Logiciel antivirus avancé Comodo | Obtenez un antivirus complet 2020

Logiciel antivirus avancé Comodo | Obtenez un antivirus complet 2020

Cyber-attaques Temps de lecture : 4 minutes

Il est maintenant assez clair pour la plupart des gens que Antivirus pour PC ne fait tout simplement pas le travail. Non seulement vous ne pouvez pas dire s'il s'agit d'un succès de trois pour cent ou de quatre-vingt dix pour cent, mais cette mesure est tout simplement impossible à déterminer. Les raisons sont également évidentes. C'est un outil hérité d'un autre temps, et bien qu'il ait toujours ses utilisations, il n'est tout simplement pas adapté pour être votre principale ligne de défense. Ce n'est pas à la hauteur du travail.

Pour commencer, un Scanner AV ne détectera que ce avec quoi vous êtes déjà infecté. Dans l'ancien temps des virus amateurs, il y avait une date d'activation pour le virus (Michel-Ange, par exemple, activé le vendredi 6 marsth) et cela laissait tout le temps jusqu'à la date de déclenchement pour détecter et supprimer l'infection. On n'entend plus parler de date de déclenchement. Les logiciels malveillants sont là pour une raison, quelle qu'en soit la raison.

Aujourd'hui, il y a plus d'échantillons nouveaux et uniques de logiciels malveillants chaque jour qu'il n'en a été produit au cours de la première décennie de l'histoire des virus. (plus de deux cent mille nouveaux échantillons chaque jour au moment de la rédaction de cet article, probablement plus au moment où vous lirez ceci) Ces échantillons de logiciels malveillants ne se répliquent généralement pas et ne peuvent presque jamais être signalés comme étant dans la nature. Enfin, ils ne sont en circulation que pendant 27 heures en moyenne. C'est trop de travail et pas assez de temps, même pour le meilleur scanner AV à l'ancienne. Compte tenu d'autres faits connus sur l'analyse et les logiciels malveillants, une chose devient claire: Le scanner AV est obsolète.

D'autres choses ont été essayées, et elles ont toutes leur place

Beaucoup de différents schémas ont été appliqués aux logiciels malveillants et aux problèmes de sécurité, avec plus ou moins de succès. UNE pare-feu ne suffit pas à vous protéger, mais peut être un outil puissant pour détecter et analyser les paquets de données sortants. La prévention d'intrusion basée sur l'hôte repose sur des fichiers de signatures pour la fonctionnalité du malware (au lieu de ses chaînes de contenu réelles), mais peut être facilement vaincue en faisant simplement varier suffisamment la structure d'attaque pour échapper aux modèles utilisés. Heuristique, services de réputation, filtres de réseau et bien d'autres choses ciblent chacun une partie du problème des logiciels malveillants et des pirates informatiques, souvent avec de très bons résultats, mais aucun d'entre eux n'est à la hauteur de la tâche.

Il vaudrait peut-être mieux examiner la source principale du problème.

La philosophie de conception de nos systèmes existants vient d'une époque de menaces sans conséquence. Les programmeurs informatiques qui ont créé PC DOS 1.0 n'avaient jamais vu de virus, de cheval de Troie ou de ver. Ils n'anticipaient pas le cloud computing, les botnets ou la cybercriminalité internationale. C'étaient des concepts de science-fiction, et comme tous les meilleurs de ces concepts, en fait et en fin de compte, non seulement ils sont à la hauteur de leurs racines fictives, mais les surpassent à tous égards. Depuis que l'ordinateur personnel a commencé dans les années 1980, tout a été conçu avec une architecture par défaut. Cela signifie que tout le contenu entrant est approuvé par l'ordinateur personnel, et sera exécuté ou installé sans aucun examen minutieux de la part de l'utilisateur ou de la partie de l'ordinateur lui-même. Vous pourriez dire que nos ordinateurs ne sont pas seulement non sécurisés, mais qu'ils sont en fait promiscuité. C'est dommage car à l'époque qui a précédé l'ère du PC, les ordinateurs centraux avaient des paramètres d'autorisations très stricts. Dans le monde d'un PC, chaque homme est son propre administrateur système. Nous appelons cette condition Autoriser par défaut mode.

Nous laissons donc allègrement tous les programmes que nous trouvons sur Internet (quand on navigue sur Internet, on récupère des programmes sans même les voir) de les exécuter et de les installer, puis de les comparer à une base de données de logiciels malveillants connus, après coup.

L'alternative est Refuser par défaut, et il est connu sous de nombreux noms, Liste blanche, utilisateurs à privilèges réduits, pour en nommer quelques uns. Les tentatives précédentes pour limiter l'accessibilité au client informatique ont mis le fardeau de l'approbation sur l'utilisateur. Cela fonctionne plutôt bien sur Mac, mais leur méthode nécessite simplement un mot de passe pour chaque fichier exécutable téléchargé ou installé. Ce n'est pas seulement un refus assez puissant, mais cela dérange les utilisateurs habitués à avoir des privilèges d'administrateur complets sur un système basé sur Wintel. De même, les récentes incursions de Vista et Win7 dans le déni ont rencontré des aperçus très négatifs des utilisateurs. Les utilisateurs n'aiment tout simplement pas être le gardien sur aucun système, préférant laisser cela au fournisseur audiovisuel.

Le refus par défaut suppose que la machine de l'utilisateur est propre et sans malware pour commencer, et doit être disposé sur une toute nouvelle machine ou sur une machine qui vient d'être formatée spécialement à cet effet. Dans un monde où l'AV ne peut pas tout détecter, il est préférable de ne pas supprimer les logiciels malveillants au fur et à mesure qu'ils sont trouvés, mais en commençant par une page vierge.

À ce jour, la production d'un système de refus adéquat s'est avérée au-delà des différents fournisseurs audiovisuels et également au-delà du géant de Redmond. Chez Comodo, nous avons une perspective différente, car nous sommes un type d'entreprise différent. Notre liste blanche arrive sur votre ordinateur connaissant déjà plus de quatre-vingts millions d'applications certifiées. En tant qu'autorité de certification, nous avons mesuré et catalogué la plupart des applications courantes dans le monde. Si vous rencontrez une application qui ne correspond pas à la liste blanche, le programme est exécuté dans un bac à sable isolé, loin de la possibilité de faire de réels dégâts. Cette combinaison maintient le client très en sécurité et le fait sans déranger ni effrayer l'utilisateur final.

Ce n’est qu’une partie d’une stratégie de sécurité complète qui inclut la sauvegarde, balayage de malware, HIPS, reconnaissance de comportement, pare-feu et support technique complet. Comodo propose une gamme complète de produits de sécurité pour l'utilisateur final, les petites et moyennes entreprises et les plus grandes entreprises. Après tout, nous sommes un autorité de confiance.

Comodo est tellement convaincu que cette offre de sécurité complète peut protéger votre système que nous offrons en fait une garantie qui comprend une offre de réparation de tout problème de système causé par notre échec à vous protéger jusqu'à cinq cents dollars. Aucun autre fournisseur n'a jamais fait une telle réclamation et, à ce jour, nous n'avons jamais eu à payer. (des restrictions légales s'appliquent, garantie valable uniquement sur la version payante du logiciel, pas sur la version gratuite). Pour plus de détails, visitez Comodo.com/news/press_releases/2010/04/comodo-internet-security-complete-v4.html.

Vous pouvez essayer la protection de refus par défaut de Comodo sur antivirus.comodo.com/download-free-antivirus.php.

COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE

Horodatage:

Plus de CyberSécurité Comodo