Fermer Le Menu
ZaglaZagla
  • Actualités
    • Interviews
    • Dossiers Spéciaux
  • Innovation
    • Startups & Entrepreneurs
  • Afrique Digitale
    • Agenda Tech
  • Zagla TV
  • À propos
  • Contact / Publier

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

What's Hot

 SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

17 octobre 2025

Verrouillage des profils Facebook : outil de protection ou frein à la transparence numérique ?

8 juillet 2025

Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

20 octobre 2025

 Burkina Faso : la BCLCC et le PNUD unissent leurs forces pour contrer les discours de haine en ligne

15 octobre 2025
Facebook X (Twitter) Instagram
Tendance
  • Les 100 marques les plus puissantes du monde : le classement 2025
  • Top 20 des modèles d’IA les plus performants en octobre 2025 : le classement complet
  • ChatGPT, Gemini, Copilot : ces IA qui inspirent (un peu plus) confiance
  • Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national
  •  SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou
  •  Burkina Faso : la BCLCC et le PNUD unissent leurs forces pour contrer les discours de haine en ligne
  • Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir
  • Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso
Facebook X (Twitter) Instagram LinkedIn
ZaglaZagla
Demo
  • Actualités
    1. Interviews
    2. Dossiers Spéciaux
    3. Voir Tous

     SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

    17 octobre 2025

    Disparitions d’enfants à Ouagadougou : un drame silencieux, la technologie comme alliée

    23 septembre 2025

    Quels sont les meilleurs routeurs 4G et 5G ? Comparatif 2025

    15 août 2025

     Cyberguérilla mondiale : Classement des 10 groupes de hackers les plus puissants au monde

    31 juillet 2025

    Les 100 marques les plus puissantes du monde : le classement 2025

    21 octobre 2025

     SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

    17 octobre 2025

     Burkina Faso : la BCLCC et le PNUD unissent leurs forces pour contrer les discours de haine en ligne

    15 octobre 2025

    « Nous avons fait fausse route » : 30 ans après, l’inventeur du Web confie un regret inattendu

    29 septembre 2025
  • Innovation
    1. Startups & Entrepreneurs
    2. Voir Tous

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025

    Technologie sans solidarité : le vrai bug du numérique au Burkina Faso

    18 juin 2025

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Google Pixel 10 : une nouvelle couleur fera son apparition, elle est osée

    8 août 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025
  • Afrique Digitale
    1. Agenda Tech
    2. Voir Tous

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025

    Forum « 10.000 Codeurs » : Une immersion dans les métiers du numérique

    30 juin 2025

    DSI Digital Day : La data , la cybersécurité et l’IA au cœur des échanges

    26 juin 2025

    WWDC 2025: iOS 26, watchOS 26, Liquid Glass… toutes les nouveautés d’Apple

    10 juin 2025

    Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

    20 octobre 2025

    Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir

    13 octobre 2025

     Sénégal : le fisc paralysé par un ransomware de 6,5 milliards FCFA

    3 octobre 2025

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025
  • Zagla TV
  • À propos
  • Contact / Publier
ZAGLAPRO
ZaglaZagla
La maison»Technologie»Actualités Tech»Comment les antivirus multiplient leurs défenses face aux hackers
Actualités Tech

Comment les antivirus multiplient leurs défenses face aux hackers

ArmandKPar ArmandK20 octobre 2024Aucun commentaire9 Minutes de Lecture
Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Télégramme E-mail
Partager
Facebook Twitter LinkedIn Pinterest E-mail

À la recherche d’un antivirus ou d’une suite de sécurité ? Les solutions sont multiples et l’offre complexe. Pour discerner le bon grain du mauvais, il est essentiel de se pencher sur les modules qui les composent. Du classique anti-phishing au monitoring du dark web, l’éventail de possibilités est large.

