À la recherche d'un antivirus ou d'une suite de sécurité ? Les solutions sont multiples et l'offre complexe. Pour discerner le bon grain du mauvais, il est essentiel de se pencher sur les modules qui les composent. Du classique anti-phishing au monitoring du dark web, l'éventail de possibilités est large.
Au fil des années, les logiciel de sécurité ont accueilli de nouvelles fonctionnalités pour répondre toujours mieux aux menaces. C'est également le cas des antivirus gratuits. Dans ce jeu du chat et de la souris entre les éditeurs et les hackers, les logiciels de protection ont rapidement intégré de nouveaux modules. Ces derniers étant destinés à protéger la vie en ligne ou proposer de la remédiation automatisée. Et si on voyait tout ça plus en détail ?
L’antivirus, la clé de voûte des suites de sécurité
Souvent confondus avec les suites de sécurité, les antivirus n'en sont pourtant qu'une partie. En effet, il s'agit de la fonctionnalité principale sur laquelle les logiciels se sont appuyés pour développer leurs logiciels de sécurité, avant de devenir les suites que nous connaissons aujourd'hui.
C'est dans les années 80 que le premier antivirus voit le jour. À cette époque, et jusque dans les années 2000, les antivirus ne sont pensés que dans un seul but : éliminer les virus. Ils fonctionnent grâce à une base de données, soit un « annuaire de menaces » constitué de « signatures » à rechercher dans les fichiers. Ces signatures s'illustrent par des suites de caractères qui tendent à identifier le virus au sein des fichiers. Sauf que cette méthode a vite trouvé ses limites. Car à l'instar de virus réels, ils peuvent muter et changer de « signature ».
Avec le temps, notre monde a vu arriver des antivirus dotés d'un algorithme d'analyse heuristique. Cette nouveauté leur permet de détecter plus largement les menaces via la création de signatures par famille. Ainsi, plus besoin de stocker une signature pour chaque virus, une seule suffit pour toutes les mutations et sous-catégories. Bien que plus efficace pour détecter les virus, cette méthode génère tout de même un problème : une signature plus large implique que certains fichiers inoffensifs soient considérés comme des menaces. C'est ce que l'on appelle de faux positifs. Une grande partie du travail des développeurs a donc consisté à la réduction maximale du taux de faux positifs, et ce tout en détectant 100% des programmes malveillants. À force d'optimisation, les éditeurs sont parvenus à faire passer les antivirus de protection réactive, soit une analyse qui se fait à la demande ou de façon programmée , à proactive, soit une analyse en temps réel.
Avec la démocratisation d'Internet, le grand public découvre malgré lui les virus, et par extension la sécurité et l'insécurité informatiques. Mais c'est aussi l'avènement des mises à jour de base virale, ou le fameux « annuaire » automatique en ligne.
Le terme de suite de sécurité n'est adopté que dans les années 2000 par les éditeurs. Ces derniers aspirent à faire de leurs antivirus, une arme redoutable contre les logiciels malveillants.
Le machine learning, la dernière grande révolution de l'antivirus
Si nous sommes encore loin de toucher du doigt l'intelligence artificielle que nous imaginions par le passé, le machine learning en est la première étape. Cette méthode est d'ores et déjà utilisée pour améliorer les capacités de détection dans le domaine de la cybersécurité. Alors que la technologie de détection classique s'appuie sur des règles de codage pour détecter les modèles malveillants, les algorithmes de machine learning construisent un modèle mathématique basé sur des échantillons de données pour prédire si un fichier est « bon » ou « mauvais ». En termes plus simples, il s'agit d'utiliser un algorithme pour analyser et comparer deux ensembles de données créés manuellement : l'un comprenant uniquement des fichiers malveillants, l'autre uniquement des fichiers non malveillants.
L'algorithme développe ensuite des règles qui lui permettent de distinguer les bons des mauvais fichiers, et ce sans avoir besoin d'indications supplémentaires telles que des points de données. Ces derniers représentent toute unité d'information associée à un fichier, y compris sa structure interne, le compilateur utilisé, ou encore les ressources textuelles compilées dans le fichier.
L'algorithme continue à calculer et à optimiser son modèle jusqu'à ce qu'il obtienne un système de détection précis. Idéalement, ce système ne catégorise aucun bon programme comme étant mauvais, et vice-versa. Il développe son modèle en modifiant le poids ou l'importance de chaque point de données. À chaque itération, le modèle tend à s'améliorer pour détecter avec précision les fichiers, qu'ils soient malveillants ou non.
Les modules dédiés à la vie en ligne seront-ils bientôt plus importants que l’antivirus ?
Les années 2000 sont une période de démocratisation de l'ordinateur et surtout du web. Avec les nouvelles menaces qui découlent de ces évolutions, on voit émerger des nouveautés dans l'offre des suites de sécurité : des modules dédiés à la protection de la vie en ligne.
Un VPN pour une navigation incognito
Les VPN, ou réseaux privés virtuels, ont longtemps été considérés comme un domaine bien à part des outils de sécurité. Par choix ou par manque de vision stratégique, les éditeurs de sécurité traditionnels ont mis du temps avant d'investir dans ce marché.
Or, il reste difficile de désavouer l'intérêt des VPN dans le cadre de sa sécurité et de sa vie privée. Pour rappel, un VPN permet d'empêcher qu'un tiers ne surveille votre navigation, notamment en chiffrant toutes vos données pour les faire transiter par un serveur distant. Ainsi, votre fournisseur d'accès internet, les régies publicitaires ainsi que les individus malveillants ne peuvent pister vos activités en ligne.
Qu'il s'agisse d'une connexion sur un réseau public ou de rendre confidentiel ses communications ou sa navigation, le VPN vient en complément de l'antivirus.
On libère sa mémoire avec un gestionnaire de mots de passe
Les mots de passe sont le sésame de notre vie en ligne. La très grande majorité des sites web que vous visitez, des applications de rencontre aux sites bancaires hyper sécurisés, vous invitent à créer un compte associé à un mot de passe.
Mais bien que l'on soit au fait de l'importance de créer des mots de passe complexes et différents, rares sont ceux qui appliquent ce conseil. Et pour cause, il est particulièrement difficile, voire impossible, de se remémorer de tous ces mots de passe. Certaines personnes ont la « bonne idée » d'utiliser les mots de passe les plus simples possibles, faciles à retenir, comme « 123456789 » ou « password ». D'autres mémorisent un mot de passe parfaitement aléatoire et l'utilisent pour tout. Dans les deux cas, vous risquez d'être la dernière victime d'une usurpation d'identité.
Pour ne pas finir dans cette situation, les éditeurs de suites de sécurité ont commencé depuis peu à intégrer un gestionnaire de mots de passe à leurs offres. Avec cet outil, il n'est plus utile de se souvenir de mots de passe forts et uniques pour l'ensemble de ses comptes. Le gestionnaire de mots de passe les stocke à votre place, et vous aide à en générer de nouveaux grâce à des suites de caractères aléatoires.
Monitoring du dark web : ou comment limiter la casse après une fuite de données
Les hackers délaissent de plus en plus les attaques d'individus au profit d'opérations plus conséquentes, mais également plus fructueuses contre des entreprises et organisations stockant un grand nombre de données. Ces gros volumes de data se retrouvent ensuite sur le dark web, vendus à prix d'or au nez et à la barbe des organisateurs et des utilisateurs.
Le monitoring du dark web se veut le processus de recherche et de suivi de vos informations personnelles sur le dark web. Les outils de surveillance du dark web sont semblables aux crawlers utilisés par un moteur de recherche tel que Google. Ils permettent d'identifier des informations divulguées ou volées : mots de passe compromis, informations d'identification volées, propriété intellectuelle ou autres données sensibles. Ces informations sont partagées et vendues par des acteurs malveillants opérants sur le dark web. Initialement utilisée par des organisations (entreprises, gouvernements, etc.) aspirant à protéger leurs données, la fonctionnalité est maintenant proposée par des suites de sécurité destinées au grand public.
Les fonctionnalités complémentaire particulièrement utiles
Anti-phishing
Alors que de plus en plus d'utilisateurs sont la proie d'une attaque par courrier électronique de type phishing ou spear-phishing, les protections anti-hameçonnage sont devenues plus qu'essentielles. Ces protections analysent l'adresse mail ainsi que les URLs contenues dans ledit courriel, avant de les comparer à une base de données issue de sites frauduleux. Les utilisateurs peuvent ainsi être prévenus.
Dans une attaque de phishing, les utilisateurs reçoivent un courriel qui semblant provenir d'une source légitime ou d'un expéditeur de confiance. Celui-ci demande à l'utilisateur de révéler des identifiants de connexion comme des noms d'utilisateur et des mots de passe, voire des informations sensibles telles que des numéros de compte bancaire, de cartes de crédit ou de sécurité sociale. Les attaques de spear phishing poussent cette technique de piratage à un tout autre niveau. En se faisant passer pour un proche, le pirate cible des personnes spécifiques à l'aide d'informations recueillies sur des sites de réseaux sociaux.
Contrôle parental
Le contrôle parental est un outil qui permet aux parents de contrôler l'utilisation du web par leurs enfants. Il constitue un excellent moyen d'empêcher les plus jeunes d'accéder à des contenus inappropriés en ligne, mais aussi de surveiller leurs activités et de localiser leurs appareils.
La protection sur mobile
Ni Android ni iOS ne sont exempts de menaces, qu'ils s'agissent de failles ou de logiciels malveillants. C'est pourquoi les éditeurs proposent généralement un client mobile pour leur suite de sécurité. Ils regroupent une bonne partie des fonctionnalités et modules de leur ordinateur, comme l'antivirus, et profitent de l'analyse en temps réel et de l'anti-hameçonnage.
Des suites de sécurité taillées sur mesure
Pour mieux vous y retrouver sur le marché des solutions de sécurité, voici les trois meilleures trônant en tête de notre comparatif antivirus.
- moodEssai 30 jours
- devices3 à 10 appareils
- phishingAnti-phishing inclus
- local_atmAnti-ransomware inclus
- groupsContrôle parental inclus
- moodEssai 14 jours
- devices10 appareils
- phishingAnti-phishing inclus
- local_atmAnti-ransomware inclus
- groupsContrôle parental inclus
- moodEssai 30 jours
- devices5 à 30 appareils
- phishingAnti-phishing inclus
- local_atmAnti-ransomware inclus
- groupsPas de contrôle parental