Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

La prévention des risques

Правила гигиены

D'autres publications de cette rubrique (81)
  • Ajouter aux favoris
    Ajouter aux favoris

Ordinateurs sans antivirus en 2024 ? Redire l’importance de l’outil-barrière n°1 contre les malwares

Lu par: 2259 Commentaires: 0 Cote de popularité: 0

jeudi 5 septembre 2024

Il arrive encore de voir des vidéos ou des posts expliquant que les logiciels antivirus ne sont pas obligatoires, voire inutiles. Les partisans de cette approche, en règle générale, citent leur expérience personnelle comme exemple et disent qu'ils réussissent à se passer de l'antivirus sur leurs appareils. Parmi les arguments, vous pouvez entendre que les virus de réseau ont presque disparu, et que pour infecter un ordinateur avec un cheval de Troie, vous devez exécuter vous-même du code malveillant, ce qui peut facilement être évité.

En d'autres termes, la thèse principale des utilisateurs convaincus du « sans antivirus » est la suivante : "suivez les règles de sécurité les plus simples et tout ira bien." De manière générale, ces arguments s’appliquent aussi bien aux antivirus gratuits que payants. Ainsi, vous pouvez entendre des déclarations sur l'inutilité de Windows Defender ou d’autres, et des solutions tierces gratuites. On dit aussi encore souvent que les antivirus ralentissent les appareils.

Dans cette publication du projet Lumières sur la sécurité, nous allons voir que l'absence totale de programmes de protection dans le système est lourde de conséquences. Dans le même temps, nous allons essayer d'examiner la situation non pas du point de vue de l’éditeur, mais du point de vue du bon sens.

Les menaces numériques aujourd'hui

Ce serait une fausse et dangereuse idée de penser que les logiciels malveillants sont moins dangereux aujourd'hui qu'il y a 10 ou 15 ans, ainsi que de croire que leur nombre a diminué, et que les risques d'infection ont également diminué. Cette illusion s'explique en grande partie par l'évolution du type et de l'objectif des cybermenaces. Beaucoup de gens se souviennent qu'à l'époque de Windows XP, une infection virale se terminait souvent par une réinstallation du système d'exploitation et des logiciels. C'était désagréable, mais « on faisait avec ». Maintenant que notre vie quotidienne et nos données personnelles sont en grande partie passées « en ligne », les conséquences de la compromission de l'appareil peuvent être beaucoup plus dangereuses.

Les virus classiques et les vers de réseau, qui étaient autrefois un véritable fléau des médias amovibles et des réseaux locaux, ont été remplacés par de nombreux types de chevaux de Troie avec des fonctionnalités très différentes. Ces derniers fonctionnent de manière cachée, sont plus difficiles à détecter et leurs actions destructrices sont principalement dirigées contre l'utilisateur et comprennent le vol d'informations sensibles, d'identifiants et de données personnelles, ainsi que le chiffrement et la destruction de fichiers. En outre, les périphériques infectés sont souvent utilisés par des intrus comme cellules de botnet, tandis qu'un utilisateur inexpérimenté peut ne pas être conscient que son ordinateur est impliqué dans des attaques réseau.

Comme vous le savez, un cheval de Troie, pour fonctionner, doit être lancé par quelqu'un ou quelque chose : un utilisateur ou un autre programme. Il semblerait qu'il suffise de contrôler le lancement de tous les processus disponibles sur l'appareil pour être en sécurité. Mais est-il facile d'y parvenir dans la pratique ? Surtout pour les personnes qui ne se considèrent pas comme des passionnés d'informatique ? Hélas, comme le montrent les statistiques, les chevaux de Troie, les rançongiciels, les portes dérobées et les logiciels espions sont efficacement exploités par les cybercriminels du monde entier. Le nombre et la qualité des logiciels malveillants ne font qu'augmenter, et les auteurs de virus ne ciblent pas seulement le secteur des entreprises. De plus, compte tenu du développement rapide des réseaux de neurones, les entreprises et les utilisateurs devront faire face à de nouveaux défis dans un avenir proche. Et, bien sûr, les systèmes basés sur les familles Windows et Android restent les plus touchés.

