Comparatif Anti-trojans et Antivirus
73 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Comparatif Anti-trojans et Antivirus

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
73 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Comparatif Anti-trojans et Antivirus

Sujets

Informations

Publié par
Nombre de lectures 74
Langue Français

Extrait

  Cotafipmra-irta tnets anojirivnt aP © - suiP erreithpt/:a/andre  tom Janvissiste.caP 1 eg2 re 500den on d 1 /fi Amrtaniofnu een r, prectecorrion ,ruoj à te esicéig smee  dcier mo rumo uissi .nolenator e utreersnc  eocpmratafiVotre produit daiudorp timilli toynv E ? eoc dezt  odrredi erpvoomplté cIn oet. o  ttedaane upd cca tarurroc,tceounce meease annitno ,lpi fnroamro purYo. onsiismo ro rorre yna end  ? Stiveparac mohtsii  nudtc. ctand doc letecompmitiu lnoruddep   Re             de la Ppybot etll eedS o ffcieictduceriW ckra(t stniN :crememeioto, Rak Jimx ets ruuesrrétam doumor fesêm mes cA : ecacidéD  .sodératriacMan, msef romuecs rul e)stVa, ds siAsorG uelmrokzeL , aértnl taoilasi ce n dearatcomp à te fiummoc aldeé utnarembmes P eirr-eeHrn,im on fils de 7 ansiuq  en  am sapaubeupcou  vradu
      
