{"id":6166,"date":"2016-10-13T21:29:51","date_gmt":"2016-10-13T21:29:51","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=6166"},"modified":"2017-05-18T09:59:04","modified_gmt":"2017-05-18T09:59:04","slug":"signature-virus-disinfection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/signature-virus-disinfection\/6166\/","title":{"rendered":"Les principes fondamentaux des antivirus : virus, signatures, d\u00e9sinfection"},"content":{"rendered":"<p>On ne cesse de vous r\u00e9p\u00e9ter comment se comporter, et m\u00eame comment survivre dans le monde num\u00e9rique. Nous esp\u00e9rons qu\u2019on ne le fait pas pour rien, que nos lecteurs apprennent gr\u00e2ce \u00e0 nous, et qui \u00e0 leur tour l\u2019enseignent \u00e0 leurs amis et \u00e0 leurs proches. C\u2019est tr\u00e8s important.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093554\/antivirus-delusions-featured-2-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13234\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093554\/antivirus-delusions-featured-2-1024x672.jpg\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Mais parfois nous avons tendance \u00e0 prendre pour acquis du jargon technique concernant des termes sp\u00e9cifiques et des expressions. Par cons\u00e9quent, nous reviendrons aujourd\u2019hui sur les principes de base afin d\u2019aborder trois fondamentaux des antivirus.<\/p>\n<h3>1. Signatures<\/h3>\n<p>Les bases de donn\u00e9es antivirus contiennent ce qu\u2019on appelle des <em>signatures<\/em>, \u00e0 la fois dans le langage courant et \u00e0 l\u2019\u00e9crit. En r\u00e9alit\u00e9, les signatures classiques ne sont plus utilis\u00e9es depuis \u00e0 peu pr\u00e8s 20 ans.<\/p>\n<p>Au tout d\u00e9but, dans les ann\u00e9es 1980, les signatures en tant que concept n\u2019\u00e9taient pas clairement d\u00e9finies. Encore aujourd\u2019hui, elles n\u2019ont pas une page Wikip\u00e9dia qui leur est d\u00e9di\u00e9e. La d\u00e9finition du <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Logiciel_malveillant\" target=\"_blank\" rel=\"noopener nofollow\">malware<\/a> utilise le terme sans d\u00e9finir les signatures, comme si elles \u00e9taient connues de tous, sans donner d\u2019explication.<\/p>\n<p>Laissez-nous donc au moins vous donner la d\u00e9finition des signatures ! La signature virale est une suite continue de bytes qui est commune pour un certain \u00e9chantillon de malware. Cela signifie qu\u2019elle est pr\u00e9sente dans le malware ou le fichier infect\u00e9 et non dans les fichiers non infect\u00e9s.<\/p>\n<div id=\"attachment_13235\" class=\"wp-caption aligncenter\" style=\"width: 715px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093553\/malanov-1-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-13235\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093553\/malanov-1-1.png\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"705\" height=\"229\"><\/a><\/p>\n<p>Une s\u00e9quence caract\u00e9ristique de bytes<\/p>\n<\/div>\n<p>De nos jours, les signatures sont amplement suffisantes pour d\u00e9tecter des fichiers malveillants. Les cr\u00e9ateurs de malwares essayent de trouver des combines, en utilisant une vari\u00e9t\u00e9 de techniques pour brouiller les pistes. C\u2019est la raison pour laquelle les produits antivirus modernes doivent utiliser des m\u00e9thodes de d\u00e9tection encore plus avanc\u00e9es. Les bases de donn\u00e9es antivirus contiennent toujours des signatures (elles repr\u00e9sentent plus de la moiti\u00e9 de toutes les entr\u00e9es de base de donn\u00e9es), mais comportent \u00e9galement plus d\u2019entr\u00e9es sophistiqu\u00e9es.