Le plus souvent, les chevaux de Troie sont déguisés en logiciels légitimes ou font partie d'applications modifiées par des intrus. En ce sens, les programmes téléchargés à partir de sources non officielles représentent un danger important. À bien des égards, cet état de fait est facilité par le piratage et les sites douteux qui distribuent des versions obsolètes et vulnérables de programmes libres, ainsi que des copies piratées. N'oubliez pas les ressources torrent, où vous pouvez également trouver une version

« repackagée » d'une application ou d'un jeu avec une « surprise ». Cependant, le choix minutieux de la source du logiciel n'est pas non plus une panacée. L'histoire connaît des cas de piratage de sites officiels d’entreprises, suivis du remplacement des installateurs d'origine par des installateurs infectés. Une autre variante consiste à propager des mises à jour contenant du code malveillant.

Le phishing, l'ingénierie sociale et les pièces dangereuses jointes aux e-mails sont des méthodes anciennes, mais en aucun cas oubliées, de propagation des chevaux de Troie qui fonctionnent encore. Vous pourriez penser que ces méthodes triviales sont conçues pour les utilisateurs inexpérimentés. À cet égard, il convient de noter que, tout d'abord, il y a finalement peu de personnes expérimentées au regard des milliards d’utilisateurs dans le monde. Deuxièmement, on a pu constater que plus l'utilisateur est expérimenté, plus le risque qu'il expose son appareil est grand (nous en parlerons ci-dessous).

N'oubliez pas que les attaquants « comptent sur le nombre » lorsqu'ils distribuent massivement des logiciels antivirus. Si vous n'êtes pas une cible spécifique pour les cybercriminels, cela ne garantit pas que le logiciel malveillant n’atteigne pas accidentellement un appareil non protégé.

Il convient également de mentionner les menaces qui ciblent les appareils mobiles et les objets connectés (IoT). Les Smartphones Android sont depuis longtemps sous le viseur des cybercriminels. Les chevaux de Troie déguisés en utilitaires inoffensifs, y compris ceux trouvés dans les catalogues d'applications officiels, peuvent y rester assez longtemps avant d'être supprimés. Les pirates distribuent également des logiciels malveillants au sein de copies piratées d'applications sous la forme de fichiers d'installation APK.

Puis-je protéger mon ordinateur moi-même ?

Dans nos articles, nous disons souvent que le respect des règles de base de l'hygiène numérique réduit considérablement la probabilité qu'un appareil soit infecté par un logiciel malveillant. C'est vrai : la maîtrise de l'informatique, la sensibilisation aux menaces et la compréhension des risques dans une situation donnée sont les principales composantes de la sécurité. Et cette approche par défaut n'est pas combinée à l'ignorance des solutions antivirus.

Mais supposons que l'utilisateur prenne des mesures de protection et n'utilise pas d'antivirus. Il ne suit pas les liens suspects, n'installe que des programmes de confiance, ne travaille pas dans le système avec des droits d'administrateur et n'utilise pas de lecteurs amovibles. Il vérifie tous les fichiers téléchargés dans le service VirusTotal. Et lui seul utilise son ordinateur. Dans ce cas, la probabilité de lancer un cheval de Troie dans le système est sérieusement réduite, mais elle ne sera jamais nulle. Pensez au facteur humain. Tout système d'exploitation est un programme extrêmement complexe, il est presque impossible de contrôler tous les aspects de son fonctionnement et, de plus, il est peu pratique pour les utilisateurs. La plupart des gens utilisent un ordinateur pour des applications, pour se distraire et se connecter à Internet, et non pas pour créer un environnement isolé avec une liste blanche d'applications, des restrictions d'accès strictes et la surveillance de tous les processus et services en cours d'exécution.