 © Pierre Pinard Janvier 2005 http://assiste.free.fr-ASAP    Réactions, suggestions, remarques, idées http://assiste.forum.free.fr/viewforum.php?f=95  
              Comparatif anti-trojans      1. Tests 1 - conduits des 22 Janvier au 10 Février 2005 : Tests des capacités « On Access » et « On Boot » poursuivis par un test « On Demand »   Observation dune installation de Kazaa V 3.0 US  
ASs . AP
antitif jans-tro aparC motima con ineornférp esicerro,etce 2 / 2 05  Pagodnnreu fAnid  estsias//p:tt het02 reivnaJ moc.es - viruanti et ra dP nireer ©iPeyovod zte corp itdull iitimcoé p orudtid na sec comparatif ? Ene etuot uo ruerriossmi oreot Vn. àoje  temcrru , me i dealersignrpdocu t.nY uo r omissioerror or em  ynaonnaecnule pe asatrmn,ioniofta eotd u  p andrateaccuct, erroc edivorp otr deorn  It.lempTable des illust samitrèse2 2  .esèr.  1blTadee aT . elb seditamd prmitet. 1oducmolpdnc nuilte eSe? e iv aoc dnd siht nitarapmocsts cond 7 4. Tepmrasé: iaer socFé0 ievrr ie 1au 22 vnaJstiused oposA prn 8 ctioorudI tn508  r02esitasar pes dixohC 8 xiohc sed ilatrisec moapérrations 5 3. Utiret  semrt «najo6 s prA osopes d s »jona stu 6eLet «s » i-tr anteL 7 : stilitu sreaiitiltéjeres  eés01 :u elilitgiloelciut Os il1  0nIts sidevsr de WindallationartémaraP 11 swoe  drentceu  dge 1rC: 1 irétésuc conuneon déati o àospp aer uuxilitriatt seétses 8 5. Préparatinod  ealm caihensttee  dnt I10s oitcudorérP 01 ntionparaPlat 10 mr e-eofirleamétrcea SotybSpe  dnoitallatsnI 31 jans-troantides ga eémrtapare  tn io Adetansatll )71I 31 ed ( ²Aallation 13 Instor y2()3 h &eDtsnallievrys ud ecn ioatarsua  ldeadet spUrPpé1  1on 1nexindow1 Wi 21 tsnIallanoitusirra gittuVG Ataoi nedl atnvistème 11 Install( 12 l4VtaorsePtatiotall Ins) 14I 41 )02( )erawy Pden ioatlltansatlltaoi )41I sn Sweepern de SpytaPt lored nseP tera22 ( CV5poortionallaInte de  epSMrturTcaSybue arAwd-soer PSE)81( lantsnI 31 oft AntiSpyware e( xiGna tnAitpS(1t  19)In3 alstitald noiM esorc Netrmans 17workemtnoducS ah sedvéri Pie L17» e aralcéD V « noitalyse de Kazaa Iopmca t616  .nA7  1alAne yss deerp rèimap eeitr r2(aeen elC ehTon dlatistal5 IntohP daelU ed notilaalstIn6  16)ac n2()4d  eaTsuallation 15 Inst2( 31 )5 ed -SDTlaalonti5  1stInruoP 02 ed etiustansi ln ioatllzaaaedK .8L 2  0mpare co antatifroWt skciL ecnet  ee Viivpr 1ée 9lAntte L cinece et Vie PrivéeontilaalstIn9  1d redaolnwod ud tworn Nearmae Sh neNraam 9hSsk1 lititesaenic Uce 71 I .7F rulaniion de KnstallatU  SrFeezaaa3 0.f nila e12 nsdae pttenoa  lsirp : nmoc ne e0 21n /1atio Notu enneritaoin toruoptbo lac  luculrmdee n iofo: 12N totaM seru eesure 21 de la mtuB 12 ruevres nsot  ereaiitilutu  ntnerege raad Bavs 21ojani-tr
 23 But de la me n «nOd mena d)»a  lmadee ndca(Sed nna ssylaà seobteour une nir d  eumellup accltitaNo3 or f :on 32 erus2 eruseMifanel2 aln to ete dans  en compp : esiratoNnoit10 /3  2tanoontioNat2  5user 5eMre 2mesu la t deuB 52 sésylana setbjo drembNo3 iudoli timilc étplom. et oInerrd eocpmratafi? E nvoyez doc et pr ot pu dfni etadontimaorseeapl, rpvot  oocrrdi e accect,e anuratro pctdu. onurYomoc arap ni sihte me any announc rmosiise rrroo . ctduro peditimoitucéxed eéruDdoc end  ? Stiveu lneletocpmna dom cene nsdae ptoitatoN sirp : nharg27 Cutile donetl  ala ef nisaise nc pducerotasi noil edup ala mesure 29 Messsue r92B tud  elac ed elumrof :n ioatot N29e ur n1/taoin tou enenir obtpourcul moc  etpsirpne eioat: n 290 ot Naétcvitila e92R note findans la : f itnoeld roumlcule car ob pounu rinetitaton e 210 /ontitaNo5 no: p irese  nocmpte dans la notif eelan 52 liaTs les deocprsues(scayse anals domri ném)se nnre mlae  dut B27e  eruseM 72 eruseion : fo27 Notatc lauc lmrlu eedirenne uurpobt o1/ n72 0ton oitaompten cise : proi ntota63N 1/ 0n ioatot nne uirnetbo ruop luclaule de cn : formN totaoiseru e63e ur M36lae es mB 63d tuuort sév aemedl 3  8useruvés troBut  38 P - » dnsetisara «selynamaden  o «nOB oo t »63A asites signalés lani63 eseL rap dae  lnsnoa  fteu rinetbo ruop l0 /1n ioatot nne n :taoiN to e33alcude cule formd tual e sévB 33 M33ureses me urccse s » é «nOa tes trou- Parasié itivctoo bOn« aP - » t setisarignaes s« Onlés se sa ccR aé »43 lnsnoa  ftealin43 eseL rap tisa33 Notation : prsi enec motp eadot nfie an dlas oc netpmirp e eslement e  SignaDA S4()2anel4  3urreers ler ou pluclac ed elumroon :tati3 Nofs 4isit xopf ua sterineenu ton oitaal cl cuurpobt o n :rpsi enec mon /10 45 Notatiom al ed 54 eruseiostget ut B45n  :ofoi n eedmrluure  Mesotat45 NoNatitno/ 013  8 en comp : prisen al etod et snaLe8 pas nafi 3leatit 8oNer3 eMus de mule foron :etbo ruop luclacontitanoe unr nis et faux positisf4  1uB tedl  asume 4reMe1 resu 14 atoNnoitf : tes rasialéssign ned« O » 3 amdnysalAn9  dOn« e  » dnameruerrE -5 esrP 0 uaesiuSt  eutcoveréifntU asegp r eé l94le temps du modu 25 ruoj  àseMi/ n ioaturfngi /oCga eémrtpara du deurofonà s urjo6  4. 10euqé ecn sedesim finale 45 9. Frtp eadsnl  aonet48» d antéliua Q sesylanmed nO «uali48 Qes até ditnooFcnét sanil umosiisno .oVrte produit dans cd icem egis elantor e utreer ourceetocrrcési ,rp à je et merour,ed nifA  rennod foine unn ioatrmanvier 2te.com Jeg3 / 3 00 5 aPPie rdna P ©rriea//:siss te ptthojani-tr antatifsu- viria tn sterapmoC  
 
