Windows 8 dispose d’un antivirus intégré. La présence de cette protection pose mathématiquement la question de son efficacité. Selon l’éditeur BitDefender, elle serait de 85 % en moyenne.
Depuis Vista, on trouve dans Windows une protection nommée Windows Defender. Dans Vista et Windows 7, elle constitue essentiellement un anti-malware classique, mais qui ne pouvait être apparenté à un antivirus. Avec Windows 8, la donne change puisque Microsoft Security Essentials, l’antivirus gratuit de l’éditeur, est pleinement intégré au sein de Defender. Le système est donc livré pour la première avec une protection complète.
Évidemment, en cas d’installation d’un antivirus tiers, Defender se désactive pour laisser la place. Le nouveau venu occupe alors le terrain et est référencé comme tel dans le centre de sécurité. Ce n’est d’ailleurs pas ce qui intéressait BitDefender dans son examen de cette solution, mais bien son efficacité. Or, si on en croit l’éditeur de solutions de sécurité, Defender est capable d’arrêter 85 % des 100 familles de malwares les plus courantes, un résultat jugé « alarmant ».
Un résultat intéressant néanmoins puisqu’il représente la capacité naturelle de Windows 8 à se défendre (out-of-the-box). BitDefender a poussé d’ailleurs les tests un peu plus loin, en désactivant la protection antivirale, afin de comparer Windows 8 à Windows 7. Ici, 234 des 385 échantillons de malwares ont pu s'exécuter, soit un taux faible d’environ 39 % de blocage, à comparer aux 32 % de Windows 7. L’éditeur note en outre que certains malwares non détectés ne pouvaient pas s’exécuter à cause d’autres protections telles que le NX Bit et l’ASLR, ou en buttant tout simplement contre le contrôle des comptes (UAC).
De fait, le travail réalisé par Microsoft semble réel, mais ne peut concurrencer l’installation d’un véritable antivirus dédié. Notez toutefois que la situation est très différente sur Windows RT. En effet, aucun exécutable classique ne peut s’y lancer en dehors de ceux fournis par Microsoft. Le seul moyen d’installer une application est de passer par le Windows Store qui bénéficie de nombreux sas de sécurité et de vérification.
Commentaires (183)
Un résultat intéressant néanmoins puisqu’il représente la capacité naturelle de Windows 8 à se défendre (out-of-the-box).
il a été mis a jour au moins? ou c’est du out of the box pur?
edit ; sinon ajouter la source , ca vous ferai mal?
Or, si on en croit l’éditeur de solutions de sécurité, Defender est capable d’arrêter 85 % des 100 familles de malwares les plus courantes, un résultat jugé « alarmant »
“Alarmant” en effet, aux 100% ils ne pourront plus justifier leur boulot
Tiens, ça me donne une idée : TAXONS !
Donc c’est sur un échantillon de 385 menaces qu’ils ont fait leurs test, étrange qu’ils n’aient pas donné le résultat de leur propre antivirus.
Les tests d’antivirus que j’ai pu voir sinon, c’est sur plusieurs milliers de virus et le taux de détections des meilleurs antivirus approche en général les 90%.
85% c’est aussi efficace qu’un antivirus payant en moyenne, seulement 385 menaces, c’est pas assez pour se faire une idée en bien ou en mal.
Oui ils ont amélioré l’ASLR. L’ASLR est maintenant activé dans toutes les bibliothèques chargés d’ un processus même si la bibliothèque n’est pas compilé avec l’ASLR. Ils ont aussi activé plusieurs protections au niveau du noyau
Ben Seven aussi avait cet antivirus non ?
Oui et relativisons un peu, ils ont pris une gamme de virus présent dans des fichiers sans droit admin. Il faut rappeler que la plupart qui passe son présent dans des exécutable ayant besoin de droit admin; et que ceux qui n’en ont pas besoin, on y tombe pas forcément dessus. Ces 85% représente en fait ceux qui ont une tendance à être dangereux et fréquent sur le web, détectable de part leur signature. Donc defender est largement suffisent, même s’il souffre de lacune comme le manque d’icône en bas à droite et d’un accès par le menu contextuel.
MSE n’était pas présent dans Seven, il n’y avait que Defender.
Je trouve que les antivirus sont à la ramasse en ce qui concerne les adwares, barres d’outils et rogues.
Les malwares qu’ils ont utilisés, c’est des proof-of-concept venant de leur labo, ou ce sont de vrais menaces?
" />
On sait si cet antivirus sera mis à jour régulièrement?
Autrement que par la mise à jour du système entier j’entends.
@Athot
Sûrement comme pour MSE, il avait des mises à jour degroupées de Windows Update.
A voir avec Windows 8, pour le moment j’ai pas vraiment fait attention.
Pour avoir MSE sur mon Seven, j’ai jamais eu de soucis de temps en temps je fait une petit analyse hors-ligne avec le livecd de kaspersky et rien. MSE et largement suffisent si on fait un peux attention a ce que l’on fait et pour peux que l’on soit pas en session administrateur sa limite encore plus les risques.
Pour moi le meilleur antivirus il est entre la chaise et le clavier.
j’ai tenu 1 an avec un système windows 7 sans AV ni firewall et mise à jour très hasardeuse. et le virus qui a pété mon installation, je l’ai bien cherché. donc 7 était déjà très solide.
De fait, le travail réalisé par Microsoft semble réel, mais ne peut concurrencer l’installation d’un véritable antivirus dédié.
C’est marrant, mais dès que je vois un BitDefender chez un client, je le remplace immédiatement par un MSE… Vu l’état des machines protégées par BitDefender, je trouve que cette boite est un peu “audacieuse” de taper sur MS, alors que leur propre solution anti-virale est loin d’être l’incarnation de l’excellence…
Si il n’y que 15% des virus qui passent, il n’ira pas souvent chez le medecin.
" />
Etonnant qu’un éditeur d’antivirus sorte une étude comme quoi il faut toujours un antivirus sur Windows 8… Bref, j’attend une étude indépendante car là c’est juste drôle…
Pour ma part, pas encore vu BitDefender chez un client…
Quand je lis les commentaires des linuxiens, je me dis que c’est pas étonnant que ce truc n’a jamais marché…
" />
Donc si on installe security essentials, le taux est à 99% ou 85%?
Et si on installe Bitdefender?
Le système est donc livré pour la première avec une protection complète.
La première pinte de bière ?
Je ne sais pas si les gens se souviennent du nom de code blackcomb. On en parlait à l’époque de XP. Ca devrait être un futur Windows où toutes les applications seraient sandboxées. L’idée n’est pas nouvelle mais c’est intéressant de voir que c’est finalement sorti.
Et apres 1 semaine sans spybot d’installé, machine déja pourrie.
Juste une semaine de surf classic, sur des sites pas foireux
quand je dit infecté je parle des merdes classic, doubleclick ……
Ici
La technologie s’appellait Dig. En fait ça se basait sur des fichiers IDL qui sont utilisés pour interfacer COM+. L’idée était de typer les données qu’on passait au sous système. J’avais un ppt qui en parlait un peu plus mais je ne le retrouve plus.
Bon, on va faire simple, vu que c’est encore parti à bataille rangée à cause d’un seul qui a amené Linux sur un sujet qui n’avait rien à voir, tous les messages sur ce sujet qui arriveront seront supprimés
Le 13 novembre, à l’occasion du Patch Tuesday, Microsoft corrigera 19 vulnérabilités de ses applications, dont plusieurs considérées comme critiques dans Windows 8 et Windows RT.
" />
" />
http://www.zdnet.fr/actualites/premieres-failles-critiques-pour-windows-8-et-win…
Windows 8 bloque 85 % des malwares récents
Mince, on ne peut donc plus installer Acrobat Reader ??
J’explique juste pour canard jaune, apparemment il confond droits utilisateurs/espace utilisateur.
" />
Tu as le noyau qui possède tous les privilèges
Ensuite les drivers kernel ont les mêmes privilèges que le noyau. seuls les micro-noyau isolent les drivers et le noyau. Windows,Linux , OSX aucun de ces os n’utilise de micro noyau. Singularity/Midori oui par contre.
Ensuite on a l’espace utilisateur où tournent toutes les applications(et certains drivers user mode). Il existe plusieurs niveaux d’intégrité:
high: c’est réservé au système, cela permet à Windows Update de mettre à jour les fichiers systèmes,
admin: j’expliquerai pas ca coule de source mais à noter qu’une application même en administrateur n’a pas accès au système. Et les programmes admins ne tournent pas dans le noyau mais en espace utilisateur
utilisateur: La aussi j’explique pas on comprend le truc
low: C’est le mode d’intégrite utilisé dans la sandbox de ie7 à 9. Elle bloque toutes les écritures en dehors des dossiers IE. par contre la lecture reste autorisé
AppContainer. C’est le nouveau mode d’intégrité de Windows 8 . Les applications WinRT et IE10 metro l’utilise. Il sandboxe la lecture et l’écriture vers d’autres dossiers. Il bloque aussi les mécanismes IPC standards.
À ce que je vois, la suppression des commentaires est loins d’être impartial. :/
" />
PCI est tombé bien bas.
C’est dommage de tout sworder comme ça c’était tout de même intéressant… Faudrait que pci adopte un système qui masque le commentaire pour tel raison mais avoir la possibilité de le dérouler quand même, par contre toute citation d’un com caché cacherait automatiquement le nouveau com..
C’est dommage de tout sworder comme ça c’était tout de même intéressant… Faudrait que pci adopte un système qui masque le commentaire pour tel raison mais avoir la possibilité de le dérouler quand même, par contre toute citation d’un com caché cacherait automatiquement le nouveau com..
@charon.G
En ce qui concerne le shim bootloader, interdire le chargement d’un noyau non signé signifie interdire la possibilité de modifier soit même son système d’exploitation. C’est une limitation très forte qui a des conséquences sur l’avenir de linux et de l’informatique en général. En empechant les utilisateurs de pouvoir s’impliquer dans le développement on laisse les multinationales décider de notre avenir.
On a eu le même schémas dans l’industrie automobile avec des réglements trés fortes empechant la création de voiture par des particuliers. Cela a freiné l’arrivée des voitures électriques.
Personnellement, je pense qu’il faudrait interdire par défaut mais qu’avec une action de l’administrateur, il soit possible d’installer et d’éxécuter un kernel non signé.
Les linuxiens devraient éviter de s’emporter. Personnellement j’aime bien la confrontation windows/linux pour faire ressortir les éléments techniques. Après cela implique que les intervernants prennent le temps d’expliquer et pas juste ressortir la propagande habituelle.
“Par contre si on peut le désactiver ça perd de son intérêt”
A condition que la désactivation ne puisse pas être automatisée, je pense que c’est le meilleur compromis sécurité/liberté.
Sur un système aussi récent at aussi peu rependu, se vanter comme ça s’est risible - surtout que ce retard va être très très vite rattrapé… les fabricants d’antivirus n’ont pas de soucis à se faire..
[Mode verre à moitié vide]
Donc 15% des malwares passent.
[/Mode verre à moitié vide].
Je suis sûr qu’il est possible de faire beaucoup mieux. D’ailleurs certains qu’il est inutile de nommer FOND déjà beaucoup mieux (non je n’ai pas parlé d’OpenBSD)