{"id":6079,"date":"2016-09-21T08:58:58","date_gmt":"2016-09-21T08:58:58","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=6079"},"modified":"2020-02-26T15:55:16","modified_gmt":"2020-02-26T15:55:16","slug":"system-watcher-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/system-watcher-patent\/6079\/","title":{"rendered":"La Surveillance du syst\u00e8me devient plus sophistiqu\u00e9e"},"content":{"rendered":"<p>Les solutions de s\u00e9curit\u00e9 doivent \u00eatre capables d\u2019accomplir deux fonctions essentielles\u00a0: la pr\u00e9vention, et si n\u00e9cessaire, la r\u00e9paration. Le tout dernier brevet de Kaspersky Lab est une technologie qui rend ces deux fonctions encore plus efficaces.<\/p>\n<p>L\u2019approche la plus commune de pr\u00e9vention est de suivre ce qui se passe sur votre ordinateur, et de neutraliser de dangereux objets. Si le programme de s\u00e9curit\u00e9 d\u00e9tecte un cheval de Troie, un e-mail d\u2019hame\u00e7onnage, un spam ou un site web malveillant, il fait de son mieux pour prot\u00e9ger l\u2019utilisateur.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6080\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/01\/06094037\/under-the-hood-featured.jpg\" alt=\"under-the-hood-featured\" width=\"1280\" height=\"840\"><\/p>\n<p>Lorsque la pr\u00e9vention \u00e9choue, la solution de s\u00e9curit\u00e9 doit traiter un ordinateur infect\u00e9. Nettoyer un syst\u00e8me infect\u00e9 n\u2019est pas seulement une question de supprimer un mauvais fichier. Pour nettoyer un ordinateur infect\u00e9, l\u2019antivirus doit supprimer le code malveillant <em>et <\/em>restaurer les fonctions normales du PC pirat\u00e9. Ce n\u2019est pas suffisant pour \u00e9liminer la maladie, il faut aussi retrouver la sant\u00e9, et il s\u2019agit d\u2019une perspective compliqu\u00e9e.<\/p>\n<p>C\u2019est exactement pourquoi des tests de s\u00e9curit\u00e9 ind\u00e9pendants montrent que m\u00eame si plusieurs \u00e9diteurs d\u2019antivirus fonctionnent relativement bien en ce qui concerne la pr\u00e9vention, lorsqu\u2019il s\u2019agit en revanche de d\u00e9sinfecter un syst\u00e8me d\u00e9j\u00e0 infect\u00e9, il en est tout autrement.<\/p>\n<p><strong>Meilleure d\u00e9tection\u2026<\/strong><\/p>\n<p>Les listes des signatures de virus et autres m\u00e9thodes traditionnelles de d\u00e9tection occupent une place importante dans les solutions de s\u00e9curit\u00e9. Cependant, les m\u00e9thodes heuristiques jouent aussi un r\u00f4le vital. L\u2019heuristique, ou se servir de l\u2019exp\u00e9rience pour apprendre et \u00e9voluer, permet aux logiciels antivirus de ne pas seulement d\u00e9tecter des objets dangereux, mais aussi une activit\u00e9 suspicieuse.<\/p>\n<p>La d\u00e9tection d\u2019une activit\u00e9 suspicieuse est au c\u0153ur d\u2019une technologie d\u00e9velopp\u00e9e et <a href=\"http:\/\/pdfpiw.uspto.gov\/.piw?pagenum=0&amp;docid=9407648\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9cemment brevet\u00e9e<\/a> par des experts de Kaspersky Lab, Mikhail Pavlyuschik, Alexey Monastyrsky, et Denis Nazarov. Cette technologie est capable de tracer les interactions entre un programme et d\u2019autres composants du syst\u00e8me d\u2019exploitation et du software. Dans ce cas, les <em>interactions <\/em>signifient qu\u2019un programme travaillant avec la m\u00e9moire est utilis\u00e9 par d\u2019autres processus.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab solutions awarded highest <a href=\"https:\/\/twitter.com\/avtestorg?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@AVTestOrg<\/a> awards \u2013 <a href=\"https:\/\/t.co\/NE6YDclffS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NE6YDclffS<\/a> <a href=\"https:\/\/t.co\/onXUVGrdO2\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/onXUVGrdO2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/700047499956985856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Il n\u2019est pas n\u00e9cessaire de traquer toutes les activit\u00e9s, ce qui est une bonne chose en soi \u00e9tant donn\u00e9 que tout surveiller engloutirait toutes les ressources informatiques. La technologie qui suit les interactions offre une meilleure pr\u00e9cision de surveillance du fonctionnement, et bloque de nombreux programmes malveillants jusqu\u2019alors m\u00e9connus.<\/p>\n<p><strong>Et pr\u00e9vention\u2026<\/strong><\/p>\n<p>Imaginons qu\u2019un ordinateur soit attaqu\u00e9 par un malware qui collecte des enregistreurs de frappe.