Pourquoi payer mon antivirus ?
Bonjour à tous, pourquoi devrai-je payer pour un antivirus ? Comme vous je suis un utilisateur, dont les moyens ne sont pas illimités. Comme vous une petite économie par ici et une petite économie par là est toujours le bienvenu. Mais, voilà au début des années 2000 j’ai eu le malheur de tombé sur un virus, ou plus tôt dit de le recevoir par e-mail.
C’est à ce moment-là que j’ai compris quel mal cela pouvait faire. De perdre des heures de travail, des photos personnelles que je ne retrouverais jamais. J’ai donc immédiatement pris tous les renseignements possibles pour m’équiper d’un antivirus.
L’antivirus le faux gratuit. Vous ne le saviez peut-être pas, mais pour rendre un antivirus gratuit, il doit faire un minimum de travail pour l’entreprise qu’il l’a conçu. Son premier rôle sera de noter toute la composition de votre ordinateur. tous les logiciels feront partie intégrante du premier fichier transmis pour l’activation de votre antivirus. Ensuite à chaque demande de mise à jour automatiquement un historique des pages visitées, un historique des licences utilisé, etc.
Et, vous voilà devenu le produit qui va rapporter de l’argent à la firme qui a conçu cet antivirus. la vente de données rapporte sur plusieurs fronts. Sachez que des informations personnelles aussi anodines soit elles pour vous mise bout à bout peuvent rapporter plusieurs centaines de milliers d’euros par an.
comment juger de l'efficacité d'un antivirus ?
J’ai commencé par créer mon petit laboratoire personnel.
mise en place de VirtualBox Quel que soit votre OS vous pourrez sans aucun doute l’installer.
- l’installation des outils systèmes principaux ( macOS X, windows 7, Debian). J’ai choisi windows 7 et mac os X pour leurs failles corriger uniquement après update
- installation des premiers « spyware » ( logiciel espion). J’ai commencé soft pour éviter de devoir réinstaller les OS.
Mes premiers essais d'antivirus
Si récupérer des spyware sur le net n’est pas donné au premier venu, c’est sur le réseau TOR que j’ai eu plus de succès.
Si des noms comme : « Megapanzer, Mpsy, NetSpy, Perfect Keylogger, Realspy Regin, Revealer Keylogger » ne vous disent rien, c’est qu’il faut les chercher du côté des contrôles parentaux. pour que ma sauce prenne j’y ajoute juste quelques « Logiciel de publicité« , et des « Obus ».
Les premiers constats sont sans appel :
- sous Windows tout est possible. Sachez que certains d’entre eux ont été actifs sans aucune intervention de ma part et même déjà dans les fichiers « tmp » de mon navigateur (internet explorer).
- Sous macOS X tout est passé comme une lettre à la poste, sans faire aucune discussion ni avertissement du système.
- Sous Linux certains n’ont pas fonctionné du tout d’autres ont de suite demandées des autorisations que n’importe quel utilisateur aurait immédiatement refusé.
Puis est venu le temps d’installer les antivirus gratuits :
Antivirus gratuits la catastrophe assurée
Pour faire simple, aucun d’entre eux n’a détecté tous les logiciels espion. Comme ces logiciels étaient déjà présents, pour certains, ils n’en ont même pas tenu compte. Comme certains étaient paramétrables à distance, les ports utilisés par ces logiciels sont restés ouverts.
Pire encore, j’ai pu installer volontairement un keylloger sous Windows et macOS X, pour cela une clé USB et 45 secondes sont nécessaires sur n’importe quel poste de travail ouvert. Étant considéré comme des contrôleurs parentaux, ils passent facilement des sécurités.
Le Cas Linux, là, je me suis retrouvé bloqué, car il faut le code administrateur pour installer ces logiciels. Le simple poste de travail n’ayant pas les droits administrateur, on ne peut y installer ce que l’on veut.
Après les spywares, les worms et les ransomwares…
J’ai repris les essais à l’identique, pour les deux autres catégories de logiciels malveillants. Les Antivirus utilisés sont de marques très connues.