<\/p>\n<p>Par habitude, tout le monde continue d\u2019appeler de telles entr\u00e9es \u00ab\u00a0signatures\u00a0\u00bb. Il n\u2019y a pas de mal \u00e0 \u00e7a, \u00e0 partir du moment o\u00f9 on se rappelle que ce terme est une abr\u00e9viation pour une gamme de techniques formant un arsenal beaucoup plus solide.<\/p>\n<p>Id\u00e9alement, on devrait arr\u00eater d\u2019employer le terme <em>signature <\/em>pour faire r\u00e9f\u00e9rence \u00e0 n\u2019importe quelle entr\u00e9e de base de donn\u00e9es antivirus, mais il reste largement utilis\u00e9 (et un terme plus pr\u00e9cis n\u2019existe pas encore), par cons\u00e9quent cette pratique persiste.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/MachineLearning?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MachineLearning<\/a> is fundamental to <a href=\"https:\/\/twitter.com\/hashtag\/cybersecurity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybersecurity<\/a>. Here are some interesting facts about them: <a href=\"https:\/\/t.co\/5BV78lc737\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/5BV78lc737<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ai_oil?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ai_oil<\/a> <a href=\"https:\/\/t.co\/6frMGOzUgL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6frMGOzUgL<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/780417443424534528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<p>Une entr\u00e9e de base de donn\u00e9es antivirus n\u2019est qu\u2019une entr\u00e9e. La technologie qui en est \u00e0 l\u2019origine peut soit \u00eatre une signature classique soit quelque chose de super sophistiqu\u00e9, innovant, et ciblant les malwares les plus avanc\u00e9s.<\/p>\n<h3>2. Virus<\/h3>\n<p>Comme vous l\u2019aurez remarqu\u00e9, nos analystes \u00e9vitent d\u2019utiliser le terme <em>vir<\/em>us et pr\u00e9f\u00e8rent<em> malware, menace <\/em>etc. La raison est qu\u2019un antivirus est un type sp\u00e9cifique de malware qui expose un fonctionnement sp\u00e9cifique\u00a0: il infecte des fichiers propres. Entre eux, les analystes font r\u00e9f\u00e9rence \u00e0 un virus en parlant d\u2019<em>infecteur<\/em>.<\/p>\n<p>Les <em>infecteurs<\/em> jouissent d\u2019un statut unique au laboratoire. Premi\u00e8rement, ils sont difficiles \u00e0 d\u00e9tecter. A premi\u00e8re vue, un fichier infect\u00e9 semble propre. Deuxi\u00e8mement, les <em>infecteurs<\/em> requi\u00e8rent un traitement sp\u00e9cial\u00a0: la quasi-totalit\u00e9 d\u2019entre eux n\u00e9cessitent une d\u00e9tection sp\u00e9cifique et des proc\u00e9dures de d\u00e9sinfection. C\u2019est la raison pour laquelle les <em>infecteurs<\/em> sont g\u00e9r\u00e9s par des experts qui sont sp\u00e9cialis\u00e9s dans ce domaine.<\/p>\n<div id=\"attachment_13236\" class=\"wp-caption aligncenter\" style=\"width: 460px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093552\/malanov-2-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-13236\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093552\/malanov-2-1.png\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"450\" height=\"450\"><\/a><\/p>\n<p>Les malwares r\u00e9pertori\u00e9s<\/p>\n<\/div>\n<p>Par cons\u00e9quent, pour \u00e9viter toute confusion lorsqu\u2019on parle des menaces en g\u00e9n\u00e9ral, les analystes utilisent des termes g\u00e9n\u00e9riques tels que \u00ab\u00a0programmes malveillants\u00a0\u00bb et \u00ab\u00a0malwares\u00a0\u00bb.<\/p>\n<p>Voici quelques autres classifications qui peuvent s\u2019av\u00e9rer utiles. Un <em>ver <\/em>est un type de malware qui peut se reproduire lui-m\u00eame et sortir du dispositif qui l\u2019avait initialement infect\u00e9 pour en infecter d\u2019autres. Et le malware, techniquement parlant ne fait pas r\u00e9f\u00e9rence \u00e0 l\u2019<em>adware <\/em>(logiciel de publicit\u00e9 intrusif) ou au<em> riskware <\/em>(un logiciel l\u00e9gitime qui peut nuire au syst\u00e8me s\u2019il est install\u00e9 par des malfaiteurs).