Fonctionnalités principales |
![]() ![]() ![]() |
Dr.Web pour Linux fournit les fonctions suivantes : 1.Détection et neutralisation de menaces. Détection et neutralisation de tout type de programmes malveillants (par exemple, les virus, y compris ceux qui infectent les boîtes de réception et les enregistrements d’amorçage, les Trojans, les vers de mail, etc.) et des logiciels non sollicités (par exemple, les adwares, les canulars, les dialers, etc.). Pour en savoir plus sur les types de menaces, voir Annexe A. Types de menaces informatiques. Dr.Web pour Linux utilise plusieurs méthodes de détection des logiciels malveillants simultanément : •Analyse par signature. Méthode qui permet la détection des menaces connues, les informations sur ces menaces sont contenues dans des bases virales. •Analyse heuristique. Ensemble de méthodes qui permettent la détection des menaces qui ne sont pas encore connues. •Connexion au service Dr.Web Cloud, qui collecte l’information la plus actuelle sur les menaces, envoyée par les produits antivirus différents de Dr.Web. Notez que l’analyseur heuristique peut augmenter les faux positif. Comme un objet peut être considéré à tort comme malveillant, toutes les menaces détectées par l’analyseur heuristique sont traitées comme suspectes. Ainsi, il est recommandé de ne pas supprimer ces menaces mais de les déplacer en quarantaine et de les envoyer au laboratoire antivirus de Dr.Web pour être analysées. Pour en savoir plus sur les méthodes de neutralisation des menaces, voir Annexe B. Neutralisation des menaces. Les objets système sont scannés sur demande de l’utilisateur ou automatiquement, selon la planification. L’utilisateur peut lancer un scan de tous les objets du système de fichiers (les fichiers et les enregistrements d’amorçage) accessibles ou bien sélectionner le scan personnalisé pour que seuls les fichiers, répertoires et enregistrements d’amorçage spécifiés soient scannés. Il est également possible de lancer uniquement un scan des fichiers exécutables binaires contenant le code des processus en cours d’exécution. Si une menace est détectée dans ce cas de figure, l’objet malveillant est neutralisé et le processus actif est stoppé. Pour les systèmes à l’environnement de bureau graphique, il existe la possibilité d’intégration des fonctions de scan de fichiers à l’aide de la barre de tâches ou bien à l’aide de gestionnaire de fichiers graphique. Dans les systèmes utilisant les modèles de contrôle d’accès obligatoire avec de différents niveaux d’accès, les fichiers inaccessibles sur le niveau d’accès actuel peuvent être analysées en mode de copie autonome. L’utilitaire de gestion depuis la ligne de commande inclus dans le produit permet d’analyser les systèmes de fichiers des noeuds distants du réseau qui fournissent l’accès terminal distant via SSH.
2.Surveillance des requîtes aux fichiers. Surveillance de l’accès aux fichiers contenant des données et tentatives de lancer des fichiers exécutables. Cette fonction permet de détecter et de neutraliser des programmes malveillants juste au moment d’une tentative d’infection de l’ordinateur. 3.Surveillance de connexions réseau Cette fonctionnalité permet de contrôler les tentatives d’accès aux serveurs Internet (serveurs web, serveurs de messagerie, serveurs de fichiers) et de bloquer l’accès de l’utilisateur à des sites web marqués comme non sollicités, ainsi que de prévenir l’envoi des e-mails contenant des fichiers infectés, des liens indésirables ou classés comme spam. Les fichiers téléchargés sur Internet sont analysés « à la volée » pour la présence de virus et d’autres menaces. Pour détecter des liens indésirables, Dr.Web pour Linux utilise la base de données qui contient la liste des ressources web classées par catégories et les listes noires et blanches configurées par l’utilisateur (cette base de données est fournie avec Dr.Web pour Linux et mise à jour automatiquement). Une connexion au service Dr.Web Cloud est également effectuée pour vérifier si le site web auquel l’utilisateur veut accéder n’est pas marqué comme malveillant par les autres produits Dr.Web.
4.Isolation fiable des objets infectés ou suspects. Ces objets sont déplacés dans un dossier de stockage spécial, la quarantaine, pour prévenir tout endommagement du système. Lors du déplacement en quarantaine, les objets sont renommés selon des règles spécifiques et, si nécessaire, ils peuvent être restaurés dans leur emplacement d’origine sur simple requête de l’utilisateur. 5.Mise à jour automatique des bases virales de Dr.Web et du moteur antivirus pour permettre à Dr.Web pour Linux d’utiliser les données les plus récentes à propos des logiciels malveillants connus. 6.Fonctionnement en mode Protection centralisée (s’il y a une connexion au serveur de protection centralisée, comme avec Dr.Web Enterprise Server ou dans le service Dr.Web AV-Desk). Ce mode permet d’implémenter une politique de sécurité unifiée sur les ordinateurs du réseau protégé. Cela peut être un réseau d’entreprise, un réseau privé (VPN), ou le réseau d’un fournisseur de services (par exemple, un FAI).
|