Sortie d'impasse

C'est vrai qu'à la lecture de mes précédents articles sur les logiciels anti virus, on pourrait d'une déduction un peu rapide penser que ces logiciels ne servent pas à grand-chose. Mais, il n'en est rien. Savez vous, qu'il est important de rire au moins cinq minutes par jour, si nous n'avions pas ces « funwares », il serait difficile d'atteindre ce quota de gaité. La technologie de ces logiciels a atteint depuis longtemps l'impasse de la mort qui tue, l'utilisation d'une base de « connaissance » « statique » qu'elle soit locale (base de signatures) ou en mode cloud (réputation) n'est voué à aucun avenir. Et pourtant, les éditeurs de ces logiciels ont très souvent des solutions très performantes pour traquer toutes formes de malwares, étonnant non ?

Depuis longtemps l'utilisation du gestionnaire de tâches n'est plus possible pour détecter un malware présent dans la machine, pour au moins deux raisons, il est difficile de connaitre tous les processus « normaux » de la machine, et la plupart des nouvelles menaces savent très bien se cacher derrière un processus valide.

Pour un  profil plutôt expert, les éditeurs de sécurité ont crée pas mal de petits logiciels, bien souvent gratuits. Commençons par le plus connu : Hijackthis de la société Trend micro. En fait, cet utilitaire ne fait « que » générer un rapport sur l'état du système et du registre excessivement complet. Vous ne comprenez rien à la lecture de ce rapport, ce n'est pas grave. Hijackthis dispose d'une vaste communauté, des forums dédiés, vous trouverez certainement la réponse à toutes vos interrogations. La société Kaspersky a aussi crée un logiciel équivalent et très utile : GetSystemInfo. Mon petit préféré est Sysinspector de la société ESET (qui entre parenthèse sait faire un anti virus aussi efficace que les autres mais consommant très peu de ressources, le nouveau de Microsoft se classe aussi dans la même catégorie). En effet, il permet de pouvoir comparer les rapports avant et après installation par exemple. De plus, il analyse les processus actifs ainsi que les connexions réseaux. Ce qui le rend vite indispensable.

Nicolas Jacquey
Philippe Maltere

_