Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

10 ways to detect computer malware (Michael Kassner)


ipl_001

Messages recommandés

Bonsoir à tous,

 

Comme annoncé, voici la suite de l'article "The 10 faces of computer malware".

Comme annoncé, Michael Kassner m'a envoyé un e-mail pour m'informer de sa mise en ligne.

 

-> 10 ways to detect computer malware (en anglais)

In the ongoing war against malware threats, you need tools that will baseline your system, detect vulnerabilities, and remove existing malware.

 

--------------------------------------------------------------------------------

 

Cybercriminals are putting forth every effort to make malware difficult to detect. Successfully, I might add. Ever optimistic, I thought I would have a go at providing information on how to make their job a little tougher.

 

Note: This article is also available as a download, which includes both a PDF and a PowerPoint version of this information.

Trad.
Dans la guerre continue contre les menaces malwares, vous avez besoin d'outils qui vont établir une sorte de modèle de votre système, détecter les vulnérabilités et enlever les malwares existants.

 

--------------------------------------------------------------------------------

 

Les cybercriminels font tous les efforts pour rendre les malwares difficiles à détecter. Avec succès, devrais-je dire. Toujours optimiste, j'ai pensé que je pourrais essayer d'apporter des informations sur Comment rendre leur travail un peu plus coriace.

 

Note : Cet article est également disponible en téléchargement, incluant à la fois un PDF et une version PowerPoint pour cette information.

Je vous conseille la lecture de cet article ainsi que celle de beaucoup d'autres documents de Michael Kassner sur le blog TechRepublic.

 

Avec l'autorisation de l'auteur, le papier va être traduit en français dans les prochains jours... à très bientôt !

Lien vers le commentaire
Partager sur d’autres sites

Bonjour à tous / Hi everyone,

 

J'ai obtenu la permission de Michael Kassner pour la traduction en Français et la publication sur ce forum public de Zebulon.fr, de son article 10 ways to detect computer malware.

 

Le document original anglais a été rédigé par Michael Kassner sur le site TechRepublic sous le titre 10 ways to detect computer malware et publié à l'adresse http://blogs.techrepublic.com.com/10things/?p=970

Le document en français ci-dessous n'est qu'une traduction et Michael Kassner et/ou TechRepublic ont tous les droits sur cette traduction.

I got permission from Michael Kassner to translate into French and publish on this public of Zebulon.fr, his article 10 ways to detect computer malware.

 

The original English document was written by Michael Kassner on the site TechRepublic under the title 10 ways to detect computer malware and published at the address http://blogs.techrepublic.com.com/10things/?p=970

The French document hereunder is only a translation and Michael Kassner and/or TechRepublic do have all of the rights on this translation.

 

10 moyens pour détecter les malwares

Traduction : ipl_001

Article original : 10 ways to detect computer malware

Date : 25 août 2009

Auteur : Michael Kassner sur le blog de TechRepublic

 

 

Dans la guerre continue contre les menaces malwares, vous avez besoin d'outils qui vont établir une sorte de modèle de votre système, détecter les vulnérabilités et enlever les malwares existants.

 

--------------------------------------------------------------------------------

 

Les cybercriminels font tout leur possible pour rendre les malwares difficiles à détecter. Avec succès, devrais-je dire. Toujours optimiste, j'ai pensé que je pourrais essayer d'apporter des informations sur Comment rendre leur travail un peu plus difficile.

 

Note : Cet article est également disponible en téléchargement, incluant à la fois un PDF et une version PowerPoint pour cette information.

 

Etablir un rapport modèle est une référence importante

 

Savoir exactement ce qui tourne sur un ordinateur est suprême pour apprendre ce qu'il ne doit pas y avoir. Le fait de se créer un document-modèle comme base de référence est le meilleur moyen que j'ai trouvé pour accomplir ceci. Regardons trois applications qui font justement ça.

 

1: Microsoft Process Explorer (anciennement Sysinternals)

 

Process Explorer procure un excellent moyen pour déterminer quels processus sont en train de tourner sur un ordinateur. Il décrit également la fonction de chaque processus.

 

Plus important, vous pouvez utiliser Process Explorer pour créer un modèle des processus actifs utilisés par l'ordinateur quand il fonctionne correctement. Si, pour une raison quelconque, l'ordinateur commence à mal se comporter, lancez à nouveau Process Explorer et comparez les rapports. Toute différence sera un bon candidat pour commencer à rechercher du côté malwares.

 

2: HijackThis de Trend Micro

 

HijackThis est Process Explorer avec des anabolisants, rendant l'application quelque peu intimidante pour ceux d'entre nous qui ne sommes pas complètement familiers des systèmes d'exploitation. Cependant, lancer HijackThis avant d'avoir des problèmes de malwares crée un super modèle de référence, facilitant le repérage des changements.

