Beta test CIS v5

merci impecable

Bonjour, une petite question par rapport a la V5 de Comodo, comme c’est encore une bêta les mises a jour se font automatiquement?

ça m’étonnerait que l’updater interne fonctionne pour une version en bêta test.

Les mises à jour sont effectives pour la version bêta, ce plusieurs fois par jour :slight_smile:

++

ok au temps pour moi, mais il me semble que lorsque la version finale sortira dans un mois ou deux (d’après ce que j’ai pu voir sur les forums anglophones) il y aura nécessité de désinstaller la bêta test pour installer la version finalisée.

Possible oui, je n’ai pas lu/vu l’info mais ce que tu dis me semble logique et surtout raisonnable.

++

d’autant plus que je faisais allusion a l’application en elle même et non aux mises a jour des signatures virales ;D

En tout cas l’application est étonnamment stable pour une bêta. En mon sens il manque certaines choses comme la possibilité de supprimer les journaux car là, sauf erreur de ma part ils ne se vident pas et/ou uniquement dans un paramètre pour lequel nous n’avons visiblement pas accès.

La sandbox réagit mieux par rapport à la V4 qui était limite catastrophique et là on sent bien que tout n’est pas placé bêtement en “Untrusted”.

Le manque de Webguard n’est pas catastrophique car avec Firefox + WOT correctement paramétré (blocage au lieu de simples alertes) presque rien ne passe.

Pour revenir sur la détection de l’antivirus, voici mes propres tests qui seront sans doute plus parlant pour vous.
Je dispose de mon propre pack que je construit depuis juin, il contient toutes les menaces référencées sur des sites spécialisés triées de sortes qu’elles soient uniques en hash, avec un certains taux de détection minimal sur plusieurs antivirus, ou ajouté au feeling selon ce qu’a donnée l’analyse comportementale.

Il contient 1948 menaces ce mois ci, voici ce qu’il reste pour différent antivirus gratuits.
antivir : 124
avast : 174
avg : 250
comodo 4 : 316
comodo 5 : 321
panda : 239

Vous remarquerez que Comodo est bon dernier, et je vous dirais que ce n’est pas la première fois que je le remarque. En effet, lors de mes tests de juillet, il était avant dernier, devant immunet free (l’honneur est sauve dira t’on) sachant que j’ai intégré beaucoup plus d’antivirus dont des payant.
Par contre, au fils du temps, Comodo a su se placer dans le top 5, mais pour ce qui est du zero day, si vous désirez le tester, laissez la sandbox et l’hips, ils seront utiles.

Oui et non, il ne faut pas oublier certains paramètres essentiels. Il est vrais que des variantes se créees à la chaine. Il est tout aussi vrai que bien plus souvent que l’on le crois, des antivirus laissent passer les variantes et ceux même après un bon moment après la création. J’en ai d’ailleurs dans mon pack, je pourrais citer du tdss et quelques grosses merdes immondes dont, allez savoir pourquoi, les variantes qui font la même choses ne sont jamais repérées par certains.

Pour autant, un pack frais peu permettre de former un classement, il intègre qu’en même une bonne série de variantes récente. Il pack vieux par contre, n’a plus grand intérêt, hormis pour voir des menaces sorties d’on ne sait trop où et que jamais personnes n’aura sur son poste un jours (sauf s’il cherche vraiment à se faire infecter)

Les menaces zero day sont tout au si pratique pour tester l’inconnu et voir le comportement général face à ce dernier. Il faut par contre aussi prendre en compte le jours lors de ces tests, la semaine et le week end par exemple, on n’aura pas les mêmes résultats. On parlait plus haut du bouclier d’avast, et bien, c’est le dimanche qu’il faut le tester, s’il détecte une url sur 10, c’est déjà pas mal. Dernière on a uniquement son résident toujours aussi nul que pour la version précédente et donc, ba, en fonction des menaces, en fait ça peu être très drôle car on retrouve vraiment l’ancienne version qui bataille sur un rootkit mettons qui installe un driver infecté, auquel cas on à 100 alertes par minutes, il manque plus que le pop corn parfois ^^

Il faut d’ailleurs, pendant que j’y suis, mettre un point sur les bouclier web, ne vous fiez pas qu’à eux ! La voie web (navigation) n’est qu’une des 3 voix d’infections possible sur un pc, il vous reste toujours les téléchargement annexe, légaux ou non via le p2p mettons (attention à la remarque facile il est illégal, on retrouve se protocole sur un bon nombre d’applications, voyez mettons msn), et le cas le plus pénible, celui ou un site légitime à eux ces fichiers infectés, cela arrive bien plus souvent que ce que l’on croit.
Enfin, la dernière voie, les disques amovibles (usb, cd, autre). Dans les deux derniers cas, c’est le résident qui doit intervenir, assurez vous qu’il est à la hauteur, parce que bloquer des liens c’est simple, bloquer un fichier, ça l’est moins.

