Les logiciels antivirus arrivent-ils à se protéger eux-mêmes ?

0

De la même façon que les utilisateurs protègent leurs appareils, les logiciels doivent disposer de mesures de sécurité pour s’autoprotéger en cas d’attaque. Dans se sens, le laboratoire d’AV-TEST ne relâche pas la pression quand il s’agit d’évaluer l’autoprotection des solutions de sécurité pour particuliers et entreprises. Pour la troisième fois déjà, les experts d’AV-TEST ont contrôlé l’autoprotection d’une grande partie des logiciels de protection disponibles sur le marché.

« Pour offrir une protection exceptionnelle en matière de cybersécurité, les éditeurs doivent fournir une protection reposant sur un noyau parfaitement protégé », déclare Andreas Marx, PDG d’AV-TEST GmbH. Lors de la publication du premier test d’autoprotection en 2014, 2 produits seulement utilisaient en continu la technique de l’ASLR et de la DEP. Une prise de conscience s’est alors emparée des autres éditeurs, mais cela ne suffit pas.

D’ailleurs, la frayeur causée par le test s’est révélée efficace puisque les résultats étaient nettement meilleurs lors du test suivant en 2015. La lanterne rouge de 2014, dont le taux n’avait atteint que 18,7 %, affichait tout à coup un résultat dépassant 95 %.

Les fichiers de programmes sont-ils signés ?

Une suite de sécurité doit être cohérente dans son ensemble. En effet, l’utilisation de signatures et de certificats de fichiers est important, car elle permet de vérifier l’authenticité et l’intégrité des fichiers. AV-Test analyse donc dans son test un certificat et sa validité concernant les fichiers PE en mode utilisateur pour 32 et 64 bits. Là encore, certains éditeurs de sécurité ont jusqu’à 40 fichiers non sécurisés sur leur produit, soit 16% de la totalité des fichiers de manière qu’il semble certains fabricants n’ont toujours pas compris qu’une suite de sécurité « doit offrir la meilleure protection à l’utilisateur tout en étant parfaitement sûre elle-même, à commencer par le téléchargement de la version d’essai sur un serveur protégé », ajoute Andreas Marx.

Suite aux tests précédents, certains fabricants avaient annoncé au laboratoire que leurs fichiers n’atteindraient jamais un taux de 100 % lors du test. En effet, ils disent utiliser leurs propres techniques de protection qui seraient incompatibles avec l’ASLR et la DEP.

Distribution du logiciel par des canaux sécurisés

AV-Test étudie également le protocole de transfert utilisé. En théorie, les logiciels de sécurité doivent passer par le protocole HTTPS. Il garantit la sécurité de leur site Internet. Sans cette protection, des attaques peuvent avoir lieu à l’insu de l’utilisateur. Bien qu’il n’y ait pas de téléchargements directs pour les solutions réservées aux entreprises, de nombreux éditeurs proposent une version d’essai gratuite aux particuliers. AV-Test dresse alors un constat effrayant : sur les 19 fabricants, 13 d’entre eux ne disposent pas d’un protocole HTTP sécurisé. Seuls Avira, Bitdefender, ESET, F-Secure, G Data et Kaspersky Lab ont recours au protocole sécurisé HTTPS.

En conclusion, le test montre que certains fabricants fragilisent leur propre logiciel de protection en faisant preuve de négligence concernant certaines failles de sécurité éventuelles. Cependant, selon Maik Morgenstern, Directeur technique d’AV-TEST GmbH, « ce serait une grave erreur de renoncer pour cela à la protection ». Les suites de sécurité fonctionnent bien, présentent généralement un taux de reconnaissance élevé et ne laissent passer que très peu de choses. Mais cela ne suffit pas. « Le terme de suite de protection n’englobe pas seulement les nombreux modules d’un produit ». Dans ce sens, selon l’étude, seuls Bitdefender, ESET et Kaspersky Lab semblent avoir vraiment compris le concept cohérent de la suite de protection.

antivirus

Share.

About Author

Leave A Reply