Les virus informatiques peuvent causer des dégâts considérables : ils peuvent détruire des fichiers,
faire disparaître des données importantes, empêcher les gens de travailler, et même paralyser des réseaux entiers.
Les solutions antivirus protègent les réseaux contre les virus connus et inconnus à différents points d’entrée.
Les virus informatiques représentent depuis des années une menace constante pour les données des entreprises.
Selon le magazine américain *Computer Week*, les pertes liées aux virus ont atteint plus de 15 milliards de DM
dans les entreprises américaines au premier trimestre 1999. Ces pertes comprennent les pannes informatiques,
les interruptions de réseau et le temps de travail perdu.
La menace continue de croître chaque année. Au centre de recherche antivirus Symantec (SARC),
le nombre de fichiers suspects soumis a augmenté de 260 % du premier au quatrième trimestre 1999.
Qu’il s’agisse d’un virus, d’un ver, d’un cheval de Troie, d’une applet Java agressive ou d’un contrôle ActiveX,
ils ont probablement été créés à l’aide d’outils initialement conçus pour des usages légitimes.
Des programmeurs analysent les failles des systèmes et des applications. Les outils développés à cet effet peuvent à leur tour ouvrir la porte à des attaques. Une fois les vulnérabilités connues, elles peuvent être exploitées par des créateurs de virus. Même si les éditeurs publient rapidement des correctifs, les machines restent vulnérables tant que les mises à jour ne sont pas installées. Les attaques DoS très médiatisées de février 2000 ont peut-être été rendues possibles par des logiciels créés à l’origine pour contrer ce type d’attaques.
Des programmeurs analysent les failles des systèmes et des applications. Les outils développés à cet effet peuvent à leur tour ouvrir la porte à des attaques. Une fois les vulnérabilités connues, elles peuvent être exploitées par des créateurs de virus. Même si les éditeurs publient rapidement des correctifs, les machines restent vulnérables tant que les mises à jour ne sont pas installées. Les attaques DoS très médiatisées de février 2000 ont peut-être été rendues possibles par des logiciels créés à l’origine pour contrer ce type d’attaques.
Les experts antivirus utilisent plusieurs méthodes pour détecter les virus :
La recherche de signatures spécifiques dans le code suspect constitue la base de la plupart des antivirus.
L’analyse algorithmique identifie les caractéristiques typiques des fichiers infectés.
La "vaccination" d’un fichier consiste à enregistrer une empreinte (somme de contrôle) de l’original pour détecter toute modification future.
Les méthodes dites "investigatives" analysent les capacités d’infection d’un virus, utiles pour les virus inconnus.
La méthode anti-camouflage empêche les programmes de modifier les ressources système en analysant le système avant toute altération.
La recherche de signatures spécifiques dans le code suspect constitue la base de la plupart des antivirus.
L’analyse algorithmique identifie les caractéristiques typiques des fichiers infectés.
La "vaccination" d’un fichier consiste à enregistrer une empreinte (somme de contrôle) de l’original pour détecter toute modification future.
Les méthodes dites "investigatives" analysent les capacités d’infection d’un virus, utiles pour les virus inconnus.
La méthode anti-camouflage empêche les programmes de modifier les ressources système en analysant le système avant toute altération.
Lorsqu’un virus est détecté, plusieurs techniques sont utilisées pour le combattre :
Le décryptage heuristique détecte les comportements suspects grâce à des règles et fait tourner le programme dans un bac à sable virtuel (sandbox).
Le profilage identifie les virus polymorphes à l’aide de règles comportementales. Les profils sont comparés à l’activité réelle dans l’environnement simulé.
L’analyse automatique et la distribution des antidotes isolent le fichier et l’envoient à un laboratoire, qui crée et retourne rapidement un correctif.
Un système immunitaire automatisé basé sur ces processus permet une gestion centralisée et rapide de la protection.
Le décryptage heuristique détecte les comportements suspects grâce à des règles et fait tourner le programme dans un bac à sable virtuel (sandbox).
Le profilage identifie les virus polymorphes à l’aide de règles comportementales. Les profils sont comparés à l’activité réelle dans l’environnement simulé.
L’analyse automatique et la distribution des antidotes isolent le fichier et l’envoient à un laboratoire, qui crée et retourne rapidement un correctif.
Un système immunitaire automatisé basé sur ces processus permet une gestion centralisée et rapide de la protection.
Avec la complexité croissante des virus, les services informatiques sont de plus en plus sollicités.
Les fournisseurs affinent leurs outils pour aider les entreprises à faire face.
Les solutions basées sur des politiques permettent d’adapter les protections aux plateformes, serveurs ou groupes d’utilisateurs.
Les solutions centralisées et automatisées facilitent la gestion et accélèrent les mises à jour.
Comme pour toute menace informatique, la réactivité est cruciale pour limiter les dégâts. Les éditeurs doivent développer des contre-mesures rapides et informer les administrateurs des nouvelles menaces.
La sécurité d’une entreprise dépend fortement d’une protection globale contre les virus, vers et pirates. D’où l’importance de partenaires offrant une couverture complète et un support constant.
Les solutions centralisées et automatisées facilitent la gestion et accélèrent les mises à jour.
Comme pour toute menace informatique, la réactivité est cruciale pour limiter les dégâts. Les éditeurs doivent développer des contre-mesures rapides et informer les administrateurs des nouvelles menaces.
La sécurité d’une entreprise dépend fortement d’une protection globale contre les virus, vers et pirates. D’où l’importance de partenaires offrant une couverture complète et un support constant.