Les dessous de l’industrie antivirale

La situation dans laquelle se trouve l’Internet aujourd’hui ne peut être définie autrement que comme cyber-criminelle. Les attaques permanentes de virus ou de trojans terrorisent toujours autant les internautes, les particuliers, les PME, groupes internationaux et structures gouvernementales. Ces attaques font l’objet de nombreux débats afin de déterminer quelles sont les motivations de cette e-criminalité. Or, c’est bien simple, il s’agit là d’un intérêt mercantile. Qu’est ce que cela signifie exactement ? Pour résumer de façon simple : obtenir des gains illégaux par la création et la diffusion de programmes malicieux, c’est :

  • voler des informations bancaires privées et/ou professionnelles (accès aux comptes bancaires des particuliers et des organisations/corporations) ;
  • voler des numéros de cartes bancaires ;
  • attaquer des réseaux ciblés dans le but de soutirer de l’argent en échange de l’abandon de l’attaque (version informatique de vulgaire racket) ;
  • créer des réseaux de trojans de proxy-serveur pour la diffusion de spams (et l’exploitation commerciale de ces réseaux) ;
  • créer des réseaux d’ordinateurs zombies pour une utilisation multifonctionnelle ;
  • créer des programmes qui téléchargent et installent des systèmes d’affichage de publicités indésirables ;
  • introduire dans les machines des programmes de Troie, appelant sans cesse des numéros de téléphone payants (le plus souvent très chers).

Estimer l’envergure de la cybercriminalité est relativement complexe. Il me semble que dans l’informatique souterraine, des centaines de hackers oeuvrant en groupe ou en solitaires sont actifs. Les rapports officiels des pays informatisés du monde entier chiffrent le nombre de hackers à des milliers. Même si ces deux dernières années, quelques dizaines de cybercriminels et groupes de cybercriminels ont été arrêtés, soit en gros quelques centaines de personnes cela n’a pas eu d’impact sur la diminution du nombre de nouveaux virus et de programmes malicieux.

Le revenu issue de la cybercriminalité reste lui aussi approximatif. Selon les estimations, en 2004-2005, les hackers se seraient appropriés de manière frauduleuse quelques centaines de millions de dollars. Or, si l’on tient compte du fait que la majorité des cybercriminels est toujours en liberté, on peut estimer les gains de l’informatique souterraine en milliards de dollars chaque année.

La perte au niveau de l’économie mondiale due à l’activité des « mauvais génies » informatiques a depuis longtemps franchi le seuil des dix milliards de dollars par an. Elle continue de croître. Selon les estimations des chercheurs de l’organisation « Computer Econîmics », en 2004, la perte était estimée à près de 18 milliards de dollars. Elle tend à augmenter de 30% à 40% chaque année.

Panorama des acteurs :

  • les auteurs de virus et hackers dont le but principal est de créer et de diffuser des virus et des programmes malicieux de type chevaux de Troie ;
  • les utilisateurs qui se trouvent constamment sous la menace d’attaques de hackers et qui sont souvent les victimes d’attaques très bien organisées ;
  • les forces de l’ordre qui avec un certain succès enquêtent sur les fraudes informatiques ;
  • et enfin, l’éditeur de solutions de sécurité qui crée des moyens de lutte universels et/ou spécifiques contre les cyber-menaces.

Les virus, les internautes, les hackers et ceux qui les traquent constituent un sujet fréquent de discussion. Des films sont même tournés sur ce sujet. Les sites Web des éditeurs d’antivirus font une large description de leur succès sur la scène « virale ». En revanche, on ne peut pas dire que l’information concernant les difficultés rencontrées par les éditeurs antivirus soit très étendue. Cette étude va donc recenser et analyser les problèmes auxquels l’industrie antivirale se trouve confrontée.

Présentation des acteurs de l’industrie antivirus

Pour commencer, énumérons les éditeurs de solutions antivirus de protection ordinaires, à savoir : les solutions pour PC, serveurs de fichiers et de messagerie et les réseaux d’entreprises.

Le chiffre d’affaires du marché des solutions antivirus était de 2,7 milliards de dollars US en 2003, contre 3,3 milliards en 2004, et les pronostiques pour 2005 sont de 3,8 milliards (source – IDC 2005). Les éditeurs se divisent en plusieurs catégories, les « leaders », les « challengers », et les autres sociétés qui ne se distinguent pas particulièrement dans le paysage antiviral.

