SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
SISR 1
DOGNY CHRISTOPHE
TP Antivirus
1SIO POD4 TP Antivirus SISR1
1
DOGNY CHRISTOPHE
Table des matières
Qu’est-ce qu’un Antivirus ?................................................................................................................................. 2
Chiffre d’affaire des Antivirus.......................................................................................................................... 2
Fonctionnalités des antivirus........................................................................................................................... 3
Liste d’antivirus ............................................................................................................................................... 4
Différence entre une solution « Autonome » et « Infrastructure »................................................................ 4
Choix d’une solution autonome .......................................................................................................................... 5
Avg Antivirus Free............................................................................................................................................ 5
Note d’évaluation................................................................................................................................................ 8
1SIO POD4 TP Antivirus SISR1
2
DOGNY CHRISTOPHE
Qu’est-ce qu’un Antivirus ?
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants
(dont les virus informatique ne sont qu'une catégorie). Ces derniers peuvent se baser sur l'exploitation de
failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit
des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon
fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation).
Chiffre d’affaire des Antivirus
Le secteur des logiciels de sécurité est en plein essor. Selon Gartner, le marché a connu une croissance de
7,9 % en 2012. Avec un chiffre d’affaires qui s’élève à 19,13 milliards de Dollars toujours de la même année,
ce secteur est devenu très lucratif. Cette situation s’explique parfaitement par le rythme auquel évolue le
monde numérique. Les entreprises et même le grand public sont plus conscients que jamais de la
recrudescence des menaces informatiques.
Symantec est leader du marché avec un chiffre d’affaires de 3.75 milliards de dollars, ce qui représente
19.6% des parts de marché pour l’année 2012 dans ce secteur. McAfee est derrière avec 8.8% des parts de
marché.
1SIO POD4 TP Antivirus SISR1
3
DOGNY CHRISTOPHE
Fonctionnalités des antivirus
Analyse Heuristique
Les antivirus intègrent généralement une fonction d'analyse heuristique. Ce traitement heuristique consiste
en une analyse de codes suspects via la recherche d'instructions habituellement utilisées par les virus. Le but
étant de détecter des virus qui ne sont pas encore connus des éditeurs d'antivirus.
Contrôle d'intégrité
Un contrôleur d'intégrité a pour but de construire une base contenant des informations sur tout ou partie
des fichiers présents sur le disque. Cette base contiendra par exemple : le nom des fichiers, leurs tailles,
leurs CRC ou checksum.
Moniteur d'activité
Le moniteur d'activité est un analyseur temps réel. Il fonctionne en permanence et recherche la présence
d'un virus pour chaque accès à un fichier.
Les macros virus
Certains logiciels tels que Word ou Excel autorisent l'emploi de macros instructions permettant
d'automatiser certaines tâches.
Restauration du système
Tous les antivirus permettent de restaurer le système en cas de dégâts, à condition d'avoir préparé des
disquettes de restauration avant l'attaque virale.
Mise en quarantaine
Si l'antivirus n'est pas capable de supprimer le virus d'un fichier ou de le réparer, le fichier incriminé sera
transféré dans une zone afin de ne pas propager l'infection.
Gestion centralisée
La plupart des antivirus du commerce dédié aux entreprises intègrent un module de gestion centralisée. Ce
module permet au minimum :
La gestion des paramètres de la protection antivirus, le déploiement des programmes antivirus, l'analyse des
