Des antivirus qui oublient de se protéger

Selon AV-Test, seules quelques suites de sécurité et solutions de protection pour entreprise utilisent les technologies permettant de les protéger contre les attaquants.

Pour protéger effectivement un serveur ou un poste de travail, ne convient-il pas de commencer par se protéger soi-même ? C’est la question que pose AV-Test, plus connu pour ses tests comparatifs de performances des antivirus, en vérifiant quelles suites de sécurité et solutions de protection pour entreprise mettent en œuvre les technologies ASLR, pour la protection de la mémoire, et DEP, pour éviter l’exécution de code malicieux caché dans les données.

Dans son communiqué, AV-Test relève qu’une « application qui n’emploie pas ASLR et DEP n'est pas forcément en déficit de sûreté ». Mais ces « technologies intégrées lors de la programmation réduisent le risque qu’une vulnérabilité existante devienne effectivement exploitable ». Bref, « ASLR et DEP sont deux précautions additionnelles sans lesquelles personne ne devrait composer ».

Les résultats des tests conduits par AV-Test ne sont guère brillants. Côté grand public, seul l’outil d’Eset utilise pleinement ASLR et DEP, dans sa version 32 comme 64 bits. Côté entreprise, seule la solution Endpoint Protection de Symantec affiche le même résultat.

Toujours dans le monde professionnel, suit la solution de G-Data, avec 97,4 % de mise en œuvre de ces technologies, en moyenne, dans ses versions 32 et 64 bits. Suivent alors les solutions de Sophos – qui concentre l’usage d’ASLR et DEP sur ses versions 64 bits – , McAfee, Bitdefender, Kaspersky et F-Secure. Office Scan de Trend Micro arrive en dernière position avec 18,7 %.

Les justifications à cette situation varient : certains indiquent travailler avec des technologies propriétaires incompatibles, quand d’autres rejettent la faute sur des librairies de tiers, entre autre.

Pour approfondir sur Protection du terminal et EDR

Close