Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant lesréférences utiles à savérifiabilité et en les liant à la section « Notes et références ».
Lesantivirus sont deslogiciels conçus pour identifier, neutraliser et éliminer deslogiciels malveillants (dont lesvirus informatiques ne sont qu'une catégorie). Ces derniers peuvent se baser sur l'exploitation defailles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant desfichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux dusystème d'exploitation).
les principaux antivirus du marché se concentrent sur desfichiers et comparent alors lasignature virale du virus aux codes à vérifier ;
laméthode heuristique est la méthode la plus puissante, tendant à découvrir uncode malveillant par son comportement. Elle essaie de le détecter en analysant le code d'un programme inconnu. Parfois de fausses alertes peuvent être provoquées ;
l'analyse de forme repose sur du filtrage basé entre des règlesregexp ou autres, mises dans unfichier junk. Cette dernière méthode peut être très efficace pour lesserveurs de messagerie électronique supportant les regexp typepostfix puisqu'elle ne repose pas sur un fichier de signatures.
Les antivirus peuvent balayer le contenu d'un disque dur, mais également lamémoire vive de l'ordinateur. Pour les antivirus les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux descendant (téléchargement) que montant (téléversement ou upload). Ainsi, lescourriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels quecédéroms,disquettes,connexions réseau,clefs USB…
Les créateurs de logiciels antivirus ayant préalablement identifié et enregistré des informations sur des virus, comme le ferait undictionnaire, le logiciel antivirus peut ainsi détecter et localiser la présence d’un virus.
On appelle ce dictionnaire la base de définition virale qui contient les signatures de virus.
Lorsque cela se produit, l'antivirus dispose de trois options, il peut :
tenter de réparer le fichier endommagé en éliminant le virus ;
déplacer le fichier dans une zone dequarantaine afin qu’il ne puisse être accessible aux autres utilisateurs et logiciels. Ceci permet d'éviter que le virus se répande (parautoréplication), et permet éventuellement de réparer le fichier ultérieurement.
Afin de maximiser le rendement de l'antivirus, il est essentiel d’effectuer de fréquentesmises à jour en téléchargeant des versions plus récentes. Des internautes consciencieux et possédant de bonnes connaissances en informatique peuvent identifier eux-mêmes des virus et envoyer leurs informations aux créateurs de logiciels antivirus afin que leur base de données soit mise à jour.
Généralement, les antivirus examinent chaque fichier lorsqu'il est créé, ouvert, fermé ou lu. De cette manière, les virus peuvent être identifiés immédiatement. Il est possible de programmer le système d’administration pour qu’il effectue régulièrement un examen de l'ensemble des fichiers sur l'espace de stockage (disque dur, etc.).
Même si les logiciels antivirus sont très performants et régulièrement mis à jour, les créateurs de virus font tout aussi souvent preuve d'inventivité. En particulier, les virus « oligomorphiques », « polymorphiques » et plus récemment, « métamorphiques », sont plus difficiles à détecter.
Une autre technique pour contourner ces définitions virales consiste à utiliser des packers/crypters, le fichier malicieux est chiffré et compressé et déchiffré et décompressé lors de son exécution, un peu à la manière des fichiers zip auto-extractible. Le fait que le fichier est chiffré empêche une détection par signature et permet de démultiplier les fichiers malicieux à partir d'une base unique en changeant de packers/crypters.
La « liste blanche » est une technique de plus en plus utilisée pour lutter contre les logiciels malveillants. Au lieu de rechercher les logiciels connus comme malveillants, on empêche l'exécution de tout logiciel à l'exception de ceux qui sont considérés comme fiables par l'administrateur système. En adoptant cette méthode de blocage par défaut, on évite les problèmes inhérents à la mise à jour du fichier de signatures virales. De plus, elle permet d'empêcher l'exécution de logiciels indésirables. Étant donné que les entreprises modernes possèdent de nombreusesapplications considérées comme fiables, l'efficacité de cette technique dépend de la capacité de l'administrateur à établir et mettre à jour la liste blanche. Cette tâche peut être facilitée par l'utilisation d'outils d'automatisation des processus d'inventaire et de maintenance.