 

Sil trop tard pour lancer un examen modèle, n'ayez pas peur. Plusieurs sites Web proposent des services en ligne qui analysent automatiquement le journal créé par HijackThis, mettant le doigt sur les possibles conflits. Deux que j'utilise sont HijackThis.de Security et NetworkTechs.com. Si vous préférez l'aide d'experts formés, je recommanderai le forum HijackThis de WindowSecurity.com.

 

3: GetSystemInfo de Kaspersky

 

Kaspersky a une application similaire à HijackThis appelée GetSystemInfo. J'aime le fait que Kaspersky ait un analyseur en ligne. Téléchargez simplement le journal et l'analyseur signalera toute disparité.

 

GetSystemInfo, comme les autres scanners, est une bonne méthode pour garder la trace de ce qui est sur l'ordinateur et si besoin est, il peut aider à trouver un malware qui s'est introduit furtivement.

 

Attention : comme j'y ai fait allusion plus haut, l'arrêt de processus suggérés par les scanners n'est pas pour les timorés. Ca requiert une connaissance approfondie des systèmes d'exploitation ou d'être capable de comparer les scans avant et après.

 

Ensuite, j'aimerais discuter de deux scanners de vulnérabilité.

 

C'est simple : pas de vulnérabilité, pas de malware

 

Un anti-malware comprend tout programme qui combat les malwares, qu'il soit protection en temps réel ou détection et nettoyage de malwares présents. Les scanners de vulnérabilité détectent les vulnérabilités de manière proactive si bien que les malwares ne peuvent pas prendre pied. Je préfère mettre les applications à jour que pourchasser les malwares à longueur de journée.

 

4: Microsoft Baseline Security Analyzer

 

Microsoft Baseline Security Analyzer (MBSA) est un scanner de vulnérabilité qui détecte les paramètres de configuration non sécurisés et vérifie tous les produits Microsoft installés à la recherche de mises à jour de sécurité manquantes. Je recommande d'utiliser MBSA quand les hauts managers doivent être convaincus. Donner des arguments pour la nécessité d'un scanner de vulnérabilité est parfois facile si le produit est OEM.

 

5: Les scanners d'inspection de Secunia

 

Les scanner de Secunia sont similaires à MBSA de Microsoft. Mais contrairement à MBSA, les produits Secunia examinent aussi des centaines d'applications tierces, ce qui donne à Secunia un avantage indéniable.

 

Tous les scanners de Secunia, en ligne et client, ont une manière intuitive pour déterminer ce qui est mauvais et comment rectifier. Ils offrent généralement un lien vers la page Web de l'application, d'où la mise à jour peut être téléchargée.

 

Pas toujours simple

 

Vous souvenez-vous quand je disais, “C'est simple : Pas de vulnérabilités, pas de malware” ? Eh bien, ce n'est pas tout à fait aussi facile. Ca le serait, sauf pour ces vilaines choses appelées exploits zero-day/zéro-jour et virus zero-day/zéro-jour. C'est là que les applications antivirales entrent en jeu, spécialement si elles utilisent l'heuristique.

 

6: Les programmes Antivirus

 

Ces derniers temps, le programme antivirus ne mérite pas beaucoup de respect. Comme tout le monde, je suis frustré quand mon antivirus rate un malcode que les autres scanners parviennent à trouver. Pourtant, je n'utiliserais pas un ordinateur sans antivirus. C'est trop risqué. Je souscris à l'approche par couche (layered approach) quand il s'agit de sécurité.

 

Choisir le bon antivirus est affaire personnelle. Les commentaires arrivent rapidement et de manière furieuse quand quelqu'un demande aux membres de TechRepublic lequel est le meilleur. Une majorité trouve que n'importe laquelle des versions gratuites convient pour un usage non professionnel. J'utilise Avast ou Comodo sur les machines Windows.

 

Les anti-malwares qui s'imposent

 

La dernière classe d'anti-malwares est capable à la fois de détecter et d'éliminer les malwares. Je suis sûr que vous vous demandez pourquoi ne pas tout simplement utiliser ceux-ci dès le début. Je voudrais que ce soit aussi simple.

 

Les scanners utilisent des fichiers de signatures et de l'heuristique pour détecter les malwares. Les développeurs de malwares connaissent tout à leur sujet et peuvent transformer leur code, ce qui rend alors inutiles les fichiers de signatures et perturbe l'heuristique. C'est pourquoi les scanners de malwares ne sont pas la réponse pour tout nettoyer. Peut-être un jour.

 

Encore plus attention : je veux mettre en avant que vous devez être prudent quand vous prenez un scanner de malwares. Les méchants aiment déguiser les malwares (antivirus 2009) en un scanner de malwares, déclarant qu'ils résoudront tous vos problèmes. Les quatre scanners que j'ai choisis sont tous recommandés par les experts.