postes de travail, la mise à jour automatique centralisée des bases de données antivirus (évite que tous les
postes aient à se connecter à Internet), la génération de rapport d'analyse sur les virus détectés et
supprimés, la gestion exclusive des paramètres de protection des ordinateurs, le blocage de la
désinstallation de l'antivirus par l'utilisateur.
1SIO POD4 TP Antivirus SISR1
4
DOGNY CHRISTOPHE
Liste d’antivirus
Voici une liste d’antivirus pour l’année 2014
 AVG Antivirus & Internet Security 2014
 MicroWorld eScan Internet Security Suite v14.0
 BullGuard Internet Security v13.0
 Panda Security Cloud Antivirus FREE v2.2
 Comodo Internet Security Premium v6. 3 & 6.2
 Trend Micro Titanium Maximum Security 2014
 F-Secure Internet Security 2014
 G Data Internet Security 2014
 Bitdefender Internet Security 2014
 Kaspersky Internet Security 2014
Certains sont gratuits, d’autres payants, et d’autres quant à eux disposent d’une version d’évaluation
gratuite qui mènera à l’achat d’une licence à l’expiration cette dernière.
Différence entre une solution « Autonome » et « Infrastructure »
Une solution « autonome » est un programme qui accomplit des tâches à la manière d'un automate
et en fonction de ce que lui a demandé son auteur. Il dispose aussi de ses propres ressources et n’as dans ce
cas nul besoin d’aller chercher des informations ailleurs. (Sauf dans le cas de mises à jour.) On parle alors
d’un logiciel qui fonctionne en autonomie. Il est ainsi possible de programmer son exécution ainsi qu’un
ensemble de procédés de façon à ce qu’il les fasse automatiquement. (Comme avec BGInfo dans un TP
précédant.)
Une solution dite « infrastructure » sera quant à elle plus orienté entreprise afin de répondre à des
besoins plus spécifiques. Elle est capable de travailler avec l’architecture informatique globale de l’entreprise
et permet ainsi une gestion simplifié pour les administrateurs réseau. Elle va ainsi offrir la possibilité de
centraliser le logiciel principale et ses ressources sur un serveur et déployer ses agents sur les postes de
l’entreprise. (Elle peut donc déployer des solutions autonomes qui centraliseront les informations sur un
serveur.
1SIO POD4 TP Antivirus SISR1
5
DOGNY CHRISTOPHE
Choix d’une solution autonome
Avg Antivirus Free
On télécharge AVG Antivirus FREE 2014 sur le site officiel.
1SIO POD4 TP Antivirus SISR1
6
DOGNY CHRISTOPHE
Une fois installé, le logiciel se présente sous cette forme.Avec une interface simplifié afin de facilité son
utilisation.
Comme tout antivirus, il permet l’exécution d’analyse du système de manière simple.
1SIO POD4 TP Antivirus SISR1
7
DOGNY CHRISTOPHE
En allant dans les options d’analyse, on peut voir qu’AVG propose plusieurs options, autre que l’analyse
complète.
Les composants anti-espions logiciels, anti-pourriels et pare-feu de la gamme de sécurité AVG ne sont pas
disponibles dans la version gratuite. Il faudra donc acheter une licence annuelle si l’on désire profiter
pleinement du produit.
Dans sa version complète, AVG assure :
 Les scans à la demande
 Les scans en accès (protection temps réel)
 Les scans lors du boot
 Le pare-feu
 Sécurité des e-mails
 L’antispam
 La protection web
 La macro-protection
 Les mises à jour automatiques
 Le support
 Un comparatif des autres antivirus
Le tout pour un prix de 45€
Il existe aussi une version de l’antivirus pour les Serveur sous Linux et sur smartphone Android.
1SIO POD4 TP Antivirus SISR1
8
DOGNY CHRISTOPHE
Note d’évaluation
Objet : Opportunité de l’installation d’une solution autonome
L’utilisation de solution autonome peut s’avérer intéressante dans le cas d’une utilisation au sein d’une
petite structure. Ainsi pour une entreprise avec des dizaines de postes, il est essentiel de privilégier une
solution infrastructure.
Pour l’équipe d’administration, une solution autonome est suffisante et elle offre tous les services
demandés. Elle pourra par exemple automatiser l’exécution du logiciel à des horaires précis afin de renforcer
éventuellement la sécurité.
Je pense donc la liste énoncé plus haut saura subvenir à vos besoin.

