ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage...

16
ETUDE DE MARCHE : LES ANTIVIRUS SOMMAIRE 1. PROBLEMATIQUE 2. ETUDE FONCTIONNELLE 2.1. LES FONCTIONNALITES ESSENTIELLES 2.2. LES FONCTIONNALITES OPTIONNELLES 3. ETUDE TECHNIQUE 4. ETUDE COMPARATIVE 4.1. SELECTION DES PRODUIT 4.2. COMPARAISON FONCTIONNELLE 4.3. COMPARAISON TECHNIQUE 4.4. COMPARAISON ECONOMIQUE 5. SYNTHESE

Transcript of ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage...

Page 1: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

ETUDE DE MARCHE :

LES ANTIVIRUS

SOMMAIRE

1. PROBLEMATIQUE

2. ETUDE FONCTIONNELLE

2.1. LES FONCTIONNALITES ESSENTIELLES

2.2. LES FONCTIONNALITES OPTIONNELLES

3. ETUDE TECHNIQUE

4. ETUDE COMPARATIVE

4.1. SELECTION DES PRODUIT

4.2. COMPARAISON FONCTIONNELLE

4.3. COMPARAISON TECHNIQUE

4.4. COMPARAISON ECONOMIQUE

5. SYNTHESE

Page 2: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

1. PROBLEMATIQUE

Qu’est-ce qu’un antivirus ?

Il s’agit d’un logiciel capable de détecter et de détruire les virus

contenus sur un disque. Le logiciel a pour charge de surveiller la

présence de virus et éventuellement de nettoyer, supprimer ou

mettre en quarantaine le ou les fichiers infectés. Ils surveillent

tous les espaces dans lesquels un virus peut se loger, c'est à dire la

mémoire et les unités de stockage qui peuvent être locales ou

réseau.

Quel serai aujourd’hui le produit le plus

concurrentiel sur le marché des antivirus ?

Tout comme aujourd’hui il ne viendrait plus à l’idée d’un motard

d’enfourcher sa moto sans son casque, l’idée même de surfer sur

le net sans au minimum un antivirus pour se protéger fait frémir

lorsque l’on sait, d’après la SANS Institute (un organisme qui

regroupe des professionnels de la sécurité), qu’un PC non protégé

est quasi certain de se faire infecter en quelques minutes. Dès lors,

la solution semble simple, il suffit d’installer un antivirus ou mieux

une suite de sécurité Internet. Simple avez-vous dit ? Oui en

apparence, car l’offre est particulièrement abondante dans ce

secteur. Résultat, le néophyte a bien du mal à s’y retrouver.

Page 3: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

C’est en effet la finalité de cette étude de marché. Le but étant de

rechercher à travers différent critères :

- Prix

- Qualité

- Fonctionnalité

- Ergonomie

- Etc…

Le produit offrant le meilleur rapport entre tous ces critères.

2. ETUDE FONCTIONNELLE

2.1 LES FONCTIONNALITES ESSENTIELLES

L’Antivirus :

- Supprime le virus dans le fichier infecté.

- Supprime le fichier infecté, ce qui peut avoir des conséquences

fâcheuses si par exemple il s'agit de votre boîte aux lettres,

vous perdez les emails qu'elle contient.

- Place le fichier infecté en quarantaine en attendant une version

capable de le désinfecter : il est déplacé dans un conteneur que

l'antivirus est seul à pouvoir ouvrir.

Page 4: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

Le scanner de l'antivirus examine (ou scan) votre ordinateur

de manière automatique et également à la demande un fichier, un

dossier ou tous les fichiers de votre disque.

Un scan complet consomme beaucoup de ressources

matérielles et de temps, mais il est conseillé de le faire de temps

en temps.

2.2 LES FONCTIONNALITE OPTIONELLES

Anti-spam :

Un anti spam est un logiciel qui a pour fonction de protéger une

boîte de réception contre les spams. Les spams sont généralement

de la publicité diffusée automatiquement dans les boîtes aux

lettres électroniques. Cet envoi, souvent massif et répété, n'est pas

solicité par le destinataire du message ; de plus le destinataire n'a

bien souvent eu aucun contact au préalable avec l'expéditeur. A

partir de filtres qui vont analyser le titre, le contenu, l'adresse de

l'expéditeur... le logiciel va déterminer si le message à un intérêt

pour le destinataire. Certains logiciels ne bloquent pas totalement

les spams, ils ne font que les déplacer dans un dossier à part. Un

anti spam permet d'éviter les encombrements des boîtes e-mail

par de trop nombreux messages publicitaires. L'utilisation des

boites e-mail en est ainsi plus agréable.

