> Logiciel Antivirus > Fonctionnement

Plan  

Comment marche un antivirus ? Les fonctions principales du logiciel

Comment un antivirus désinfecte un fichier ? Qu'est-ce qu'un scanner, un moniteur, une signature de virus ? Quelles sont ses méthodes de détection ?
Un bloqueur est-il aussi efficace ?

S'abonner au flux RSS icône de flux RSS - Publiée le 22.7.2008

 

Désinfection

Un antivirus détecte les virus par l'analyse des fichiers sur le disque dur ( et disquette, CD, DVD ...) et chargés en mémoire, et les empêche de nuire :

  • il supprime le virus dans le fichier infecté
  • ou supprime le fichier infecté, ce qui peut avoir des conséquences facheuses : si c'est votre boîte aux lettres, vous perdez les emails qu'elle contient
  • ou place le fichier infecté en quarantaine en attendant une version capable de le désinfecter : il est déplacé dans un conteneur que l'antivirus est seul à pouvoir ouvrir (un double-clic n'activera jamais le programme malveillant).

Composants d'un antivirus

Scanner

Le scanner examine (scan) votre ordinateur à la demande : un fichier, un dossier ou tous les fichiers de votre disque. Un scan complet consomme beaucoup de ressources matérielles et de temps, mais il est conseillé de le faire de temps en temps.

Moniteur

Le moniteur analyse en temps réel les fichiers auxquels vous accédez au cours de votre utilisation normale et stoppe immédiatement une exécution virale. Il est composé de plusieurs modules dont le nom change suivant les logiciels. Par exemple McAfee VirusScan en a quatre, chacun dédié à une tâche : email, Web, téléchargement, système.
En fonction de sa configuration et de la puissance de votre ordinateur, il ralentit plus ou moins vos applications.

Base de signatures de virus

Une signature est un bout de code permettant d'identifier un virus, un peu comme une empreinte digitale humaine. La base de signatures référence des dizaines de milliers de virus, troyens et variantes. Elle doit être mise à jour fréquemment pour reconnaître les nouveaux spécimens.

Méthodes de détection virale

Les méthodes changent d'un logiciel à l'autre :

  • Les signatures de virus (à mettre à jour souvent : il s'en crée tous les jours)
  • L'analyse heuristique recherche un comportement viral dans les programmes, permettant de détecter des programmes malveillants inconnus (de sa base de signatures)
  • L'examen comportemental surveille le comportement des logiciels actifs à travers les accès aux fichiers
  • Le contrôle d'intégrité permet de détecter les modifications de fichiers sur le disque
  • La détection générique multi-niveaux recherche les virus polymorphes.

Malgré une mise à jour fréquente de la base de signatures et toutes les méthodes de détection, un nouveau virus peut quand même passer inaperçu. Il a été démontré qu'aucun antivirus n'est efficace à 100 %.

Bloqueur

Un bloqueur bloque l'utilisation des CD, DVD, disquettes et supprime les pièces jointes des emails. La diffusion d'un nouveau fichier est controlé par l'administrateur qui l'analyse avec un anti-virus ( un bloqueur n'est pas un anti-virus ).

Dans une politique ultra-sécuritaire, cette défense est insuffisante et trop chère : mieux vaut un parc de machines sans aucun lecteur CD, DVD, disquette ( ceux des serveurs sont accessibles sous contrôle ), supprimer les pièces jointes automatiquement sur le serveur et interdire l'accès à Internet.

Conclusion

Aucun anti-virus n'est parfait, ne lui faîtes donc pas confiance aveuglément. Il ne peut pas pallier complètement votre négligence, ni des logiciels Internet non sécurisés.

Lire la suite : Un anti-virus est-il utile pour toutes les sources d'infection ?.


Comparez les prix de tous les anti-virus et leurs descriptions chez plusieurs marchands

Haut de page

En savoir plus (ici)

Connaître ses ennemis pour mieux s'en protéger : types et comportements des codes parasites autopropageables et troyen.
En cas d'infection comment réagir ?

Antivirus gratuit

Un anti-virus ne suffit pas pour votre sécurité sur Internet : pourquoi un pare-feu sur son ordinateur personnel ?

 Contact | Publiée le 22.7.2008 | XHTML 1.0 & CSS 2.1