-
-
-
-
-
- Tools
- Dev
- Bash
- Recherche web
-
Historiquement, Microsoft Windows était conçu pour être un produit commercial peu fiable au niveau de la sécurité1) et idéal pour le business de l'escroquerie logicielle2).
À partir de 2017, la croissance forte et constante des attaques informatiques3) avec des conséquences tragiques pour des milliers d'entreprises dans le monde, a contraint Microsoft a s'impliquer réellement dans la diminution de la vulnérabilité de ses produits. Notamment en ne tolérant plus la pollution systématique de Windows par les logiciels malveillants de type marketing plus ou moins agressif.
Mais malgré l'amélioration sensible de la sécurité des ordinateurs fonctionnant sous Windows 10 et 11, les innovations des groupes de pirates – privés ou d'états – dont les investissements sont dopés par la cyberguerre, continuent de menacer très fortement les utilisateurs particuliers et professionnels4). Car la virologie n'est pas le cœur de métier de Microsoft5) qui cumule des années de retard vis-à-vis de la poignée de sociétés informatiques qui ont acquis une solide expertise antivirale depuis le début des années 1990 (Bitdefender (en), ESET, Kaspesky, etc.).
C'est pourquoi il est fortement recommandé d'utiliser un logiciel antivirus performant sous Windows (et MacOS), comme le conseille cybermalveillance.gouv.fr dans le contexte actuel de 3e guerre mondiale6).
Dans cette page web, j'indique quelques antivirus performants, et donne quelques conseils et informations annexes.
Je ne suis pas affilié et ne reçois aucune rétribution d'une entreprise mentionnée dans cette page web.
Si vous ne savez pas ce qu'est un ransomware (ou "rançongiciel"), je vous invite à regardez cette excellente petite vidéo pédagogique :
21/11/2017: youtube.com > Cookie connecté > Le Ransomware expliqué en 5 minutes
et si vous avez plus de temps, cette vidéo plus concrète :
Enquête : Les braqueurs de l'ombre
Date : 14/12/2017 – Durée : 30'09" – Réalisation : Clément Le Goff et Guillaume Beaufils
15/12/2017: youtube.com > Envoyé spécial > Cyberattaques : les braqueurs de l'ombre
J'ai consacré du temps en 2015, 2016 et 2017, à examiner les sites web des sociétés antivirus et les évaluations effectuées par des testeurs passionnés de nouvelles technologies, à la recherche de solutions efficaces contre tous les ransomwares. Deux sociétés d'antivirus ont retenu mon attention – Bitdefender et Kaspersky –, parce qu'elles étaient les seules à répondre aux critères suivants :
Antivirus Bitdefender
Les antivirus Bitdefender sont probablement les meilleurs antivirus du marché. Mais ils sont lourds et ont tendance à ralentir le système. Je le déconseille sur les très vieux ordinateurs, sur les vieux ordinateurs bas de gamme, et sur les ordinateurs récents qui paraissent déjà fonctionner avec lenteur. Depuis juillet 20218), les clients SFR peuvent plus facilement acheter une licence Bitdefender et l'installer, en souscrivant à une option SFR Cybersécurité, 1 poste pour 3€/mois, ou bien 5 postes pour 5€/mois (SFR a donc rompu son contrat avec la société d'antivirus F-Secure). Pour souscrire à une option SFR Cybersécurité, ça se passe ici :
Depuis mai 2022, les clients Orange peuvent également facilement acheter une licence Bitdefender Internet Security et l'installer, en souscrivant à l'option Suite de Sécurité Orange, 5 postes pour 5€/mois :
Atteindre la section Bitdefender dans cette page
Antivirus Kaspersky
Les antivirus Kaspersky sont plus légers, plus rapides à installer et plus facile à utiliser. Jusqu'à mai 2022, les clients Orange pouvaient facilement acheter une licence Kaspersky Internet Security (produit milieu de gamme) et l'installer, en souscrivant à l'option Suite de Sécurité Orange, 5 postes pour 5€/mois. (L'antivirus précédent "Antivirus firewall Orange" étaient fournis jusqu'en 20139) par la société F-Secure).