Au fil des années, les logiciel de sécurité ont accueilli de nouvelles fonctionnalités pour répondre toujours mieux aux menaces. C’est également le cas des antivirus gratuits. Dans ce jeu du chat et de la souris entre les éditeurs et les hackers, les logiciels de protection ont rapidement intégré de nouveaux modules. Ces derniers étant destinés à protéger la vie en ligne ou proposer de la remédiation automatisée. Et si on voyait tout ça plus en détail ?

L’antivirus, la clé de voûte des suites de sécurité

Souvent confondus avec les suites de sécurité, les antivirus n’en sont pourtant qu’une partie. En effet, il s’agit de la fonctionnalité principale sur laquelle les logiciels se sont appuyés pour développer leurs logiciels de sécurité, avant de devenir les suites que nous connaissons aujourd’hui. 

C’est dans les années 80 que le premier antivirus voit le jour. À cette époque, et jusque dans les années 2000, les antivirus ne sont pensés que dans un seul but : éliminer les virus. Ils fonctionnent grâce à une base de données, soit un « annuaire de menaces » constitué de « signatures » à rechercher dans les fichiers. Ces signatures s’illustrent par des suites de caractères qui tendent à identifier le virus au sein des fichiers. Sauf que cette méthode a vite trouvé ses limites. Car à l’instar de virus réels, ils peuvent muter et changer de « signature ». 

Avec le temps, notre monde a vu arriver des antivirus dotés d’un algorithme d’analyse heuristique. Cette nouveauté leur permet de détecter plus largement les menaces via la création de signatures par famille. Ainsi, plus besoin de stocker une signature pour chaque virus, une seule suffit pour toutes les mutations et sous-catégories. Bien que plus efficace pour détecter les virus, cette méthode génère tout de même un problème : une signature plus large implique que certains fichiers inoffensifs soient considérés comme des menaces. C’est ce que l’on appelle de faux positifs. Une grande partie du travail des développeurs a donc consisté à la réduction maximale du taux de faux positifs, et ce tout en détectant 100% des programmes malveillants. À force d’optimisation, les éditeurs sont parvenus à faire passer les antivirus de protection réactive, soit une analyse qui se fait à la demande ou de façon programmée , à proactive, soit une analyse en temps réel. 

Avec la démocratisation d’Internet, le grand public découvre malgré lui les virus, et par extension la sécurité et l’insécurité informatiques. Mais c’est aussi l’avènement des mises à jour de base virale, ou le fameux « annuaire » automatique en ligne.

Le terme de suite de sécurité n’est adopté que dans les années 2000 par les éditeurs. Ces derniers aspirent à faire de leurs antivirus, une arme redoutable contre les logiciels malveillants.

Le machine learning, la dernière grande révolution de l’antivirus

Si nous sommes encore loin de toucher du doigt l’intelligence artificielle que nous imaginions par le passé, le machine learning en est la première étape. Cette méthode est d’ores et déjà utilisée pour améliorer les capacités de détection dans le domaine de la cybersécurité. Alors que la technologie de détection classique s’appuie sur des règles de codage pour détecter les modèles malveillants, les algorithmes de machine learning construisent un modèle mathématique basé sur des échantillons de données pour prédire si un fichier est « bon » ou « mauvais ». En termes plus simples, il s’agit d’utiliser un algorithme pour analyser et comparer deux ensembles de données créés manuellement : l’un comprenant uniquement des fichiers malveillants, l’autre uniquement des fichiers non malveillants.

L’algorithme développe ensuite des règles qui lui permettent de distinguer les bons des mauvais fichiers, et ce sans avoir besoin d’indications supplémentaires telles que des points de données. Ces derniers représentent toute unité d’information associée à un fichier, y compris sa structure interne, le compilateur utilisé, ou encore les ressources textuelles compilées dans le fichier.

L’algorithme continue à calculer et à optimiser son modèle jusqu’à ce qu’il obtienne un système de détection précis. Idéalement, ce système ne catégorise aucun bon programme comme étant mauvais, et vice-versa. Il développe son modèle en modifiant le poids ou l’importance de chaque point de données. À chaque itération, le modèle tend à s’améliorer pour détecter avec précision les fichiers, qu’ils soient malveillants ou non.

