En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Bureautique
Multimédia
Internet
Utilitaires
Personnaliser son pc
Loisirs
Sécurité
Logiciels Mobiles
Services en ligne
Divers

3. Réputation et blocage à la source

laisser un avis
Comment éviter que les utilisateurs soient exposés aux multiples risques d'Internet ? L'une des stratégies consiste à empêcher l'accès à l'élément dangereux ! C'est ce que l'on appelle un blocage à la source.
Le grand spécialiste de cette approche est Trend Micro. Son Smart Protection Network (sur lequel reposent toutes ses solutions, dont la suite Internet Security Pro 2010) surveille Internet par le biais de capteurs, de serveurs et de technologies intelligentes de détection de comportements malveillants. Cette architecture mondiale (qui analyse, compare et trace des corrélations entre toutes les infections et malveillances) détecte très tôt les nouvelles menaces et protège efficacement l'utilisateur. Tout e-mail, toute URL, tout fichier demandé ou mis en œuvre par l'utilisateur sont immédiatement confrontés à ce service in the cloud de Trend Micro, et l'accès à la ressource sera bloqué au moindre risque. L'utilisateur n'a plus besoin de mettre à jour des signatures ou des listes de sites dangereux : tout se fait en temps réel.

Cloud et réputation

Le Smart Protection Network de Trend Micro
Le Smart Protection Network de Trend Micro
Le spécialiste du blocage à la source empêche l'utilisateur d'atteindre des éléments dangereux.
agrandir la photo
La technologie de Trend Micro s'appuie sur deux principes complémentaires. Le premier est celui du cloud : d'immenses fermes de serveurs recueillent, analysent, comparent les informations récoltées sur Internet et répondent en temps réel aux interrogations soumises par les logiciels installés sur les postes des utilisateurs. Le second est celui de la réputation : des centaines de critères sont utilisés pour déterminer si un fichier inconnu, un nouvel e-mail, un nouveau site Web sont susceptibles de véhiculer un danger pour l'internaute.
On retrouve une architecture très semblable chez F-Secure, dont la protection 2010 repose elle aussi sur une triple réputation des URL, des e-mails et des fichiers.

Le cloud envahit nos protections

F-Secure Internet Security
F-Secure Internet Security
F-Secure utilise également une infrastructure cloud fondée sur la réputation des sites Web, des e-mails et des fichiers.
agrandir la photo
De nombreuses protections s'appuient désormais sur des services in the cloud. Outre Trend Micro et F-Secure, celles de McAfee ou de Panda Security (et sa fameuse intelligence collective) font un usage intensif des technologies cloud. Rappelons que Panda propose un antivirus gratuit intégralement basé sur le cloud (pas de signature sur la machine et, donc, pas de mise à jour nécessaire). Un produit très proche, mais offrant une protection Web totale, sera lancé en avril par Trend Micro : Titanium Antivirus.
Des protections comme Kaspersky Internet Security 2010, Norton Internet Security 2010 ou CA Internet Security Suite Plus 2010 utilisent abondamment, elles aussi, des blocages à la source pour protéger vos navigations sur le Web et empêcher l'accès aux sites infectés.
Parallèlement, chez Symantec, la technologie de réputation de fichiers qui équipe ses protections Norton 2010 non seulement compare tout fichier reçu à une base de plus de 70 millions de fichiers sains et de plus de 13 millions de fichiers infectés mais analyse également son origine, où et quand il a été repéré pour la première fois, par combien de personnes il est exploité, afin de déterminer son éventuelle dangerosité et d'informer l'utilisateur des risques qu'il court.

Quelques alternatives gratuites

Pour protéger vos navigations sur le Web, différents logiciels sont disponibles en téléchargement pour réaliser des blocages à la source en interrogeant les services  cloud. Signalons au passage qu'Avast 5 Antivirus Free est actuellement le seul antivirus gratuit (avec AVG si on lui adjoint LinkScanner) à intégrer des blocages à la source pour les navigations sur le Web !

McAfee SiteAdvisor 3 pour Internet Explorer et Firefox
Wot pour Firefox
AVG Link Scanner

Parallèlement, d'autres protections gratuites utilisent exclusivement le cloud pour scanner vos disques à la recherche de malwares :

Trend Micro HouseCall 7.1 (version 64 bits)
Panda Cloud Antivirus

envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
ACTUALITÉS
Comparatif des suites de sécurité 2010 : les fonctions antispam
Comparatif : les antivirus 2010 face aux menaces inconnues
Comparatif antivirus 2010 : l'impact sur les performances de votre PC
Douze suites de sécurité au banc d'essai
TÉLÉCHARGEMENTS
avast! Antivirus Gratuit (Windows)
Avira AntiVir Personal Edition - Free (Windows)
Norton Internet Security 2010 (Windows)
Kaspersky Internet Security 2010 - Licence 3 postes / 1 an (Windows)
Trend Micro Internet Security 2010 (Windows)
SUR LES MÊMES THÈMES
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?
Heartbleed : que faire face à la faille de sécurité qui fait mal au coeur ? (vidéo)
Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs
Trois minutes pour transformer une application Android en malware
Cybersécurité, 2013 a vu une explosion des vols de données à grande échelle
Les objets connectés seront le nouveau paradis des malwares
Etude Juniper et Rand : portrait détaillé du marché noir de la cybercriminalité
Google Glass : leur premier spyware prend des photos toutes les dix secondes
La protection des contenus 2.0 est arrivée
Le monde connecté de demain doit-il être centré sur la personne ou sur les objets ?
Des Anonymous, partis à l’assaut d’une banque, hackent le mauvais site…
La guerre de l’authentification est déclarée
La Snecma aurait été la cible d’une attaque du type point d’eau
Cybersécurité : il n’y a pas que la LPM dans la vie…
Valve ne vous espionne pas, il cherche à évincer les tricheurs