Sur la page avfw.orange.fr (Manuel de la Suite de Sécurité Orange) > AO Kaspersky Lab, la société Orange explique pourquoi elle a choisi Kaspersky.
Cependant, par conformité aux directives du ministère français de l'économie, depuis mai 2020, les clients d'Orange qui souscrivent à la Suite de sécurité Orange se voient installer Bitdefender, tandis que ceux qui avaient précédemment souscrit à la même offre restent sur Kaspersky provisoirement (à moins de désinstaller puis réinstaller cette Suite de sécurité Orange).
Quant-à la page boutique.orange.fr > suite-securite-kaspersky-lab, elle ne mentionne plus Kaspersky, mais pas non plus Bitdefender. Au 22/06/2022, il n'y avait eu aucune annonce à ce sujet de la part d'Orange sur son site (blog) ou dans les médias. Seulement une annonce (redondante) sur le forum orange10).
Atteindre la section Kaspersky dans cette page
Les antivirus Kaspersky pris en otage par les boycotts anti-russes
Malheureusement, depuis que le petit monde des humains est entré dans le contexte de la 3e guerre mondiale en février 2022, et qu'un rideau de fer mental a été réactivé pour enfermer les opinions publiques dans des idées manichéennes presque symétriquement opposées, un boycott absurde pénalise toute production associée de près ou de loin à la Russie. Jusque dans les domaines culturels11), avec le phénomène habituel de chasse aux sorcières12), ainsi que les questions légitimes entretenues par un certain travail du doute (cf. en annexe de cette page, le chapitre Quelques articles sur Kaspersky en lien avec le boycott des produits russes consécutif à l'invasion militaire de l'Ukraine). Enfin, la société civile russe étant directement visée par la "guerre économique et financière totale" dont "le peuple russe en paiera aussi les conséquences"13), il s'ensuit une fuite des cerveaux hors de Russie14).
Bien que de nombreux salariés de Kaspersky travaillent en dehors de la Russie depuis plusieurs années, il est prévisible que la fuite des informaticiens (généralement anglophones) et la perte de clients provoquent une diminution progressive de la qualité des antivirus Kaspersky.
Comme l'indique15) le centre de cyberdéfense civile français CERT-FR, il est important de ne pas désinstaller un antivirus sans le remplacer par un autre, de s'assurer régulièrement que l'antivirus Kaspersky continue de se mettre à jour, et de réfléchir à un produit de remplacement.
Lorsque Kaspersky Internet Security télécharge une mise à jour, dans la barre des tâches, son icône bouclier vert change pour afficher une flèche comme suit :
Une méthode simple pour vérifier les mises à jour de Kaspersky est d'ouvrir son panneau, puis de cliquer sur le bouton "Mise à jour des bases" :
Important :
La désactivation du renouvellement automatique de l'abonnement Kaspersky s'effectue sur le site d'un des deux sous-traitants commerciaux de Kaspersky :
Par quoi remplacer un antivirus Kaspersky ? :
Antivirus ESET
Je n'ai pas eu le temps d'essayer l'antivirus milieu de gamme ESET (je l'avais utilisé avec satisfaction en 2010). Comme ceux de Bitdefender et Kaspersky, les chercheurs d'ESET excellent depuis des années dans la découverte de nouveaux logiciels malveillants et technologies furtives utilisées pour infecter tous types de machines (mobiles, stations, serveurs, machines industrielles). Depuis le début de l'année 2022, ESET se distingue dans la détection des logiciels utilisés dans la cyberguerre contre l'Ukraine. Établie à Bratislava, cette société équipe gratuitement les PC et serveurs du voisin ukrainien, et apporte une aide très précieuses à la division ukrainienne renforcée de Microsoft qui travaille en lien étroit avec les services de sécurité états-uniens afin d'atténuer la mondialisation de la cyberguerre16).
Les antivirus ESET protègent contre les ransomwares et le hameçonnage. D'après certaines critiques17), les antivirus ESET consomment très peu de ressource, sauf lors d'un scan manuel complet du disque dur. Ils sont en effet dépourvus d'analyse rapide (superficielle) : leur moteur d'analyse du disque dur examine en profondeur 100% des données présentes sur le disque dur, même si elles semblent saines avant analyse. C'est peut-être l'une des raisons qui expliquent que les chercheurs d'ESET découvrent autant de nouveaux programmes furtifs.