<\/p>\n<h3>3. D\u00e9sinfection<\/h3>\n<p>Derni\u00e8rement, j\u2019ai constat\u00e9 une chose commune, et j\u2019esp\u00e8re que ce n\u2019est pas une id\u00e9e fausse\u00a0: celle qu\u2019un antivirus peut uniquement analyser et d\u00e9tecter des malwares, mais qu\u2019ensuite un utilisateur a besoin de t\u00e9l\u00e9charger une fonctionnalit\u00e9 sp\u00e9ciale pour \u00e9liminer les malwares. En fait, les <a href=\"http:\/\/support.kaspersky.com\/fr\/viruses\/disinfection?_ga=1.61904620.1359098575.1457436843\" target=\"_blank\" rel=\"noopener\">outils de d\u00e9sinfection<\/a> existent pour certains types de malwares\u00a0: par exemple, les <a href=\"https:\/\/noransom.kaspersky.com\/?_ga=1.225622746.1359098575.1457436843\" target=\"_blank\" rel=\"noopener\">outils de d\u00e9chiffrement<\/a> affect\u00e9s par un ransomware. Mais un antivirus peut se d\u00e9brouiller tout seul, et parfois, il s\u2019agit de la meilleure option, en autorisant l\u2019acc\u00e8s aux <em>system drivers<\/em> et aux autres technologies ne pouvant pas s\u2019ajuster \u00e0 un outil de d\u00e9sinfection.<\/p>\n<p>Comment fonctionne donc le processus d\u2019\u00e9limination des malwares\u00a0? Dans un petit pourcentage de cas, une machine d\u00e9tecte un <em>infecteur <\/em>(les <em>infecteurs<\/em> \u00e9chappent rarement aux antivirus). L\u2019<em>infecteur<\/em> agit sur certains fichiers, et l\u2019antivirus passe ensuite par les fichiers infect\u00e9s et \u00e9limine le code malveillant, en restaurant ces derniers \u00e0 leur \u00e9tat d\u2019origine. La m\u00eame proc\u00e9dure est mise en place lorsque vous avez besoin de d\u00e9chiffrer des fichiers chiffr\u00e9s par un ransomware, couramment d\u00e9tect\u00e9 comme \u00e9tant le Trojan-Ransom.<\/p>\n<p>Pour le reste, la grande majorit\u00e9, peut-\u00eatre dans 99% des cas, le malware est d\u00e9tect\u00e9 avant qu\u2019il n\u2019infecte des fichiers, le processus consiste \u00e0 simplement \u00e9liminer des malwares. Si aucun fichier n\u2019est endommag\u00e9, il n\u2019y a pas besoin de restaurer quoi que ce soit.<\/p>\n<div id=\"attachment_13237\" class=\"wp-caption aligncenter\" style=\"width: 440px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093552\/malanov-3-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-13237\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093552\/malanov-3-1.png\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"430\" height=\"368\"><\/a><\/p>\n<p>Dans la plupart des cas, il suffit de supprimer le fichier malveillant<\/p>\n<\/div>\n<p>Il y a cependant une exception\u00a0: si le malware n\u2019est pas un <em>infecteur<\/em> par exemple, s\u2019il s\u2019agit d\u2019un ransomware, et qu\u2019il est d\u00e9j\u00e0 actif sur le syst\u00e8me, l\u2019antivirus passe au mode d\u00e9sinfection pour s\u2019assurer que la menace soit partie pour de bon et qu\u2019elle ne reviendra pas. Vous pouvez en lire davantage sur le processus <a href=\"http:\/\/support.kaspersky.com\/learning\/courses\/kl_102.98\/chapter2.2\/section3?_ga=1.24269178.1359098575.1457436843\" target=\"_blank\" rel=\"noopener\">ici<\/a>.<\/p>\n<p>Cette exception se produit g\u00e9n\u00e9ralement pour l\u2019une de ces deux raisons\u00a0:<\/p>\n<ol>\n<li>L\u2019antivirus a \u00e9t\u00e9 install\u00e9 sur un ordinateur d\u00e9j\u00e0 infect\u00e9. Vous savez, le mauvais d\u00e9roulement habituel, d\u2019abord \u00eatre infect\u00e9, et ensuite agir pour \u00eatre prot\u00e9g\u00e9.