Comment savoir si un fichier est identifié à tort comme contenant du code malveillant ?

Comment savoir si un fichier est identifié à tort comme contenant du code malveillant ?

Parfois, lorsque vous utilisez votre ordinateur, vous verrez un message avec un contenu tel que « un logiciel antivirus a détecté que le fichier que vous venez de télécharger contient un virus », alors que vous savez clairement que la source Les données que vous téléchargez ce fichier sont complètement propres ! Ne vous inquiétez pas trop, parfois les logiciels de sécurité tirent également des conclusions erronées, c'est normal, mais le problème ici est de savoir comment savoir avec certitude si ces données sont valides, vraiment sûres ou simplement une erreur du logiciel antivirus ?

Les faux positifs (fausse erreur d’authentification) sont un phénomène assez courant dans les logiciels de sécurité. Les faux positifs ont également certaines formes. C'est alors que les programmes anti-spyware font croire à tort aux utilisateurs que leur ordinateur est attaqué par un code malveillant , alors qu'en réalité il n'y a aucun problème. Le terme « faux positif » peut également être utilisé lorsque des applications antispyware légitimes sont identifiées par erreur comme des menaces. Voici quelques façons de déterminer si un élément de contenu est vraiment sûr.

Utilisez VirusTotal pour obtenir plus de références

Différents logiciels antivirus porteront des jugements différents sur la sécurité d'un fichier. En d’autres termes, la perception de la sécurité d’un fichier mal authentifié sera incohérente. Si un fichier est effectivement mal identifié, seuls quelques programmes antivirus le signaleront comme dangereux, tandis que d'autres le considéreront comme sûr. C'est là que VirusTotal entre en jeu. VirusTotal est un outil qui nous permet d'analyser un fichier avec 45 programmes antivirus différents afin que nous puissions synthétiser les opinions des programmes antivirus sur ce fichier, qu'elles soient cohérentes ou non. !

Ce que vous devez faire est de visiter le site Web VirusTotal.com et de télécharger le fichier dont vous avez besoin pour vous authentifier, ou de saisir l'URL des fichiers en ligne. Comme mentionné, VirusTotal analysera automatiquement les fichiers avec de nombreux programmes antivirus différents et vous informera de l'évaluation spécifique de chaque programme concernant ce fichier.

Comment savoir avec certitude qu’un fichier est en sécurité avant de le télécharger ?

En termes de résultats, si la plupart des programmes antivirus pensent que le fichier présente un problème, il est fort probable qu'il s'agisse d'un problème. Au contraire, si seulement quelques programmes antivirus pensent que ce fichier contient du code malveillant, il est fort probable qu'il s'agisse d'un faux positif. Cependant, vous devez également noter que ces informations sont uniquement à titre de référence et ne peuvent garantir si le fichier est vraiment absolument sûr ou non.

Comment savoir si un fichier est identifié à tort comme contenant du code malveillant ?

Évaluer la fiabilité de la source de téléchargement

L'évaluation de la fiabilité du site Web fournissant le fichier de téléchargement est également un facteur très important. Si le fichier a été téléchargé à partir d’une source peu fiable ou si vous n’avez absolument aucune information sur ce site Web, la possibilité que le fichier contienne des logiciels malveillants est assez élevée. Surtout pour le contenu envoyé par e-mail, vous devrez être encore plus prudent.

En revanche, si le fichier est téléchargé à partir d'un site Web en qui vous avez entièrement confiance, et notamment auprès d'un éditeur réputé, vous pouvez ignorer complètement la notification du logiciel antivirus et utiliser ce fichier comme d'habitude. On peut dire que sous cet aspect, la question de la vérification de la sécurité du fichier dépend de vous et non des outils de sécurité.

Comment savoir si un fichier est identifié à tort comme contenant du code malveillant ?

Cependant, toutes les situations sont possibles, il ne peut y avoir ici de confirmation absolue. Par exemple, supposons que le site Web de l'éditeur ait été compromis. Cette situation se produit rarement mais n’est pas impossible. D'un autre côté, si vous voyez des erreurs apparaître lors des téléchargements de fichiers sans avertissements précoces des programmes de sécurité, c'est un mauvais signe, vous avez très probablement rencontré un téléchargement contenant des logiciels malveillants. Bref, le problème reste toujours de savoir si vous êtes sûr d'être sur le vrai site de l'éditeur et non sur un faux site mis en place pour vous inciter à télécharger des malwares ? Essayez de vérifier la fiabilité de l'origine du fichier. Par exemple : les banques ne vous enverront jamais de programmes en pièce jointe à des e-mails.

Vérifiez la base de données des logiciels malveillants

Lorsqu'un logiciel antivirus signale des fichiers malveillants, il vous donne un nom spécifique du type de malware présent dans ce fichier. Recherchez sur Internet des noms de logiciels malveillants et vous trouverez des liens vers des sites Web contenant des bases de données de logiciels malveillants compilées par des sociétés de sécurité. Ici, ils vous diront exactement ce que contient le fichier et pourquoi il a été bloqué.

Comment savoir si un fichier est identifié à tort comme contenant du code malveillant ?

Dans certains cas, les fichiers légitimes peuvent également être signalés comme logiciels malveillants et bloqués car ils pourraient être utilisés à des fins malveillantes. Par exemple, certains programmes antivirus bloquent le logiciel du serveur VNC. Le logiciel serveur VNC peut être utilisé par des pirates informatiques pour accéder à distance à votre ordinateur, mais il est sûr si vous savez ce que vous faites et avez l'intention d'installer un serveur VNC.

Soyez très prudent!

Il n’existe pas de méthode générale ni de moyen clair de savoir avec certitude si un fichier est réellement mal identifié. Tout ce que nous pouvons faire, c’est collecter des preuves et synthétiser des informations provenant de nombreuses sources différentes avant de pouvoir faire les prédictions les plus optimales. En bref, si vous n'êtes pas sûr qu'un fichier soit réellement authentifié à tort, ne l'utilisez pas. Mieux vaut prévenir que guérir !

J'espère que vous construirez un excellent système de protection !

En savoir plus :


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.