Page 5: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

Antispyware :

Utilitaire capable de rechercher et d'éliminer les espiogiciels. Il

s'agit le plus souvent d'un scanner à la demande utilisant une

analyse par signatures pour identifier les espiogiciels connus et

les désinstaller. Un antispyware est utile pour s'assurer qu'aucun

espiogiciel n'est présent sur un ordinateur, ou pour éliminer un

espiogiciel récalcitrant lorsque l'utilisateur ne souhaite plus

utiliser le logiciel associé. Par contre, l'utilisation de certains

antispywares qui permettent de bloquer ou de neutraliser un

spyware tout en continuant à utiliser son logiciel associé est

assimilable à du piratage, les contrats de licence faisant

généralement du spyware une contrepartie obligatoire à

l'utilisation gratuite du logiciel associé.

Antiphishing :

Le phishing, , est une technique utilisée par des fraudeurs pour

obtenir des renseignements personnels dans le but de perpétrer

une usurpation d'identité. La technique consiste à faire croire à la

victime qu'elle s'adresse à un tiers de confiance — banque,

administration, etc. — afin de lui soutirer des renseignements

personnels : mot de passe, numéro de carte de crédit, date de

naissance, etc. C'est une forme d'attaque informatique reposant

sur l'ingénierie sociale. Elle peut se faire par courrier

électronique, par des sites web falsifiés ou autres moyens

électroniques

Cryptage de données :

Chiffrement de données informatiques intervenant dans les

transmissions de données entre deux utilisateurs mis en place afin

d'éviter l'interception de données par des tiers non autorisés.

Page 6: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

Protection messagerie :

Filtrage de contenu du courrier électronique basé sur des

politiques prédéfinies, des expressions courantes, des critères liés

aux pièces jointes et l'identification du "true file type".

Blocage URL / web guard :

Tout d’abord, URL veut dire Uniform Resource Locator. En clair, il

s’agit tout simplement d’une adresse web. L'URL permet par

exemple de localiser une page d'information sur un serveur, elles

servent d’une façon générale à identifier des pages et des sites

Internet. Si l’on décide de bloquer l’accès à certains sites ou à

certaines pages on doit alors mettre en place un système de

filtrage d’URL. Certains antivirus permettent un blocage

automatique de certaines URL suspectes.

Par-feu bidirectionnel :

Un pare-feu ou Firewall est un système physique (matériel) ou logique (logiciel) servant à filtrer les informations venant d’autres ordinateurs qui sont reliés à Internet.

Votre IP est comme votre numéro de téléphone dans l’annuaire. Il sert à vous identifier et à vous rendre visible sur le réseau. Un pare-feu est comme une réceptionniste qui filtre vos appels pour que vous ne soyez pas dérangés par des importuns. Mieux encore, si vous ne désirez pas être dérangés chez vous, vous allez demander que votre numéro de téléphone ne soit pas inscrit dans l’annuaire, c’est le role du routeur.

Page 7: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

On appel pare-feu bi-directionnel le firewall qui filtre le trafic Internet entrant mais aussi sortant.

Sauvegarde en ligne :

Via un service de cloud computing, toute les données peuvent être

enregistré et sécurisé sur des serveurs appartenant au dit

développeur de logiciel anti-virus

3. ETUDE TECHNIQUE

LES METHODES DE DETECTIONS

Il existe 5 me thodes, elles ont chacune leurs particularite s et leurs limites.

A l'exception du monitoring de programme, ces me thodes peuvent e tre mise en œuvre « a la demande » de l'utilisateur ou s'activer automatiquement « sur acce s » a un fichier ou une ressource.

Ces modes sont aussi appele s statique et dynamique.

LA RECHERCHE PAR SIGNATURE

C'est l'une des premie res me thodes utilise es, elle existe depuis l’apparition des virus. C'est la technique du « scanner » base e sur la recherche d'une chaî ne de caracte res. Le proce de est fiable mais

Page 8: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

ne cessite des mises a jour fre quentes. Face aux virus polymorphes e aux fichiers compresse s, il requiert souvent la mise en place d’algorithme spe cifique, dont l’efficacite n'est pas toujours prouve e.

LA RECHERCHE GENERIQUE

La recherche ge ne rique peut e tre conside rer comme une recherche par signature que l'on qualifiera de « floue ».Pour une me me famille de virus, il est ge ne ralement possible d'isoler des se quences de code a la structure identique. Elles sont souvent lie es au processus d'infection ou de camouflage (cryptage, polymorphie).

Un travail d'analyse permet d'isoler ces e le ments constants. Le re sultat se pre sente sous la forme d'une ou plusieurs chaî ne hexade cimales accompagne es, ou non, de jokers (tel que « * »). Celles-ci ne sont pas recherche es a un endroit pre cis mais au sein d'un intervalle que le chercheur doit e galement de finir. La seule localisation de ces indices dans une zone ade quate du fichier indiquera la pre sence du virus. Il pourra alors d'air d'une variante connue ou encore inconnue.

LE CONTROLE D’INTEGRITE.

Tout comme les me thodes pre ce dentes, le contro le d’inte grite est un proce de capable de fonctionner en mode statique ou dynamique. Sachant que toute action virale s'accompagne d'une modification (des fichiers sont modifie s, ou d'autres sont cre es) la surveillance de bute par l'e tablissement d'une « photographie de re fe rence » (CRC: code de redondance cyclique). Celle-ci s’ope re dans un environnement re pute sain. Les donne es sont ensuite compare es au fil du temps. Si le re sultat du CRC a change ou s’il est absent, une alerte est e mise.

Page 9: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

Cette me thode est en the orie infaillible. Des expe riences ont cependant montre qu'il e tait possible d'automatiser la cre ation de couples de fichier (avant et apre s modification) re pondant au me me CRC.

Le proce de a ne anmoins e te fre quemment utilise dans l'environnement MS-DOS et son abandon n'a rien a voir avec une e ventuelle fragilite . Celui-ci peut e tre durci par renforcement de l'algorithme. Les raisons de la perte d’inte re t de la me thode sont multiples.

En premier lieu, la technique suppose que le poste de travail ne soit pas infecte par l'initialisation de la base de re fe rence ce qui n'ai pas toujours le cas.

En second lieu, elle ne peut efficacement s'appliquer que sur des e quipements stabilise s, exempts de modifications, d'ajouts et de suppression fre quente de logiciels. Si ce n'est pas le cas, seules les zones syste mes et quelques re pertoires pourront be ne ficier de la protection.

Les ordinateurs sont aujourd'hui interconnecte s, leurs utilisateurs te le chargent chaque jour des dizaines de fichiers et installent de fre quentes mises a jour.

Tout cela explique le caracte re obsole te de cette me thode qui reste toutefois utilise pour les fichiers syste me non modifie s.

LA RECHERCHE HEURISTIQUE.

La recherche heuristique s’apparente a une recherche de singularite s au sein des fichiers analyse s. Elle ne s'appuie pas sur la connaissance particulie re de l'ensemble des variantes d'un me me virus, mais sur la structure des fichiers analyse s et sur la pre sence en nombre plus ou moins conse quent d'instructions essentielles a l'ensemble d'une famille virale.

La me thode est aujourd’hui fiable malgre quelques fausses alertes qui continuent parfois d’apparaî tre. La parade consiste a reconnaî tre ces programmes le gitimes dont l’exe cution est

Page 10: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

souhaite e ou normale pour e liminer d'office avant, apre s ou pendant l'analyse. Alors que la me thode ge ne rique semble suffisante pour la majorite des virus e crits en langage interpre te, la recherche heuristique est particulie rement utile face aux virus programmes.

LE MONITORING DE PROGRAMMES

Il s'agit ici d'analyse comportementale. Elle repose sur l'analyse dynamique des ope rations de lecture et d’e criture en me moire ou sur un support physique.

Par le passe cette me thode e tait parfois directement couple e a l’antivirus. Son principal de faut e tait le de clenchement d'alertes intempestives qu'un utilisateur non averti n'e tait pas toujours a me me d’interpre ter.

Aujourd'hui ce proce de est mis en œuvre au sein de produits spe cifiques a ce mode de de tection. La phase d'installation de ces logiciels de die s de bute par un apprentissage et une reconnaissance des ope rations le gitimes. La de tection qui en re sulte de passe largement la sphe re antivirale pour s'attacher a pre venir tout type d'intrusion.

L'ERADICATION

Lorsqu'un virus a réussi à traverser les défenses placées sur son

chemin, l'entreprise contaminée doit avoir à sa disposition des

procédures efficaces pour contenir l'infection et restaurer les

Page 11: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

équipements infectés pour rétablir leurs configurations d'origine

sans perte de données.

Face à une infection, et d'un point de vue théorique, un antivirus

doit savoir éliminer tous les virus qu'il rencontre.

Pour obtenir l’éradication l'antivirus doit lancer un processus

automatisé inverse. Le succès s'obtiendra après :

étude du corps viral, comparaison des fichiers sains et infectés, localisation des données déplacées et sauvegardées, marquage des fichiers nouvellement créent, recherche des modifications annexes induites sur le système.