Atteindre la section ESET dans cette page
Quelle confiance accorder aux logiciels antivirus ?
Les seuls logiciels dignes de confiance sont les logiciels libres. Et ce n'est pas un hasard s'il existe en France un Socle interministériel de logiciels libres. L'une des quatre conditions pour qu'un logiciel soit libre18) – la "Liberté 1" – implique que sont code source – sa recette de cuisine – soit publiquement accessible avec autorisation de copie et modification (logiciel open source "à code source ouvert"). Comme le montre une récente actualité concernant le noyau Linux, le code source d'un logiciel libre ou même partiellement libre comme le noyau Linux (open source) est d'autant plus difficile à compromettre que la communauté de programmeurs qui le gère est étoffée19). Plus d'information sur les logiciels libres, open source et leurs différences :
wiki.ordi49.fr > Qu'est-ce qu'un hacker ?.
Le seul logiciel antivirus libre qui existe est extrêmement mauvais ! ClamAV n'analyse pas en temps réel. Il laisse passer les virus inconnus et fait perdre du temps en détectant de nombreux faux positifs ! Dans un monde où tout est breveté et secret, les développeurs de logiciels libres ont très peu d'accès aux informations fraîches et pertinentes.
Un autre antivirus conçu en tant que logiciel libre – et en principe beaucoup plus performant que ClamAV – est en sommeil depuis des années. Il s'agit de OpenDAFVI. Entre 2012 et 2015 pour l'état français, le hacker spécialiste en cryptologie et virologie informatique Éric Filiol et son école ESIEA de Laval ont développé le logiciel partiellement libre DAVFI, qui devait être le prototype d'un "antivirus souverain" français20). Le logiciel DAVFI et sa preuve de concept ont été validés par l'armée française et comme convenu, Éric Filiol a transféré tous ses droits sur le logiciel à la société Nov-It (acquise en mai 2015 par la société Teclib') qui l'a transformé pour en faire l'antivirus non libre Uhuru. Éric Filiol a continué de travailler en dérivant son projet initial partiellement libre DAVFI vers le projet de logiciel antivirus libre OpenDAFVI. Mais il n'a jamais reçu l'autorisation de le publier…
Ensuite vient les antivirus Kaspersky. En 2018, Kaspersky est la première – et toujours la seule – société informatique de logiciels privateurs (ou propriétaires) à autoriser l'examen du code source de ses logiciels (leurs "recettes de cuisine") par n'importe quel expert indépendant ou bien affilié à un gouvernement, au sein de ses nouveaux bureaux dédiés et appelés "centres de transparence", dont le premier se trouve à Zurich en Suisse. Les produits Kaspersky sont désormais distribués en deux variantes : une variante dont le code source est compilé en Russie sur des serveurs russes pour la société russe, et une variante dont le même code source est compilé dans ce data center de Zurich pour le reste du monde (source).
Fin 2020, Kaspersky a terminé le déplacement hors de Russie de ses derniers centres de données liés au fonctionnement de ses produits informatiques (source) : les antivirus Kaspersky des utilisateurs asiatiques et australiens ont ainsi rejoint ceux des utilisateurs européens qui depuis fin 2018 (source), sont connectés au centre de donnée Kaspersky de Zurich en Suisse. Le premier "rapport de transparence" a été publié en septembre 2021. En avril 2022, un haut responsable de la société Kaspesky a déclaré à lemondeinformatique.fr : "On autorise désormais un accès à distance à nos centres de transparence de Zurich et de Madrid, on travaille avec des entités juridiques locales et des banques locales qui ne sont pas impactées par la déconnexion au système SWIFT, nous avons nos équipes support en France à Rueil Malmaison et reposons sur une architecture serveurs distribuée" (source). En juin 2022, Kaspersky a annoncé l'ouverture de 3 nouveaux "centres de transparences" à Woburn (USA), Tokyo (Japon) et à Singapour qui viennent s'ajouter aux centres de Zurich (Suisse), Madrid (Espagne), Kuala Lumpur (Malaisie) et São Paulo (Brésil) (source).