Pour en revenir à la détection zero day, le premier point important, c’est que le zero day, certes, c’est bien car on peut observer le comportement de l’antivirus face à ce qu’il ne connais pas, mais pour autant, ce n’est pas un type de comparatif à prendre comme référence et ce, pour une raison toute simple. En fait, si vous étudier le comportement général des menaces virales, vous remarquerez une chose, une réponse à une question assez simple en fait, “qui est la cible ?”

Je vais pour vous résumer la chose utiliser des données disponible sur wikipedia mais aussi sur d’autre site concernant les botnet, vous savez, ces virus qui permettent de prendre le contrôle d’un pc passivement afin d’envoyer du spam ou bien de lancer des attaques (ddos principalement) contre des serveurs.
Le classements général approximatif du top 3 est le suivant :
Mariposa : environ 12 millions de machines infectées
Conficker : environ 10 millions (je note qu’une stat récente indiquait 6,4 millions si je me rappel bien)
Zeus : environ 3,6 millions (aux états unis uniquement)

Soit environ 25 millions de machines, suffisant pour l’envoie de tonne et de tonne de spam ou d’attaques diverses. Maintenant, regardons les dates de leur découvertes respective sur internet, pour mariposa, c’était vers fin 2008, pour Zeus, c’etait en 2007, pour Conficker, c’etait en … 2003.
Quelque chose ne vous saute pas aux yeux ? C’est pas tout frais tout ça, vous ne trouvez pas ?

Et c’est là que l’on remarque une chose si l’on regarde de près les virus attrapé lorsque l’on dépanne un pc par exemple, où lorsque l’on s’infecte soit même par mégarde suite à une utilisation normale (sans chercher la bête volontairement en somme). Ce que rencontre un utilisateur tous les jours, c’est une menace qui date de longtemps. Il y a une raison à cela, c’est qu’il existe sur le net de nombreux pc sans antivirus. La cible principale, c’est eux.
Demandez vous pourquoi certains Etat comme l’Australie par exemple souhaitent adopter une loi interdisant l’utilisation d’un pc sur internet sans antivirus ?
Le menaces courantes n’ont pas le but d’infecter tout le monde, mais seulement une partie.
Pensez directement à la chose, vous voulez voler des informations privés, vous préférez vous embêter à programmer un logiciel qui sera non détectable par les antivirus (soit un truc bien complexe) ou bien chercher à infecter des gens non protégés qui de fait seront probablement plus enclin à donner eux mêmes leurs informations ?
Il y a qu’en même une grosse différence au niveau du rapport gain / mise en place.

Regardez par exemple la faille que j’ai publié ici. Jusqu’à présent, 2 applications l’ont utilisée parmi toutes celles que l’on a pu tester et encore, elle l’utilisaient d’une façon très simplifié par rapport à ce que l’on pourrait faire. Je ne m’attend pas d’ailleurs à voir débarquer des tonnes de soft qui l’utiliseront et ce pour cette même raison, à quoi bon tenter d’infecter un poste sur protégé où les chances de réussites restent faible car à la base, ces outils étant plus complexe, soit l’utilisateur sera un connaisseur, soit il sera un vrai parano.

Il ne faut pas chercher plus loin, c’est ce que pense déjà la majorité de ces personnes malveillantes. Quand vous voyez que selon des statistiques, moins de 1 % des personnes spamées tombent dans le piège (je donne ce chiffre de mémoire, il me semble que c’etait 0.2 % voir moins encore, au mieux si j’ai le temps, je tenterais de retrouver les statistiques complètes), pour autant, le spam est toujours utilisé et ce en grande quantité. Pourquoi ? Parce que ce ça mise en place est simpliste et le gain est réel. A t’on besoin de chercher plus loin le comportement général des menaces ? Pas vraiment.

Pour en revenir à notre sujet, comparatif à scan massif et test zero sont utiles, mais jusqu’à un certains point uniquement. Ils vous donnent une idée du comportement général de la protection. Le meilleur des tests selon moi c’est de se baser sur un échantillon de population et de voir ce qu’il va se passer, est ce que la protection suffira à laisser des pc sûrs (et se dans tous les domaines comme pour ce qui est des problèmes de consommations de ces protections) ou est ce que rapidement un ensemble de cette population est infectée et nécessite donc l’aide d’un autre outil de désinfection très souvent, auquel cas, la protection est insuffisante et doit être changée.

