En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intéréts.
Les virus sur Facebook regroupent plusieurs programmes malveillants qui ont des buts différents. Nous allons les présenter à travers cet article, puis proposer des contre-mesures efficaces.
Ces fameux « Virus Facebook » (terme qu’on précisera) ont pour but d’accumuler un maximum de victimes, en d’en tirer bénéfices. Les victimes peuvent se retrouver dérobées, elles peuvent également contribuer à l’enrichissement du pirate, ou être contraintes à payer une rançon…etc. Mais comment tout cela est possible, et comment s’en protéger ? Nous allons le décortiquer.
Le virus Facebook classique
Le virus Facebook classique est un programme malveillant qui publie des informations à l’insu et au nom de la victime. Il peut s’agir de publications de statuts sur Facebook, mais aussi de photos, vidéos ou liens.
Un des grands types de virus sur Facebook est le ver Facebook qui se réplique via le réseau social en se faisant passer pour la personne piratée. Les moyens de réplications sont variés, on verra quelques exemples par la suite. Mais même si les moyens de réplication sont variés, la façon dont les victimes se font avoir est souvent la même : elles cliquent sur un lien par curiosité ou par peur. Ensuite, elles donnent leurs informations personnelles, ou téléchargent une application. Et c’est à ce moment que le mal est fait : elles propagent à leur tour le ver informatique.
Le virus video sur Facebook
C’est le même ver que précédemment, mais qui utilise des vidéos pour se répandre. La vidéo est un bon moyen de piéger les personnes : elle contient du contenu graphique susceptible de choquer ou d’attiser la curiosité, et elle demande une installation d’un lecteur (même s’il n’y en a pas besoin) pour être soi-disant « lue ».
Le virus Messenger
C’est une autre appellation du ver Facebook, celui-ci se répand plus précisément via la messagerie instantanée de Facebook appelée « Messenger ».
Le ver Eko a beaucoup fait parler de lui, il se répand via Messenger en publiant des messages à partir du compte d’une victime, vers tous ses amis. Le ver récupère automatiquement le nom et la photo des amis de la victime en question, et y appose du texte poussant à cliquer. Pour toucher un maximum de personnes, le texte devait être le plus « international » possible pour ne pas que l’on puisse deviner qu’il s’agit d’une arnaque rédigée dans une autre langue.
La combine à été trouvée en apposant simplement le mot video de la façon suivante : « Prénom_D’un_Ami + Video » :
Source : Europe1
Comment cela fonctionne ?
Pour rebondir sur l’exemple d’Eko, les vers sont habituellement programmés en tant qu’extensions de navigateurs. Une telle extension est un code JavaScript qui s’exécute directement dans le navigateur. Pour bien comprendre le concept, vous pouvez imaginer un code qui dirait « lire le nom d’un ami visible et en ligne » puis « simuler un envoi de message à cet ami contenant son propre nom ».
Le virus Eko va ainsi récupérer le nom d’un ami et sa photo, ouvrir une fenêtre de conversation, apposer un texte au prénom et envoyer le tout sous forme d’un lien vers une page web malveillante (xic.graphics dans l’exemple précédent).
Ceci est parfaitement possible, car l’extension se situe du côté client, c’est-à-dire dans votre navigateur. Elle peut donc LIRE TOUS LES SITES VISITÉS, et MODIFIER LE CONTENU ou PUBLIER DU CONTENU sur des sites à votre insu. Voici un exemple de code source d’une telle extension (en partie seulement) :
On y voit qu’un message, ainsi qu’une description, une image et un lien sont dynamiquement créés via l’extension, et sont ensuite automatiquement publiés en tirant parti de la session pleinement connectée des utilisateurs : l’extension simule une publication sur Facebook, et comme l’utilisateur est authentifié, il n’y a plus besoin de faire de vérifications de mot de passe.
Le lien va ressembler à un site connu (par exemple Youtube ou Facebook) et bloquera bizarrement la lecture de la vidéo. Pour la débloquer, il faudra soit payer, soit fournir des données personnelles…soit télécharger une extension qui se veut faussement être « un lecteur vidéo ». Vous l’aurez deviné, cette extension est en fait le ver lui même. Ce dernier fait une nouvelle victime : VOUS qui l’installez de plein gré pour lire une vidéo fictive. C’est maintenant à votre tour de propager des fausses vidéos à tous vos amis…qui…à leur tour vont re-propager le ver en cliquant et un installant l’extension.
Ceci est possible, car n’importe qui peut programmer des extensions de navigateurs, et que celles-ci offrent un énorme contrôle sur les sites visités. Elles peuvent lire et modifier chaque page web visitée. Et elles sont donc à installer avec une extrême méfiance. Même si des efforts sont à présent faits du côté des éditeurs de navigateurs pour exercer une certaine vérification sur ces extensions. Plus d’informations ici.
Comment s’en protéger
On a vu que ce qui permet à un ver Facebook de se répandre, c’est ça capacité à se faire passer pour une personne infectée de la façon la plus réaliste possible. C’est exactement le même stratagème qui est employé dans les attaques par Phishing. Le pirate, ou le programme malveillant, essaye de rendre son piège le plus adapté possible à sa potentielle victime.