Par conséquent, désactiver un antivirus, ou ne pas en utiliser, signifie priver le système d'un niveau de protection important, en dehors de la façon dont l'appareil est utilisé. Une personne ne peut pas assumer physiquement le rôle d'un scanner antivirus et d'un analyseur heuristique, quelles que soient les précautions qu'elle prend. La sécurité implique toujours une approche intégrée. Cependant, il convient de rappeler que la sécurité absolue, hélas, est inaccessible, mais cela signifie que vous ne devez pas vous efforcer de l'atteindre. La valeur des données traitées sur un ordinateur n'est souvent pas comprise par l'utilisateur jusqu'à ce qu'il y ait une menace de perte.

Les différentes habitudes des utilisateurs

Tout le monde n'est pas prêt à s'imposer des restrictions strictes et à essayer de contrôler le fonctionnement du système d'exploitation afin d'éviter les logiciels malveillants. Cependant, les passionnés d'informatique sont parfois encore plus vulnérables que ceux qui utilisent un PC pour se divertir. Le fait est que les systèmes d'exploitation modernes sont assez résistants aux pannes, et disposent également de certains outils de sécurité : contrôle de compte, différenciation des droits d'accès, contrôle des applications, etc. Notamment, l'OS Windows 11 est capable de « se défendre » bien mieux que ses prédécesseurs. Tout cela est configuré par défaut et fonctionne pour la sécurité de l'appareil, ce qui aide les utilisateurs ordinaires à garder leurs données en sécurité. La situation est aggravée lorsque des expériences non entièrement réfléchies commencent sur les paramètres et les composants du système d'exploitation. Parfois, cela rend le système plus vulnérable. Bien sûr, de telles actions nécessitent des droits d'administrateur dans le système. Dans le but de personnaliser le système d'exploitation, de nombreux utilisateurs installent également toutes sortes d'extensions, modifient les paramètres de sécurité, recherchent et installent les programmes dont ils ont besoin à partir de diverses sources. Logiquement, plus vous utilisez un ordinateur, plus vous devez faire d'efforts pour protéger vos données. Il est bon que de telles actions soient combinées à des compétences appropriées. Mais en raison de la complexité technique des systèmes, même les utilisateurs expérimentés s'exposent parfois à des risques supplémentaires, qu'il serait extrêmement difficile de prévenir sans logiciel de protection.

Antivirus gratuit et intégré

Notons qu'un antivirus gratuit ou intégré vaut mieux que pas d'antivirus du tout. Nous avons parlé de logiciels antivirus gratuits dans cet article. Lors de l'utilisation d'une solution gratuite, il faut garder à l'esprit les pièges qui nous ramènent finalement à la question de la valeur des informations protégées. Les caractéristiques importantes de ces produits sont le manque de support technique, des fonctionnalités limitées et une fiabilité a priori moindre. De plus, les antivirus gratuits ne sont pas gratuits au sens plein du terme. Les développeurs doivent monétiser leur travail, le plus souvent en affichant des publicités et en collectant des données statistiques. Dans chaque cas, le contrat de licence doit être lu pour comprendre toutes les conditions d'utilisation.

Le Defender intégré au système d'exploitation Windows est généralement capable de protéger l'appareil contre un certain nombre de menaces connues, donc le désactiver en l'absence d'une solution complète n'est franchement pas la meilleure idée. Il est d'autant plus triste de voir des suggestions de recherche comme "Windows Defender disable" dans les services de recherche basés sur les requêtes les plus populaires des utilisateurs. Oui, ce composant consomme des ressources informatiques, mais sur les appareils modernes, son fonctionnement n'affecte pratiquement pas les performances du système. Il en va de même pour tout autre antivirus de qualité. Emettons cependant un bémol sur la solution de Microsoft qui n'est pas, selon nos experts, un produit complet avec des capacités étendues pour détecter et neutraliser les menaces. Les pirates informatiques testent beaucoup les logiciels de sécurité sur leurs « créations » pour éviter de se faire détecter, avant de les envoyer dans les réseaux, il est donc extrêmement important que votre antivirus soit régulièrement mis à jour et dispose d'outils avancés d'analyse sans signatures.

