Quel antivirus est le plus puissant. Quels antivirus sont bons ? Évaluations et avis antivirus

05.01.2024

Les virus informatiques peuvent réduire considérablement les performances de votre ordinateur et détruire toutes les données de votre disque dur. Ils sont capables de se reproduire et de se propager constamment. Quelque chose qui rappelle les virus humains et les épidémies. Vous trouverez ci-dessous une liste des dix virus informatiques les plus dangereux au monde.

Ver Nimda multivecteur

Nimda est un ver/virus informatique qui endommage les fichiers et affecte négativement le fonctionnement de l'ordinateur. Vu pour la première fois le 18 septembre 2001. Le nom du virus vient du mot admin épelé à l’envers. Étant donné que le ver Nimda utilise plusieurs méthodes de propagation, il est devenu en 22 minutes le virus/ver le plus répandu sur Internet. Il est distribué par courrier électronique, ressources réseau ouvertes, dossiers partagés et transferts de fichiers, ainsi que via la navigation sur des sites Web malveillants.

Confiser


Conficker est l'un des vers les plus dangereux et les plus connus, ciblant les ordinateurs exécutant les systèmes d'exploitation Microsoft Windows. Les systèmes Linux et Macintosh y sont totalement résistants. Il a été découvert pour la première fois sur le réseau le 21 novembre 2008. En février 2009, Conficker avait infecté 12 millions d'ordinateurs dans le monde, y compris des ordinateurs gouvernementaux, d'entreprise et personnels. Le 13 février 2009, Microsoft a offert une récompense de 250 000 $ pour toute information sur les créateurs du virus. Un groupe spécial a même été créé pour combattre Conficker, surnommé officieusement Conficker Cabal. Les dégâts causés par le malware sont estimés à 9,1 milliards de dollars.


Storm Worm est un cheval de Troie de porte dérobée qui infecte les systèmes d'exploitation Microsoft Windows. Il a été découvert pour la première fois le 17 janvier 2007. Il est distribué principalement par courrier électronique avec une lettre intitulée « 230 morts alors que la tempête frappe l'Europe », et plus tard avec d'autres titres. Le fichier joint à la lettre contient un virus qui crée un « trou » d’informations dans le système informatique, utilisé pour recevoir des données ou envoyer du spam. On estime qu’environ 10 millions d’ordinateurs ont été infectés par le malware Storm Worm.

Tchernobyl


Tchernobyl est également connu sous le nom de CIH, un virus informatique créé par l'étudiant taïwanais Chen Ying Hao en juin 1998. Fonctionne uniquement sur les ordinateurs exécutant Windows 95/98/ME. Il est considéré comme l'un des virus les plus dangereux et destructeurs, car après activation, il est capable d'endommager les données des puces du BIOS et de détruire toutes les informations des disques durs. Au total, environ 500 000 ordinateurs personnels dans le monde ont été touchés par Tchernobyl, les pertes sont estimées à 1 milliard de dollars. L'auteur du virus, Chen Ying Hao, n'a jamais été traduit en justice et travaille désormais pour Gigabyte.

Mélisse


Melissa est le premier virus de macro de courrier électronique, infectant environ 20 % de tous les ordinateurs dans le monde. Sa première observation remonte à mars 1999. Le malware a été envoyé aux 50 premières adresses Outlook Express. La lettre contenait en pièce jointe un fichier LIST.DOC (virus), contenant prétendument des mots de passe vers 80 sites pornographiques payants. Le programme a été inventé par David Smith du New Jersey. Le 10 décembre 1999, il a été condamné à 20 mois de prison et à une amende de 5 000 $. Alors que les dégâts causés par le virus s’élèvent à environ 80 millions de dollars.

Slammer SQL


SQL Slammer était un ver informatique qui générait des adresses IP aléatoires et s'envoyait vers ces adresses. Le 25 janvier 2003, elle a touché les serveurs de Microsoft et 500 000 autres serveurs dans le monde, ce qui a entraîné une diminution significative de la bande passante Internet et a généralement coupé la Corée du Sud de l'Internet pendant 12 heures. Le ralentissement était dû au fait que de nombreux routeurs tombaient en panne sous le poids d'un trafic sortant extrêmement élevé provenant de serveurs infectés. Le malware s’est propagé à une vitesse incroyable : en 10 minutes, il a infecté environ 75 000 ordinateurs.

