter les nouvelles attaques. Au lieu de cela, il fallait isoler et analyser un nouveau virus pour déterminer sa signature, puis l'ajouter à la liste des virus connus.
Les utilisateurs d'antivirus en ligne devaient régulièrement télécharger un fichier de base de données de plus en plus volumineux, composé de centaines de milliers de signatures. Malgré cela, les nouveaux virus qui devançaient les mises à jour de la base de données laissaient un pourcentage important d'appareils sans protection. Il en résultait une course constante pour suivre l'évolution du paysage des menaces, à mesure que de nouveaux virus étaient créés et diffusés dans la nature.
Pourquoi ai-je besoin d'un antivirus pour mon ordinateur?
Les virus ne sont qu'un type de malwares. D'autres formes de malwares sont plus courantes de nos jours, et les logiciels antivirus sont conçus pour s'en protéger. Voici quelques-unes des menaces en ligne actuelles :
Adware :
Les adwares sont des logiciels indésirables conçus pour afficher des publicités sur votre écran, souvent dans un navigateur web, mais parfois aussi dans des applications mobiles. Généralement, les adwares se déguisent en logiciels légitimes ou se greffent sur un autre programme pour vous inciter à les installer sur votre PC, votre tablette ou votre appareil mobile.
Logiciels espions :
Les logiciels espions sont des malwares qui observent secrètement les activités de l'utilisateur de l'ordinateur, notamment la navigation, les téléchargements, les informations de paiement et les identifiants de connexion, et qui communiquent ensuite ces informations à l'auteur du logiciel. Les logiciels espions ne sont pas réservés aux cybercriminels. Des entreprises légitimes utilisent parfois des logiciels espions pour suivre leurs employés.
Keylogger :
Le keylogger, cousin moins sophistiqué du spyware, est un logiciel malveillant qui enregistre toutes les frappes de l'utilisateur sur le clavier. Ce logiciel malveillant stocke généralement les informations recueillies et les envoie à l'attaquant qui cherche à obtenir des informations sensibles telles que les noms d'utilisateur, les mots de passe ou les détails des cartes de crédit.
Virus informatique :
Un virus informatique est un logiciel malveillant qui s'attache à un autre programme et qui, lorsqu'il est déclenché, se reproduit en modifiant d'autres programmes informatiques et en les infectant avec ses propres morceaux de code.
Worms :
Les vers sont un type de logiciel malveillant similaire aux virus en ce sens qu'ils se propagent, mais ne nécessitent pas d'interaction de la part de l'utilisateur pour être déclenchés.
Trojan :
Un cheval de Troie est davantage une méthode d'acheminement des infections qu'une infection proprement dite. Le cheval de Troie se présente comme quelque chose d'utile pour inciter les utilisateurs à l'ouvrir. Les chevaux de Troie peuvent véhiculer à peu près n'importe quelle forme de logiciel malveillant, y compris des virus, des logiciels espions et des logiciels rançonneurs. Le cheval de Troie bancaire Emotet s'est révélé être un voleur d'informations, ciblant les banques et les grandes entreprises.
Par la suite, Emotet n'a servi que de vecteur d'infection pour d'autres formes de malwares, généralement des ransomwares.
Ransomware :
Les ransomwares sont des malwares qui vous empêchent d'accéder à votre appareil et/ou chiffrent vos fichiers, puis vous obligent à payer une rançon pour les récupérer. Le ransomware a été qualifié d'arme de choix du cybercriminel, car il exige un paiement rapide et rentable en crypto-monnaies difficiles à tracer.
Les cybercriminels à l'origine du ransomware GandCrab affirment avoir encaissé plus de 2 milliards de dollars de rançons en un an et demi.
Rootkit:
A rootkit est un logiciel malveillant qui confère à l'attaquant des privilèges d'administrateur sur le système infecté et qui se cache activement de l'utilisateur normal de l'ordinateur. Les rootkits se cachent également des autres logiciels du système, voire du système d'exploitation lui-même.
Cryptomining malveillant :
Le cryptomining malveillant, parfois appelé "drive-by mining" ou " cryptojacking", est une forme de plus en plus répandue de logiciel malveillant ou d'attaque par navigateur qui est diffusée par de multiples méthodes d'attaque, y compris le malspam, les téléchargements "drive-by" et les applications et extensions malveillantes.