Naturellement, peu de monde peu se permettre se genre de test à grande échelle. Par contre, on peut tout aussi bien laisser faire et voir nous même sur notre poste les rares jours où on tombera nez à nez avec une application malveillantes.

Whoua! … Tu aime les romans Shaoran ;D

Alors, tout d’abord bonjour et sous mon pseudo je suis en fait la même personne que “Future” (pseudo non-dispo ici >:() à qui tu a parlé sur Malekal.com; enfin disons que nous avons eu des échanges vifs sur le sujet “Comodo” 88) (Note : ce n’est qu’un rappel sans but de relancer quoi que ce soit)

Ton test apporte une expérience de plus malgré le fait que je préfère celui-ci car il reflète mieux la réalité de part le nombre de softs testés : WhatSoftware • Unbiased Software Reviews for You et de manière mieux classée ici : WhatSoftware • Unbiased Software Reviews for You (ne pas hésiter à scroller dans la page)

Je pense aussi que la majorité des tests à la demande sont débiles; mais pas tous. Encore une fois, tout dépend de la manière dont le test est effectué et c’est la même chose avec une personne pratiquant des tests en vidéo : à la mode, rapide mais souvent irréels car il suffit de refaire le même test le lendemain et/ou 2 jours plus ■■■■ pur s’apercevoir que la réaction d’un soft peut littéralement évoluer.

Là je te rejoints.

Mouais, à moitié d’accord… J’ai utilisé sur un de mes pc la suite complète de Avast! 5 pendant + de 6 mois et je ne fais pas tout à fait le même constat que toi à propos des Weekend :slight_smile: Le labo travail bel et bien contrairement à d’autres qui sont effectivement sortis boire un verre! Maintenant, le bouclier résident reste efficace mais il ne faut pas le tester comme Defense + (pour ne citer que lui) mais comme un apport à l’av.

Ok avec ce que tu dis mais le risque principal reste quand même l’infection via la surf internet; ensuite tu peux user de telle ou telle méthode pour contrer ce problème mais à vrai dire moi je réitère : oui quand on fait du P2P pour télécharger des cracks on prend 10000000 fois plus de risque qu’en téléchargeant légalement via un site reconnu de tous; logique…

Ensuite pour ce qui est du CD/DVD il suffit déjà de désactiver l’exécution automatique des supports (cd, fichiers audio, périphériques…) et pour les plus paranos d’entre-nous de télécharger plusieurs softs gratuits de scan à la demande tel que Emsisoft, Malwarebytes, etc, etc…

Ha mais alors là 1000% d’accord avec toi

Bah non justement… Avec un scan à la demande tu ne vois absolument pas la réaction de certains composants utiles comme par exemple les systèmes de protection des fichiers qui te bloquent souvent des infections potentielles avant leur installation.

Ce qu’il faut voir c’est que certaines personnes utilisent des Av et/ou suite de sécurité qui n’ont pas bonne réputation en terme de chiffres (mauvais résultats dans les scans à la demande ou autres) mais qui ne se font jamais infecter. A contrario, d’autres personnes cherchent le soft ultime (qui n’existe pourtant pas!), et qui pensant l’avoir trouvé lui accorde une confiance (presque) aveugle et se font irrémédiablement infecter.

++

bon les tests en vidéos si réalisés par des professionnels sont les meilleurs tests qu’on puisses trouver, rien a voir avec d’obscurs chiffres qu’on nous balance et qui concernerait des centaines de softs?
en video on a à un instant T une suite S ou un antivirus A qui sont testés en temps réel avec des menaces fraiches et/ou vieilles.
et ça on peut le voir…et il est bien plus facile de tricher sur des chiffres absurdes que sur une vidéo.
le testeur ne sait pas quelle tournure va prendre le match, si le pc sera compromis ou non.

sinon sur le site de ce raymond, tester une centaine de softs (combien de temps ca a pris?) et mettre tout les résultats ensemble…
le soft il aurait pas eu le temps d’évoluer par hasard?

Oui et non, une vidéo c’est pareil car un Av n’est pas juste un soft mais avant tout les qualités du labo. Un labo peut être plus ou moins efficace sur une période qu’une autre (et inversement). D’où la difficulté de juger certains av et/ou du moins réussir à faire ressortir les meilleurs d’entre-eux.