53 53 53 54 54 55 55 56 57 57 57 57 57 58 58 59 59 59 60 60 60 62 63 64 64 64 64 65 65 65 65 65 65 65 65 66 66 68 73 
  4 / 4 A5  Pagenoen rnuif nedd ss/ateishtt :/tpreiv002 moc.naJ ercir, m jouet àel rgianems d  econ ioatrmfoine  esicérp ,etcerrtnvitea - © risurre  Pierd ePina  tarapmoCi-nt aifs anojtrritt aous éeullcR .01/ ,seéub  Latifitulécaptn scieieoffsec tira uon pdedéon atoNilit.sésnt 12 Importataf nila .éRustlelpmoc dmilnu etro pedit11. ctduustl .éRed sta sses courécapRlutifitaM  ruse besteruefs ctfeéuse éRaciputlatif  Notes cafnroeti  oadput and ate ccurt, ae yna em ecnuonn aseeapl, ontimaorudtci  .oYrup omissionrror or od dna c? evneS paomtirathn  cissionomistre . Vo ereottuo  uerruatarmpconv E ?if tiudorp ec snaduit illimité comyozed coe  trpdopro idovcoe ecrrtelpnI .dro t re Trol deazaaie KLda ( 73aweriousclon Kur sns aazaavehc eLe comparatif 51 .nAenex sC erTD3 S-1L .4eva rinc edaTsu rtyoD seleanhe CTcan  repeewS ypS &charSet bopySsePttaorV  4Pporate l V5 CorsitnawypnaiGA )tPastoltr rePewypSitnA xe( eraMi ctt ofoscretS reumTbarypuSsona PerIntl  e-dArawAES e0 3. USA²re Fitnod  eaKaz a Vsur une installat anrtpot es tdu snoisulcnoC ionsclus Con13. lifanit faparueiqom c gLephraseun  seletbotes finaLes noratafi d  uocpmrqmas uer suzaKa aseRruos sec16. Révisionsd  eecd comune tH) 42ij HtsosS kcaneChcrae, CotrixNamemmonkots ,rGeRre Lwdarood )1(rostr yee arDeAdA tlreanASD Stream (te Data (najorT te )93(r chTen-aiTw) 40)7e er3(daawL) Cye(38ywart spteowkrni gLaAltnet  P2P N3(er ,)8LyeKeggoardw37e( S),wapy ciskte- lAntware spy TOP(38)roWteN t )13( kmbzoe  Lnelt Aieay Searc(38) MyWpswyra e3()7e  t37e(et) a LardwntlA- teraBh e Cl2) din () Ga( 83awers yp )tee ardwaL) 3)( rotaG xe( aira
 