Il permet à quelqu'un d'autre d'utiliser le processeur ou le processeur graphique de votre ordinateur pour extraire des crypto-monnaies comme le bitcoin ou le monero. Ainsi, au lieu de vous faire profiter de la puissance de votre ordinateur, les cryptomineurs envoient les pièces collectées sur leur propre compte, et non sur le vôtre. Ainsi, un cryptomineur malveillant vole les ressources de votre appareil pour gagner de l'argent.
Exploits :
Les exploits sont un type de menace qui exploite les bogues et les vulnérabilités d'un système afin de permettre à leur créateur de diffuser des malwares. L'un des exploits les plus courants est l'injection SQL.
Malvertising :
Le malvertising est une attaque qui utilise des publicités malveillantes sur des sites web généralement légitimes pour diffuser des malwares. Il n'est même pas nécessaire de cliquer sur la publicité pour être affecté : le logiciel malveillant qui l'accompagne peut s'installer simplement en chargeant et en affichant la page dans votre navigateur. Il vous suffit de visiter un bon site le mauvais jour.
Spoofing :
On parle d'usurpation d'identité lorsqu'une menace se fait passer pour ce qu'elle n'est pas afin de tromper les victimes et de les inciter à agir, par exemple en ouvrant une pièce jointe infectée ou en saisissant leur nom d'utilisateur et leur mot de passe sur un site malveillant usurpé ou falsifié pour ressembler à un site légitime.
L'hameçonnage :
Le phishing est un type d'attaque visant à obtenir vos identifiants de connexion, vos numéros de carte de crédit et toute autre information jugée précieuse par les attaquants. Les attaques de phishing impliquent souvent une forme d'usurpation d'identité, généralement un courriel conçu pour sembler provenir d'une personne ou d'une organisation en qui vous avez confiance. De nombreuses violations de données commencent par une attaque de phishing.
Comment fonctionne un logiciel anti-malware ?
La méthode originale de détection des menaces basée sur les signatures est efficace jusqu'à un certain point, mais les technologies antivirus et anti malwares modernes utilisent des méthodes supplémentaires qui recherchent les comportements malveillants de différentes manières. Il peut s'agir d'analyser la structure d'un programme, son comportement, son origine et d'autres caractéristiques qui permettent de déterminer s'il est sûr ou non. Cette technologie de cybersécurité plus récente et plus efficace est appelée analyse heuristique. Le terme "heuristique" est un terme inventé par les chercheurs pour désigner une stratégie qui détecte les menaces en analysant la structure du programme, son comportement et d'autres attributs.
Chaque fois qu'un programme heuristique anti-programme malveillant analyse un fichier exécutable, il examine minutieusement la structure générale du programme, sa logique de programmation et ses données. En même temps, il recherche des éléments tels que des instructions inhabituelles ou du code indésirable. Il évalue ainsi la probabilité que le programme contienne des malwares. De plus, l'heuristique présente l'avantage de pouvoir détecter les malwares dans les fichiers et les enregistrements de démarrage avant qu'ils n'aient la possibilité de s'exécuter et d'infecter l'ordinateur. En d'autres termes, l'anti-programme malveillant basé sur l'heuristique est proactif et non réactif.
Certains produits anti-programmes malveillants peuvent également exécuter le programme suspecté dans un bac à sable, qui est un environnement contrôlé dans lequel le logiciel de sécurité peut déterminer si un programme peut être déployé en toute sécurité ou non. L'exécution d'un logiciel malveillant dans un bac à sable permet à l'anti-programme malveillant d'examiner ce que fait le logiciel, les actions qu'il effectue et s'il tente de se dissimuler ou de compromettre votre ordinateur.
Progrès en matière de logiciels antivirus et de cybersécurité
Deux formes relativement nouvelles de malwares ont contribué à faire progresser les méthodes de détection sans signature : les exploits et les ransomwares. Bien que ces menaces soient similaires à d'autres à bien des égards, elles peuvent être beaucoup plus difficiles à détecter. En outre, une fois que votre ordinateur est infecté, ces menaces peuvent être pratiquement impossibles à supprimer.
