Comparatif
 



Comparatif Anti-trojans et antivirus




Le Comparatif - format .pdf - Taille 1,96 Mo (2 057 821 octets) - 73 pages
Pour en discuter : http://assiste.forum.free.fr/viewforum.php?f=95


Afin de fournir une information correcte, précise et à jour, merci de me signaler toute erreur ou omission. M' .
In order to provide correct, accurate and up to date information, please announce me any error or omission. .





Nota:
Les ressources du comparatif :
(1) Cydoor
http://assiste.com/p/internet_attaquants/cydoor.php
(2) Gain (Gain Network)
http://assiste.com/p/internet_attaquants/gator.php
(3) Gator
http://assiste.com/p/internet_attaquants/gator.php
(4) Kazaa - Licence "Utilisateur final"
http://www.kazaa.com/us/terms2.htm
(5) Kazaa - Vie privée
http://www.kazaa.com/us/privacy/index2.htm
(6) Kazaa - vie privée (lien depuis l'installateur de Kazaa)
http://www.kazaa.com/us/privacy/privacy.htm
(7) Kazaa 3.0 US
http://www.kazaa.com/us/products/downloadKMD.htm
(8) Altnet "Vie privée" et Altnet "Termes et conditions d'utilisation".
http://www.altnet.com/privacy
http://www.altnet.com/support/terms
(9) Altnet - Brilliant Digital - Kazaa
http://assiste.com/p/internet_attaquants/brillantdigital_altnet.php
(10) Projets de calcul distribué :
Cette page, qui traite d'un parasite s'attaquant à un projet de calcul distribué, explique ce qu'est le calcul distribué.
http://assiste.com/p/internet_attaquants/iosdt_exe.php
(11) Calcul distribué : Comprendre le pliage des protéines, leur assemblage et les maladies qui y sont liées
http://www.alliancefrancophone.org/stanford/foldingathome/
(12) Calcul distribué : Seti@home - La vie intelligente extraterrestre
Le radio télescope d'Arecibo à Puerto Rico balaye le ciel. Chaque jour, 35 giga octets d’ondes radio électriques sont captées. Cela est tronçonné en petits bouts de 0.35 méga-octets soumis aux machines des internautes partageant leur puissance de calcul inutilisée. Cela s’appelle une « unité de travail ».
http://www.setifrance.org/index.php
(13) Calcul distribué : Décrypthon
http://www.infobiogen.fr/services/decrypthon/
Initié par l'AFM (Association Française contre les Myopathies) dans le cadre du Téléthon 2001, Décrypthon a été rendu possible par la contribution de plus de 75 000 volontaires qui ont prêté bénévolement la puissance de calcul de leurs PC. Grâce à cette mobilisation sans précédent en France, les calculs (comparaison de 559275 séquences protéiques, au moyen de l'algorithme d'alignement local de Smith-Waterman) ont pu être effectués en moins de deux mois.
(14) Mises à jour automatiques et contre-mesures
http://assiste.com/p/internet_attaques/mises_a_jour_automatiques.php
http://assiste.com/p/internet_contre_mesures/anti_mises_a_jour_auto.php
(15) Total Uninstall
http://assiste.com/p/internet_utilitaires/total_uninstall.php
(16) ProcessGuard
http://assiste.com/p/internet_utilitaires/processguard.php
(17) A² Free (gratuit)
http://assiste.com/p/internet_utilitaires/a2.php
(18) Ad-aware se Personal (gratuit)
http://assiste.com/p/internet_utilitaires/ad-aware_6_01.php
(19) Intermute SpySubTract
http://www.intermute.com/products/spysubtract.html
(20) Microsoft Antispyware (anciennement Giant Antispware)
http://www.microsoft.com/athome/security/spyware/software/default.mspx
(21) PestPatrol version 4
http://assiste.com/p/internet_utilitaires/pest_patrol.php
(22) PestPatrol version 5 corporate
http://assiste.com/p/internet_utilitaires/pest_patrol.php
(23) Spybot Search & Destroy (gratuit)
http://assiste.com/p/internet_utilitaires/spybot_search_destroy.php
(24) Tauscan
http://assiste.com/p/internet_utilitaires/tauscan.php
(25) TDS-3
http://assiste.com/p/internet_utilitaires/tds.php
(26) The Cleaner
http://assiste.com/p/internet_utilitaires/the_cleaner.php
(27) Temps-réel et Pseudo Temps-réel

Temps réel pur
Les modules « temps réel pur » (« On access ») réagissent à un événement du système d’exploitation (une demande d’ « interruption système » telle une demande faite à Windows d’ouverture de fichier…). Ils suspendent l’exécution de cet événement pour effectuer une analyse de l’objet sollicité. Si celui-ci est, à leurs yeux, propre, le contrôle de l’objet est rendu au système et la tâche peut s’activer, sinon, l’utilisateur est informé afin qu’il décide quel sort réserver au parasite trouvé.

Pseudo temps réel
Les modules en « pseudo temps réel » n’ont pas la capacité de s’immiscer dans la gestion des interruptions système. Ce sont, en réalité, de petits scanners en temps différé, type « On demand », allégés en terme de capacités d’analyse comme en terme de base de signatures utilisée, bouclant en permanence (s’exécutant en continu) pour surveiller les processus qui se sont déjà lancés et quelques autres objets du système comme certaines clés de la base de registre. S’ils trouvent un objet hostile, ils vont alors proposer de tuer le processus (qui est déjà actif) ou de revenir à une situation préalable. Le TeaTimer de Spybot S&D est un module typiquement en pseudo temps réel. Lorsqu’il rencontre une modification de la base de registre sur une des clés qu’il surveille, il ne vous dit pas qu’une tentative de modification a lieu mais vous dit qu’une modification a eu lieu et vous demande si vous souhaitez la conserver ou restaurer les valeurs précédentes dont il a fait une copie au démarrage du système.
(28) MRUs (derniers utilisés - Most Recently Used)
http://assiste.com/p/internet_utilitaires/mru_blaster.php
(29) Java, JVM de Microsoft, JVM de SUN, installation, désinstallation…
http://assiste.com/p/internet_attaques/java.php
http://assiste.com/p/internet_contre_mesures/anti_java.php
(30) Kazaa – Analyse des 17, 18 et 19 septembre 2002
http://assiste.com/p/internet_attaquants/kazaa_spyware.php
(31) AltNet de Brillant Digital
http://assiste.com/p/internet_attaquants/brilliant_digital.php
(32) BHO
http://assiste.com/p/internet_attaques/bho.php
http://assiste.com/p/internet_contre_mesures/anti_bho.php
(33) Bannières
http://assiste.com/p/internet_attaques/bannieres.php
http://assiste.com/p/internet_contre_mesures/anti_bannieres.php
(34) Pop-up
http://assiste.com/p/internet_attaques/pop-up.php
http://assiste.com/p/internet_contre_mesures/anti_pop-up.php
(35) Liens contextuels
http://assiste.com/p/internet_attaques/smart_links.php
http://assiste.com/p/internet_contre_mesures/anti_smart-links.php
http://assiste.com/p/internet_attaques/smart_tags.php
http://assiste.com/p/internet_contre_mesures/anti_smart-tag.php
(36) Publicité intrusive
http://assiste.com/p/internet_attaques/publicite_intrusive.php
http://assiste.com/p/internet_contre_mesures/anti_publicite_intrusive.php
(37) Adware
http://assiste.com/p/internet_attaques/adware.php
(38) Spyware
http://assiste.com/p/internet_attaques/spyware.php
(39) KeyLogger
http://assiste.com/p/internet_attaques/keylogger.php
(40) Trojans
http://assiste.com/p/internet_attaques/trojan.php
(41) Points de restauration du système (Windows ME et Windows XP)
http://assiste.com/p/comment/activer_desactiver_points_restauration.php
(42) ADS – Alternate Data Stream
http://assiste.com/p/internet_attaques/ads_alternate_data_stream.php
(43) GUID
http://assiste.com/p/internet_attaques/guid_identificateur.php
(44) HashCode MD5 des fichiers
http://assiste.com/p/internet_utilitaires/summerproperties.php
(45) Outils offerts par l’auteur de SpyBot
http://newpages.safer-networking.org/index.php?page=tools
(46) Anti-Logithèque - Les faux utilitaires de sécurité et les sites et utilitaires crapuleux
http://www.spywarewarrior.com/rogue_anti-spyware.htm
hAnti-logithèque sur http://assiste.com
http://www.pcworld.com/news/article/0,aid,118362,00.asp
(47) Téléchargeur (downloader)
http://assiste.com/p/internet_attaques/downloader.php
(48) Liste hosts
http://assiste.com/p/internet_contre_mesures/hosts.php
(49) Spy Sweeper
http://www.webroot.com
(50) A² - Est-ce bien raisonnable ?
http://assiste.forum.free.fr/viewtopic.php?t=3506
(51) Les anti-trojans
http://assiste.com/p/familles/anti_trojans.php
http://assiste.com/p/familles/anti_trojans_gratuits.php
Anti-trojans en ligne sur http://assiste.com
(52) Les antivirus
http://assiste.com/p/familles/antivirus.php
http://assiste.com/p/familles/antivirus_gratuits.php
http://assiste.com/p/antivirus_gratuits_en_ligne/antivirus_en_ligne.php
(53) Calendar of Updates
http://www.dozleng.com/updates/index.php?act=calendar
(54) Liste de chevaux de Troie
http://assiste.com/p/internet_les_listes/vecteurs_spyware_longue.php
(55) Adware
http://assiste.com/p/internet_attaques/adware.php
(56) Backdoor
http://assiste.com/p/internet_attaques/backdoor.php
(57) Binder
http://assiste.com/p/internet_attaques/binder.php
(58) Dialer
http://assiste.com/p/internet_attaques/dialer.php
(59) Hijacker
http://assiste.com/p/internet_attaques/hijack_hijacker_hijacking.php
(60) Keylogger
http://assiste.com/p/internet_attaques/keylogger.php
(61) Killer
http://assiste.com/p/internet_attaques/killer.php
(62) Packer
http://assiste.com/p/internet_les_listes/liste_packer.php
(63) Password Stealer
http://assiste.com/p/internet_attaques/mots_de_passe.php
(64) Password Attacker
http://assiste.com/p/internet_attaques/mots_de_passe.php
(65) Password Cracker
http://assiste.com/p/internet_attaques/mots_de_passe.php
(66) Leak Tests
http://assiste.com/p/internet_essentiel/on_line_evasion.php
(67) Probe tools
http://assiste.com/p/internet_les_listes/liste_probe_tool.php
(68) RAT – Remote Administration Tool
http://assiste.com/p/internet_attaques/rat_remote_admin_tool.php
(69) Spyware
http://assiste.com/p/internet_attaques/spyware.php




Rédigé en écoutant