Parmi les leaders dont la présence est très visible sur le marché, on trouve les sociétés suivantes :

Société CA, millions de dollars US
2003 2004
Symantec 1098 1364
McAfee (NAI) 577 597
Trend Micro 382 508

Sur la quasi-totalité des marchés, ce trio maintient une position de tête, à quelques exceptions près (par exemple Trend Micro domine le marché japonais). Les deux premières sont nord américaines, Trend Micro étant à la base une société tawainaise, cotée en bourse au Japon et dont la maison mère était préalablement aux Etats-Unis puis transférée au Japon.

La deuxième catégorie regroupe les sociétés dont le chiffre est bien inférieur à celui des leaders mais qui se compte toutefois en dizaines de millions de dollars par an :

Société CA, millions de dollars US
2003 2004
Sophos (Angleterre) 97 116
Panda Software (Espagne) * 65 104
Computer Associates (USA) 61 74
F-Secure (Finlande) 36 51
Kaspersky Lab (Russie)** NC NC
Norman (Norvège) 23 31
AhnLab (Corée du Sud) 21 28
* — Panda Software est une société à capitaux fermés et l’information financière indiquée n’est pas vérifiée
** — Kaspersky Lab (Russie) rentre également dans cette catégorie cependant notre société ne divulgue pas encore ses indices financiers

La majorité des sociétés énumérées ont en général de plus grosses parts de marchés dans leurs pays d’origine qu’en dehors de leur territoire. Ainsi, Sophos jouit d’un plus grand succès en Grande-Bretagne, Panda en Espagne, F-Secure dans les pays scandinaves, etc.

Pour ce qui est des produits antivirus de troisième catégorie, ils sont plusieurs dizaines. Les plus importants sont les suivants :

  • Alwil – Awast (République Tchèque)
  • Arcabit – MKS (Pologne)
  • Doctor Web – DrWeb (Russie)
  • ESET – NOD32 (Slovaquie)
  • Frisk Software – F-Prot (Islande)
  • GriSoft – AVG (République Tchèque)
  • H+BEDV – AntiVir (Allemagne)
  • Hauri – VI Robot (Corée du Sud)
  • SoftWin – BitDefender (Roumanie)
  • VirusBuster – VirusBuster (Hongrie)

Mais aussi les ukrainiens UNA et Stop!, les chinois Rising et KingSoft.

La plupart de ces sociétés ne communiquent pas leurs résultats financiers. Selon quelques estimations, leurs revenus n’atteindraient que très rarement les 10 millions de dollars US.

Voilà donc comment se divisent les parts de marché entre les acteurs antivirus les plus connus. A noter que nous n’avons pas listé les sociétés éditrices de produits antivirus développés sur des technologies sous licence. Par exemple, la société allemande G-Data qui vend une solution antivirale sur la base des technologies de Kaspersky Lab et SoftWin, ainsi que Microsoft qui propose une solution multi noyau élaborée par la société Sybari.

Il existe aussi d’autres méthodes non standards de protection antivirale dont certaines sont pour le moins originales. Par exemple, le système d’« exclusion de tout ce qui est superflu» de la boîte de messagerie professionnelle (en fait l’utilisateur ne reçoit que les messages non accompagnés de pièces jointes et sans scripts HTML) ou encore le système de démarrage du navigateur web depuis une machine virtuelle etc. On trouve également une série de solutions qui sont relativement proches des produits antivirus, mais qui n’en sont pas, il s’agit des systèmes de protection contre les attaques de DDos, les patchs, etc.

Les écueils de l’industrie antivirale

A quelles difficultés peuvent bien se heurter les programmes antivirus ? Nous avons d’un coté les virus et d’un autre côté les antivirus qui les interceptent. Au premier abord, l’antivirus est depuis de longues années un produit de consommation ordinaire qui se différencie à peine des produits concurrents. Il est acheté en fonction du design ou de la publicité développée autour de lui, ou encore pour d’autres raisons non techniques. Pour ainsi dire, l’antivirus est en passe de devenir un produit de consommation de masse au même titre que des traitements de texte ou des lecteurs vidéo numériques de salon.

Or, si l’on y regarde de plus près, on s’aperçoit que ce n’est pas si simple. Souvent le choix d’une solution antivirus n’est pas basé sur son design, prix ou publicité mais sur ses caractéristiques techniques – ces dernières étant bien différentes d’un antivirus à un autre. Les questions qui se posent alors sont contre quelles menaces électroniques protège cette solution, et quel est le niveau de qualité de cette protection ?