A propos des éventuels conflits entre les antivirus et d'autres logiciels

Parmi les opposants aux antivirus, il y a une opinion selon laquelle les logiciels de sécurité « interfèrent littéralement avec la vie » en bloquant tout. Certains utilisateurs suppriment ou désactivent des logiciels antivirus ou d'autres composants logiciels dans le but de se débarrasser des notifications. Les utilisateurs font de même avec le Defender susmentionné, l'UAC, les outils de protection dans les navigateurs et d'autres outils de sécurité utiles et importants. Bien sûr, cela fait le jeu des pirates.

Nous notons simplement que si vous choisissez un antivirus pour protéger votre appareil et vos données personnelles, vous devez « écouter » ses avertissements. Ainsi, Dr.Web avec les paramètres par défaut fournit un niveau de sécurité optimal, tout en permettant à l'utilisateur de configurer le fonctionnement du programme à tout moment, y compris les listes blanches de sites et d'applications. Par exemple, dans cet article, nous avons parlé d'algorithmes à appliquer à des logiciels indésirables.

Les antivirus modernes entrent rarement en conflit avec des logiciels légitimes et « sains ». Si votre antivirus détecte une menace lorsque vous lancez un programme connu, c'est l'occasion de porter une attention particulière à son fonctionnement, plutôt que de désactiver la protection. Tout d'abord, vous devez vérifier le type et le nom de l'objet détecté : il est possible que l'antivirus ait « attrapé » une application ou un module publicitaire potentiellement dangereux. Des faux positifs sont également rencontrés, cela est dû aux particularités de la mise en œuvre technique complexe des programmes de protection. Cependant, leur nombre est incomparablement inférieur au nombre de neutralisations de menaces réelles.

Le projet Lumières sur la sécurité recommande

Il y a sûrement une personne dans le monde qui n'a jamais utilisé d'antivirus et qui, en même temps, n'a jamais rencontré de logiciels malveillants. Mais une telle expérience ne peut pas être prise en compte lors de la construction de votre propre système de sécurité. Le bons sens indique d’utiliser un antivirus, pour assurer au moins une protection minimale de l'appareil et des données personnelles. Bien sûr, la décision d'utiliser un antivirus est prise par l'utilisateur, mais nous notons que négliger sa propre sécurité fait le jeu des cybercriminels, les motivant à poursuivre leurs activités. En conséquence, cela affecte directement l'ensemble de l'industrie des technologies numériques.

  1. Adoptez une approche holistique de la sécurité. Suivez les règles d'hygiène numérique, soyez conscient des menaces modernes et utilisez des solutions antivirus.
  2. Faites attention à la protection non seulement de votre ordinateur personnel, mais aussi des appareils mobiles basés sur Android OS. Aujourd'hui, les smartphones stockent des données personnelles presque plus importantes que les ordinateurs personnels.
  3. Les programmes antivirus de haute qualité ne ralentissent pratiquement pas le fonctionnement des appareils modernes, vous ne devez donc pas les rejeter uniquement pour cette raison.
  4. De nombreux éditeurs de logiciels antivirus proposent des versions d'essai de leurs produits, ce qui signifie que vous pouvez les tester gratuitement dans les conditions que vous définissez.
  5. N'oubliez pas qu'un bon produit antivirus commercial vous permettra de configurer son fonctionnement de manière flexible. Il est également bien documenté, et le support technique viendra toujours à la rescousse.
  6. Notre fameux Dr.Web CureIt! — une grande aide dans la lutte contre les menaces virales, même si elle ne remplace pas une solution antivirus complète. Nous en avons parlé dans cet article.

#Android #antivirus #antivirus_gratuit #botnet #virus #logiciel_malveillant #Internet #cybercrime #app_stores #mythe #ingénierie sociale

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.