<\/p>\n<p>Si l\u2019enregistreur arrivait \u00e0 infecter l\u2019ordinateur, cela voudrait dire qu\u2019il aurait contourn\u00e9 la protection ou r\u00e9ussi \u00e0 s\u2019infiltrer en exploitant une configuration de s\u00e9curit\u00e9 d\u00e9fectueuse, ce qui est un sc\u00e9nario commun. Il pourrait \u00eatre stopp\u00e9 avant qu\u2019il n\u2019envoie des donn\u00e9es (le mot de passe d\u2019une bo\u00eete mail, un identifiant de compte en banque, une capture d\u2019\u00e9cran d\u2019une webcam, et beaucoup plus) de la personne victime de l\u2019attaque.<\/p>\n<p>C\u2019est \u00e0 ce moment-l\u00e0 que l\u2019analyse du fonctionnement entre en jeu. Cette technologie est int\u00e9gr\u00e9e dans notre module de Surveillance du syst\u00e8me, et qui \u00e0 l\u2019aide d\u2019autres composants de s\u00e9curit\u00e9, d\u00e9tecte les interactions malveillantes connues, que le software non s\u00e9curis\u00e9 provoque avant que les dommages soient irr\u00e9versibles. De plus, il peut revenir en arri\u00e8re et corriger les modifications effectu\u00e9es par le malware \u00e9tant donn\u00e9 qu\u2019il traque le fonctionnement du malware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How does Kaspersky Internet Security protect you from <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>? \u2013 <a href=\"http:\/\/t.co\/7drBP7PWxL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7drBP7PWxL<\/a> <a href=\"http:\/\/t.co\/f5BDXJOC47\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/f5BDXJOC47<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/602008649846882305?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Une solution de s\u00e9curit\u00e9 efficace telle que <a href=\"https:\/\/www.kaspersky.fr\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> permet rarement \u00e0 un malware de s\u2019introduire aussi loin dans le syst\u00e8me qui requi\u00e8re un retour en arri\u00e8re (<em>rollback<\/em>). Nous ajoutons de nouvelles menaces \u00e0 notre base de donn\u00e9es antivirus tr\u00e8s rapidement, de m\u00eame que\u00a0; Kaspersky Security Network nous aide \u00e0 en apprendre davantage sur de nouveaux \u00e9chantillons de malwares provenant du Cloud. Mais lorsqu\u2019il s\u2019agit de d\u00e9veloppement d\u2019antivirus, on ne peut pas avoir trop de protection. Un travail continue de d\u00e9veloppement de nouvelles technologies pour la d\u00e9tection et la r\u00e9paration fait la diff\u00e9rence entre une solution de s\u00e9curit\u00e9 excellente et une qui est m\u00e9diocre\u00a0: des mesures de protection compl\u00e8tes faisant toute la diff\u00e9rence.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment fonctionne la Surveillance du syst\u00e8me sur Kaspersky Internet Security ?<\/p>\n","protected":false},"author":40,"featured_media":6295,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1148],"tags":[1876,1727,188,204,61,1877,527],"class_list":{"0":"post-6079","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-analyse-heuristique","10":"tag-brevets","11":"tag-kaspersky-lab","12":"tag-menaces","13":"tag-securite","14":"tag-surveillance-du-systeme","15":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/system-watcher-patent\/6079\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/system-watcher-patent\/7665\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/system-watcher-patent\/7666\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/system-watcher-patent\/7681\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/system-watcher-patent\/9105\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/system-watcher-patent\/8969\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/system-watcher-patent\/12968\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/system-watcher-patent\/2697\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/system-watcher-patent\/13015\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/system-watcher-patent\/6560\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/system-watcher-patent\/5403\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/system-watcher-patent\/8729\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/system-watcher-patent\/12650\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/system-watcher-patent\/12968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/system-watcher-patent\/13015\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/system-watcher-patent\/13015\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/analyse-heuristique\/","name":"analyse heuristique"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6079"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6079\/revisions"}],"predecessor-version":[{"id":14367,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6079\/revisions\/14367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6295"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}