L’antivirus doit défendre contre tous les types de virus.

L’antivirus doit défendre contre tous les types de virus, et plus il remplit sa mission, plus l’utilisateur et l’administrateur système sont en paix avec leur parc de postes de travail et leurs réseaux. Celui qui ne comprend pas cette théorie, comprendra son erreur dans la pratique – lorsque soudain les comptes en banque commenceront à se vider, lorsque l’ordinateur prendra la liberté d’appeler des numéros de téléphone hors de prix, et lorsque brusquement, le trafic sortant augmentera de manière incompréhensible.

Par exemple, si le produit X intercepte disons 50% de tous les virus actuellement actifs dans le réseau, le produit Y – 90% et le produit Z – 99.9%, il est vraisemblable qu’au bout de N attaques, l’ordinateur sera intact ou au contraire, il sera infecté par un énième code malicieux. Si l’ordinateur a été attaqué 10 fois, les possibilités d’infection avec le produit X sont garanties à 99,9%, avec Y à 65% et avec Z à 1%.

Or, peu nombreux sont les antivirus réellement capables d’offrir une protection proche des 100%. La majorité des produits ne garantit même pas 90% de protection ! Il s’agit là du principal problème auquel les éditeurs d’antivirus sont confrontés.

Problème №1

La quantité et la diversité des programmes malicieux augmentent d’années en années. Par conséquent, beaucoup d’éditeurs n’arrivent pas à suivre. Ils perdent les courses aux détections et les utilisateurs de leur logiciel ne sont pas protégés contre tous les programmes malicieux. On peut dire que toutes les sociétés antivirus ne méritent pas leurs lettres de noblesse.

Il y a encore 5 ou 10 ans, une protection contre tous les nouveaux virus et les programmes malicieux n’était pas nécessaire puisque la plupart atteignait rarement les ordinateurs des utilisateurs. En effet, les programmes malicieux étaient alors écrits par des adolescents (script kiddies) dans le but de mettre en pratique leurs connaissances ou en mal de reconnaissance. Il fallait se protéger uniquement contre les quelques virus (dans la nature) qui avaient réussi à infecter des ordinateurs. Puis entre 1999 et 2003 nous avons assisté aux diffusions massives de code malicieux (Loveletter, CodeRed, Nimda) au moyen des messageries électroniques. Aujourd’hui, la situation a radicalement changé. L’écrasante majorité (plus de 75%) des programmes malicieux des cybercriminels a pour but de cibler un nombre limité de machines dans le réseau afin de maximiser la durée de vie de ces codes malicieux. L’appât du gain étant la motivation principale. Quant aux nouveaux virus et programmes malicieux, ils se comptent par centaines chaque jour (200-300 nouveaux échantillons arrivent quotidiennement dans notre laboratoire antivirus).

La quantité et la diversité des programmes malicieux augmentent d’années en années. Par conséquent, beaucoup d’éditeurs n’arrivent pas à suivre.

Les échantillons de virus arrivent dans le laboratoire en provenance de plusieurs sources : des honeypots (système de collecte de fichiers malicieux dans le réseau), d’utilisateurs victimes d’infection, d’administrateurs de réseaux locaux, de fournisseurs d’accès à Internet et de sociétés antivirus tierces. Oui, vous avez bien lu, en dépit d’une lutte marketing impitoyable sur le marché (comme sur tous les marchés), les éditeurs d’antivirus collaborent. Lors de l’identification d’un nouveau ver dont la diffusion est très rapide, ils alertent instantanément leurs homologues et envoient un échantillon (souche) du virus. Et pas moins d’une fois par mois, la majorité d’entre eux envoie à leurs confrères leurs « prises du mois ». L’échange d’informations est également de mise lors de conférences spécialisées et privées. Et oui, l’éthique de notre profession existe et nous permet d’être ensemble plus efficace contre la cybercriminalité (sauf envers des sociétés proscrites qui entachent leur réputation par des actes non éthiques).

Ainsi, si un nouvel échantillon d’un nouveau virus ou cheval de Troie est détecté dans le réseau ou sur une machine, qu’est ce que cela signifie ? Cela veut dire que la probabilité de neutraliser le code en question n’est pas nulle, et qu’il n’est pas exclu non plus que des dizaines, centaines, voire des milliers d’utilisateurs soient infectés. Or, si ce nouveau programme est un ver de réseau, alors le nombre de victimes peut atteindre des millions. En effet, Internet est un outil exceptionnellement rapide. Autrement dit, les éditeurs se doivent de fournir immédiatement les mises à jour pour lutter contre tous les nouveaux virus et trojans. C’est là que se pose le deuxième problème.

Problème №2

La vitesse de propagation des codes malicieux modernes oblige les sociétés d’antivirus à publier des correctifs de protection aussi souvent que possible pour couvrir au maximum leurs utilisateurs. Mais, toutes les sociétés antivirus ne font pas preuve de la même rapidité. Très souvent, les mises à jour de ces sociétés arrivent trop tard.

Par ailleurs, supposons que, malgré tous les moyens de protection installés, le virus s’infiltre dans le système et s’y installe sans que l’antivirus présent n’ait rien remarqué (en raison d’un mauvais paramétrage et/ou d’une base de signature obsolète). Tôt ou tard, les mises à jour de la base de signatures seront téléchargées et le virus détecté – mais pas vaincu puisqu’une victoire définitive nécessite une suppression rigoureuse des fichiers infectés du système. Le mot clé est donc « la rigueur » et c’est là que se cache un autre problème pour les programmes antivirus.

Problème №3

La suppression du code malicieux détecté dans le système infecté pose parfois un problème. Souvent les virus et les programmes malicieux entreprennent des actions spécifiques, pour cacher leur présence dans le système. Ces codes peuvent alors « noyauter » le système en profondeur. Les déloger devient très délicat. Les programmes antivirus ne sont pas toujours capables de traquer sans encombre la « vermine ».

En outre, tout logiciel consomme des ressources sur l’ordinateur. Les antivirus ne font pas exception. Pour protéger les ordinateurs, les programmes antivirus ont besoin d’effectuer plusieurs opérations : ouvrir les fichiers, lire l’information qu’ils contiennent, ouvrir les archives pour les vérifier, etc. Plus les fichiers sont analysés de manière approfondie, plus cela consomme des ressources sur l’ordinateur. Par conséquent, on est face à un problème d’équilibre : protection maximale ou disponibilité maximale ? Toutefois dans une certaine mesure, la puissance actuelle des CPU tend à minimiser ce dilemme.

Problème №4

L’utilisation diverse et variée des ressources. Les antivirus qui fonctionnent « à la volée » et les antivirus à technologies plus lentes laissent passer les codes malicieux de la même façon.

Pour analyser les fichiers « à la volée » et protéger constamment la machine, les logiciels antivirus se doivent d’être au plus proche possible du noyau système. Techniquement parlant, les antivirus doivent intercepter les évènements du système d’exploitation à protéger. Permettant ainsi la vérification des fichiers interceptés, des paquets de réseau et autres objets potentiellement dangereux par le moteur (scanner) antivirus.

Il n’est pas toujours possible d’intercepter plusieurs fois les mêmes évènements du système d’exploitation. Par conséquent, il est très difficile de faire fonctionner deux antivirus d’origine différente en simultané sur un seul système – aussi toute tentative d’installer une deuxième antivirus sur la même machine aboutira dans la majorité des cas au plantage du système. C’est là que nous faisons face au cinquième problème.

Problème №5

Autre problème, l’incompatibilité des antivirus entre eux. Dans la majorité des cas, l’installation de deux antivirus différents sur un ordinateur (pour garantir une double protection) est impossible pour des raisons techniques.

On dit souvent que la non compatibilité de plusieurs antivirus sur une machine est le résultat de la concurrence déloyale ou plus exactement d’actions préméditées dans le but d’évincer du marché des solutions alternatives. Or, ce n’est pas le cas et je tiens à souligner qu’il n’est pas question ici de concurrence déloyale. Au contraire, les développeurs déploient tous leurs efforts pour qu’il n’y ait pas de conflits avec les programmes tiers les plus utilisés sur le marché (y compris antivirus).

Nouvelles technologies versus solutions traditionnelles

Les développeurs d’antivirus sont bien souvent motivés par l’idée d’inventer une technologie complètement innovante, qui règlerait d’un coup tous les problèmes énumérés ci-dessus – développer « un remède miracle » qui protègerait contre tous les menaces informatiques et pour toujours. Il s’agit là d’une protection proactive, c’est-à-dire être en mesure de d’anticiper un code malicieux et de le supprimer avant son apparition dans l’ordinateur et faire de même avec tous les autres récidivistes.

C’est malheureusement impossible. Les moyens universels sont efficaces pour les dangers qui obéissent à des lois (technologies) connues. Les virus informatiques n’obéissent à aucune loi, étant donné qu’ils sont l’oeuvre non pas de la nature mais du subtil cerveau du hacker. Ainsi, les lois auxquelles répondent les virus changent en permanence en fonction des buts et des besoins de l’informatique souterrain.

Les virus informatiques n’obéissent à aucune loi.

Pour exemple, les « bloqueurs de comportement » (analyse comportementale) sont les concurrents principaux des solutions antivirus traditionnelles, basées sur les signatures virales. Il s’agit de deux approches différentes davantage complémentaires qu’opposées. Les techniques traditionnelles sont basées sur l’identification du virus dans le fichier de données via la reconnaissance d’une séquence de codes connus de la base de données antivirales. Le bloqueur de comportement quant à lui surveille les « faits et gestes » du programme lors de son lancement et en arrête le fonctionnement en cas de comportement suspect ou en cas d’actes clairement malveillants (pour cela ils disposent d’une série spéciale de règles). Les deux méthodes présentent des avantages et des inconvénients.

Le scanner de signature offre l’avantage de garantir la capture d’un ennemi connu. L’inconvénient est qu’il laisse passer ceux qui ne sont pas encore connus. Parmi les autres défauts, on peut citer les gros volumes requis par les bases antivirus et l’utilisation conséquente de ressources. L’avantage du bloqueur de comportement est la détection des programmes malicieux inconnus. L’inconvénient est le risque de fausses alertes, il est vrai que le comportement des virus et trojans actuels est tellement diversifié que les englober sous un ensemble limité de règles est impossible, c’est-à-dire que le bloqueur de comportement peut malheureusement aussi bien laisser passer des programmes malfaisants et bloquer d’autres tout à fait sains.

Un autre défaut inhérent à ce bloqueur de comportement est l’incapacité de lutter contre les nouvelles menaces malicieuses. Imaginons qu’une société X développe un antivirus comportemental AVX qui intercepte 100% des menaces électroniques. Que vont faire les hackers ? Ils vont tout simplement imaginer de nouvelles méthodes malicieuses. Et l’antivirus AVX aura très rapidement besoin de mettre à jour les règles de comportement qui elles sont plus difficiles à développer et mettre au point, comparées aux signatures virales qui elles sont bien simples. Puis, d’autres mises à jour viendront étant donné que les hackers et les auteurs de virus ne dorment jamais. Et ainsi de suite. A la suite de quoi, on en reviendra au scanner de signatures, sauf que les signatures seront cette fois comportementales et non des morceaux de code.

C’est la même chose pour une autre méthode proactive de protection – l’analyse heuristique. Dès que de telles technologies antivirus commencent à contrarier les hackers dans leurs attaques, rapidement de nouvelles technologies virales apparaissent permettant de contourner ces méthodes. Dès qu’un produit doté d’analyses heuristiques efficaces et/ou de bloqueurs comportementaux commence à avoir du succès auprès des utilisateurs– instantanément ces technologies avancées cessent de fonctionner.

Le bloqueur comportemental ou l’analyse heuristique, aussi efficaces soient-ils, exigent de constantes modifications délicates et bien sûr des mises à jour.

Les technologies factices proactives sont valables peu de temps. Si les hackers amateurs ont besoin de plusieurs semaines, voire plusieurs mois, pour mettre en place une défense, les hackers professionnels n’ont besoin que d’un ou deux jours ou même seulement quelques heures. Le bloqueur comportemental ou l’analyse heuristique, aussi efficaces soient-ils, exigent de constantes modifications délicates et bien sûr des mises à jour. En revanche, il faut bien reconnaître que l’ajout de nouvelles écritures dans la base de signatures antivirus est une affaire de quelques minutes, alors que la mise au point et le test des méthodes proactives prennent beaucoup plus de temps. Dans la majorité des cas, la diffusion des mises à jour de signatures est beaucoup plus rapide que pour les solutions de technologies proactives. La pratique l’a démontré lors d’épidémies de nouveaux vers de réseaux et de messagerie, de nouveaux agents espions (spyware) et autres logiciels malveillants.

Cela ne veut bien sûr pas dire que les méthodes proactives de protection sont inutiles. Elles remplissent très bien leur rôle et peuvent arrêter une certaine quantité de menaces, développées par des hackers peu adroits. Et pour cette raison, elles peuvent s’avérer de bons compléments à des scanners de signatures traditionnels – toutefois, il est risqué de se reposer uniquement sur elles.

Absence de tests de qualité et problèmes du choix de la solution antivirus

Ce paragraphe aborde les problèmes de l’utilisateur qui se trouve face à un choix relativement complexe. Quelle est la solution antivirus qui lui convient et qui garantit un bon niveau de protection contre les programmes malicieux ? Comment faire son choix ?

Dans cette situation, la consultation de différents tests les plus professionnels possibles semble opportune. Malheureusement, ces derniers sont peu nombreux. La presse spécialisée effectue couramment des tests de programmes antivirus. Les journalistes testent les programmes plutôt rigoureusement et comparent les résultats – allant du prix du programme à la qualité de l’assistance technique. En revanche, ces tests ne sont pas complets au niveau du fonctionnel antivirus. Ce qui est facilement compréhensible, car pour tester sérieusement un antivirus, il est nécessaire de disposer d’une collection de virus et de trojans importante, de machines conçues pour les tests et de procédures d’automatisation de test (il existe en effet des dizaines d’antivirus), etc. Il est indispensable de former un groupe spécial de collaborateurs chargés de tester les antivirus et de leur fournir l’environnement nécessaire. Il est évident que toutes les (ou presque toutes) revues informatiques n’ont pas la possibilité d’avoir les moyens requis. Par défaut, les résultats de ces tests manquent de précision.

Ces tests ne sont pas complets au niveau du fonctionnel antivirus.

Un des experts-testeurs les plus connus à l’heure actuelle est Andreas Marx (Allemagne) – www.av-test.org – et Andreas Clementi (Autriche) – www.av-comparatives.org. Leurs tests décrivent de manière relativement détaillée la qualité de détection des différents types de programmes malicieux, et la rapidité de réaction des différents éditeurs lors d’épidémies. Leurs tests sont précis et peuvent être utilisés pour comparer les caractéristiques des différentes solutions antivirales. Pourtant, seules ces deux caractéristiques sont examinées à l’instar d’autres tout aussi importantes, à savoir le comportement de l’antivirus dans certaines situations de « la vie réelle », le traitement des systèmes infectés, la réaction de l’antivirus sur un site web infecté, le volume de ressource consommé et l’analyse des archives et des installeurs.

Des tests exhaustifs sur les fonctions d’un antivirus dans des situations bien précises sont soit absents, soit très bien cachés. Il existe malgré tout une exception à savoir le laboratoire de test de l’université d’Etat de Moscou, qui effectue des tests sur une large palette de situations différentes. Cependant, la méthode de ces tests est loin d’être parfaite et pour le moment ce laboratoire de test n’est pas connu du grand public.

Ouvrons une parenthèse sur les tests du journal spécialisé VirusBulletin. Il faut savoir que même ces tests sont loin d’être parfaits. Le test standard VirusBulletin fut élaboré dans les années 90. Il n’a pratiquement pas changé depuis. Les produits antivirus sont testés à partir d’une série de fichiers infectés (comme on l’appelle la collection ITW « In The Wild » c’est-à-dire les virus détectés « dans la nature »), et selon les résultats du test, on décide si le produit mérite le certificat de sécurité 100% ou non. Le nombre de fichiers dans cette sélection ITW est relativement faible – environ 2000 ou 3000, c’est-à-dire moins que le nombre de nouveaux virus et trojans ITW qui apparaissent chaque mois ! Ainsi le résultat « VB 100% » ne veut pas forcément dire que le produit protège contre toutes les menaces électroniques. Ce label est le signe que ce produit s’en sort très bien avec la collection ITW de VirusBulletin et rien de plus.

Conclusion

Vous connaissez désormais tous les dessous de l’industrie antivirus et ses travers. J’espère que cette étude vous aidera dans votre choix d’une solution antivirus pour votre ordinateur personnel et/ou votre réseau, afin que ces derniers soient bien protégés. Un ordinateur connecté à Internet, c’est comme une relation sexuelle. Il peut être protégé ou pas. Et une certaine compétence permet d’éviter les surprises désagréables.

Bon Internet !

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *