{"id":39093,"date":"2018-06-07T11:00:10","date_gmt":"2018-06-07T09:00:10","guid":{"rendered":"http:\/\/e3mag.com\/?p=39093"},"modified":"2025-07-12T14:53:13","modified_gmt":"2025-07-12T12:53:13","slug":"solutions-anti-virus-huile-de-serpent-moderne","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/solutions-anti-virus-huile-de-serpent-moderne\/","title":{"rendered":"Les solutions antivirus - de l'huile de serpent moderne ?"},"content":{"rendered":"<p>Dans le milieu de la s\u00e9curit\u00e9 informatique, la discussion sur l'efficacit\u00e9 des produits antivirus est un sujet r\u00e9current. Derni\u00e8rement, il a \u00e9t\u00e9 aliment\u00e9 par les d\u00e9clarations de Robert O'Callahan, un ancien d\u00e9veloppeur de Mozilla, et de Justin Schuh, directeur de la s\u00e9curit\u00e9 de Chrome chez Google. Ils ont affirm\u00e9 que les solutions antivirus constituaient dans de nombreux cas un frein au d\u00e9veloppement de navigateurs plus s\u00fbrs et pouvaient m\u00eame potentiellement r\u00e9duire la s\u00e9curit\u00e9 effective.<\/p>\n<p>Ils ont fait r\u00e9f\u00e9rence \u00e0 Tavis Ormandy, chercheur en s\u00e9curit\u00e9 chez Google, qui avait d\u00e9couvert peu de temps auparavant des failles de s\u00e9curit\u00e9 dans certaines solutions antivirus. Les fabricants concern\u00e9s les ont toutefois corrig\u00e9es si rapidement que m\u00eame Ormandy a salu\u00e9 leur rapidit\u00e9. N\u00e9anmoins, O'Callahan est all\u00e9 jusqu'\u00e0 conseiller aux utilisateurs de d\u00e9sinstaller leur solution antivirus dans un post de blog !<\/p>\n<h2>Avec les logiciels malveillants, ce n'est pas si simple<\/h2>\n<p>De plus, on trouve en ligne de nombreuses \"\u00e9tudes\" cens\u00e9es prouver que les solutions bas\u00e9es sur les signatures n'atteignent que des taux de d\u00e9tection de logiciels malveillants de 30 \u00e0 40 % et extrapolent que le gain de s\u00e9curit\u00e9 est au mieux marginal. Les experts en s\u00e9curit\u00e9 s'accordent \u00e0 dire que la d\u00e9tection de logiciels malveillants bas\u00e9e uniquement sur les signatures ne constitue pas une protection suffisante, en particulier pour les syst\u00e8mes de bureau interactifs, o\u00f9 la navigation sur le Web et le courrier \u00e9lectronique restent les principaux vecteurs d'infection.<\/p>\n<p>Le nombre et la volatilit\u00e9 des logiciels malveillants qui se trouvent \"\u00e0 l'\u00e9tat sauvage\" sont tout simplement trop importants. Il est \u00e9galement vrai que les simples proc\u00e9dures de pattern-matching \u00e9chouent, de par leur conception, face \u00e0 des logiciels malveillants complexes dont le code est mutant et polymorphe.<\/p>\n<p>Mais le fait est que la plupart des logiciels malveillants ne pr\u00e9sentent pas un tel niveau de complexit\u00e9. En outre, il n'est pas juste pour les fabricants de s\u00e9curit\u00e9 de r\u00e9duire les moteurs d'analyse de virus modernes \u00e0 une simple correspondance de mod\u00e8les. Tous les fournisseurs ont depuis longtemps \u00e9tendu la reconnaissance des mod\u00e8les par des heuristiques, de nombreux d\u00e9codeurs, des listes blanches et la reconnaissance de variantes de telle sorte qu'il devient de plus en plus difficile - m\u00eame si ce n'est pas impossible - pour les \"logiciels malveillants personnalis\u00e9s\" de ne pas \u00eatre d\u00e9tect\u00e9s.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-39100\" title=\"Solutions antivirus - l&#039;huile de serpent moderne ?\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider.jpg\" alt=\"Joerg Schneider\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<h2>Un inconv\u00e9nient pour les utilisateurs ordinaires<\/h2>\n<p>Permettez-moi d'utiliser une comparaison pour montrer que les d\u00e9clarations provocatrices et efficaces en termes de relations publiques, comme celles de O'Callahan, rendent un mauvais service \u00e0 Otto Normalus. Il devrait \u00eatre clair qu'une serrure \u00e0 cylindre normale n'emp\u00eache pas un cambrioleur averti de s'introduire dans une maison. Si, du point de vue du cambrioleur, la perspective du butin justifie le risque et l'effort, la serrure en question constituera certes un obstacle, mais qui pourra \u00eatre surmont\u00e9.