<\/li>\n<li>L\u2019antivirus a indiqu\u00e9 quelque chose de \u00ab\u00a0suspicieux\u00a0\u00bb au lieu de \u00ab\u00a0malveillant\u00a0\u00bb et a commenc\u00e9 \u00e0 surveiller attentivement ses activit\u00e9s (relev\u00e9es durant la p\u00e9riode de surveillance). Par exemple, l\u2019antivirus peut restaurer des fichiers chiffr\u00e9s \u00e0 partir de copies de sauvegarde, si l\u2019ordinateur est attaqu\u00e9 par un ransomware ou un <em>infecteur<\/em>.<\/li>\n<\/ol>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iX9Ajl8j1Ls?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>Conclusion<\/h3>\n<p>C\u2019est tout pour aujourd\u2019hui. Nous esp\u00e9rons \u00a0\u00e0 pr\u00e9sent que\u00a0:<\/p>\n<ol>\n<li>Vous savez ce que sont les \u00ab\u00a0signatures\u00a0\u00bb. En r\u00e9sum\u00e9, n\u2019importe quelles entr\u00e9es de base de donn\u00e9es antivirus, y compris les plus avanc\u00e9es.<\/li>\n<li>Vous vous \u00eates familiaris\u00e9 davantage aux diff\u00e9rents types de malwares.<\/li>\n<li>Vous comprenez que le processus de d\u00e9sinfection d\u2019un ordinateur ou d\u2019un dispositif rel\u00e8ve de la comp\u00e9tence d\u2019un programme antivirus. Et que c\u2019est la raison pour laquelle il est important d\u2019activer le composant de la Surveillance du syst\u00e8me sur votre antivirus afin d\u2019analyser le fonctionnement de fichiers suspicieux.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons trois concepts importants \u00e0 la base de l\u2019action antivirus : les signatures, la nature des virus, et de quelle fa\u00e7on les solutions antivirus \u00e9liminent les malwares. <\/p>\n","protected":false},"author":669,"featured_media":6167,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,7],"tags":[128,522,155,350,1918,1917,1919,46],"class_list":{"0":"post-6166","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"tag-antivirus","10":"tag-chevaux-de-troie","11":"tag-malware-2","12":"tag-produits","13":"tag-reparation","14":"tag-signatures","15":"tag-termes","16":"tag-virus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signature-virus-disinfection\/6166\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signature-virus-disinfection\/7790\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signature-virus-disinfection\/7799\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signature-virus-disinfection\/7833\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signature-virus-disinfection\/9298\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signature-virus-disinfection\/9151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signature-virus-disinfection\/13233\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signature-virus-disinfection\/6708\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/signature-virus-disinfection\/5529\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signature-virus-disinfection\/8953\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/signature-virus-disinfection\/12878\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signature-virus-disinfection\/13233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signature-virus-disinfection\/13233\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/antivirus\/","name":"antivirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6166"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6166\/revisions"}],"predecessor-version":[{"id":7214,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6166\/revisions\/7214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6167"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}