2. Table des illustrations Figure 1 – Tableau - Bavardages entre un utilitaire et son serveur .................................................................................. 22 Figure 2 – Graphique - Bavardages entre un utilitaire et son serveur............................................................................... 22 Figure 3 – Tableau - Durée d'exécution des analyses (scan) à la demande....................................................................... 24 Figure 4 – Graphique - Durée d'exécution des analyses (scan) à la demande................................................................... 24 Figure 5 – Tableau - Nombre d'objets analysés par les scanners ..................................................................................... 26 Figure 6 – Graphique - Nombre d'objets analysés par les scanners.................................................................................. 26 Figure 7 – Tableau - Pic de taille et taille moyenne des processus en mémoire ............................................................... 28 Figure 8 – Graphique - Pic de taille et taille moyenne des processus en mémoire............................................................ 28 Figure 9 – Tableau - Ressources processeur utilisées...................................................................................................... 30 Figure 10  Graphique - Ressources processeur utilisées................................................................................................30 Figure 11  Courbe de charge et de durée  A² Free.......................................................................................................31 Figure 12 – Courbe de charge et de durée – Ad-aware.................................................................................................... 31 Figure 13 – Courbe de charge et de durée – Intermute SpySubtract ................................................................................ 31 Figure 14 – Courbe de charge et de durée – Microsoft AntiSpyware............................................................................... 31 Figure 15 – Courbe de charge et de durée – PestPatrol 4 ................................................................................................ 31 Figure 16 Courbe de charge et de durée – Spy Sweeper............................................................................................... 31 Figure 17 – Courbe de charge et de durée – SpyBot Search and Destroy ........................................................................ 31  Figure 18  Courbe de charge et de durée  Tauscan......................................................................................................31 Figure 19 – Courbe de charge et de durée – TDS-3 ........................................................................................................ 32 Figure 20  Courbe de charge et de durée  The Cleaner................................................................................................32 Figure 21 – Récapitulation des parasites signalés « On access » ..................................................................................... 34   Figure 22 – Parasites trouvés par les fonctions "On access"............................................................................................ 35 Figure 23 – Récapitulatif : Parasites signalés lors d'un démarrage du système ................................................................ 36 Figure 24 – Comparatif : Parasites signalés lors d'un démarrage du système ................................................................... 37 Figure 25 – Récapitulatif : Parasites signalés lors d'une analyse « A la demande ».......................................................... 39 Figure 26 – Comparatif : Parasites signalés lors d'une analyse « A la demande » ............................................................ 40 Figure 27 – Microsoft AntiSpyware : Faux nommage d'un parasite ............................................................................... 41 Figure 28 – Microsoft AntiSpyware : Signale des clés et un parasite qui n'existe pas ...................................................... 42 Figure 29 – Comparatif : Erreurs et faux positifs lors d'une analyse « A la demande » ................................................... 44 Figure 30  Récapitulatif : Gestion des ADS..................................................................................................................45 Figure 31  Tableau  Fréquence des mises à jour..........................................................................................................46 Figure 32  Graphique  Fréquence des mises à jour......................................................................................................47 Figure 33 – Tableau des fonctionnalités – Qualité des analyses « On demand ».............................................................. 48 Figure 34 – Tableau des fonctionnalités – Qualité des modules « Temps réel » .............................................................. 49 Figure 35 – Tableau des fonctionnalités – Usage préventif et « Couteau Suisse » ........................................................... 50 Figure 36 – Tableau des fonctionnalités – Qualité des paramétrages – configuration – mises à jour ................................ 52 Figure 37 – Tableau récapitulatif : Mesures brutes effectuées ......................................................................................... 53 Figure 38 – Tableau récapitulatif : Notes calculées (ou attribuées) sur 10 ....................................................................... 53 Figure 39 – Tableau récapitulatif : Les coefficients de pondération utilisés..................................................................... 54 Figure 40 – Tableau récapitulatif : Les notes finales obtenues ........................................................................................ 55 Figure 41  Comparatif : Résultat final des tests.............................................................................................................56 Figure 42 – Kazaa affirme "No Spywares" sur son site................................................................................................... 64 Figure 43 – Kazaa propose (impose) le Hijack de hosts ou la sortie ............................................................................... 66  
 Comparatif anti-trojans et antivirus - © Pierre Pinard ethttp://assiste.comJanvier 2005 – Page 5 / 5 Afin de donner une information correcte, précise et à jour, merci de me signaler toute erreur ou omission. Votre produit dans ce comparatif ? Envoyez doc et produit illimité complet. In order to provide correct, accurate and up to date information, please announce me any error or omission. Your product in this comparative ? Send doc and complete unlimited product.
 