La façon la plus générique de faire est de passer par les sentiments que tout le monde partage, et qui poussent à agir : la peur, l’amour, la réussite…etc.
Exemple de message générique faisant peur : « Cette vidéo de toi à été filmée à ton insu…c’est horrible »
Exemple de message générique sur l’amour : « Elle/Il s’appelle X et t’a aperçu l’autre jour, je crois qu’il/elle t’apprécie… »
Exemple de message générique sur la réussite : « Vous venez de gagner 1000€ ! »
.et qui est la plus facile à exploiter : les utilisateurs non avertis !
La fameuse faille humaine reste le moyen le plus simple de se faire pirater, et ceci n’est qu’une preuve supplémentaire.
Et devinez quoi, les victimes cherchent ensuite à éradiquer ces « virus » ou « ver » Facebook en téléchargeant des logiciels « antivirus » soi-disant spécialisés pour cela. Et elles se font potentiellement avoir une deuxième fois en téléchargeant un autre programme malveillant, ou un payant pour un service qui est pourtant faisable soi-même gratuitement. Nous y venons.
Comment supprimer manuellement les virus sur Facebook
Voici quelques étapes simples et droit au but pour vraiment supprimer les vers informatiques qui pourraient avoir été propagés dans votre navigateur :
1. Faire un scan avec AdwCleaner
Vous pouvez télécharger AdwCleaner à l’adresse suivante. Une fois téléchargé, appuyez sur le bouton Scan, puis Nettoyer, et redémarrez votre ordinateur.
Les potentielles extensions indésirables devraient être nettoyées. Si ce n’est pas le cas procédez à l’étape 2, sinon continuez à l’étape 3.
2. Réinitialiser votre navigateur
Cela enlèvera à coup sûr les extensions malveillantes potentiellement installées dans votre navigateur. Vous trouverez de la documentation en ligne concernant la façon de réinitialiser votre navigateur. Voici comment faire avec Chrome et Firefox.
3. Prenez conscience des risques et restez vigilant
Je ne le répèterai jamais assez, les problèmes que vous rencontrez sont très souvent dus à un clic de curiosité par ici, ou à un manque de vigilance par là. Ce problème ne peut pas être corrigé avec un antivirus, ni par un autre programme. Ce problème, c’est vous qui devez le corriger en prenant du recul sur ce qui s’affiche sur votre écran, et en connaissant les risques qu’implique un clic innocent sur un lien ou une vidéo fictive.
Aujourd’hui nous sommes plus que jamais ultra connectés à des systèmes informatiques mobiles. Beaucoup d’outils permettent d’effectuer des opérations bancaires, virements et paiements. On peut aussi faire des achats et discuter avec des amis à l’autre bout du monde.
Malgré les nombreux avantages de ces outils, les technologies que nous utilisons présentent incontestablement des vulnérabilités. Il n’y pas si longtemps que ça, Google avait corrigé une failledans le système qui rendait vulnérable 99% des appareils sous Android !
Le problème est bien présent, et doit être pris au sérieux.Près de 9500 nouveaux malwares Android par jour ! Si Android n’est pas le seul OS visé, il reste néanmoins le préféré des hackers et pour cause puisque c’est lui qui rassemble le plus grand nombre d’utilisateurs.
En outre, sa forte fragmentation continue de poser problème. De nombreux appareils tournent encore sous d’anciennes versions de l’OS !
Cyber menace Android
Aucun système n’est infaillible au piratage et vol de données. Il y a toujours des failles. Google a récemment corrigé une faille de sécurité qui rendait vulnérable 99% des appareils Android.
Avant on parlait de « cyber menaces informatiques » mais uniquement sur les PC.Aujourd’hui on pourrait parler de « Cyber menaces mobiles » car on utilise de plus en plus son smartphone ou sa tablette pour stocker et consulter des informations personnelles.
Les applications n’ont pas toutes une bonne réputation. Elles n’hésitent pas non plus à espionner ou à utiliser nos données personnelles.Les pirates ont compris cela, par conséquent ils se sont intéressés au piratage des données sur mobiles. Des études menées par Kaspersky ont montré que de nombreux appareils Android avaient été attaqués par des virus dans le monde. Si nous parlons de « virus », on pense notamment aux trojans, aux malwares, aux vers et même à l’ingénierie sociale. Tous ces virus nous les connaissons déjà sur PC. Maintenant ils sont présents sur mobiles.
Un malware a attiré mon attention récemment, il s’agit du malware « HummingBad ». Peut-être que vous n’avez jamais entendu parler de ce malware ? Ce malware a été étudié à la loupe en juillet 2016 par une société de cyber sécurité :Check Point.
Attention aux smartphones venant de Chine
D’après un site spécialisé dans la sécurité informatique sur mobileARESTETECHNICA, en analysant plusieurs smartphones venus de Chine la société Security firm Kryptowire étaient livrés avec des malwares. 120 000 téléphones vendus par BLU Products sont concernés.