Les modules dédiés à la vie en ligne seront-ils bientôt plus importants que l’antivirus ?

Les années 2000 sont une période de démocratisation de l’ordinateur et surtout du web. Avec les nouvelles menaces qui découlent de ces évolutions, on voit émerger des nouveautés dans l’offre des suites de sécurité : des modules dédiés à la protection de la vie en ligne.

Un VPN pour une navigation incognito

Les VPN, ou réseaux privés virtuels, ont longtemps été considérés comme un domaine bien à part des outils de sécurité. Par choix ou par manque de vision stratégique, les éditeurs de sécurité traditionnels ont mis du temps avant d’investir dans ce marché.

Or, il reste difficile de désavouer l’intérêt des VPN dans le cadre de sa sécurité et de sa vie privée. Pour rappel, un VPN permet d’empêcher qu’un tiers ne surveille votre navigation, notamment en chiffrant toutes vos données pour les faire transiter par un serveur distant. Ainsi, votre fournisseur d’accès internet, les régies publicitaires ainsi que les individus malveillants ne peuvent pister vos activités en ligne.

Qu’il s’agisse d’une connexion sur un réseau public ou de rendre confidentiel ses communications ou sa navigation, le VPN vient en complément de l’antivirus.

On libère sa mémoire avec un gestionnaire de mots de passe

Les mots de passe sont le sésame de notre vie en ligne. La très grande majorité des sites web que vous visitez, des applications de rencontre aux sites bancaires hyper sécurisés, vous invitent à créer un compte associé à un mot de passe.

Mais bien que l’on soit au fait de l’importance de créer des mots de passe complexes et différents, rares sont ceux qui appliquent ce conseil. Et pour cause, il est particulièrement difficile, voire impossible, de se remémorer de tous ces mots de passe. Certaines personnes ont la « bonne idée » d’utiliser les mots de passe les plus simples possibles, faciles à retenir, comme « 123456789 » ou « password ». D’autres mémorisent un mot de passe parfaitement aléatoire et l’utilisent pour tout. Dans les deux cas, vous risquez d’être la dernière victime d’une usurpation d’identité. 

Pour ne pas finir dans cette situation, les éditeurs de suites de sécurité ont commencé depuis peu à intégrer un gestionnaire de mots de passe à leurs offres. Avec cet outil, il n’est plus utile de se souvenir de mots de passe forts et uniques pour l’ensemble de ses comptes. Le gestionnaire de mots de passe les stocke à votre place, et vous aide à en générer de nouveaux grâce à des suites de caractères aléatoires. 

Monitoring du dark web : ou comment limiter la casse après une fuite de données

Les hackers délaissent de plus en plus les attaques d’individus au profit d’opérations plus conséquentes, mais également plus fructueuses contre des entreprises et organisations stockant un grand nombre de données. Ces gros volumes de data se retrouvent ensuite sur le dark web, vendus à prix d’or au nez et à la barbe des organisateurs et des utilisateurs.

Le monitoring du dark web se veut le processus de recherche et de suivi de vos informations personnelles sur le dark web. Les outils de surveillance du dark web sont semblables aux crawlers utilisés par un moteur de recherche tel que Google. Ils permettent d’identifier des informations divulguées ou volées : mots de passe compromis, informations d’identification volées, propriété intellectuelle ou autres données sensibles. Ces informations sont partagées et vendues par des acteurs malveillants opérants sur le dark web. Initialement utilisée par des organisations (entreprises, gouvernements, etc.) aspirant à protéger leurs données, la fonctionnalité est maintenant proposée par des suites de sécurité destinées au grand public.