Ensuite viennent les antivirus développés à partir du début des années 1990 par des entreprises de pays qui venaient de se libérer de la tutelle russe, avec des millions d'utilisateurs s'échangeant les copies piratées des logiciels commerciaux en libre circulation, mais infectées par de multiples virus. Bitdefender, extension mondiale de la société mère SoftWin a été créée par Mariuca et Florin Talpes en 1990 à Bucarest en Roumanie21). Après avoir découvert et éradiqué leur premier virus en 1987, les jeunes programmeurs Peter Paško et Miroslav Trnka créent avec leur ami commun Rudolf Hrubý, la société ESET en 1992 à Bratislava en Slovaquie.
Comme Kaspersky créé en 1997 par Eugène Kaspersky et Natalya Kasperskaya, les sociétés Bitdefender et ESET doivent investir beaucoup de ressources humaines et financières en recherche et développement, dans toutes les régions du globe où émergent des virus. Car elles font en effet partie des entreprises de sécurité informatique qui sont le plus souvent citées par la presse informatique, lorsque des chercheurs découvrent des nouvelles familles de logiciels malveillants, ou des nouvelles technologies d'infection et de dissimulation. La société finlandaise F-Secure qui était auparavant choisie par Orange et SFR pour protéger leurs clients est parfois remarquée pour découvrir de nouvelles menaces. Mais quasiment jamais les autres sociétés éditrices d'antivirus du continent européen, comme les allemandes G Data CyberDefense et Avira, l'espagnole Panda Security.
Pour être complet au niveau européen, la société d'antivirus biélorusse VirusBlokAda ne s'est faite remarquer qu'une seule fois, en 2010, pour avoir découvert le virus de nouvelle génération Stuxnet, créée par le consortium étatique israélo-états-unien. Et son site web à l'apparence des années 2000, disponible uniquement en biélorusse et en anglais ne donne pas vraiment confiance…
Quant-aux sociétés d'origine tchèque, AVG Technologies et la très controversée Avast Software, il y aurait long à en dire. Pavel Baudiš et son ami businessman Eduard (Eda) Kučera qui ont co-créé la coopérative Alwil (puis Alwil Software) en Tchécoslovaquie en 1989 pour distribuer l'AntiVirus Advanced SeT (AVAST)22) n'ont pas cessé de concentrer les investissements sur le marketing, la collecte et la revente de données personnelles des utilisateurs, plutôt que sur la recherche et la technique antivirale. En 2016 Avast Software rachète la société d'antivirus tchèque AVG Technologies qui avait été fondée par Jan Gritzbach et Tomáš Hofer en 1991 sous le nom de Grisoft /C/ Software. En 2017, Avast Software achète la société Piriform (CCleaner, Recuva, Defraggler, Speccy) qui, piratée sous sa responsabilité, a diffusé 2 virus chinois pendant 3 semaines chez les utilisateurs, avant qu'une entreprise de sécurité plus sérieuse ne les alerte sur ce qui était en train de se passer. En 2019, la maison-mère Avast Software s'est elle-même faite piratée pendant 5 mois consécutifs et a cru bon de se justifier en affirmant qu'elle surveillait silencieusement les agissements du pirate dans son système informatique23). En 2021, la société tchèque Avast Software fusionne avec la société états-unienne NortonLifeLock (ex-Symantec) qui édite l'antivirus Norton racheté en 1992 à son créateur Peter Tippett. Ainsi lié à la législation états-unienne, le logiciel Avast Antivirus est donc soumis aux services de renseignements des USA, qui ne se privent pas d'espionner de manière industrielle tout ce qui passe à leur portée dans le monde via un logiciel de droit états-unien, comme l'ont montré les journalistes exploitant les données exfiltrées par les lanceurs d'alertes Julian Assange et Edward Snowden…
Pour les mêmes raisons que je viens d'évoquer, je n'ai aucune confiance concernant le respect de la vie privée par l'antivirus états-unien Norton de NortonLifeLock ex Symantec, ni dans le médiocre antivirus états-unien McAfee, ni dans le renommé et performant antivirus britannique Sophos.