 

7: Malicious Software Removal Tool de Microsoft

 

Malicious Software Removal Tool (MSRT) est un bon outil général de suppression de malwares, simplement parce que Microsoft devrait savoir si le code examiné est le leur ou non. Trois choses que j'aime au sujet de MSRT sont :

  • Le processus de scan et nettoyage est automatisé.
  • Les mises à jour Windows gardent le fichier de signatures fonctionnel automatiquement.
  • Il a l'avantage d'être un produit OEM, ainsi, il est moins intrusif et plus susceptible d'être accepté par le management.

8: SUPERAntiSpyware

 

SUPERAntiSpyware est un autre scanner d'usage général qui fait du bon travail de détection et de nettoyage de la plupart des malwares. Je l'ai utilisé à plusieurs occasions et l'ai trouvé plus qu'approprié.

 

Nombre de membres de TechRepublic m'ont indiqué que SUPERAntiSpyware était le seul scanner qu'ils avaient trouvé capable de supprimer complètement antivirus 2009 (malware).

 

9: Malwarebytes Anti-Malware

 

Le scanner Malwarebytes Anti-Malware (MBAM) a été le plus efficace des quatre que j'ai testés. Il m'a d'abord été présenté par l'expert en malwares de renommée mondiale Dr. Jose Nazario d'Arbor Networks. Pour des explications détaillées sur la manière de fonctionner de MBAM, référez-vous à mon post Malware scanners: MBAM is best of breed / Scanners de malwares : MBAM est le meilleur de sa génération.

 

Pourtant, MBAM ne capture pas tout. Comme je l'ai signalé dans l'article sur MBAM, il rate quelques-uns des malwares les plus sophistiqués, spécialement les rootkits. Quand ça arrive, je me tourne vers le scanner suivant.

 

10: GMER

 

Dans Rootkits: Is removing them even possible? / Rootkits : les éliminer est-il même possible ?, j'explique pourquoi il est difficile de trouver le rootkit. Heureusement, GMER est un des meilleurs quand il s'agit de détecter et de supprimer des rootkits — si bien qu'il est recommandé par Dr. Nazario.

 

Considérations finales

 

L'utilisation des techniques anti-malwares ci-dessus réussira longtemps à rendre les choses coriaces pour les développeurs de malwares, spécialement si vous :

  • Vous assurez que tous les programmes de votre ordinateur sont à jour.
  • Faites tourner un scan pour établir un modèle de référence et si vous conservez le journal résultant. (vous pourrez en avoir besoin plus tard.)
  • Recherchez les malwares de manière régulière, car les malwares sophistiqués tournent sans se manifester.

Pour des informations additionnelles, voir The 10 faces of computer malware / Les 10 facettes des malwares.

 

Kassner_Michael_85-110.jpgMichael Kassner est impliqué dans la communication depuis plus de 40 ans, en commençant comme radioamateur (K0PBX) et maintenant, comme ingénieur réseau pour Orange Business Services et consultant avec MKassner Net. Ses certifications actuelles incluent ingénieur Cisco ESTQ, CWNA et CWSP. Lisez sa biographie et son profil complets.

 

Copyright Michael Kassner et TechRepublic (traduction française ipl_001)

Merci beaucoup à Michael Kassner et à TechRepublic pour la permission de traduire et publier sur Zebulon.fr !

Ce document est précieux par les bons conseils qu'il prodigue. Puisse-t-il être lu par beaucoup d'internautes, ce qui améliorerait le niveau de sécurité pour tous !

Thanks a lot to Michael Kassner and to TechRepublic for the permission to translate and publish on Zebulon.fr!

This document is precious by the good advice it provides. Be it read by oodles of users, which would improve the security of all of us!

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir à tous,

 

Ce post pour attirer votre attention en mettant une puce "post à lire" dans l'index du sous-forum et en envoyant une notification par e-mail aux internautes qui ont souscrit au suivi du sujet.

 

J'ai terminé la traduction de l'article.

Vous pouvez poster vos commentaires ci-dessous, ils seront transmis à l'auteur. Ces éventuels commentaires m'indiqueront si l'article a suscité de l'intérêt et si je dois m'attacher à traduire d'autres textes de Michael Kassner.

 

J'ai traduit fidèlement les phrases de Michael mais je ne suis pas d'accord avec tout ce qui a été écrit :P Je vais maintenant lui faire part de mes remarques qui seront publiées ci-dessous.

 

~~ English translation

Hey everyone,

 

This post to draw your attention setting a bullet "post to read" on the sub-forum index page and sending a notification by email to members who subscribed to the topic.

 

I finished the translation of the article.

You can post your comments below, they will be forwarded to the author. These possible comments will also show me if the article got interest and if I must set out to translate other texts by Michael Kassner.

 

I faithfully translated the Michael's sentences but I don't agree with everything he wrote :P I'm now going to let him know about my remarks which will be posted hereunder.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...