Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment désinstaller Norton Interne…
  • Mon McAfee ne restera pas activé 
  • Comment faire pour supprimer un chev…
  • Outils pour enlever le détournement…
  • Windows Security Virus Removal XP Ce…
  • Problèmes Symantec 
  • Spybot Search & Destroy Problèmes 
  • Comment faire pour activer le Norton…
  • Le téléchargement d’Eden éternel …
  • Quels sont les effets Spyware avez s…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte

  • Facebook

  • Twitter

  • Instagram

  • LinkedIn

  • TikTok

  • WhatsApp

  • WordPress

  • Chrome

  • Discord

  • Amazon
  •  
    antivirus Software

    Que recherche un programme de détection de logiciels malveillants ?

    Les programmes de détection de logiciels malveillants utilisent diverses techniques pour identifier les logiciels malveillants. Ils recherchent plusieurs indicateurs clés, souvent en combinaison :

    Détection basée sur les signatures : C'est la méthode la plus traditionnelle. Le programme maintient une base de données de « signatures » de logiciels malveillants connus – des extraits de code uniques ou des modèles caractéristiques d’échantillons de logiciels malveillants spécifiques. Si un fichier ou un processus correspond à une signature connue, il est signalé comme malveillant. Ceci est efficace contre les logiciels malveillants connus, mais inutile contre les nouvelles menaces inédites.

    Analyse heuristique (Détection comportementale) : Cette méthode observe le *comportement* d'un programme plutôt que simplement son code. Activités suspectes, telles que :

    * Accès non autorisé aux fichiers ou aux ressources système : Essayer de lire des fichiers sensibles, de modifier les paramètres du système ou d'accéder au réseau sans autorisation.

    * Activité réseau inhabituelle : Connexion à des serveurs de commande et de contrôle connus, envoi de grandes quantités de données ou établissement de connexions inhabituelles.

    * Auto-réplication ou propagation : Créer des copies de lui-même, se propager à d'autres fichiers ou systèmes.

    * Tentatives de désactivation du logiciel de sécurité : Essayer d'arrêter l'antivirus, les pare-feu ou d'autres outils de sécurité.

    * Manipulation de la mémoire : Modification de la mémoire système cruciale d'une manière qui suggère une intention malveillante.

    * Comportement polymorphe ou métamorphique : Changer son propre code pour échapper à la détection basée sur les signatures.

    Sandboxing : Cette technique exécute les fichiers suspects dans un environnement contrôlé et isolé (un « bac à sable ») pour observer leur comportement sans risquer d'endommager le système principal. Cela permet une analyse plus approfondie du code potentiellement malveillant.

    Apprentissage automatique (ML) et intelligence artificielle (IA) : Ces techniques avancées analysent de grandes quantités de données (code, trafic réseau, comportement) pour identifier des modèles et des anomalies révélateurs de logiciels malveillants. Les modèles de ML peuvent apprendre à reconnaître les menaces de logiciels malveillants nouvelles et évolutives que les méthodes basées sur les signatures pourraient manquer. Ils recherchent souvent des irrégularités statistiques ou des indicateurs subtils qu'un analyste humain pourrait ignorer.

    Analyse statique : Examiner le code d'un programme *sans* l'exécuter réellement. Cela implique la recherche de modèles de code, d'appels de fonction ou d'utilisation d'API suspects qui sont souvent associés à une activité malveillante.

    Autres indicateurs :

    * Obscurcissement du code : Bien qu’il ne soit pas intrinsèquement malveillant, un code trop complexe ou obscurci peut constituer un signal d’alarme, suggérant une tentative de dissimulation de fonctionnalités malveillantes.

    * Emballage/compression : Les logiciels malveillants sont souvent compressés ou compressés pour les rendre plus petits et plus difficiles à analyser. Cela n’est pas malveillant en soi, mais cela peut être un indicateur suspect.

    * Signatures numériques (ou absence de signature) : Les logiciels légitimes possèdent souvent une signature numérique vérifiant leur authenticité. L’absence de signature peut être un signe d’avertissement.

    Il est important de noter que la détection des logiciels malveillants constitue une course aux armements permanente. Les développeurs de logiciels malveillants tentent constamment d’échapper à la détection, ce qui entraîne une évolution continue des techniques de détection. Un programme complet de détection de logiciels malveillants utilise généralement une combinaison de ces méthodes pour maximiser l’efficacité.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment se débarrasser de Mshta.exe Redirection 
  • Comment se débarrasser d'un Antispy Spyder 
  • Comment utiliser McAfee VirusScan Plus 
  • Comment fermer les programmes antivirus sur un ordinateur 
  • Comment réinitialiser la clé de Registre sur Kaspersky 2011 
  • Quel est le but de Clamwin Antivirus? 
  • Comment désinstaller SonicWALL 
  • Comment cacher mon routeur IP 
  • Définition du virus cheval de Troie informatique 
  • Comment faire pour supprimer F- Secure Anti -Virus depuis un PC 
  • Connaissances Informatiques © http://www.ordinateur.cc