Logiciels Bitdefender pour les particuliers :
Pages de support et tutoriels :
Logiciels Kaspersky Lab pour les particuliers :
Support :
Aide en ligne Kaspersky :
Si vous n'avez pas d'antivirus (déconseillé) ou bien si vous en avez un peu performant, sans fonctionnalité antiransomware, dans certains cas, vous pourrez peut-être le cumuler avec un autre logiciel non antivirus bloquant les ransomwares. Mais cette solution de repli reste un pis-aller moins efficace vis-à-vis de l'antivirus performant qui intègre la fonctionnalité antiransomware.
Tableau des logiciels malveillants | ||
---|---|---|
Virus (illégal) | Zone grise (illégal) | Arnaques marketing "Logiciels Potentiellement Indésirables", etc. (malheureusement légal) |
Objectif principal : Se reproduire sur d'autres machines en toute discrétion en restant disposé à une activité plus intense | Objectif principal : Attirer l'attention de l'utilisateur pour l'orienter vers un acte d'achat et/ou l'espionner afin de revendre ses données personnelles |
|
Finalités et méthodes : - Création d'un réseau d'ordinateurs zombies (botnet) (infection non ciblée et opportuniste), afin de louer de la puissance de calcul mutualisé permettant des attaques ciblées ultra-puissantes contre n'importe quel groupe de machines reliées à Internet (entreprises, états, etc.), - Exfiltration de données sensibles (bancaires, etc.), soit pour revente au marché noir (attaque non ciblée et opportuniste), soit de manière ciblée à des fins d'espionnage industriel, - Surveillance ciblée pour préparer l'attaque d'une organisation (entreprise, parti politique) à laquelle appartient la victime (cf. MacronLeaks) ou pour la faire chanter (kompromat), - Paralysie des systèmes informatiques de la victime et de ses relations professionnelles de manière ciblée pour des raisons militaro-politiques (Lutte Informatique Offensive), ou bien d'une manière non ciblée pour extorquer de l'argent (cryptovirus), - etc. | - Virus sciemment déguisés en logiciels marketing (chevaux de Troie), - Virus diffusés à leurs insu par des régies publicitaires (chevaux de Troie), généralement par les sous-programmes marketing (API) des applications smartphones gratuites25), mais parfois aussi dans les pages web ordinaires26), - Programmes de crypto-jacking (cf. minage de cryptomonnaie)27), - Ransomwares, etc. | Au-moins 7 modes opératoires : - Bloatwares (obésiciels) : logiciel commercial pré-installé par le constructeur ou le vendeur de l'ordinateur (qui affichent par exemple des offres de synchronisation ou de sauvegarde sur un serveur distant (Cloud computing)). - Fenêtres surgissantes (pop-up) intempestives ou notifications intempestives à caractère commercial (cf. économie de l’attention). - Spywares (espiogiciels) : logiciels commerciaux dont la gratuité est payée par l'exfiltration de tout ou partie des données de l'utilisateur (données comportementales (par exemple l'enregistrement des frappes au clavier (keylogger)) et/ou fichiers de données présents sur le disque dur). - Hijacking : détournement des raccourcis de lancement des navigateurs ou du moteur de recherche préféré. - Facticiels : faux logiciels de nettoyage ou d'optimisation. - Bloqueurs de navigateurs (Browser lockers ou "browlocks") : programmes bloquant la navigation sur l'affichage angoissant du numéro de téléphone d'un support technique escroc qui se propose de prendre le contrôle à distance de l'ordinateur pour l'"optimiser" ou le "réparer". - Rogues : facticiels qui altèrent progressivement et volontairement le fonctionnement du système et installent un climat angoissant, afin de mieux convaincre l'utilisateur d'acheter leurs versions "pro" ou premium de "nettoyage" ou d'"optimisation" |
Déclenchements : Ouverture de la pièce jointe d'un email. Visite d'un site web malveillant. Insertion d'un périphérique de stockage contaminé | Déclenchements : Clic sur un lien malveillant d'une page web. Installation par l'utilisateur d'un programme depuis un site de téléchargement (site non officiel) |
|
Mesures prophylactiques : Utiliser un bon antivirus payant comme Bitdefender ou Kaspersky ou bien migrer sous GNU/Linux. Refuser tout logiciel piraté28) | Mesures prophylactiques : Utiliser un bon logiciel antimalware marketing tels que MalwareBytes' Anti-Malware. Utiliser plusieurs bloqueurs publicitaires non bridés (c'est-à-dire pas sous Google Chrome). Si besoin d'utiliser un programme gratuit, préférer un logiciel libre. |
|
Mesures prophylactiques communes : Réfléchir avant de cliquer, ne pas être spontané (primesautier), émotif et/ou crédule. Se méfier des pièces jointes. Télécharger un programme uniquement depuis son site web officiel (et surtout pas depuis un site de téléchargements), etc. |
Ransomwares (="rançongiciels") : Programmes informatiques qui chiffrent toutes les données de l'utilisateur en quelques minutes puis bloquent la machine en affichant un message exigeant le paiement d'une rançon avant un certain délai sous peine de destruction des fichiers.