Les exploits tirent leur nom du fait qu'ils exploitent littéralement les vulnérabilités d'un système, d'un logiciel ou d'un navigateur web afin d'installer un code malveillant de diverses manières. Les mesures anti-exploits ont été développées pour se prémunir contre cette méthode d'attaque, en protégeant contre les exploits Flash et les faiblesses des navigateurs, y compris les nouveaux exploits qui n'ont pas été identifiés ou les vulnérabilités pour lesquelles des correctifs n'ont pas encore été créés.
Les ransomwares ont fait une apparition spectaculaire sur la scène des malwares en 2013. Ils se sont fait un nom en détournant et en chiffrant des données informatiques, puis en extorquant des paiements tout en gardant les données en otage, voire en menaçant de les effacer en cas de non-paiement à l'expiration d'un délai. À l'origine, ces deux menaces ont donné lieu au développement de produits anti-exploit et anti-ransomware dédiés.
En décembre 2016, Malwarebytes a intégré la protection anti-exploit et la protection antivirus contre les sites web malveillants dans la version premium de Malwarebytes pour Windows. Nous avons depuis ajouté l'anti-ransomware pour une protection anti-malware encore plus avancée.
L'avenir des antivirus et des programmes de sécurité
L'intelligence artificielle (IA) et l'apprentissage machine (ML) sont les dernières stars des technologies antivirus et anti-malware de pointe.
L'IA permet aux machines d'effectuer des tâches pour lesquelles elles ne sont pas spécifiquement préprogrammées. L'IA n'exécute pas aveuglément un ensemble limité de commandes. Elle fait plutôt appel à l'"intelligence" pour analyser une situation et prendre des mesures en vue d'un objectif donné, comme l'identification des signes d'activité d'un ransomware. La ML est une programmation capable de reconnaître des modèles dans de nouvelles données, puis de classer les données de manière à enseigner à la machine comment apprendre.
En d'autres termes, l'IA se concentre sur la construction de machines intelligentes, tandis que la ML utilise des algorithmes qui permettent aux machines d'apprendre par l'expérience. Ces deux technologies conviennent parfaitement à la cybersécurité, d'autant plus que le nombre et la variété des menaces qui nous parviennent chaque jour sont trop importants pour les méthodes basées sur les signatures ou d'autres mesures manuelles.
À l'adresse Malwarebytes, nous utilisons déjà un composant d'apprentissage automatique qui détecte les malwares qui n'ont jamais été vus auparavant dans la nature, également connus sous le nom de " zero-days". D'autres composants de notre logiciel effectuent des détections heuristiques basées sur le comportement, c'est-à-dire qu'ils ne reconnaissent pas nécessairement un code particulier comme étant malveillant, mais ils ont déterminé qu'un fichier ou un site web agit d'une manière qui ne devrait pas être la sienne. Cette technologie est basée sur l'IA/ML et est mise à la disposition de nos utilisateurs à la fois dans le cadre d'une protection antivirus de premier plan et d'un scanner à la demande.
L'approche heuristique est particulièrement importante pour les professionnels de l'informatique d'entreprise qui doivent sécuriser plusieurs points de terminaison. De nouvelles menaces de malwares émergent régulièrement, c'est pourquoi l'heuristique joue un rôle important dans Malwarebytes Endpoint Protection, tout comme l'IA et la ML. Ensemble, ils créent plusieurs couches de protection antivirus qui s'attaquent à toutes les étapes de la chaîne d'attaque pour les menaces connues et inconnues.
Choisir le meilleur antivirus pour vos besoins
Qu'il s'agisse d'ordinateurs de bureau ou portables, de tablettes ou de smartphones, tous nos appareils sont vulnérables aux malwares. Si l'on a le choix, qui ne voudrait pas prévenir une infection plutôt que d'en subir les conséquences? Quel est donc le meilleur antivirus pour vous ? Tout d'abord, réfléchissez au nombre de Windows, Mac et d'appareils mobiles que vous devez protéger. Malwarebytes offre une protection pour Windows, Mac, Android, iOS et Chromebook. En savoir plus sur la protection de chacun de ces appareils :
Antivirus pour Windows
Windows est le système d'exploitation le plus utilisé dans le monde et, avec une telle proportion d'utilisateurs, il constitue une cible de choix pour divers types de malwares. Malwarebytes Premium protège les PC contre les malwares à l'aide d'une technologie antivirus et antimalware avancée, ainsi que d'autres moyens de défense. Notre protection Windows peut se défendre contre les ransomwares et les exploits de type "zero-day", qui sont des types d'attaques inédites que les éditeurs de logiciels n'ont pas encore eu l'occasion de corriger.
En outre, nous avons ajouté une protection contre les attaques par force brute afin d'empêcher les acteurs de la menace de tenter d'accéder à votre PC en devinant de nombreux mots de passe dans l'espoir d'en deviner un correctement. Les attaquants procèdent généralement à distance. Nous avons également ajouté une protection contre les tentatives de suppression de la protection Malwarebytes d'un PC (la protection contre les manipulations est également connue sous le nom de protection contre la désinstallation).
Si vous n'utilisez pas encore Malwarebytes Premium sur votre PC, vous pouvez l'essayer gratuitement avant de vous abonner.
Antivirus pour Mac
Mac Les ordinateurs ne sont pas à l'abri des malwares. En 2021, le responsable des logiciels d'Apple a déclaré que "nous avons un niveau de malwares sur le site Mac que nous ne trouvons pas acceptable". Les antivirus ne sont pas réservés aux PC Windows ; les logiciels antivirus et anti-programmes malveillants peuvent également bloquer les programmes malveillants sur votre ordinateur Mac . Vous pouvez en savoir plus sur les raisons pour lesquelles les Mac ont besoin d'un antivirus, et faire un essai gratuit de Malwarebytes Premium pour Mac afin de le tester avant de vous abonner.
Antivirus pour mobiles
Que vous utilisiez Android ou iOS, les appareils mobiles sont également confrontés à des menaces en ligne. En ce qui concerne les systèmes d'exploitation mobiles, Android est plus ouvert à plusieurs égards que iOS, et la protection est donc différente pour chacun d'entre eux. Un antivirus pour Android, par exemple, comprend souvent une fonction d'analyse des applications, car le Google Play Store a tendance à avoir des exigences beaucoup moins strictes que l'App Store iOS en ce qui concerne l'entrée des applications dans le magasin. Sur les appareils iOS , les sites web frauduleux peuvent être plus préoccupants que les applications malveillantes, par exemple. Malwarebytes offre une protection à la fois pour Android et iOS:
Sur Androidnotre protection comprend
- Détecte les ransomwares avant qu'ils ne verrouillent votre appareil
- Permet une navigation plus sûre
- Effectue un audit privacy pour toutes les applications
- Détecte et supprime les logiciels publicitaires et les malwares
Sur les iPhones ou les iPads, notre protection bloque les perturbations telles que :
- Escroqueries par hameçonnage, escroqueries à l'assistance technique et autres sites malveillants
- Sites trompeurs et autres formes de contenu suspect
- Appels d'escrocs connus et présumés
- Les publicités et les traqueurs de publicité qui surveillent votre comportement en ligne
- Messages textuels frauduleux
Qu'en est-il des Chromebooks? Comme pour les appareils mobiles Android , les applications peuvent poser problème, c'est pourquoi notre protection pour Chromebook effectue un audit privacy de toutes les applications. Elle comprend également une protection contre divers types de malwares. Les Chromebooks sont devenus populaires dans le secteur de l'éducation. Si vos enfants les utilisent, vous voudrez sans doute les protéger.
Pour une couche supplémentaire de protection contre les menaces provenant des navigateurs web, envisagez de . Malwarebytes Browser Guard. Il s'agit de l'extension de navigateur qui bloque les publicités et les traqueurs gênants. Plus La première extension de navigateur au monde qui bloque les escroqueries de l'assistance technique.
Les observateurs du secteur ont cité Malwarebytes for Windows pour son rôle dans une approche de protection antivirus à plusieurs niveaux, offrant l'un des meilleurs programmes antivirus sans dégrader les performances du système. Il supprime toutes les traces de malwares, bloque les menaces les plus récentes et est un antivirus rapide.
Pour un antivirus offrant également une protection de la vie privée en ligne, consultez notre antivirus avec VPN. Quel que soit le logiciel de cybersécurité que vous choisissez, votre première ligne de défense est l'éducation. Restez au courant des dernières menaces en ligne et de la protection antivirus en lisant régulièrement le blog Malwarebytes Labs .