Logiciel malveillant de type « Worms » :
Une fois qu’un ver informatique se charge et commence à s’exécuter sur un système nouvellement infecté, il suit généralement sa principale directive : rester actif sur un système infecté aussi longtemps que possible et se propager à autant d’autres systèmes vulnérables que possible.
Sous Windows Les 2 antivirus (Av et Av) n’ont même pas pu être installés, il vous faudra donc trouver des solutions bien plus efficaces.
Sous macOS X Même résultat, à ceci près que les deux « worms » ont été extrêmement lents à se multiplier, il m’a fallu deux redémarrages, pour ceci soit réellement actif. Ainsi, si l’installation est faite dans les temps, on peut encore y remédier ou au pire minimiser les pertes.
Sous Linux Le teste a été avorté par l’impossibilité d’être installé, Debian ne possède simplement pas les librairies complémentaires. La multitude de distributions rendent l’utilisation d’un logiciel de destruction très hasardeuse.
Pour finir les "ransomwares"
Les Kits de ransomwares sont difficiles à obtenir même sur le « dark web ».
Il m’a fallu mettre la main à la poche pour les acquérir. Les prix varient du simple au triple « entre 0,0040 BTC et 1,25 BTC ».
Le résultat est sans appel :
Une fois dézippé, vous ne pouvez plus réagir, le cryptage ne s’arrête qu’aux fonctions vitales du système, tous les fichiers sont cryptés avec une double clé appeler clé privée et clé publique sous le protocole RSA1024. Tout redémarrage vous sera mortel. Ne tentez pas de supprimer le crypter sous peine de voir toute chance de récupération anéantie. Quel que soit l’OS, le ransomware a fait son œuvre dès le dézippage. Cachez dans un fichier extensions ”.gif.bmp ».
Quand l’antivirus est installé ?
Ce sont pire encore, les trois antivirus gratuits et très connus n’ont absolument pas fait leur travail. Soit, ils suppriment le crypter, soit, il tente irrémédiablement de le placer en quarantaine. 17 secondes sont nécessaires pour que le ransomware crypte 25 go de données.
À chaque fois tout est perdu. Aucun antivirus gratuit n’a été efficace. Seul moyen, les actions de prévention, sauvegarde hors ligne et à distances seront votre seule chance de vous en prémunir. L’exfiltration de données n’est pas immédiate, mais qu’ils soient cryptés ou non, les données seront copiées sur un serveur distant, soit par FTP, soit directement en HTTP. En aucun cas l’antivirus gratuit ne verrouille pas les ports pour empêcher les données de partir chez les criminels.
Conclusion:
La gratuité ne vaut plus rien de nos jours, seules les protections les plus complètes sont efficaces. Je ne possédais pas de version payante disponible concernant les gratuits. La version payante offre une réactivité supérieure, du moins j’ose l’espérer. Le gros point faible que j’ai pu constater c’est le problème de blocage de port de sortie et d’entrée que cela soit en UDP et TCP. L’absence de support pour les mauvais moments peut aussi se montrer une réelle difficulté.
Il y a tellement de points d’absence que les versions gratuites de ces antivirus ne prennent tous simplement pas en compte.
1- Mise à niveau du pare-feu. Un pare-feu est une frontière virtuelle entre les réseaux. Il décide de ce qui se passe entre les réseaux ou entre votre appareil et un réseau, comme Internet. De plus, il surveille et contrôle les données entrantes et bloque le trafic malveillant, tel que les logiciels malveillants et les attaques d’hameçonnage.
2-Gestionnaire de mots de passe. Une étude de Google a montré qu’en 2019, 52 % des internautes utilisaient le même mot de passe pour plusieurs comptes en ligne, ce qui entraînait un risque d’usurpation d’identité plus élevé que s’ils variaient leurs mots de passe. Les gestionnaires de mots de passe intégrés aident à générer des mots de passe uniques pour chacun de vos comptes en ligne.
Webmaster-alsace distribue DR_WEB pour les postes de travail et pour les entreprises, Pensez à contacter.
Connaitre les problèmes peut faire partie des options importantes webmaster67 reste à votre disposition.