Lorsque cela arrive, il faut tout reformater et réinstaller. Il va de soi qu'il ne faut jamais essayer d'entrer en contact avec des cybercriminels pour marchander. Il ne faut jamais payer une rançon29)
Je vous invite à regardez cette petite vidéo à la pédagogie excellente :
21/11/2017: youtube.com > Cookie connecté > Le Ransomware expliqué en 5 minutes
Brève histoire du développement des ransomwares :
L'objectif du ransomware est de récolter un maximum d'argent à très court terme en extorquant les utilisateurs finaux d'ordinateurs. C'est pourquoi cet objectif d'obtenir un rendement financier important a d'abord mobilisé les développeurs de ransomwares dans des campagnes d'envoi d'emails en masse vers des cibles très solvables comme les entreprises et les collectivités. Puis, stimulés par la possibilité d'intégrer les outils de piratage de la NSA, ces développeurs ont créé les cryptovirus qui ajoutent un élément aléatoire à la diffusion de ces ransomwares.
Contrairement aux virus classiques, les cryptovirus prennent le risque d'être détectés trop tôt en passant très rapidement en phase d'attaque. Ils n'en restent pas moins extrêmement dangereux par leur caractère hautement destructif à très court terme. C'est pourquoi une protection antivirus efficace doit impérativement prendre ces nouvelles menaces en compte.
Quelques grandes sociétés antivirus ont développé avant les autres, des technologies de prévention anti-ransomware. Les sociétés de sécurité informatique bien connues du grand public pour leurs antivirus gratuits comme Avira, Avast ou AVG (rachetée par Avast en 2016) ne semblent pas avoir procédé aux mêmes investissement de recherche. Leurs antivirus respectifs ont proposé de bloquer les ransomwares 1½ an à 2 ans après les premières (vraisemblablement après avoir acheté des technologies brevetées de leurs concurrents plus sérieux). Par ailleurs, il est recommandé de fuir ce genre de sociétés dont le modèle d'entreprise ("business model") est basé sur la récolte et la revente de données personnelles, et dont la culture d'entreprise n'est pas au niveau d'une société spécialisée en sécurité digne de ce nom34).
N'oubliez pas qu'il faut toujours désinstaller un antivirus résidant en mémoire avant d'en installer un autre. Windows s'efforce de désamorcer les guerres de territoire entre antivirus, comme cela arrivait dans ses anciennes versions lorsque, à la fois le disque dur et le microprocesseur étaient pris en otages entre antivirus concurrents voulant avoir la priorité l'un sur l'autre. Mais il reste prudent de n'avoir qu'un seul antivirus installé dans le système (voir paragraphe "Désinstallateurs d'antivirus").
Il faut toujours désinstaller un antivirus résidant en mémoire avant d'en installer un autre, ceci afin que Windows ne soit pas le terrain de guerre des antivirus qui veulent avoir la priorité l'un sur l'autre.