Code rouge


Code Red est un type spécifique de virus/ver informatique qui attaque les ordinateurs exécutant le serveur Web Microsoft IIS. Il a été découvert pour la première fois le 15 juillet 2001. Ce malware remplaçait essentiellement le contenu des pages du site concerné par la phrase « BONJOUR ! Bienvenue sur http://www.worm.com ! Piraté par des chinois ! En moins d'une semaine, Code Red a touché plus de 400 000 serveurs, dont celui de la Maison Blanche. Le total des dégâts causés par le virus s’élève à environ 2,6 milliards de dollars.

Sobig F.


Sobig F est un ver informatique qui a infecté environ un million d'ordinateurs exécutant le système d'exploitation Microsoft Windows en 24 heures le 19 août 2003, établissant ainsi un record (bien qu'il ait ensuite été battu par le virus Mydoom). Distribué par e-mail avec une pièce jointe. Après activation, le virus a recherché des adresses sur l'ordinateur infecté et s'y est envoyé. Sobig F lui-même a été désactivé le 10 septembre 2003 et Microsoft a promis 250 000 dollars pour obtenir des informations sur le créateur du virus. À ce jour, le criminel n’a pas été arrêté. Les dégâts causés par le malware sont estimés entre 5 et 10 milliards de dollars.


Mydoom est un ver de messagerie qui infecte les ordinateurs exécutant Microsoft Windows. L'épidémie a débuté le 26 janvier 2004. Le malware a commencé à se propager très rapidement à l'aide d'e-mails, une lettre avec pour sujet « Bonjour », « Test », « Erreur », « Mail Delivery System », « Notification de livraison », « Serveur de rapports », avec une pièce jointe. Une fois ouvert, le ver s'est envoyé vers d'autres adresses et a également modifié le système d'exploitation de telle sorte que l'utilisateur ne pouvait pas accéder aux sites Web de nombreux flux d'actualités, aux sociétés antivirus et à certaines sections du site Web de Microsoft. Le virus a également mis à rude épreuve les canaux Internet. Mydoom contient le message texte "Andy, je fais juste mon travail, rien de personnel, désolé." A été programmé pour cesser de se propager le 12 février 2004.

JE T'AIME


ILOVEYOU est un virus informatique qui a infecté avec succès plus de trois millions d'ordinateurs personnels exécutant Windows. En 2000, il a été distribué par courrier électronique, lettre avec pour objet «ILOVEYOU» et en pièce jointe «LOVE-LETTER-FOR-YOU.TXT.VBS». Après avoir ouvert l'application, le ver s'est envoyé à toutes les adresses du carnet d'adresses et a également apporté de nombreuses modifications au système. Les dégâts causés par le virus s'élèvent à 10 à 15 milliards de dollars, c'est pourquoi il a été répertorié dans le Livre Guinness des Records comme le virus informatique le plus destructeur au monde.

Le virus informatique a été distribué par courrier électronique dans un fichier joint et, après que l'utilisateur a ouvert ce fichier, le virus s'est envoyé aux 50 premières adresses du carnet d'adresses du programme de messagerie. Microsoft Outlook.

Aujourd'hui " Mélisse« On ne peut plus effrayer personne. Mais ils se souviendront d'elle longtemps. Fondamentalement, c’est la même chose que pour les neuf virus suivants. A propos de ce dernier, d'ailleurs, en l'honneur de « Mélisse« Et nous nous souvenons. Lire.

Cerveau

Ce virus est le plus inoffensif de ce hit-parade. Tout cela parce qu'il était l'un des premiers. Distribué via disquettes. Le développement revient aux frères Amjat et Basit Alvi ( Amdjat et Basit Faroog Alvi). Ces gars-là l'ont commencé en 1986. Mais découvrez » quelque-chose ne va pas«Les spécialistes n'ont réussi qu'un an plus tard, au cours de l'été.

On dit qu'aux États-Unis seulement, le virus a infecté plus de 18 000 ordinateurs. Fait amusant : le développement reposait entièrement sur de bonnes intentions. Autrement dit, les frères voulaient punir les pirates locaux qui volaient les logiciels de leur entreprise.

Et aussi Cerveau a pris la place de premier virus furtif au monde. Lorsque vous essayez de lire un secteur infecté, il " substitué" son original non infecté. C'était très difficile d'en attraper un.

Source : securelist.com

Jérusalem

Le deuxième nom est " vendredi 13« . Et le premier est né grâce au pays de son origine - Israël ( en 1988). Pourquoi est-ce dangereux ? Vendredi« ? Celui qui a été téléchargé à partir d’une disquette. Et dès que le moment est venu X ( vendredi 13) - le virus a immédiatement supprimé absolument toutes les données du disque dur. À cette époque, peu de gens croyaient à l’existence des virus informatiques. Il n’y avait presque aucun programme antivirus. C'est pourquoi Jérusalem utilisateurs terrifiés.


Source : petites annonces.okmalta.com

Ver de Morris

Et celui-là " ver» s'est déchaîné en novembre 1988. Il bloquait le fonctionnement des ordinateurs avec sa reproduction chaotique et incontrôlée. À cause de lui, en fait, tout ( pas trop global pour cette époque) Filet. Attention : la panne n'a pas duré longtemps, mais elle a réussi à causer de sérieux dégâts. Les experts les ont évalués à 96 millions de dollars.


Source : intelfreepress.com

Michel-Ange (« 6 mars »)

Michel-Ange» était tapageur en 1992. Il a pénétré le secteur de démarrage du disque via des disquettes et y est resté tranquillement jusqu'à l'arrivée du 6 mars. Dès que l’heure de X est venue, « Marque«J'ai immédiatement formaté le disque dur. Son apparition a été bénéfique pour toutes les entreprises développant des logiciels antivirus. Ils ont ensuite attisé l’hystérie dans des proportions incroyables. Cependant, le virus n'a attaqué que 10 000 machines.


Source : macacosabetudo.com

Tchernobyl (CIH)

Il a été créé par un étudiant taïwanais ( en 1998). Ce logiciel malveillant doit son nom aux initiales de ce dernier. L'essence du logiciel : via Internet, le courrier électronique et les disques, le virus est entré dans l'ordinateur et s'est caché dans d'autres programmes. Et le 26 avril, il a été activé. Et cela a non seulement effacé toutes les informations du disque dur, mais a également endommagé le matériel informatique.

Culminer Tchernobyl« est arrivé en avril 1999. Plus de 300 000 voitures ont alors été endommagées ( principalement en Asie de l'Est). Et même après que tout le monde ait claironné l'information sur la présence d'un tel ravageur, il s'est longtemps caché sur les ordinateurs et a continué ses sales actions.


Source : softpedia.com

Mélisse

Revenons à " Mélisse« . Il a été créé par David Smith, alors âgé de 30 ans. Le montant des dommages causés à l'idée originale du programmeur s'élève à plus de 100 millions de dollars. Pour cela, l'agresseur a été condamné à une peine de 46 à 57 mois derrière les barreaux.

Smith a ensuite été libéré sous caution de 100 000 dollars et l'affaire a commencé à être suspendue. Les audiences ont été reportées à plusieurs reprises et les procureurs qui avaient lancé l'affaire avec tant de bruit sont désormais restés silencieux. Jim Smith lui-même et son avocat restent également silencieux.


Source : jrwhipple.com

ILOVEYOU (« Lettre de bonheur »)

En 2000, quelqu’un a pensé à écrire un virus plutôt mignon. Il est arrivé par la poste sous la forme d’un message « JE T’AIME » avec un fichier joint. Les utilisateurs l'ont téléchargé et... Un script s'est installé sur le disque dur qui :

  • des lettres envoyées au hasard en quantités incroyables ;
  • supprimé les fichiers importants sur PC.

Les résultats sont tout simplement choquants : les dégâts causés par cela » Par lettre“, “claqué« 10 % de tous les ordinateurs qui existaient à cette époque. En termes monétaires, cela représente 5,5 milliards de dollars.


Le virus Anna Kournikova tire son nom pour une raison : les destinataires pensaient qu'ils téléchargeaient des photos d'une joueuse de tennis sexy. Les dégâts financiers du virus n'ont pas été les plus importants, mais le virus est devenu très populaire dans la culture populaire, en particulier il a été mentionné dans l'un des épisodes de la série télévisée Friends de 2002.

2. Sasser (2004)

En avril 2004, Microsoft a publié un correctif pour le service système LSASS (Local Security Authentication Server). Un peu plus tard, un adolescent allemand a publié le ver Sasser, qui exploitait cette vulnérabilité sur des machines non patchées. De nombreuses variantes de Sasser sont apparues dans les réseaux des compagnies aériennes, des sociétés de transport et des prestataires de soins de santé, causant 18 milliards de dollars de dégâts.

3. Mélissa (1999)

Nommé d'après une strip-teaseuse de Floride, le virus Melissa a été conçu pour se propager en envoyant un code malveillant aux 50 principaux contacts du carnet d'adresses Microsoft Outlook d'une victime. L'attaque a connu un tel succès que le virus a infecté 20 % des ordinateurs dans le monde et causé 80 millions de dollars de dégâts.

Le créateur du virus, David L. Smith, a été arrêté par le FBI, a passé 20 mois en prison et a payé une amende de 5 000 dollars.

Alors que la plupart des logiciels malveillants de notre liste ont causé des problèmes, Zeus (alias Zbot) était à l'origine un outil utilisé par un groupe du crime organisé.

Le cheval de Troie utilisait des techniques de phishing et de keylogging pour voler les comptes bancaires des victimes. Le malware a réussi à voler 70 millions de dollars sur les comptes des victimes.

5. Cheval de Troie tempête (2007)

Le cheval de Troie Storm est devenu l'une des menaces qui se propagent le plus rapidement : trois jours après son lancement en janvier 2007, il a atteint un taux d'infection de 8 % sur les ordinateurs du monde entier.

Le cheval de Troie a créé un énorme botnet de 1 à 10 millions d'ordinateurs et, en raison de son architecture consistant à changer de code toutes les 10 minutes, Storm Trojan s'est avéré être un malware très persistant.

Le ver ILOVEYOU (Chain Letter) s'est déguisé en fichier texte provenant d'un fan.

En fait, la lettre d'amour constituait une menace sérieuse : en mai 2000, la menace s'est étendue à 10 % des ordinateurs en réseau, obligeant la CIA à fermer ses serveurs pour empêcher une nouvelle propagation. Les dégâts sont estimés à 15 milliards de dollars.

7. Sircam (2001)

Comme beaucoup de premiers scripts malveillants, Sircam a utilisé des techniques d'ingénierie sociale pour inciter les utilisateurs à ouvrir une pièce jointe à un e-mail.

Le ver utilisait des fichiers Microsoft Office aléatoires sur l'ordinateur de la victime, les infectait et envoyait du code malveillant aux contacts du carnet d'adresses. Sircam a causé 3 milliards de dollars de dégâts, selon une étude de l'Université de Floride.

8. Nimda (2001)

Lancé après les attentats du 11 septembre 2001, le ver Nimda était largement soupçonné d'avoir des liens avec Al-Qaïda, mais cela n'a jamais été prouvé, et même le procureur général John Ashcroft a nié tout lien avec l'organisation terroriste.

La menace s'est propagée à travers de multiples vecteurs et a détruit les réseaux bancaires, les réseaux des tribunaux fédéraux et d'autres réseaux informatiques. Les coûts de nettoyage de Nimda ont dépassé 500 millions de dollars au cours des premiers jours.

Avec seulement 376 octets, le ver SQL Slammer a concentré de nombreuses destructions dans un package compact. Le ver a coupé Internet, les centres d'appels d'urgence, 12 000 guichets automatiques de la Bank of America et a coupé Internet à une grande partie de la Corée du Sud. Le ver a également pu désactiver l'accès au World Wide Web dans une centrale nucléaire de l'Ohio.

10. Michel-Ange (1992)

Le virus Michaelangelo s'est propagé à un nombre relativement restreint d'ordinateurs et n'a causé que peu de dégâts réels. Cependant, l’idée d’un virus destiné à « faire exploser un ordinateur » le 6 mars 1992 a provoqué une hystérie collective parmi les utilisateurs, qui s’est répétée chaque année à cette date.

11. Code rouge (2001)

Le ver Code Red, nommé d'après une variété de Mountain Dew, a infecté un tiers des serveurs Web IIS de Microsoft lors de sa sortie.

Il a réussi à perturber le site whitehouse.gov en remplaçant la page principale par le message « Hacked by Chinese ! » Les dégâts causés par Code Rouge dans le monde sont estimés à des milliards de dollars.

12. Cryptolocker (2014)

Les ordinateurs infectés par Cryptolocker cryptaient les fichiers importants et exigeaient une rançon. Les utilisateurs qui ont payé aux pirates informatiques plus de 300 millions de dollars en Bitcoin ont eu accès à la clé de cryptage, tandis que d’autres ont perdu définitivement l’accès aux fichiers.

Le cheval de Troie Sobig.F a infecté plus de 2 millions d'ordinateurs en 2003, paralysant Air Canada et provoquant des ralentissements dans les réseaux informatiques du monde entier. Le malware a entraîné des coûts de nettoyage de 37,1 milliards de dollars, l'une des campagnes de correction les plus coûteuses de tous les temps.

14. Crânes.A (2004)

Skulls.A (2004) est un cheval de Troie mobile qui a infecté le Nokia 7610 et d'autres appareils SymbOS. Le malware a été conçu pour remplacer toutes les icônes des smartphones infectés par l'icône Jolly Roger et désactiver toutes les fonctions du smartphone, à l'exception de l'émission et de la réception d'appels.

Selon F-Secure, Skulls.A a causé des dégâts mineurs, mais le cheval de Troie s'est montré rusé.

15. Stuxnet (2009)

Stuxnet est l'un des virus les plus célèbres créés pour la cyberguerre. Créé dans le cadre d'un effort conjoint entre Israël et les États-Unis, Stuxnet ciblait les systèmes d'enrichissement de l'uranium en Iran.

Les ordinateurs infectés contrôlaient les centrifugeuses jusqu'à leur destruction physique et informaient l'opérateur que toutes les opérations se déroulaient normalement.

En avril 2004, MyDoom a été désignée « la pire infection de tous les temps » par TechRepublic, et pour cause. Le ver a augmenté les temps de chargement des pages de 50 %, empêché les ordinateurs infectés d'accéder aux sites de logiciels antivirus et lancé des attaques contre le géant informatique Microsoft, provoquant des pannes de service.

La campagne de nettoyage MyDoom a coûté 40 milliards de dollars.

17. Netski (2004)

Le ver Netsky, créé par le même adolescent qui a développé Sasser, a voyagé à travers le monde via des pièces jointes à des courriers électroniques. La version P de Netsky était le ver le plus répandu au monde deux ans après son lancement en février 2004.

18. Confiseur (2008)

Le ver Conficker (également connu sous les noms de Downup, Downadup, Kido) a été découvert pour la première fois en 2008 et a été conçu pour désactiver les programmes antivirus sur les ordinateurs infectés et bloquer les mises à jour automatiques susceptibles de supprimer la menace.

Conficker s'est rapidement répandu sur de nombreux réseaux, notamment les réseaux de défense au Royaume-Uni, en France et en Allemagne, causant 9 milliards de dollars de dégâts.

Vous avez trouvé une faute de frappe ? Mettez en surbrillance et appuyez sur Ctrl + Entrée

De nombreux fabricants de produits de sécurité proposent des versions gratuites d'antivirus, qui peuvent être téléchargées gratuitement sur le site officiel du fabricant et utilisées sur vos ordinateurs.

