Les antivirus n'aiment pas l'imprévu

le 15/05/2010, par Bertrand LEMAIRE, Actualités, 316 mots

En une après-midi, le mode de protection comportemental de quinze antivirus du marché a été largement pris en défaut.  Les tests ont été menés par des spécialistes réunis par l'ESIEA (Ecole Supérieure d'Informatique Electronique Automatique).

Lors du séminaire iAWACS (International Alternative Workshop on Aggressive Computing and Security) organisé du 7 au 9 mai 2010 par l'ESIEA (Ecole Supérieure d'Informatique Electronique Automatique, Paris XIII, Ivry-sur-Seine et Laval), des tests d'attaques visant à contourner les principaux anti-virus ont presque tous réussi, que ce soit en mode « scan à la demande » (lors de l'analyse volontaire du fichier infecté) ou en « scan à l'accès » (lors du lancement du programme infecté).


« Il aura fallu moins d'une après-midi aux spécialistes de la sécurité informatique -experts comme étudiants- réunis par l'ESIEA à l'occasion de la nouvelle édition d'iAWACS pour contourner les 15 antivirus les plus vendus dans le monde » mentionne l'école dans son communiqué. Certaines techniques employées sont vieilles de dix ans et se sont révélées toujours efficaces.

Les attaques ont été menées avec des « codes inconnus » et le but était de démontrer l'inefficacité des analyses comportementales mises en oeuvre par les logiciels du marché. En revanche, les analyses des signatures de virus connus n'étaient pas testées. Celles-ci sont habituellement bien reconnues. Les éditeurs de logiciels anti-virus mettent souvent en avant leur capacité à actualiser cette base de connaissance.

Il n'en demeure pas moins qu'une attaque avec un virus inédit est une agression classique. La sécurité des organisations, notamment des entreprises ou des administrations sensibles, est donc menacée par la piètre résistance des logiciels testés.

Précisons que les anti-virus gratuits ne font pas plus pâle figure que les versions payantes. Les modalités des attaques et les codes employés n'ont pas été divulgués, chaque participant signant un engagement de non-divulgation, mais ont été communiqués au CERT-A (Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques), organisme dépendant des services du Premier Ministre.

Crédits photo D.R.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...