Certaines sociétés d'antivirus proposent un programme de désinstallation de leur propres logiciels antivirus. Ce logiciel de désinstallation spécifique est parfois meilleur que le désinstallateur intégré qui est accessible dans le panneau des applications Windows. Parfois il est moins efficace.
Cas particulier bien pratique, la société antivirus ESET fournit un désinstallateur universel d'antivirus sous le nom de "ESET AV Remover" :
Voici les programmes désinstallateurs dédiés des autres sociétés antivirus :
Méthodes curatives contre les infections virales | ||
---|---|---|
Méthode | Avantages | Inconvénients |
Scan au démarrage par un antivirus gratuit de type Avast, AVG, Avira, etc. | Très mauvais résultats de détection35) | Perte de temps. L’entreprise Avast (qui a racheté AVG) ayant été piratée en 2019 pendant 5 mois36), et sa filiale Piriform ayant été piratée en 2017 pour transformer CCleaner en cheval de Troie pendant 3 semaines37), il est fortement déconseillé d’utiliser ces logiciels |
Installation de Bitdefender en version d’évaluation gratuite puis exécution d’un scan au démarrage38) | Bon résultats de détection et d’éradication des virus mais détection non garantie à 100%. Opération accessible aux néophytes | Durée d’installation de Bitdefender ≥45 minutes. Durée du scan plus ou moins longue selon le nombre de fichiers du disque dur (>2h sur disque dur électro-mécanique) |
Scan complet par un utilitaire antivirus (gratuit) non résident en mémoire Kaspersky Virus Removal Tool (KVRT) et/ou Sophos Scan & Clean39) | Opération accessible aux néophytes. Évite de désinstaller l’antivirus existant. Possibilité de cumuler plusieurs scan d’antivirus différents | Détection possible mais pas certaine du virus. Durée plus ou moins longue selon le nombre de fichiers du disque dur (>2h sur disque dur électro-mécanique) |
Démarrage du PC sur le Live Boot CD ou USB Kaspersky Rescue Disk puis scan complet du disque dur40) | Bons résultats de détection et d’éradication des virus mais détection non garantie à 100% | Opération nécessitant d’être expérimenté en informatique. Durée plus ou moins longue selon le nombre de fichiers du disque dur (>2h sur disque dur électro-mécanique) |
Reformatage du disque dur puis réinstallation complète du système (nécessaire en cas d’infection par ransomware) | Éradication certaine du virus | Opérations longues nécessitant d’être expérimenté en informatique (à fortiori pour sauvegarder les données avant formatage, afin de ne pas risquer une réinfection ultérieure depuis ces données) |
Réinitialisation de Windows 8, 10 ou 11 SANS conservation des données41) | Opération relativement courte (45’ à 1h30 sur disque dur électro-mécanique) et accessible aux néophytes | Perte des données et des logiciels installés Le virus peut soit être écrasé (s’il est basique ou bâclé), soit se réactiver dans le système(s’il est sophistiqué). |
Réinitialisation de Windows 8, 10 ou 11 AVEC conservation des données42) | Conserve les données utilisateurs Opération relativement courte (45’ à 1h30 ) et accessible aux néophytes | Perte des logiciels installés. Le virus peut soit être écrasé (s’il est basique ou bâclé), soit se réactiver dans le système(s’il est sophistiqué). |
Les sites suivants permettent de scanner un fichier ou une page web en ligne, par un ou plusieurs antivirus en simultané :
En cas d'une suspicion d'infection par un virus furtif, une analyse croisée par des programmes différents peut être utile : les programmes antivirus ci-dessous ne résident pas en mémoire quand l'utilisateur les arrête. Ils ne sont pas chargés au démarrage de Windows et n'entrent pas en conflit avec un éventuel antivirus installé dans le système :
a@b.c
)
Les liens qui suivent sont réservés aux utilisateurs expérimentés :
Nom | Langues | Configuration mini | Média | Système | Avantage |
---|---|---|---|---|---|