Anti-phishing

Alors que de plus en plus d’utilisateurs sont la proie d’une attaque par courrier électronique de type phishing ou spear-phishing, les protections anti-hameçonnage sont devenues plus qu’essentielles. Ces protections analysent l’adresse mail ainsi que les URLs contenues dans ledit courriel, avant de les comparer à une base de données issue de sites frauduleux. Les utilisateurs peuvent ainsi être prévenus.  

Dans une attaque de phishing, les utilisateurs reçoivent un courriel qui semblant provenir d’une source légitime ou d’un expéditeur de confiance. Celui-ci demande à l’utilisateur de révéler des identifiants de connexion comme des noms d’utilisateur et des mots de passe, voire des informations sensibles telles que des numéros de compte bancaire, de cartes de crédit ou de sécurité sociale. Les attaques de spear phishing poussent cette technique de piratage à un tout autre niveau. En se faisant passer pour un proche, le pirate cible des personnes spécifiques à l’aide d’informations recueillies sur des sites de réseaux sociaux.

Contrôle parental

Le contrôle parental est un outil qui permet aux parents de contrôler l’utilisation du web par leurs enfants. Il constitue un excellent moyen d’empêcher les plus jeunes d’accéder à des contenus inappropriés en ligne, mais aussi de surveiller leurs activités et de localiser leurs appareils.

La protection sur mobile

Ni Android ni iOS ne sont exempts de menaces, qu’ils s’agissent de failles ou de logiciels malveillants. C’est pourquoi les éditeurs proposent généralement un client mobile pour leur suite de sécurité. Ils regroupent une bonne partie des fonctionnalités et modules de leur ordinateur, comme l’antivirus, et profitent de l’analyse en temps réel et de l’anti-hameçonnage.

Source: CLUBIC

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Share 0
Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
Article Précédent« Le Linkedin du football »: Footsider veut mettre en contact les clubs et les footballeurs sans emploi
Prochain Article Et de 100 lancements ! SpaceX affole les stats en 2024
jkienou
ArmandK

Connexes Postes

Actualités Tech

“Pas un métier de femmes” : stéréotypes, invisibilisation et barrières culturelles freinent les vocations féminines dans la tech

6 octobre 2025
Actualités Tech

La vidéo courte en 2025 : les tendances sur TikTok, Instagram, YouTube Shorts…

12 septembre 2025
Actualités Tech

𝐃𝐢𝐠𝐢𝐭𝐚𝐥𝐢𝐬𝐚𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥’𝐚𝐝𝐦𝐢𝐧𝐢𝐬𝐭𝐫𝐚𝐭𝐢𝐨𝐧 𝐩𝐮𝐛𝐥𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐦𝐢𝐧𝐢𝐬𝐭𝐞̀𝐫𝐞 𝐝𝐞 𝐥’𝐄𝐧𝐬𝐞𝐢𝐠𝐧𝐞𝐦𝐞𝐧𝐭 𝐬𝐞𝐜𝐨𝐧𝐝𝐚𝐢𝐫𝐞 𝐛𝐞́𝐧𝐞́𝐟𝐢𝐜𝐢𝐞 𝐝’𝐮𝐧 𝐚𝐩𝐩𝐮𝐢 𝐬𝐭𝐫𝐚𝐭𝐞́𝐠𝐢𝐪𝐮𝐞 𝐝𝐮 𝐩𝐫𝐨𝐣𝐞𝐭 𝐏𝐀𝐂𝐓𝐃𝐈𝐆𝐈𝐓𝐀𝐋

11 septembre 2025
Demo
On est sur les réseaux
  • Facebook
  • Twitter
  • Instagram
  • LinkedIn
Don't Miss

Les 100 marques les plus puissantes du monde : le classement 2025

21 octobre 2025

Top 20 des modèles d’IA les plus performants en octobre 2025 : le classement complet

21 octobre 2025

ChatGPT, Gemini, Copilot : ces IA qui inspirent (un peu plus) confiance

21 octobre 2025

Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

20 octobre 2025

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

Demo
Facebook X (Twitter) Instagram LinkedIn
© 2025 Zagla. All Rights Reserved.

Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.