En l'absence d'infection locale sur des fichiers préexistants,

l'éradication se limite à la destruction du processus en mémoire,

l'effacement des fichiers superflus et la suppression des clés de

lancement automatique.

Le travail se complique lorsque des fichiers sains ont été modifiés

pour accueillir le code viral. Si ces fichiers sont encore

opérationnels une fois infectés, il est bon de répéter que

l'éradication est toujours techniquement possible. Elle est

directement liée à la compétence du chercheur qui doit mettre au

point la parade.

De nombreux virus endommagent des fichiers sans pour autant se

propager correctement. Les collections virales contiennent des

milliers de codes de ce type. Leur exécution entraîne parfois une

erreur système qui stoppe l'infection avant qu'elle n'aboutisse. Le

système rend généralement la main et rien d'anormal ne semble

s’être produit. En anglais, ces virus sont qualifiés d'intented.

Page 12: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

Si les premières étapes de l'infection virale ont lieu, les fichiers

atteints sont généralement corrompus et le retour en arrière par

éradication devient impossible

4. ETUDE COMPARATIVE

4.1 SELECTION DES PRODUITS

Pour cette étude comparative, nous avons choisi de sélectionner

les antivirus les plus populaires que l’on trouve sur le marché. On

a pris le parti de ne pas exclure les logiciels gratuits car il propose

tout de même une gamme de fonctionnalités intéressantes.

Nous avons donc sélectionné les produits suivants :

- Mcaffe

- Bit deffender

- Kapersky

- AVG

- Avast

- Symantec

4.2 COMPARAISON FONCTIONNELLE

Dans l’optique de proposé une comparaison simple et clair des

différentes fonctionnalités proposés pas les anti-virus

sélectionnés, nous avons créé le tableau ci-dessous.

Page 13: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

Nous avons listé dans la première colonne les anti-virus et dans la

première ligne les fonctionnalités, une couleur foncée indiquera

que le produit aura la fonctionnalité associée.

On peut constater que l’antivirus offrant le plus de fonctionnalités

intéressante est Bitdeffender.

4.3 COMPARAISON TECHNIQUE

Le tableau ci-dessous nous montre les pourcentages de détection

de fichiers malfaisants et d’URL.

Page 14: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

On constate que l’antivirus Bitdeffender surclasse la concurrence

avec des résultats de détection supérieure à certain antivirus.

4.4 COMPARAISON ECONOMIQUE

Toujours dans l’optique d’offrir une comparaison clair, nous avons

décidé d’opter pour un graphique de comparaison.

Comme on pouvait s’y attendre, le produit le plus couteux est

aussi le plus performant. En effet Bitdeffender, est plus cher que

tous ses concurrents.

SYNTHESE

Page 15: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

Le meilleur produit que nous propose actuellement le marché des

antivirus est Bitdefender. En effet celui-ci propose une gamme de

fonctionnalité beaucoup plus exhaustive que ses concurrents

(antispyware, antiphishing, pare-feu bidirectionnel, sauvegarde

de données cryptage de fichier). Son prix reste toutefois

légèrement supérieur à ses homologues, mais celui-ci reste

abordable. Enfin, d’un point de vue plus technique, il est encore

une fois supérieur aux autres antivirus avec 75% d’url malicieuses

bloquées et un scan de 71 % et 96% de détections de fichiers

corrompus respectivement sur 3 et 15 jours.

Références bibliographiques :

Page 16: ETUDE DE MARCHE : LES ANTIVIRUS · 2013-06-03 · lie es au processus d'infection ou de camouflage ... un proce de capable de fonctionner en mode statique ou ... Son principal de

http://www.linternaute.com/dictionnaire/fr/definition/homologue/

http://bitdefender.entelechargement.com/antivirus/bitdefender-total-

security.html

http://kaspersky.telechargement.fr/acheter-telecharger-anti-virus-pc-

kaspersky-anti-virus-736416.html#block2

http://kaspersky.telechargement.fr/acheter-telecharger-anti-virus-pc-

kaspersky-anti-virus-736416.html#block2

http://www.avast.com/fr-fr/internet-

security?cha=ppc&sen=google&ste=avast&var=7839796752&omcid=FR_Search_

Brand&gclid=CKeA8_fX3K0CFVGKfAodwwn8oA

http://www.avast.com/fr-fr/internet-

security?cha=ppc&sen=google&ste=avast&var=7839796752&omcid=FR_Search_

Brand&gclid=CKeA8_fX3K0CFVGKfAodwwn8oA

http://fr.wikipedia.org/wiki/Wikip%C3%A9dia:Accueil_principal

http://www.infos-du-net.com/actualite/dossiers/102-comparatif-antivirus-

2010.html

www.actuvirus.com