Kaspersky Rescue Disk | anglais, russse (Clavier FR: setxkbmap fr ou bien Menu XFCE > Settings > Keyboard) | RAM ≥ 1 Go CPU : Intel Pentium 1 GHZ | CD-ROM (USB optionnel) | GNU/Linux Gentoo et XFCE | Fonctionne sur les vieux PC. Internet facultatif si base de données virale téléchargée séparément |
Version 12-Dec-2018 (latest) | anglais | Développement abandonné44). Buggué : Crash interface graphique puis débouche sur login terminal | DVD-ROM (USB optionnel) | ||
Version 27-Jan-2017 | anglais, français, allemand, espagnol, turc, portugais, roumain (Clavier FR: setxkbmap fr ou bien Menu XFCE > Paramètres > Clavier) | Cette version fonctionnait parfaitement. RAM ≥ 2 Go sinon crash | CD-ROM (USB optionnel) | GNU/Linux Gentoo et XFCE | Inclut un téléchargeur installateur de Teamviewer pour être aidé à distance |
Les liens qui suivent sont réservés aux utilisateurs expérimentés :
Les alternatives présentées ci-dessous sont réservées aux utilisateurs expérimentés :
Les utilisateurs expérimentés qui ne souhaitent pas installer d'antivirus sous Windows peuvent néanmoins se prémunir de la propagation des virus et ransomwares sur leur système en exécutant tout processus de navigation web à l'intérieur d'un environnement logiciel cloisonné :
Traduit par DeepL.com/Translator (version gratuite)Les attaques de rançon contre les organisations vont se poursuivre à un rythme plus rapide, grâce à une diversification des vecteurs d'attaque. Au cours des deux dernières années, les concepteurs de logiciels malveillants se sont tournés vers des cibles commerciales plutôt que vers les consommateurs, et les rançons constituent la menace de choix. Alors que par le passé, les rançons étaient généralement délivrées par le biais d'exploits, l'année 2019 a vu une grande diversité de vecteurs d'attaque larguant leurs logiciels malveillants préférés sur les points d'extrémité des entreprises, des kits d'exploitation aux botnets, en passant par les outils de piratage et l'infection manuelle.
[…]
Nous avons vu tellement d'Emotet et de TrickBot au cours des deux dernières années - souvent les précurseurs des rançons - que nous avons commencé à dire leurs noms dans notre sommeil. Le modèle d'attaque "triple menace" s'est avéré si efficace que nous nous attendons à ce que d'autres chevaux de Troie, droppers, téléchargeurs et botnets se joignent à la fête en 2020, offrant aux affiliés une multitude d'options pour des attaques en plusieurs étapes.
Enfin, le développement et la prévalence d'outils de piratage malveillants conçus pour attaquer plus efficacement les réseaux vont certainement inciter les auteurs de logiciels de rançon et les affiliés à pénétrer d'abord, puis à décimer les infrastructures des entreprises en 2020.
En fin de compte, ce problème de rançon ne disparaîtra pas. Il est probable que de plus en plus de cybercriminels non affiliés utilisent des astuces développées par des groupes de logiciels malveillants parrainés par l'État (APT), comme nous l'avons vu avec EternalBlue. Et si cela arrive, nous allons connaître une année de cybercriminalité mouvementée.
Commentaires
Comme un autre site vous expliquez comment importer le certificat bitdefender. MAIS SURTOUT vous demandez d'ouvrir le certificat pour cocher les cases qui vont bien.
En fait le certificat existait bien, ce qui explique qu'au premier essai firefox m'a répondu certificat existant, mais l'astuce était d'ouvrir pour cocher les cases.
Un grand merci.... et croyez bien que je n'hésiterai pas à piocher plus souvent et avant tout dans votre site en cas de soucis. Encore MERCI. Jacques
À mon tour, je vous remercie d'avoir pris le temps de m'écrire pour me remercier,
En tant que technicien informatique à domicile, je côtoie des personnes qui ont généralement très peu d'autonomie et tendance à abandonner à la première difficulté. Aussi, cela me fait plaisir d'apprendre que des personnes expérimentées trouvent utile mon site web. Votre message d'encouragement récompense le temps que j'ai passé à réaliser le tutoriel sur l'intégration du certificat Bitdefender dans Firefox.
Médéric.