Lexique

Heuristique

L'analyse heuristique est un procédé de surveillance numérique complexe.

En sécurité informatique, l'analyse heuristique est une méthode visant à détecter les virus ou les logiciels malveillants ( malware ) encore inconnus et par conséquent non répertoriés...

Dans le monde des antivirus, la méthode usuelle se base sur l'analyse d'un virus identifié afin d'en extraire la signature numérique. Cette information est ensuite transmise par des laboratoires spécialisés, via internet, à la suite de sécurité ou l'antivirus, lequel pourra ainsi détecter et traiter la menace directement sur l'ordinateur infecté.

Le problème de cette méthode, pourtant éprouvée, est qu'elle est inopérante contre les nouveaux malwares (voire des versions remaniées d'anciens) puisque la signature numérique, nouvelle elle aussi, n'est pas encore identifiée !

Là intervient l'analyse heuristique qui n'exploite pas une signature numérique connue, mais le comportement suspect d'un logiciel pour donner l'alerte...

Ainsi, un type d'instructions visant à la modification furtive d'un fichier sera considéré comme suspect. Idem pour une partie de code ordonnant l'ouverture de ports de communication inusités sur le système d'exploitation, notamment, ou encore un processus qui ordonne subitement le cryptage de l'ensemble des fichiers de l'ordinateur, à la façon des ransomware.

En résumé, l'analyse heuristique est une tentative pour débusquer de nouveaux malwares de façon intelligente et, surtout, préventive ! Cependant, cette méthode est très inégale dans ses résultats, et génère souvent de fausses alertes, qu'il convient à chaque fois de vérifier. Elle n'est donc utilisée qu'en complément de la comparaison de signatures, qui reste la plus fiable, par les principales suites de sécurité du marché.

Cependant, en dépit de ses défauts, l'analyse heuristique, secondée par une IA en progrès permanents reste une technique d'avenir, la seule capable de contrer, à priori, de nouvelles menaces dès leur apparition, et non pas à postériori, lorsqu'elles auront provoqué assez de dégâts pour être identifiées par leurs signatures.

Autres articles avec les mots clés:   Sécurité_informatique   

Mentions légales

Les images présentes dans ce lexique informatique sont acquises auprès de la société Getty Images, en licence Creative Commons ou Wikimédia Commons.
Les images illustrant des produits sont mises à disposition par les fabricants et sont supposées libres de droits à des fins promotionnelles ou informatives.
Si, malgré nos précautions, une image devait poser problème à quiconque, après vérification des prétentions adressées à SOS PC 24/24, elle serait immédiatement retirée de notre site. 
Ce dictionnaire informatique est en libre consultation. Il n'en est pas moins protégé par les droits d'auteur en vigueur sur le territoire helvétique.
La reproduction de tout ou partie de son contenu est donc soumise à autorisation écrite de SOS PC 24/24.