[KB127] Qu'est-ce que l'heuristique ?

Solution

Qu’est que l’heuristique ?

 

En plus de comparer les logiciels malveillants potentiels aux signatures de virus connues, tous les produits ESET utilisent des heuristiques pour détecter les virus, chevaux de Troie et autres menaces. L'utilisation d'heuristiques est une technique qui implémente un ensemble de lignes directrices ou de règles afin de résoudre efficacement les problèmes. Dans un contexte antivirus, les heuristiques sont un ensemble de règles utilisées pour détecter un comportement de programme malveillant sans avoir besoin d'identifier de manière unique la menace spécifique, comme cela est requis par la détection classique basée sur la signature. Le principal avantage du modèle basé sur l'heuristique est non seulement sa capacité à détecter des variantes ou des formes modifiées de programmes malveillants existants, mais aussi de nouveaux programmes malveillants inconnus auparavant. ESET Smart Security et ESET NOD32 Antivirus utilisent des heuristiques pour détecter les menaces et les logiciels malveillants connus et inconnus. Deux formes d'heuristique sont utilisées, passive et active.

Heuristique passive

L'analyse heuristique passive analyse une menace potentielle lorsqu'elle est analysée, en suivant les instructions du programme avant de transmettre le code au processeur pour exécution. Les heuristiques passives recherchent des modèles, des routines ou des appels de programme qui indiquent un comportement malveillant. Bien que ce soit un outil important, les heuristiques passives ne constituent qu'une partie de la solution, car il n'y a pas d'action unique qu'un programme malveillant puisse effectuer et qui n'est pas autorisée dans un programme légitime. C'est pourquoi l'utilisation simultanée d'heuristiques actives est importante.

Heuristique active

La technologie heuristique active utilisée par les produits ESET crée un ordinateur virtuel dans le moteur d'analyse qui permet au scanner d'observer ce que le programme peut faire s'il est autorisé à s'exécuter sur un ordinateur réel. Cela peut révéler des activités potentiellement malveillantes que d'autres techniques de détection ne pourraient pas identifier.