3. Utilitaires comparés Nous avons retenu lintégralité des produits anti-trojans (51) phare actuels, gratuits ou commerciaux, ainsi que la version Bêta 1 de lanti-spywares de Microsoft (Microsoft AntiSpyware, anciennement « Giant A(n51t) )» erawypSiivur arinvitiaunnà   sui etq(u52s)  gratuit. Cette sélection par le haut pourra être étendue, par l a( 40s)uite, à dautres anti-trojans  sdes anti puisque ces derniers commencent à sintéresser aux « trojans » . A propos des termes « trojans » et « anti-trojans » Rappelons que les parasites appelés, dune manière générique, et à tort, « trojans » (40), sont beaucoup plus nombreux que les virus.  ans » (40) anti- sont, désormais, classés à « i-quelque-chose-de-non-viral tous ue fait tLrao japnosp »u l(5a1r)qtna sel . itéetmrd  urtjo e «  Les éditeurs dantivirus entrent dans la chasse aux parasites non viraux. Puisquil nexiste pas de convention de nommage des parasites non viraux, ils les classent tous, en vrac, à trojan-quelque-chose. Il existe pourtant une classification « forte » organisant en une trentaine de classes les parasites non viraux:  Adware ( 55)   Backdoor (56) Binder (57)  Dialer (58)  Hijacker (59) Keylogger (60)  Killer (61) (62) Packer  Password Stealer (63) Password Attacker (64)  Password Cracker (65)  Probe tools  (66)-(67) RAT – Remote Administration Tool (68) Spyware (69)    « Anti-spywares », « anti-adwares » etc. … et « anti-trojans (51)» sont devenus des synonymes et seule la dénomination « anti-trojans (51)» serait préférable car le trojan (le Cheval de Troie) est le véhicule» reste. Le terme de « Anti-Spywares dune ou plusieurs charges actives. Seules ces dernières nous intéressent et sévissent, dune manière ou dune autre, dans une forme despionnage.  Lorsque les charges actives ont uniquement une activité parasitaire, existent dans leurs propres objets (fichiers…) et sont installables seules, à la main, ou déployées par un véhicule, elles ne doivent jamais être appelées « Trojan ». Le « Trojan » est le véhicule qui a servi à les déployer : est le cheval de Troie servant à déployer le spyware Search Relevancy. Ceun utilitaire comme PhotoFiltre, fonctionnement en cheval de Troie peut être choisi délibérément par son éditeur (PhotoFiltre, Kazaa…) ou lêtre à son insu (cas de sites de téléchargement de logiciels qui accolent aux utilitaires téléchargés une ou des charges actives, se servant de ce que vous téléchargez comme de chevaux de Troie pour faire pénétrer des parasites dans votre machine).  Lorsque la charge active est intimement liée au code de lactivité apparente du programme hôte (typiquement, presque tous les économiseurs décran, les générateurs de clés de licence de logiciels…) il y a ambiguïté car il sagit dun cheval de Troie ET keylogger simultanément ou dun cheval de Troie ET Backdoor simultanément ou dun cheval de Troie ET dun RAT etc. … Le parasite nest pas dissociable du véhicule écrit spécifiquement pour le déployer et la suppression de lun entraîne la suppression de lautre. Notre préférence irait à lappellation directe dans leur classe.  Sur cette page(54), une liste de chevaux de Troie (trojans) au sens véritable du terme.  
mpars coe ? ativd coeSdnc moa dnune etpld temili.tcudorp p or rotroedI  n, acrect corvideot pu dna etarucioatrmfoine at d enaonnu,np elsay error ce me an.noiuoY o rossimint hi tprr ucodlangis eetuot reme, urjo mdei rcV tooi.noruderp eur  errmissou oitar ? fovnE zey dits an ccepaomllmiti éocpmel.tdoc et produit itt hetd arin PrereiP © - surivit  P2005ier Janvoc mts.esais:p//ne unf idoe ernnfA 6d ni ega / 6se et à e, précic roertcroamitnopaom Canf tiraajort-itna te sn
s ruvitierPi© - ajort-itna te snompa  Cf anratit à se erécie, pedm cr i ,emojrunf ine uernndoe tcerroc noitamro2005  PJanvier  7fAnid ga e 7 /etd tt h Prearin.ets moc//:pissati éllmiel.tocpmorde In  pror to ? fitar zeyovnE petc do iitdurooi.nV toerp orudit dans ce compais elangt reetuorr er eu ooussmi t.ucodpr com and docSendet dilim enulpteni etad oitamrofasle pn,unnoane c roived ,caertcte acurap tond urp rcudoni tiht cos armpivat? e ecm  ena yreor ror omission. You
Les utilitaires rejetés : Les utilitaires de sécurité trompeurs, frauduleux ou crapuleux, figurant dans lanti-logithèque(46), ne font et ne feront pas partie de ce comparatif, quand bien même ils auraient cessé, sous la dénonciation de travaux comme ceux de Eric L. 46) Howes(ou les notres(46)et la pression des internautes, leurs activités illicites. Les utilitaires comparés : A² Free(gratuit)(17) Ad-aware se Personal(gratuit)(18) Intermute SpySubTract(19)  Microsoft Antispyware (anciennement Giant Antispware) (beta 1)(20) estPatrolversion 4(21) P Pestpatrolversion 5 corporate(22) Spy Sweeper Spybot Search & Destroy(gratuit)(23) 4) Tauscan(2 TDS-3(25) 6) The Cleaner(2 AVG Antivirus (gratuit)  
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents