Logiciels antivirus : Protéger vos fichiers, au prix de votre confidentialité ?

  • juin 26, 2015
  • 9 min read

blog_main_privacy

La « vie privée » est la capacité, pour une personne ou pour un groupe de personnes, de s’isoler afin de se recentrer sur sa vie privée et de protéger ses intérêts. [Wikipédia]

Appelons un chat, un chat : la confidentialité est primordiale. Un point c’est tout.

De nos jours malheureusement, les grandes entreprises et les gouvernements ont tendance à être en désaccord avec nous. Ils veulent nous faire croire que le prix à payer pour garantir notre sécurité et notre confort est de sacrifier notre confidentialité. Nous pensons cependant que les risques liés à une mauvaise utilisation des données de masse recueillies sont toujours plus importants qu’aucun autre avantage résultant de toute fonctionnalité acquise sur base d’analyses des mégadonnées.

Rares sont les personnes qui savent que l’une des plus grandes menaces pour leur vie privée est en fait un logiciel fonctionnant sur presque tous les ordinateurs. Un logiciel qu’ils ont acheté pensant qu’il protégerait efficacement leurs données : leur logiciel antivirus.

Les fonctionnalités antivirus se basent sur des techniques qui affectent votre vie privée.

Certaines des fonctionnalités de ce type de logiciel de protection que nous utilisons au quotidien nous semblent très suspectes. Passons les en revue plus en détail :

1) Analyse et blocage des URL dangereuses

Presque tous les produits de sécurité Internet prétendent être en mesure de vous empêcher d’accéder à des sites dangereux et frauduleux afin de vous protéger des téléchargements malveillants et des tentatives de fraude. Pour ce faire, ils envoient généralement à un serveur centralisé l’ensemble des adresses de site Web que vous visitez afin que celui-ci examine les noms et chemins de domaine, et vérifie s’ils sont repris dans une gigantesque base de données d’URL dangereuses.

Il est raisonnable de se demander pourquoi ces analyses ne sont pas exécutées en local sur votre ordinateur. Pour le comprendre, gardons à l’esprit certaines données techniques. Pour vérifier les adresses localement, il faudrait que ladite gigantesque base de données soit constamment transférée et synchronisée sur votre ordinateur via des mises à jour en ligne. Le problème que pose cette approche est qu’il existe littéralement des millions d’adresses de sites Web réputées malveillantes et que celles-ci changent très fréquemment. Mettre à jour en ligne les logiciels de protection deviendrait beaucoup trop lourd pour la plupart des utilisateurs. De plus, des centaines de mégaoctets de données devraient être actualisés au quotidien, ce qui se révèle être tout bonnement impossible. Voilà pourquoi il est plus efficace d’envoyer chaque adresse visitée à un serveur qui s’occupe de l’examiner et de la déclarer sûre ou dangereuse.

Le problème que pose cette technologie est que le fournisseur d’antivirus est ainsi capable de suivre tous les sites Web que vous visitez. Pire encore, certains fournisseurs sont également capable de lire des données chiffrées que vous saisissez sur les sites de services bancaires en ligne ou d’autres canaux de communication privés. Ces énormes serveurs de bases de données sont dotés du nec-plus-ultra en matière de protection, toutefois des événements récents nous ont encore une fois prouvé que les données ne sont jamais entièrement sécurisées. Imaginez une minute ce qui se passerait si un fournisseur d’antivirus venait à perdre le contrôle de ses serveurs, qu’elle qu’en soit la raison, et ce qui pourrait arriver si des criminels venaient à avoir accès à vos habitudes de navigation.

2) Analyse de fichiers sur le cloud

Il y a quelques années, une entreprise de logiciels qui ne suivait pas l’effet de mode qu’est le cloud, était considéré comme rétro et faisant partie de la vieille école. Il ne fait aucun doute qu’il peut s’avérer fort utile d’opter pour des services informatiques hébergés (c’est à dire transférer les tâches informatiques lourdes exécutées en local sur votre PC vers un serveur « quelque part ») car certaines tâches peuvent ainsi être exécutées bien plus rapidement. Depuis que sont sortis es premiers logiciels antivirus, l’analyse de fichiers s’exécute généralement sur l’ordinateur en local. Les éditeurs de logiciels antivirus créent une base de données d’empreintes digitales/de signatures de virus et autres menaces, puis envoient cet ensemble de marqueurs uniques au logiciel antivirus sur votre ordinateur afin de comparer tous les fichiers locaux avec chacune de ces signatures.

11863156_sAnalyser ces fichiers sur le cloud s’apparente au même procédé mais de manière inversée. Des signatures de tous les fichiers potentiellement suspects sont créées sur votre disque dur puis téléchargées sur des serveurs sur le cloud où ces signatures sont analysées et comparées à une grande base de données reprenant les menaces détectées. Les signatures sont généralement de courtes séquences de lettres et de chiffres, de sorte qu’elles ne permettent pas au fournisseur de l’antivirus de reconstituer le contenu de votre fichier. Il peut toutefois déduire quels programmes sont exécutés sur votre PC si le même schéma a été observé auparavant et que d’autres métadonnées sont liées à l’ensemble de données.

De nombreux éditeurs d’antivirus vont encore plus loin : ils ne se contentent pas de télécharger un identificateur de fichier unique, ils envoient le fichier entier afin qu’il puisse être analysé sur un serveur sur le cloud. Les fichiers de programme ne courent généralement aucun risque. Toutefois une question se pose : connaissez-vous un seul fournisseur d’antivirus ayant déjà publié ses règles de sélection de fichiers devant être téléchargés ? Nous non plus. Il ne vous reste plus qu’à lui faire confiance, aveuglément, et à croiser les doigts qu’aucun fichier de données privées n’est envoyé.

3) Collecte des métadonnées de l’ordinateur

Parfois, la collecte de métadonnées d’un ordinateur peut même s’avérer plus utile que la collecte des fichiers de données. Les métadonnées reprennent toutes sortes d’informations telles que le nom de l’ordinateur, l’identifiant d’ouverture de session, l’adresse IP, le pays, le système d’exploitation, les programmes exécutés, leurs numéros de version, les composants matériels, etc. La collecte et la combinaison de ces points de données permettent d’esquisser une image assez précise de chaque ordinateur et d’en déterminer le niveau d’exposition à certaines menaces en ligne.

Ces données en disent également long sur la personne se trouvant derrière l’écran dudit PC. Combiner des données permet de déterminer quel logiciel vous avez utilisé et combien de temps, ainsi que votre géolocalisation, vos centres d’intérêt, la tranche d’âge à laquelle vous appartenez, combien vous dépensez en matériel informatique, etc.

AV-Comparatives, une société de renom spécialisée en tests de logiciels de sécurité, a effectué en 2014 une analyse sur la transmission des données par les produits de sécurité sur Internet. Voici les principaux points-clés identifiés :

AV-Comparatives recommande aux utilisateurs de lire attentivement les politiques de confidentialité ainsi que les contrats de licence utilisateur final (CLUF) des fournisseurs, afin de pouvoir prendre une décision éclairée. AV-Comparatives ajoute : « Il est préférable que les utilisateurs n’utilisent aucun produit gratuit exigeant la soumission de leurs données personnelles (l’extraction de données et l’installation de barre d’outils de tiers recueillant automatiquement des données sont des modèles d’affaire lucratifs). »

Les vendeurs d’antivirus commercialisent les données de leurs utilisateurs

9203452_sSelon les récents propos d’Avast, il est important que les utilisateurs du logiciel de sécurité Avast soient conscients que leurs habitudes de navigation sont surveillées par Jumpshot, une société qui se dédie à la création de statistiques sur base des sites Web visités. Ces statistiques peuvent sembler impressionnantes et intéressantes, mais gardez à l’esprit qu’une fois que les données sont envoyées dans des pays dont la législation en vigueur eu égard la confidentialité des utilisateurs diffère de celle d’où vous résidez, il est alors très difficile de contrôler ce qu’il advient de toutes ces informations. L’installateur d’Avast se réserve également le droit de soumettre des données d’utilisation, sans préciser explicitement de quoi elles retournent.

Autres moyens de se protéger sans compromettre la confidentialité

Pour tous ceux à qui l’on a dit qu’il n’existait aucune alternative à la collecte des données lorsqu’il était question de se protéger des logiciels malveillants, nous sommes ravis de vous informer que des alternatives existent bel et bien. Certes, il sera nécessaire de consacrer un peu plus de temps à la programmation et ces autres avenues peuvent s’avérer être un peu moins pratiques pour les éditeurs de logiciels, mais elles sont tout autant, si pas plus, efficaces que les méthodes affectant votre vie privée.

blog_content_breaker_privacy

Bloquer des domaines de site au lieu des adresses

Au lieu de bloquer chaque adresse de site Web potentiellement malveillant, Emsisoft Anti-Malware et Emsisoft Internet Security utilisent une liste noire stockée localement comprenant les noms des domaines proscrits. La plupart des malwares aujourd’hui se propagent par le biais de serveurs Web piratés. Si nous découvrons que tel est le cas pour un serveur spécifique, nous ne faisons plus confiance à aucun site Web hébergé par ledit serveur jusqu’à ce que ce dernier ait été déclaré sûr à nouveau. Nous bloquons donc tout simplement l’accès à l’ensemble du serveur, ce qui réduit de manière significative la quantité de données à stocker dans la liste noire de fichiers, nous permettant ainsi de ne pas recourir aux analyses sur le cloud et de procéder uniquement à des vérifications en local sur votre ordinateur. Ce fichier est mis à jour toutes 15 minutes environ, et les tests effectués confirment que cette approche est généralement plus efficace que les analyses sur le cloud.

Éviter les téléchargements de fichiers lors des analyses sur le cloud

Les produits Emsisoft ne téléchargent jamais de fichiers sur nos serveurs sans vous en faire la demande au préalable. Toutes les analyses nécessitant des informations d’un serveur n’ont besoin que de très peu de données. Dans la plupart des cas, un hachage (une séquence de contrôle de 32-40 lettres) suffit à déterminer si un programme est sûr ou non. Les documents de l’utilisateur ne sont donc jamais téléchargés.

Minimiser la collecte de métadonnées

AV-Comparatives a confirmé dans son rapport qu’Emsisoft est l’un des fournisseurs de logiciels antivirus mettant privilégiant la confidentialité de ses utilisateurs. Nos produits n’envoient tout simplement aucune information pouvant être utilisée pour créer des profils utilisateur détaillés.

Options de confidentialité que nous proposons à nos utilisateurs

Nous avons récemment présenté la 10e version de notre suite de produits qui nous permet de prendre, une fois encore, une longueur d’avance sur nos concurrents en termes de confidentialité. Tous les paramètres affectant votre vie privée sont repris dans une boîte de dialogue unique dédiée. C’est sur cette page que vous pourrez choisir de nous autoriser à créer des statistiques basées sur les logiciels malveillants détectés ou de rejoindre notre réseau Emsisoft Anti-Malware Network  afin de contribuer à améliorer la qualité de détection des logiciels malveillants pour tous les utilisateurs. Nous avons même inclus des options de désactivation du SSL lors des communications avec nos serveurs ainsi que de création de rapports d’incidents.

confidentialité

Paramètres de confidentialité d’Emsisoft Anti-Malware

Lors de l’installation de notre logiciel, nous vous demandons si vous souhaitez partager certaines de vos données. Votre participation est facultative et aucune option n’est cochée par défaut. Vous restez libre de vos choix.

Conclusion : il n’est pas nécessaire de sacrifier la confidentialité

Emsisoft est la preuve vivante que sécurité et confidentialité ne sont pas incompatibles. Il existe des moyens de fournir le même niveau de protection, voire de mieux vous protéger, sans nuire à votre vie privée.

 

Nous vous souhaitons une excellente journée, dans le respect de votre vie privée !

Fran Rajewski

What to read next

Reader Comments