Les antivirus Flashcards

1
Q

Un code ou logiciel malveillant

A

Un code ou logiciel malveillant (malware) est un code développé dans
le but de nuire à un SI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Les éditeurs d’antivirus, doivent faire face :

A
  • La pertinence
  • Les formats de fichiers
  • La décompression
  • La rapidité de mutation des virus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La pertinence**

A

Détecter la menace réelle, éviter les faux positifs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Les formats de fichiers

A

La multitude des formats de fichiers peut être quelque peu complexe, d’où la difficulté des antivirus à traiter
tous ces formats d’une manière appropriée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

La décompression**

A

La plupart des vulnérabilités des antivirus sont présentes dans deux composants :
- Décompression d’exécutables
- Décompression de données
Ainsi les antivirus doivent décompresser les exécutables et les données afin de les analyser. Mais ce traitement est complexe, ce qui peut être source de vulnérabilités.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

La rapidité de mutation des virus

A

Les codes malveillants mutent
de manière très rapide, laissant peu de chance aux antivirus de s’adapter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Les 3 mode de fonctionnement d’un AV **:

A
  • Analyse statique
  • Analyse dynamique
  • Analyse en cloud
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

L’Analyse statique **:

A
  • Scan des signatures (Suite continue d’octets qui est commune pour un certain échantillon de code malveillant).
  • Heuristique (Est la recherche de codes correspondant à des fonctions virales, ont l’art de la supposition, de l’hypothèse, de l’incertitude…).
  • Heuristique Vérification (d’intégrité Analyse la modification des fichiers et codes exécutables critiques d’un SI, Est que ça va modifier mon SI ?).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Erreurs possibles **

A
  • Faux positif
  • Faux négatif
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

L’Analyse dynamique: **

A

Exécuter le fichier dans un environnement contrôlé par l’antivirus afin de détecter un comportement malicieux.
Attaque : rallonge le code pour que l’AV n’est pas le temps de l’analyser.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

L’Analyse en cloud: **

A

Soumet un échantillon de fichiers aux serveurs de l’éditeur qui statue sur ce fichier.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Avantage du cloud:

A
  • Mise à jour en temps réel.
  • Allège le client antivirus.
  • File Réputation (taux d’utilisation).
  • Machine Learning (Auto-apprentissage, IA)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Inconvénient du cloud:

A
  • Besoin d’une connexion Internet
  • Confidentialité des données
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

les 2 techniques de virus :**

A
  • Passives
  • Active
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Techniques passives :**

A
  • Furtivité
  • Polymorphisme
  • Blindag
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Furtivité

A
  • Installation de rootkit pour dissimuler l’activité·
  • fileless.
17
Q

Polymorphisme

A
  • Modification du code par recopie de tout élément fixe pouvant être exploité pour identifier le virus.
18
Q

Blindag

A

Retarder le plus possible son analyse :
* Obfuscation
* Chiffrement

19
Q

Techniques active :

A

Attaque des logiciels antivirus
◦ neutralisation de l’antivirus.
◦ contournement de l’antivirus.
◦ exploitation du moteur d’analyse.
◦ exploitation des modules de décompression.

20
Q

DARMA**

A

Défense Antivirale et Résilience contre les codes MAlveillants

21
Q

DARMA

A

PSSIA

RSO 02 Politique antivirale :
La stratégie de défense, repose sur l’usage de 3 antivirus
différents déployés pour qu’un fichier, hors situation de mobilité, soit vérifié
par au moins 2 antivirus différents s’il doit transiter sur deux réseaux
différents.

22
Q

Maj ANTIVIRUS (récupérer les mise à jours avent l’OPEX)

A

http://decos-ln.intradef.gouv.fr/maj_antivirus/

23
Q

INTRADEF DARMA

A

https://portail-ct-mvl.intradef.gofuv.r/sites/DCDIRISISDSSIDARMA/SitePages/Accueil.aspx