Contenu connexe

Similaire à Tp antivirus bis

L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 
protections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforprotections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforAideinfor
 
Protections antivirus windows
Protections antivirus windowsProtections antivirus windows
Protections antivirus windowsAideinfor
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPrénom Nom de famille
 
Windows Mobile Antivirus
Windows Mobile AntivirusWindows Mobile Antivirus
Windows Mobile Antiviruscarolineamelia
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirusNRC
 
PCKeeper Live in French
PCKeeper Live in FrenchPCKeeper Live in French
PCKeeper Live in FrenchPCKeeper
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsRoland Kouakou
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidSaad Dardar
 
Fiche atelier ordi en forme
Fiche atelier ordi en formeFiche atelier ordi en forme
Fiche atelier ordi en formeJessica Labanne
 

Similaire à Tp antivirus bis (20)

L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
Les antivirus
Les antivirusLes antivirus
Les antivirus
 
protections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforprotections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinfor
 
Protections antivirus windows
Protections antivirus windowsProtections antivirus windows
Protections antivirus windows
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
Windows Mobile Antivirus
Windows Mobile AntivirusWindows Mobile Antivirus
Windows Mobile Antivirus
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Geek handbook
Geek handbookGeek handbook
Geek handbook
 
PCKeeper Live in French
PCKeeper Live in FrenchPCKeeper Live in French
PCKeeper Live in French
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
Comment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirusComment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirus
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
OWF12/Security and Free Software
OWF12/Security and Free SoftwareOWF12/Security and Free Software
OWF12/Security and Free Software
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
Fiche atelier ordi en forme
Fiche atelier ordi en formeFiche atelier ordi en forme
Fiche atelier ordi en forme
 
Virtualization fr datasheet
Virtualization fr datasheetVirtualization fr datasheet
Virtualization fr datasheet
 

Plus de Chris Dogny

Plus de Chris Dogny (13)

Audit
AuditAudit
Audit
 
Procedures hp
Procedures hpProcedures hp
Procedures hp
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 
Tp snmp
Tp snmpTp snmp
Tp snmp
 
Tp antivirus
Tp antivirusTp antivirus
Tp antivirus
 
Tp bg info
Tp bg infoTp bg info
Tp bg info
 
Manipulation GLPI / OCS
Manipulation GLPI / OCSManipulation GLPI / OCS
Manipulation GLPI / OCS
 
Tp dns
Tp dns Tp dns
Tp dns
 
Tp multiboot
Tp multibootTp multiboot
Tp multiboot
 
Tp vlan
Tp vlanTp vlan
Tp vlan
 
Tp switch
Tp switchTp switch
Tp switch
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Tp routage Linux
Tp routage LinuxTp routage Linux
Tp routage Linux
 

Tp antivirus bis

  • 2. 1SIO POD4 TP Antivirus SISR1 1 DOGNY CHRISTOPHE Table des matières Qu’est-ce qu’un Antivirus ?................................................................................................................................. 2 Chiffre d’affaire des Antivirus.......................................................................................................................... 2 Fonctionnalités des antivirus........................................................................................................................... 3 Liste d’antivirus ............................................................................................................................................... 4 Différence entre une solution « Autonome » et « Infrastructure »................................................................ 4 Choix d’une solution autonome .......................................................................................................................... 5 Avg Antivirus Free............................................................................................................................................ 5 Note d’évaluation................................................................................................................................................ 8
  • 3. 1SIO POD4 TP Antivirus SISR1 2 DOGNY CHRISTOPHE Qu’est-ce qu’un Antivirus ? Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatique ne sont qu'une catégorie). Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation). Chiffre d’affaire des Antivirus Le secteur des logiciels de sécurité est en plein essor. Selon Gartner, le marché a connu une croissance de 7,9 % en 2012. Avec un chiffre d’affaires qui s’élève à 19,13 milliards de Dollars toujours de la même année, ce secteur est devenu très lucratif. Cette situation s’explique parfaitement par le rythme auquel évolue le monde numérique. Les entreprises et même le grand public sont plus conscients que jamais de la recrudescence des menaces informatiques. Symantec est leader du marché avec un chiffre d’affaires de 3.75 milliards de dollars, ce qui représente 19.6% des parts de marché pour l’année 2012 dans ce secteur. McAfee est derrière avec 8.8% des parts de marché.
  • 4. 1SIO POD4 TP Antivirus SISR1 3 DOGNY CHRISTOPHE Fonctionnalités des antivirus Analyse Heuristique Les antivirus intègrent généralement une fonction d'analyse heuristique. Ce traitement heuristique consiste en une analyse de codes suspects via la recherche d'instructions habituellement utilisées par les virus. Le but étant de détecter des virus qui ne sont pas encore connus des éditeurs d'antivirus. Contrôle d'intégrité Un contrôleur d'intégrité a pour but de construire une base contenant des informations sur tout ou partie des fichiers présents sur le disque. Cette base contiendra par exemple : le nom des fichiers, leurs tailles, leurs CRC ou checksum. Moniteur d'activité Le moniteur d'activité est un analyseur temps réel. Il fonctionne en permanence et recherche la présence d'un virus pour chaque accès à un fichier. Les macros virus Certains logiciels tels que Word ou Excel autorisent l'emploi de macros instructions permettant d'automatiser certaines tâches. Restauration du système Tous les antivirus permettent de restaurer le système en cas de dégâts, à condition d'avoir préparé des disquettes de restauration avant l'attaque virale. Mise en quarantaine Si l'antivirus n'est pas capable de supprimer le virus d'un fichier ou de le réparer, le fichier incriminé sera transféré dans une zone afin de ne pas propager l'infection. Gestion centralisée La plupart des antivirus du commerce dédié aux entreprises intègrent un module de gestion centralisée. Ce module permet au minimum : La gestion des paramètres de la protection antivirus, le déploiement des programmes antivirus, l'analyse des postes de travail, la mise à jour automatique centralisée des bases de données antivirus (évite que tous les postes aient à se connecter à Internet), la génération de rapport d'analyse sur les virus détectés et supprimés, la gestion exclusive des paramètres de protection des ordinateurs, le blocage de la désinstallation de l'antivirus par l'utilisateur.
  • 5. 1SIO POD4 TP Antivirus SISR1 4 DOGNY CHRISTOPHE Liste d’antivirus Voici une liste d’antivirus pour l’année 2014  AVG Antivirus & Internet Security 2014  MicroWorld eScan Internet Security Suite v14.0  BullGuard Internet Security v13.0  Panda Security Cloud Antivirus FREE v2.2  Comodo Internet Security Premium v6. 3 & 6.2  Trend Micro Titanium Maximum Security 2014  F-Secure Internet Security 2014  G Data Internet Security 2014  Bitdefender Internet Security 2014  Kaspersky Internet Security 2014 Certains sont gratuits, d’autres payants, et d’autres quant à eux disposent d’une version d’évaluation gratuite qui mènera à l’achat d’une licence à l’expiration cette dernière. Différence entre une solution « Autonome » et « Infrastructure » Une solution « autonome » est un programme qui accomplit des tâches à la manière d'un automate et en fonction de ce que lui a demandé son auteur. Il dispose aussi de ses propres ressources et n’as dans ce cas nul besoin d’aller chercher des informations ailleurs. (Sauf dans le cas de mises à jour.) On parle alors d’un logiciel qui fonctionne en autonomie. Il est ainsi possible de programmer son exécution ainsi qu’un ensemble de procédés de façon à ce qu’il les fasse automatiquement. (Comme avec BGInfo dans un TP précédant.) Une solution dite « infrastructure » sera quant à elle plus orienté entreprise afin de répondre à des besoins plus spécifiques. Elle est capable de travailler avec l’architecture informatique globale de l’entreprise et permet ainsi une gestion simplifié pour les administrateurs réseau. Elle va ainsi offrir la possibilité de centraliser le logiciel principale et ses ressources sur un serveur et déployer ses agents sur les postes de l’entreprise. (Elle peut donc déployer des solutions autonomes qui centraliseront les informations sur un serveur.
  • 6. 1SIO POD4 TP Antivirus SISR1 5 DOGNY CHRISTOPHE Choix d’une solution autonome Avg Antivirus Free On télécharge AVG Antivirus FREE 2014 sur le site officiel.
  • 7. 1SIO POD4 TP Antivirus SISR1 6 DOGNY CHRISTOPHE Une fois installé, le logiciel se présente sous cette forme.Avec une interface simplifié afin de facilité son utilisation. Comme tout antivirus, il permet l’exécution d’analyse du système de manière simple.
  • 8. 1SIO POD4 TP Antivirus SISR1 7 DOGNY CHRISTOPHE En allant dans les options d’analyse, on peut voir qu’AVG propose plusieurs options, autre que l’analyse complète. Les composants anti-espions logiciels, anti-pourriels et pare-feu de la gamme de sécurité AVG ne sont pas disponibles dans la version gratuite. Il faudra donc acheter une licence annuelle si l’on désire profiter pleinement du produit. Dans sa version complète, AVG assure :  Les scans à la demande  Les scans en accès (protection temps réel)  Les scans lors du boot  Le pare-feu  Sécurité des e-mails  L’antispam  La protection web  La macro-protection  Les mises à jour automatiques  Le support  Un comparatif des autres antivirus Le tout pour un prix de 45€ Il existe aussi une version de l’antivirus pour les Serveur sous Linux et sur smartphone Android.
  • 9. 1SIO POD4 TP Antivirus SISR1 8 DOGNY CHRISTOPHE Note d’évaluation Objet : Opportunité de l’installation d’une solution autonome L’utilisation de solution autonome peut s’avérer intéressante dans le cas d’une utilisation au sein d’une petite structure. Ainsi pour une entreprise avec des dizaines de postes, il est essentiel de privilégier une solution infrastructure. Pour l’équipe d’administration, une solution autonome est suffisante et elle offre tous les services demandés. Elle pourra par exemple automatiser l’exécution du logiciel à des horaires précis afin de renforcer éventuellement la sécurité. Je pense donc la liste énoncé plus haut saura subvenir à vos besoin.