<\/p>\n<p>Ce fait ne justifie toutefois pas de renoncer \u00e0 une serrure de porte. En effet, cela r\u00e9duit l'effort du cambrioleur \u00e0 presque rien et d\u00e9place le calcul effort\/b\u00e9n\u00e9fice pour le cambrioleur en faveur du cambriolage. De m\u00eame, les syst\u00e8mes d\u00e9pourvus de protection antivirus deviennent le point de moindre r\u00e9sistance pour les agresseurs, ce qui favorise les attaques.<\/p>\n<h2>Pas d'issue facile<\/h2>\n<p>Il ne faut en aucun cas prendre la d\u00e9fense des fabricants de s\u00e9curit\u00e9 dont les produits ne r\u00e9pondent pas aux exigences d'un d\u00e9veloppement logiciel s\u00fbr. Dans ce cas, les clients doivent demander des comptes aux fabricants.<\/p>\n<p>Avec leurs d\u00e9cisions d'achat, ils disposent d'un levier consid\u00e9rable pour exiger des am\u00e9liorations et de la qualit\u00e9 de la part des fabricants qui veulent s'assurer leur part du march\u00e9 de la s\u00e9curit\u00e9 des points de terminaison d'entreprise (un march\u00e9 de 5,9 milliards de dollars par an d'ici 2021 selon Forrester).<\/p>\n<p>De m\u00eame, je ne pense pas que la d\u00e9tection de logiciels malveillants bas\u00e9e sur des signatures puisse \u00e0 elle seule assurer une protection compl\u00e8te contre les logiciels malveillants sur tous les types de terminaux. Mais je pense que dans un avenir pr\u00e9visible, la protection antivirus moderne doit rester une partie int\u00e9grante de toute strat\u00e9gie de s\u00e9curit\u00e9 s\u00e9rieuse et multicouche. Ces solutions sont la seule ligne de d\u00e9fense l\u00e0 o\u00f9 les logiciels malveillants ne sont pas ex\u00e9cut\u00e9s, mais simplement d\u00e9pos\u00e9s. Il s'agit de points de distribution centraux dans le r\u00e9seau de l'entreprise, auxquels de nombreux utilisateurs internes et externes ont acc\u00e8s - comme le stockage, la gestion des documents et, bien s\u00fbr, les syst\u00e8mes SAP !<\/p>","protected":false},"excerpt":{"rendered":"<p>Dans le Far West, le \"Clark Stanley's Snake Oil Liniment\" promettait de soulager de nombreuses maladies - et s'est r\u00e9v\u00e9l\u00e9 totalement inefficace. Depuis, l'huile de serpent est synonyme de produits co\u00fbteux et inutiles - tout comme les solutions anti-virus actuelles ?<\/p>","protected":false},"author":1510,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,22044],"tags":[1790],"coauthors":[22523],"class_list":["post-39093","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1805","tag-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Im Wilden Westen versprach \u201eClark Stanley\u2019s Snake Oil Liniment\u201c Linderung bei vielen Erkrankungen \u2013 und entpuppte sich als v\u00f6llig wirkungslos. Seither steht Schlangen\u00f6l f\u00fcr teure, nutzlose Produkte \u2013 genau wie heutige Anti-Viren-L\u00f6sungen?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-1805\/\" rel=\"category tag\">MAG 18-05<\/a>","author_info_v2":{"name":"J\u00f6rg Schneider-Simon, Bowbridge Software","url":"https:\/\/e3mag.com\/fr\/author\/joerg-schneider\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/39093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1510"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=39093"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/39093\/revisions"}],"predecessor-version":[{"id":152415,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/39093\/revisions\/152415"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=39093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=39093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=39093"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=39093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}