En analysant plusieurs smartphones chinois vendus à travers le monde, Kryptowire s’est rendu compte qu’ils étaient livrés en même temps un malware développé par une entreprise de Shanghai : Adups.
Très indiscret, ce programme malveillant est capable de récupérer des informations très sensibles comme l’IMEI du téléphone, l’historique des appels, la liste des messages texte ou des messages multimédias, la position précise du terminal et la liste des contacts stockés sur l’appareil.
Plutôt limite, donc, et ce n’est pas fini, car toutes ces données sont ensuite chiffrées et envoyées toutes les 72 heures vers un serveur appartenant à l’entreprise.
Adups peut aussi faire office de porte dérobée, et il offre donc un accès direct au terminal. Par son entremise, son éditeur peut notamment lancer des commandes sur l’appareil de l’utilisateur ou même installer d’autres applications à son insu. Les antivirus le considèrent comme un logiciel du constructeur et ils l’ignorent donc volontairement.
Un malware capable d’accéder aux données personnelles
Suite à la publication de ce rapport, BLU Products a déployé un patch sur tous ses terminaux afin de supprimer le malware. Le problème, c’est qu’il n’est pas le seul à travailler avec cette entreprise. Adups compte aussi parmi ses clients des constructeurs comme Huawei ou encore ZTE. Ces derniers n’ont d’ailleurs pas tardé à prendre la parole et ils ont ainsi déclaré qu’ils n’utilisaient pas l’outil sur leur flotte.
Google, de son côté, n’avait pas eu vent de l’histoire avant la publication du rapport de Kryptowire. L’entreprise a indiqué que ce logiciel n’était pas conçu pour les téléphones américains, mais pour les terminaux vendus en Chine.
Le Malware « HummingBad »
Ce Malware subtil et dangereux provient de Chine. Son fonctionnement et la technique de diffusion n’a pas changé depuis le début de l’année. Check Point note sur son blog qu’il est aujourd’hui présent sur de plus en plus de smartphones Android. Selon l’enquête de cette société israélienne, HummingBad serait aujourd’hui présent sur près de 10 millions d’appareils Android. L’origine de ce Malware est une agence de publicité Chinoise en ligne Yingmob.
Deux instruments sont nécessaires à ce Malware pour être certain d’infecter un smartphone Android.
Si l’on en croit l’enquête de Check Point disponible en PDF tout commence par un fichier qui vient s’inviter sur le téléphone de l’utilisateur sans lui demander son avis par l’intermédiaire d’une page web corrompue (« drive-by download attack»), par exemple en allant sur des sites pour adultes peu regardants quant à leurs publicités. Ce fichier est difficilement détectable par l’antivirus puisqu’il est chiffré de base.
C’est une fois en place que HummingBad devient réellement terrible. Il dispose en effet de deux outils d’attaques, l’un étant prévu dans le cas où l’autre ne fonctionnerait pas. Dans un premier temps, HummingBad va tenter d’accéder à des droits root du smartphone en utilisant des failles. S’il n’arrive pas à utiliser les failles déjà présentes dans le smartphone, il va alors lancer un deuxième processus d’attaque en émettant une fausse notification de mise à jour système.
En la validant, l’utilisateur va alors lui donner des droits et des accès privilégiés à différents points du smartphone Android. Pour les deux instruments d’attaque, le résultat est le même, HummingBad va afficher des campagnes de publicité issues de Yingmob et télécharger des fichiers .apk. Le malware va même jusqu’à modifier le numéro IMEIdu smartphone infecté pour améliorer le nombre d’affichage de publicité et d’installation d’applications.
HummingBad est donc un malware très rentable pour la société Yingmob, car il permettrait d’afficher 20 millions de publicités par jour, d’installer 50 000 applications par jour et rapporterait près de 10 000 dollars par jour, soit environ 300 000 dollars par mois. Ce malware est capable de s’installer sur les principales versions d’Android allant d’Ice Cream Sandwich jusque Marshmallow voir même d’Android Nougat.
Comment se protéger de ce Malware ?
Actuellement le seul moyen sûr de le détruire est d’effectuer une restauration d’usine de son smartphone.
Comme le rappelle régulièrement Michel dans ses articles « Restez vigilant et attentif à ce que vous faites. Les problèmes qu’on rencontre sur son smartphone sont souvent dus à un clic de curiosité ou à un manque de vigilance. »
Ne cliquez jamais sur les fichiers téléchargés sur votre téléphone dont vous n’êtes pas certain de l’origine
Ne laissez jamais activées les « Sources Inconnues » dans le menu de Sécurité du smartphone
N’oubliez pas de vérifier les autorisations et permissions que vous donnez aux applications que vous installez sur votre smartphone. Par exemple : une application de photographie ou bien de dessin n’a aucune raison d’avoir accès à vos SMS.
On peut lire beaucoup de comparatifs d’antivirus en ligne. On peut également lire des top 10 antivirus un peu partout, mais ces tests et comparatifs ont tous un point commun : ils se basent sur les fonctionnalités, les prix ou encore la popularité des antivirus. Certes, un antivirus gratuit avec plein de fonctionnalités semble le plus intéressant, mais qu’en est-il vraiment sur le terrain ? Qui détecte concrètement le plus de virus ? Quel est celui qui détecte de la façon la plus efficace et réaliste les virus ? En somme, quel est vraiment LE meilleur antivirus ? Nous allons le voir dans cet article.
Cet article est inédit, je vais volontairement télécharger et scanner des programmes malveillants pour observer quel est l’antivirus qui nous protège le mieux. Je ferai également un test dans le sens inverse, où je scannerai des programmes légitimes, pour voir s’ils ne sont pas détectés à tort. Et enfin, je testerai des fonctionnalités comme la détection de sites web malveillants.
EDIT : Un lecteur a très justement remarqué que je scanne uniquement les programmes malveillants, mais que les antivirus utilisent également des heuristiques, c’est-à-dire des méthodes d’analyses comportementales des antivirus. Et cela leur permet de détecter un programme malveillant suivant ce qu’il fait lorsqu’il est exécuté. Les divers tests réalisés hors article montrent que cela ne change pas les résultats de cet article.
Voici donc les antivirus qui sont inscrits dans la compétition (je mets en gras les 15 antivirus les plus connus, et on les observera en priorité) :
AVG
AhnLab-V3
Antiy-AVL
Comodo
GData
ALYac
AVware
AegisLab
Alibaba
Arcabit
Avast
Avira
Baidu
BitDefender
Bkav
CAT-QuickHeal
CMC
ClamAV
CrowdStrike Falcon (ML)
Cyren
DrWeb
ESET-NOD32
Emsisoft
F-Prot
F-Secure
Fortinet
Ikarus
Invincea
Jiangmin
K7AntiVirus
K7GW
Kaspersky
Kingsoft
Malwarebytes
McAfee
McAfee-GW-Edition
eScan
Microsoft
NANO-Antivirus
nProtect
Panda
Qihoo-360
Rising
SUPERAntiSpyware
Sophos
Symantec (Norton)
Tencent
TheHacker
TrendMicro
TrendMicro-HouseCall
VBA32
VIPRE
ViRobot
Yandex
Zillya
Zoner
La détection des programmes malveillants
Dans cette première partie, on va scanner des programmes malveillants et observer les résultats fournis par les 15 antivirus populaires. Les programmes malveillants le sontde façon sûre, car je les ai vérifiés manuellement, et j’ai même obtenu les codes sources pour certains.
Le cheval de Troie
Le cheval de Troie (Trojan) est l’un des programmes malveillants les plus dangereux, car il permet d’avoir le contrôle total d’un PC à distance. Il est donc absolument nécessaire que notre antivirus détecte un cheval de Troie.
Voici le résultat du scan VirusTotal d’un Trojan :
Note : je tronquerai volontairement les captures d’écran pour vous éviter de faire défiler une page énorme.
Et voici donc nos 15 antivirus populaires, avec en rouge les antivirus qui n’ont pas détecté le cheval de Troie :
AVG
Comodo
GData
Avast
Avira
BitDefender
ESET-NOD32
F-Secure
Kaspersky
Malwarebytes
McAfee
Microsoft
Sophos
Symantec
TrendMicro
11 antivirus sur les 15 ont bien détecté le cheval de Troie, dommage pour les autres…ils viennent de rater quelque chose d’important.
Le keylogger
Les keyloggers font partie des logiciels malveillants les plus répandus. Il est non seulement important de les détecter, mais en plus il faut le faire le plus rapidement possible. Car chaque jour additionnel que le keylogger passe sur un ordinateur lui permet de récupérer beaucoup d’informations privées supplémentaires. C’est pourquoi j’ai choisi un keylogger datant déjà d’il y a quelques mois, pour ne donner aucune excuse aux antivirus.
Voici le résultat :
On reprend notre liste précédente, avec en rouge toujours, les antivirus qui n’ont pas détecté le programme malveillant :
AVG
Comodo
GData
Avast
Avira
BitDefender
ESET-NOD32
F-Secure
Kaspersky x2
Malwarebytes
McAfee
Microsoft x2
Sophos
Symantec x2
TrendMicro
Après deux tests seulement, nous avons 4 antivirus sur les 15 populaires qui ont bien détecté tous les logiciels malveillants. Les autres ont faibli soit une fois, soit deux fois (j’ai placé « x2 » pour les antivirus n’ayant pas détecté le cheval de Troie du test précédent ET le keylogger).
Il est plutôt problématique de voir qu’un antivirus indique qu’un programme est sain, alors que c’est tout l’inverse ! Car un utilisateur qui aurait des doutes pourrait tout de même lancer le programme en faisant confiance aveuglément à un antivirus qui se trompe.
Est-ce que nos 4 antivirus vont résister au test suivant ? Réponse tout de suite.
Le voleur d’information
Un programme voleur d’informations est un malware spécialement conçu pour chercher et voler des données précises sur un ordinateur. Cette fois encore, absolument rien ne peut être considéré comme sain dans ce type de programme.
Nous arrivons à notre test, avec un programme voleur d’information (datant de janvier 2015). Beaucoup d’antivirus l’ont détecté, nous allons donc plutôt observer les antivirus pour qui tout va bien :
Voici la mise à jour de notre liste du Top 15 :
AVG
Comodo
GData
Avast
Avira
BitDefender
ESET-NOD32
F-Secure
Kaspersky x2
Malwarebytes x2
McAfee
Microsoft x2
Sophos
Symantec x2
TrendMicro x2
Mauvaise nouvelle pour Malwarebytes et TrendMicro, mais il semble qu’ils viennent (à nouveau) de rater quelque chose d’important…. Ils rejoignent ainsi Symantec, Microsoft et Kaspersky dans la liste des antivirus ayant détecté seulement un programme malveillant sur les 3 testés.
Cela dit, nos 4 antivirus qui ont fait un sans faute jusqu’à maintenant sont GData, BitDefender, ESET-NOD32 et F-Secure.
On a donc environ un tiers des antivirus qui ont réussi les 3 tests, un tiers qui ont échoué deux tests sur 3 et environ deux tiers qui ont échoué au moins un test.
Passons au test suivant.
Le crypter
Le crypter est un outil malveillant qui permet de chiffrer les programmes malveillants précédemment cités, de façon à ce qu’ils soient justement indétectables par les antivirus.
Scannons donc l’un de ces programmes chiffrés :
Oups. Non seulement nos 15 antivirus populaires n’ont rien détecté, mais en plus tous les autres n’ont rien détecté non plus !
AVG x2
Comodo x2
GData
Avast x2
Avira x2
BitDefender
ESET-NOD32
F-Secure
Kaspersky x3
Malwarebytes x3
McAfee x2
Microsoft x3
Sophos x2
Symantec x3
TrendMicro x3
Conclusionsur la détection de programmes malveillants :
Vous l’aurez deviné, peu importe votre antivirus, celui-ci ne vous protègera jamais de façon sûre contre les menaces.
Bien que cela semble être le cas dans cet article, on ne peut même pas dire qu’un antivirus donné détecte plus de programmes malveillants qu’un autre. Car le fait d’utiliser d’autres programmes malveillants fait changer les résultats aux différents tests, mais pas le résultat final :
L’antivirus seul ne suffit pas.
Je l’ai déjà répété à plusieurs reprises sur le blog, je vous en apporte une preuve supplémentaire aujourd’hui.
Cela dit, j’ai pu vérifier que jour après jour, de plus en plus d’antivirus détectent les programmes malveillants testés. Cela prouve tout de même la rapidité des mises à jour et le partage des résultats de scans entre éditeurs. Mais quelques minutes ou quelques heures d’infection peuvent suffire à un pirate si l’antivirus ne détecte pas le malware immédiatement.
Attention, cela ne veut pas dire que votre antivirus est inutile, nous allons en parler plus bas dans l’article.
La détection des programmes sains
Cette fois, nous allons voir si des antivirus détectent des programmes sains à tort. C’est ce que l’on appelle des « faux positifs ». Parfois, les antivirus essayent d’abuser un peu de la confiance des utilisateurs, en détectant un maximum de programmes…Afin de montrer qu’ils détectent plus de programmes que leurs concurrents. Mais au final ils risquent de détecter des programmes qui ne sont pas malveillants.
J’ai programmé quelques outils, qui n’ont soit absolument rien à voir avec des programmes malveillants, soit qui utilisent des mécanismes similaires, sans pour autant en être.
« Informations PC »
J’ai programmé un outil que j’ai appelé « Informations PC », et qui va simplement récupérer des informations sur le PC : nom, quantité de mémoire disponible, version du système…etc. Il ne fait rien d’autre qu’afficher les informations.
S’il vous plaît, ne vous moquez pas de mon interface graphique :
Voici l’analyse du programme :
Trojan ? Malware ? WTF ?
Dédicace à Qihoo-360 qui a absolument tout détecté depuis le début ! Et c’est toujours le même résultat qui s’affiche « Malware.Gen ». Je me demande s’il ne détecterait pas aussi un fichier texte classique contenant simplement le mot « virus »…Dans mon cas en tout cas, les antivirus chinois ont visiblement décidé de lancer une fausse alerte.
Détecteur de touches appuyées
Ce programme est un peu plus sournois, car il affiche les touches tapées au clavier. Il emploie donc la même méthodologie qu’un keylogger, mais ne fait rien de malveillant : le programme n’est pas caché, il ne se lance pas au démarrage, il n’envoie rien sur le réseau, il ne sauvegarde rien, il ne récupère même pas toutes les touches :
Voyons qui se trompe :
Visiblement Avira et ESET-NOD32 (ainsi que d’autres) lancent l’alerte à tort. Et je ne parlerai plus de Qihoo qui a encore une fois lancé la même alerte !
Conclusion sur la détection de programmes sains :
Les antivirus ont un choix difficile à faire entre détecter de façon générale des potentiels programmes malveillants, au risque de détecter des programmes sains à tort. Et détecter de façon très juste des programmes malveillants, au risque d’en rater certains.
Mais dans tous les cas, cela pose problème…
La détection des sites web malveillants
La plupart des antivirus intègrent également une protection contre les sites web malveillants, et bloquent l’accès à ces sites malsains. Nous allons nous rendre sur PhishTank.com, un site dédié au signalement de sites de phishing. Et nous allons choisir, pour l’exemple, un phishing PayPal bien grossier :
Voici le résultat du scan :
0 sur 68 ? pas un seul antivirus n’a détecté la page de phishing ?!
EDIT: il est tout de même à noter que les antivirus se mettent à détecter le site jour après jour, mais qu’il faut probablement des semaines ou des mois pour que tous les antivirus le détectent. De quoi piéger beaucoup d’utilisateurs en attendant.
Voici le résultat 2 jours après :
8 antivirus (sur plus de 50) détectent maintenant le site malveillant, mais c’est encore trop peu.
Donc en fait, un antivirus ça ne sert à rien ?
C’est une question légitime suite aux tests de notre article. Mais il faut noter qu’il existe bien des cas où justement l’antivirus détecte un programme ou site malveillant alors que l’internaute (vous et moi) n’y voit que du feu. On ne peut donc pas dire qu’un antivirus ne sert jamais à rien, lorsqu’il comble justement notre manque de sensibilisation/vigilance. En somme, personne n’est parfait, d’un côté comme de l’autre, et l’union fait la force !
J’ai donné d’autres exemples à ce sujet dans l’article « un antivirus, ça sert à rien », et je vous invite donc à le lire pour plus d’informations.
Conclusion, quel est le meilleur antivirus ?
Nous avons plusieurs points à préciser pour conclure.
Tout d’abord, le fait évident que l’antivirus ne fait pas tout le travail à notre place a été démontré dans l’article. On a vu que certains antivirus parmi les 15 les plus populaires semblent détecter plus de logiciels malveillants que d’autres. Mais suite à différents tests non publiés, je peux dire qu’ils se valent tous, plus ou moins, du point de vue du scan seulement. Mis à part les antivirus qui détectent tout (et donc rien ?). Il faudrait faire éventuellement des tests à plus grande échelle pour apporter des statistiques plus précises sur la détection, mais celle-ci n’aurait pas grand intérêt par rapport à ce qui suit.
Les antivirus sont tout de même différents par rapport aux fonctionnalités apportées.
En effet, chaque antivirus essaye de se démarquer de ses concurrents en offrant l’offre la plus complète possible.
Voici divers exemples tirés de différents antivirus populaires :
Quel est LE meilleur antivirus ? Probablement celui qui vous épaule le mieux !
L’utilité de ces fonctionnalités dépend de ce que chacun cherche, et étant donné que les antivirus se valent à peu près au niveau des scans, l’idée est donc pour vous d’observer les fonctionnalités offertes par chacun d’eux, et de choisir celui qui correspond le mieux à vos attentes.
Il est donc inutile de demander sur Internet quel est « le meilleur antivirus », car il y en a beaucoup qui sont bons, et la pertinence des fonctionnalités offertes dépend encore une fois de vos propres besoins. Je vous propose donc de visiter les sites officiels des antivirus cités dans cet article (notamment les plus populaires) et de vous faire une idée par vous même, au lieu de télécharger l’Antivirus X ou Y parce qu’on vous dit que c’est le « meilleur » et qu’il vous « protège absolument contre tout« .
Ensuite, il est bon de savoir que la plupart des piratages réussis sont dus à l’exploitation du comportement humain :
Solution 1 : Vérifier qu'aucune tache planifié ne concerne le controle des disques durs au démarrage du PC
Appeler la gestion des tâches planifiées via le Menu Démarrer
Sélectionnez le Menu Démarrer puis sélectionnez l'option Exécuter
Tapez la Commande suivante : control schedtasks
Supprimer les taches nomméesChkdsk ou Autochk
Solution 2 : Internvetion dans la base des registres
- Pour ce genre de problème il faut intervenir dans la base des registres, il faut bien entendu être prudent et surtout effectuer une suavegarde de la base des registres
- Cliquez sur le menu Démarrer puis sélectionnez l'option Exécuter - Tapez la commade suivante : regedt32 puis validez ce choix en cliquant sur le bouton OK - Se positionnez sur la clé suivante :
Cliquez sur le Menu Démarrer puis sélectionnez l'option Exécuter
Tapez la commande chkdsk /f/r
Répondez O à la question
CHKDSK ne peut pas s'exécuter parce que le volume est utilisé
par un autre processus. Voulez-vous que ce volume soit
vérifié au prochain redémarrage du système ? (O/N)
- Cliquez-droit sur l'icône Poste de Travail Propriétés - Cliquez sur l'onglet Avancé
- Cliquez sur le bouton Paramêtres sous la rubrique Démarrage et récupération - Cliquez sur le bouton Modifier - Supprimez les lignes après la ligne multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP dition familiale" /fastdetect /NoExecute=OptIn - Sélectionnez le Menu Fichier Enregistrer - Arrêter et Rédémarrer le Pc
Solution 2 : Exécuter l'utilitaire Autoplay Wizard de Microsoft ICI Solution 3 : Exécuter l'utilitaire Tweak UI ICI Solution 4 : Vérification de la Base de Registre
Démarrer, Exécuter, tapez la commande Regedit
Recherchez la clé suivante :[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
La valeur NoDriveTypeAutoRun doit être 145 en décimale
La console de récupération permet de réparer Windows en cas de problème. Elle permet d'btenir un accès limité aux volumes NTFS, FAT et FAT32 sans démarrer l'interface graphique Windows XP
Elle permet également de :
Activer ou désactiver des services ou périphériques lors du prochain démarrage de l' ordinateur
Réparer le secteur de démarrage du système de fichiers ou le secteur de démarrage principal
Créer et formater des partitions sur les lecteurs
Elle n'est accessible qu'au compte Administrateur de la machine et ne doit pas être confondue avec le "Mode sans échec en mode console".
L'installation de la console prend 7 Mo sur votre disque dur
Procédure d'Installation :
Placez votre CD-ROM de Windows (2000 ou XP) dans votre lecteur de CD-ROM.
Cliquez Démarrer Exécuter...
Tapez la commande E:\I386\WINNT32.EXE /CMDCONS [Remplacez E: par la lettre correspondante à votre lecteur de CD-ROM ]
Validez en cliquant sur le bouton OK.
Une boîte de dialogue Installation de Windows s'affiche à l'écran
Cliquez sur le bouton Oui au message Voulez-vous installer la console de récupération ? afin de procéder à son installation.
A NOTER : Si n'êtes pas en possession du CD de Windows, recherchez le Dossier \I386\ [Il se trouve en général sur la racine]Dans ce cas : Tapez la commande C:\I386\WINNT32.EXE /CMDCONSLors l'opération est terminée, un nouveau dossier est présent sur le disque cmdconsRedémarrez l'ordinateur
Lors du prochain démarrage de l'ordinateur, l'option Console de récupération Microsoft Windows apparaît dans le menu de démarrage. Accédez à la console de récupération :
Il faut redémarrer votre PC.
Appuyez la touche F8 au démarrage de votre PC
Après le démarrage de la console de récupération Windows, le message suivant s'affiche :
Console de récupération Microsoft Windows(R)
1: C:\WINDOWS
Sur quelle installation de Windows XP voulez-vous ouvrir une session (Appuyez sur ENTRÉE pour annuler) ?
Après avoir entré le chiffre correspondant à l'installation de Windows souhaitée, le mot de passe administrateur est demandé
Attention :Si vous entrez un mot de passe incorrect trois fois de suite, la console de récupération Windows se ferme
Pour quitter la console de récupération et redémarrer le PC : Tapez exit
Liste des commandes disponibles :
ATTRIB
Affiche et modifie les attributs d'un fichier ou d'un dossier
BATCH
Exécute les commandes spécifiées dans un fichier texte
BOOTCFG
Permet de configurer le fichier boot.ini
CD / CHDIR
Permet de changer de dossier
CHKDSK
Permet de vérifier et si nécessaire de réparer ou de récupérer un lecteur Cette commande marque les secteurs défectueux et récupère des informations lisibles
Le commutateur /F demande à la commande de faire une vérification exhaustive du lecteur Le commutateur /R repère les secteurs défectueux et récupère les informations lisibles Le commutateur /P force la vérification - Même si le disque est supposé sain Exemple : chkdsk c: /P /R
CLS
Efface l'écran
COPY
Permet de copier un fichier vers un autre emplacement
DEL / DELETE
Permet de supprimer un ou plusieurs fichiers
DIR
Permet d'afficher le contenu d'un dossier
DISABLE
Permet de désactiver un pilote
DISKPART
Gère les partitions de votre disque dur
ENABLE
Permet d'activer un pilote
EXPAND
Permet d 'extraire un fichier à partir de celui placé sur le CD-ROM de Windows XP/2000
EXIT
Permet de quitter la console de récupération
FORMAT
Permet de formater une partition de votre disque dur
FIXMBR
Répare le secteur de démarrage principal de la partition système Cette méthode s'applique lorsqu'un virus a endommagé le secteur de démarrage principal et que Windows ne peut démarrer
FIXBOOT
Écrit un nouveau code de secteur de démarrage de Windows dans la partition de démarrage
Ceci résout le problème à l'endroit où le secteur de démarrage de WindowsXP est endommagé Le processus de réparation d'urgence résout également le secteur de démarrage
LISTSVC
Permet d'analyser l'ensemble des pilotes ou des services chargés
LOGON
Répertorie toutes les sessions de Windows et vous connecte à celle désirée (mot de passe demandé)
MAP
Donne une appréciation générale de l'ensemble de vos lecteurs
MD / MKDIR
Permet de créer des dossiers
MORE
Permet d'afficher un fichier texte
REN / RENAME
Permet de renommer un fichier unique
RD / RMDIR
Permet de supprimer un dossier vide
SET
Affiche, définit ou supprime une variable système
set AllowWildCards = true
Active la prise en charge des caractères génériques pour certaines commandes
set AllowAllPaths = true
Permet l'accès à tous les fichiers et répertoires du système
set AllowRemovableMedia = true
Permet de copier les fichiers sur des médias amovibles
SYSTEMROOT
Définit comme répertoire en cours le dossier systemroot de l'installation Windows
Windows XP ou l'un de ses composants principaux ne fonctionne plus normalement Des fichiers indispensables au fonctionnement du système sont endommagés ou corrompus
Munissez-vous du CD de Windows XP
Menu Démarrer Exécuter
Tapez la commande sfc /scannow
Une barre de progression informe de l'état d'avancement du travail
A SAVOIR :
sfc /scannow
Vérifie les fichiers systèmes protégés immédiatement
sfc /scanonce
Vérifie tous les fichiers systèmes protégés au prochain démarrage
sfc /enable
Active la protection de fichiers Windows afin d'assurer un fonctionnement optimal
Insérez le CD Windows XP dans le lecteur et redémarrez votre PC
Au message suivant Appuyer sur n’importe quel touche pour démarrer du Cd-Rom
Appuyez sur n'importe quelle touche du clavier afin d'accéder au menu d'installation [Attention : si vous n'appuyez pas sur la touche entrée, le pc redémarre automatiquement au bout de 10 secondes]
Appuyez sur la touche de fonction F8 afin d'accepter le Contrat de Licence Utilsateur Final de Windows XP
Dès lors, le programme d'installation inspecte la configuration matérielle de votre ordinateur
La fenêtre de bienvenue, nous propose choix suivants :
Appuyez sur la touche Entrée [Le programme demande d'indiquer le disque dur et la partition a formater]
Dès lors, les choix suivant nous sont proposés :
Pour installer Windows XP sur l'emplacement sélectionné, appuyez sur ENTREE
Pour créer une partition dans l'espace non partitionné, appuyez sur C.
Pour supprimer la partition sélectionnée, appuyez sur S
Sélectionnez la partition sur laquelle vous désirez installer Windows XP EntréeExemple sur la partition 1 (lecteur C) qui fait 80 Go
Sélectionnez le type Système de fichiers que vous désirez utiliser Entrée
Pour une installation Windows Xp : Optez pour l'option NTFS
Pour une installation de Windoww 9X : Optez pour l'option système de fichiers FAT
Windows vous avertit que toutes les données seront effacées et vous demande une confirmation
Appuyez sur la touche Cliquez sur F afin de lancer le formatage
Démarrez le PC en appuyant régulièrement sur la touche de fonction F8A noter : Sur un ordinateur configuré pour démarrer sous plusieurs systèmes d'exploitation, vous pouvez appuyer sur la touche F8 lorsque le menu de démarrage s'affiche
Dès l'affichage du menu options avancées de Windows
Sélectionnez alors l'option Mode sans échec via les touches de déplacement du clavier [Les touches fléchées] Appuyez sur la touche Entrée
Solution 2 :
Cliquez sur le Menu Démarrer Exécuter
Tapez la commande suivante : msconfig
Cliquez sur le bouton OK afin de valider votre choix
Cliquez sur l'onglet BOOT.INI
Cochez l'option /SAFEBOOT dans la catégorie Options de démarrage
Cliquez sur le bouton OK afin de valider votre choix
Redémarrez le PC
Solution 3 : Choix au démarrage du PC
Cliquez-droit sur l'icône Poste de Travail Propriétés
Cliquez sur l'onglet Avancé
Cliquez sur le bouton Paramètres dans la zone Démarrage et récupération
Cliquez sur le bouton Modifier
Dupliquez la ligne suivante :
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect
Remplacez le libellé Microsoft Windows XP Professionnel par Mode sans échec
Rajoutez en fin de ligne l'option /safeboot
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Mode sans échec" /safeboot
A savoir : Le PC rame depuis quand ? Les problèmes de lenteurs surviennent-ils avec l'installation d'un nouveau logiciel ou d'un nouveau matériel ? S'agit-il de l'antivirus qui tourne en tâche de fond ? Les lenteurs surviennent soudainement avec modifications aléatoires sur le PC, il s'agit probablement d'un virus - Désinstaller les programmes inutiles : [Démarrer Panneau de configuration Ajout/Supression de programmes] - Vider le cache des navigateurs web :
Vous pouvez faire de nombreuses actions depuis votre clavier en activant les raccourcis clavier dans les paramètres. Une fois activés, vous pourrez par exemple utiliser la touche C pour créer un nouveau message, la touche K pour passer au mail suivant ou J pour le précédent. En appuyant sur ?, vous aurez la liste des raccourcis claviers qui marchent avec Gmail.
Suivez le guide:
1. Cliquez sur l’engrenage (roulette dentée) pour entrer dans les paramètres.
2. Cliquez sur Général dans les menus proposés.
3. Cochez la case Activer les raccourcis clavier dans le menu Raccourcis clavier.
4. Cliquez ensuite sur Enregistrer les modifications.
En vous inscrivant vous pourrez si vous le souhaitez être prévenu par email en cas de nouveauté (article, commentaire, sujet sur le forum) et personnaliser votre profil pour participer au blog.