Là encore oui et non. Quand on fait partie de celles et ceux qui testent quotidiennement (ou plusieurs fois par mois) des Av via certains liens menant vers des malware (les même utilisés que dans ces fameux test en vidéo) ont peut éventuellement choisir une période propice de telle manière à mettre en avant (ou non) tel ou tel soft; d’où ce que j’expliquais juste au dessus à propos des labos et de leur réactivité. Je dis “éventuellement” car je ne pense pas que les testeurs indépendants aient quoi que ce soit à y gagner que de trafiquer les résultats. Maintenant pour les plus réputés n’hésitant pas à placer des liens d’affiliations type Matousec je n’en mettrais pas ma main à couper.

Aucune idée pour le temps que ça a prit mais à mon avis de longues semaines.

Je ne pense pas au point de dénaturer les résultats des scans. Là où une application est surtout sensible à son évolution c’est dans les différents modules développés et/ou modifiés. D’ailleurs, c’est à ce moment là que le support vidéo s’avère vraiment utile.

100% d’accord avec toi Xtrap

en tout cas il faut avouer qu’en vidéo on a une mine d’informations diverses sur l’av ou la suite testée qu’on n’a pas vraiment ailleurs ou alors que très partiellement.

certes on ne peut pas juger de la réactivité du labo mais bon une fois infecté ça devient secondaire comme priorité.(même si ça reste très important pour les non infectés)

a mon avis un super av c’est celui qui est capable de bloquer le malware inconnu dans sa base de signature virale d’où l’importance du résident,(drivers cachés, élévation de privilèges, accès a des ressources systèmes protégées…)
tout en ayant a l’esprit que les malwares évoluent beaucoup plus rapidement que les solutions pour les stopper.
enfin sur ce point :

entièrement d’accord avec toi.
tout au plus on pourrait faire ressortir les solutions a éviter car en terme de qualité sont très en dessous de la normale et qui ne sont pas dignes d’êtres installées sur une machine.

Entièrement d’accord et puis c’est toujours sympa de voir à quoi ressemble un logiciel de sécurité en action. D’autant plus qu’on installe/désinstalle pas simplement un av ou une suite.

Bah non puisque c’est la réactivité du labo en question qui te permettra de ne pas être infecté :slight_smile:

Dans ce cas je pense que le meilleur av reste l’utilisateur lui-même.

Voila, c’est surtout de ça qu’il faut se méfier : des suites dangereuses parfois réputées.

en fait on peut tout voir du début a la fin et c’est surtout à la fin que c’est le plus intéressant :wink:

je n’ai jamais dit le contraire mais qu’une fois infecté on ne se pose plus la question sur la réactivité du labo c’est trop ■■■■ le mal est fait >:-D on est alors bien trop occupé a essayer de réparer les dégâts.
un autre test quelques jours après serait utile pour vérifier la réactivité mais qui a le temps de faire ça!?

il l’a toujours été, du choix de l’AV a son utilisation en passant par les sites fréquentés aux fichiers téléchargés et exécutés mais ca n’empêche pas un bon AV de rattraper certaines erreurs (volontaires ou non) de l’utilisateur.

;D on est d’accord !

Quelques jours après et même (théoriquement) à faire 2 à 3 mois plus ■■■■. langy99 le fait en partie : http://www.youtube.com/user/languy99

C’est aussi pour ça qu’un module comme WOT, qu’on aime ou pas s’avère utile pour palier aux erreurs des webguard et à inattention de certains internautes irresponsables. La plupart d’entre-nous cherchons soit le soft ultime, soit la configuration parfaite. Pour le 1er cas c’est possible mais alors il faut changer d’av tous les 3/4 mois (aux vues des progrès et/ou régressions de chacun) et pour le second cas il faut maitriser un minimum son sujet histoire de savoir ce qu’on peut installer ou non dans son système.

Yop les gars,

ça troll dur ici ^^

pour moi il faut un test sur plusieurs jours ( weekends inclut pour evaluer un soft )

car si je test avg mercredi et avast dimanche je peux pas tirer de conclusion sur les perf d’avast face a avg vus que l’un a était teste un jours ou les labos sont ouvert et l’autre le weekends ou les labo sont ferme (seulement pour les av ce commentaire mamutu , threat fire et les autres de ce style c’est autre chose )

  1. et encore t’as rien vu ;D

Exactement, et c’est tout en ton honneur de pratiquer tes tests aussi consciencieusement.

Je fais pas de citation c’est pas facile avec le bouzin d’Apple

Jsens que sa va se finir a la façon des troll pcimpact si vous continuer ^^

Merci Xtrap d’aillieur après demain je reçois la tour que je t’avais montrer je sens que je vais bien m’amuser avec

Et désoler pour toute ces fautes avec l’iPhone pas facile de pas en faire