Une autre approche pour localiser les virus consiste à détecter les comportements suspects des programmes. Par exemple, si un programme tente d’écrire des données sur un programme exécuté, modifier/supprimer desfichiers système l’antivirus détectera ce comportement suspect et en avisera l’utilisateur qui choisira les mesures à suivre.
Contrairement à l’approche précédente, la méthode du comportement suspect permet d’identifier des virus très récents qui ne seraient pas encore connus dans le dictionnaire de l'antivirus. Toutefois, le fait que les utilisateurs soient constamment avertis de fausses alertes peuvent les rendre insensibles aux véritables menaces. Si les utilisateurs répondent « Accepter » à toutes ces alertes, l’antivirus ne leur procurera aucune protection supplémentaire. Ce problème s’est aggravé depuis1997, puisque plusieurs programmes inoffensifs ont modifié certains fichiers exécutables sans observer ces fausses alertes. C’est pourquoi, les antivirus les plus modernes utilisent de moins en moins cette méthode. L'intelligence artificielle des nouveaux antivirus leur permet de choisir la décision à prendre sans en avertir l'utilisateur, ce qui permet d'utiliser à nouveau cette méthode. De plus les filtres se sont considérablement améliorés et les faux positifs sont moins nombreux.
L’analyse heuristique est utilisée par quelques antivirus. Par exemple, l’antivirus peut analyser le début de chaque code de toutes les nouvelles applications avant de transférer le contrôle à l’usager. Si le programme semble être un virus, alors l’usager en sera averti. Toutefois, cette méthode peut également mener à de fausses alertes. La méthode heuristique permet de détecter des variantes de virus et, en communiquant automatiquement les résultats de l'analyse à l'éditeur, celui-ci peut en vérifier la justesse et mettre à jour sa base de définitions virales.
Laméthode du bac à sable (sandbox en anglais) consiste à émuler le système d’exploitation et à exécuter le fichier lors de cette simulation. Une fois que le programme prend fin, les logiciels analysent le résultat du bac à sable afin de détecter les changements qui pourraient contenir des virus. En raison des problèmes de performance, ce type de détection a lieu habituellement pendant le balayage sur demande. Cette méthode peut échouer puisque les virus peuvent s’avérer non déterministes et résulter de différentes actions ou même peut-être d’aucune action lorsque exécutée. Il est impossible de le détecter à partir d’une seule exécution.
Les packers[à définir] posent des problèmes d'efficacité aux détections par signature. Une autre limite était le temps assez long entre le moment où l'éditeur mettait à jour ses définitions virales, la disponibilité en ligne et la mise à jour des clients antivirus. Temps pendant lequel les utilisateurs pouvaient être vulnérables.
Pour pallier cela, les éditeurs utilisent des « Antivirus Cloud », où des bases de données gigantesques sont disponibles en ligne, permettant de recouper certaines données. En outre, ces bases de données sont utilisées en temps réel par les antivirus et permettent donc de supprimer le laps de temps entre la mise en ligne et le téléchargement des définitions virales.
Enfin, cela permet aussi d'alléger les clients antivirus où les bases locales étaient de plus en plus volumineuses face à la multiplication des menaces et l'utilisation des packers/crypters[à définir].
Une autre approche développée parSentinelOne et Carbon Black se concentre sur la détection comportementale en établissant en temps réel un contexte complet d'exécution de chaque processus[2], tandis que Cylance exploite un modèle d'intelligence artificielle basé sur l'apprentissage automatique[3]. Ces approches sans signature ont été qualifiées par les médias et les cabinets d'analystes d'antivirus de« nouvelle génération »[4] et connaissent une adoption rapide par le marché en tant que technologies de remplacement d'antivirus certifiées par des entreprises telles que Coalfire et DirectDefense[5]. Après que des cabinets d'analystes tels queForrester etGartner aient estimé que les antivirus traditionnels basés sur les signatures étaient« inefficaces » et« dépassés »[6], les fournisseurs d'antivirus traditionnels tels que Trend Micro[7], Symantec et Sophos[8] ont réagi en intégrant des solutions« nouvelle génération » dans leur offre.
Plusieurs sociétés revendiquent le titre de créateur du premier logiciel antivirus. La première annonce publique d’une neutralisation d’un virus pour PC a été faite par l'allemandBernd Fix au début de l’année1987, sur le virus Vienna. À la suite de ce virus, plusieurs autres virus ont fait surface comme Ping Pong, Lehigh et Surviv-3, aussi connu sous le nom de Jérusalem.G Data a développé le premier programme logiciel antivirus au monde en 1987[9],[10],[11].
Depuis1988, plusieurs sociétés ayant pour objectif d’approfondir les recherches dans le domaine des logiciels antivirus se sont regroupées. Les premières percées en matière d'antivirus ont eu lieu enmars 1988 avec la sortie deDen Zuk, créé par l'IndonésienDenny Yanuar Ramdhani. Den Zuk pouvait neutraliser le virusBrain. Enavril 1988, le forum Virus-L a été créé surUsenet, et le milieu de l'année 1988 a vu la conception d'un appareil de recherche capable de détecter les virus et les chevaux de Troie qui étaient connus du public. En automne 1988 est paru le logiciel antivirusDr Solomon's Antivirus(en) Toolkit conçu parBriton Alan Solomon. À la fin du mois dedécembre 1990, le marché en est venu au point d'offrir au consommateur 19 différents produits reliés aux antivirus, parmi ceux-ci,Norton Antivirus etMcAfee VirusScan.
Peter Tippett a beaucoup participé à l'émergent domaine de la détection de virus informatiques. Il étaiturgentologue de profession et possédait également sa société de logiciels. Il a lu un article à propos du virus Lehigh, qui fut le premier à être développé, mais c’est en fait sur Lehigh lui-même que Tippett s’est le plus renseigné. Il s’est posé la question s’il y avait des caractéristiques similaires entre ces virus et ceux qui attaquent les humains. D’un point de vue épidémique, il a été en mesure de déterminer comment ces virus affectaient les processeurs à même l’ordinateur (le secteur de démarrage était visé par le virus Brain, les fichiers .com par le virus Lehigh, tandis que levirus Jérusalem(en) s'attaquait à la fois aux fichiers .com et .exe). La société de Tippett,Certus International Corp. s’est donc impliquée dans la création de logiciels antivirus. Il a vendu la société en1992 àSymantec Corp. et Tippett s'est joint à eux, en implantant le logiciel conçu au nom deSymantec,Norton AntiVirus[12].
Diagramme circulaire de la part de marché des antivirus en 2019
À la fin des années 2010, les programmes antivirus deSymantec,ESET etMcAfee sont les produits anti-malwareWindows les plus populaires, selon les données d'utilisation recueillies par le fournisseur de logiciels d'entreprise OPSWAT. L'entreprise a indiqué recueillir ses données à partir de plus de trente mille systèmes d'entreprise et systèmes domestiques où les clients ont installé ses applications gratuites.
Selon son dernier rapport, publié fin octobre 2019, Symantec est le premier fournisseur d'anti-programmes malveillants, avec une part de marché de 13,56 %, suivi par ESET avec 12,84 % et McAfee avec 12,21 %. Parmi les autres fournisseurs figurant dans le top 10 figurentBitdefender (10,77 %),Kaspersky (7,66 %),Avast (6,98 %), Cylance (5,95 %), Webroot (5,88 %),Malwarebytes (5,8 %) et Sophos (3,62 %)[13].