La plupart des développeurs n'incluent que des antivirus dans leurs éditions gratuites, sans protection en temps réel, mais certains développeurs proposent une gamme complète d'outils pour protéger vos données dans leur version gratuite.

Vous trouverez ci-dessous une sélection d'antivirus que vous pouvez télécharger et utiliser tout à fait gratuitement.

19/07/2018, Anton Maksimov

Les rangs des antivirus gratuits à protection constante ont été complétés par une nouvelle version du produit Kaspersky Lab appelée Kaspersky Free. Si auparavant ils ne disposaient que d'un utilitaire de guérison (scanner antivirus Kaspersky Virus Removal Tool), ils offrent désormais également une protection permanente du système de fichiers et une protection contre les sites malveillants sur le réseau.

Un programme antivirus gratuit intéressant est produit par Microsoft Corporation. L'utilitaire s'appelle Malicious Software Removal Tool (Malicious Software Removal Tool pour Microsoft® Windows® OS). Cet outil analyse automatiquement votre ordinateur à la recherche d'une gamme de programmes malveillants et les supprime immédiatement lorsqu'ils sont détectés. L'outil ne remplace pas un utilitaire antivirus classique ; il vous permet uniquement d'effectuer une analyse rapide de la présence de virus courants.

Les principaux critères d'évaluation, qui comprenaient 200 indicateurs, étaient :

  • protection contre le virus;
  • Facilité d'utilisation;
  • influence sur la vitesse de l'ordinateur.

La protection contre les logiciels malveillants est le critère d'évaluation le plus important : les indicateurs de ce groupe de paramètres représentaient 65 % de l'évaluation globale de l'antivirus. La facilité d'utilisation et l'impact sur la vitesse de l'ordinateur représentaient respectivement 25 % et 10 % du score global.

Les programmes antivirus ont été sélectionnés pour la recherche en fonction de leur popularité auprès des consommateurs et de leur prix abordable. Pour cette raison, la liste des programmes antivirus étudiés comprenait :

  • Programmes gratuits - à la fois intégrés et proposés séparément.
  • Programmes payants des principales marques d'antivirus. Basée sur des principes de sélection, l'étude n'a pas inclus les versions les plus chères des produits logiciels de ces marques.
  • Un seul produit payant d'une marque pour un système d'exploitation peut être inclus dans l'évaluation. Le deuxième produit ne pouvait être inclus dans le classement que s'il était gratuit.

Cette fois, l'étude internationale a inclus dans cette catégorie les produits développés par des entreprises russes. En règle générale, la liste des produits soumis à des tests internationaux comprend des produits ayant une part de marché suffisante et une grande reconnaissance auprès des consommateurs. L'inclusion des développements russes dans l'étude indique donc leur large représentation et leur demande à l'étranger.

Top 10 pour Windows

Tous les antivirus du top dix font face à la protection contre les logiciels espions et protègent contre le phishing - les tentatives d'accès aux données confidentielles. Mais il existe des différences entre les antivirus dans le niveau de protection, ainsi que dans la présence ou l'absence de telle ou telle fonction dans les versions testées de l'antivirus.

Le tableau récapitulatif présente les dix meilleurs programmes selon la note globale. Il prend également en compte les caractéristiques des packages au niveau de leur ensemble de fonctions.

Quelle est la qualité de la protection standard de Windows 10 ?

En février 2018, la part des utilisateurs de PC Windows avec le système d'exploitation Windows 10 installé sur leur ordinateur de bureau était de 43 %. Sur ces ordinateurs, l'antivirus est installé par défaut - le système est protégé par le programme Windows Defender, inclus dans le système d'exploitation.

L'antivirus standard, qui, à en juger par les statistiques, est utilisé par la plupart des gens, n'occupait que la 17e place du classement. En termes de performances globales, Windows Defender a obtenu une note de 3,5 sur 5,5 possibles.

La protection intégrée des dernières versions de Windows s'améliore chaque année, mais elle n'atteint toujours pas le niveau de nombreux programmes antivirus spécialisés, y compris ceux distribués gratuitement. Windows Defender a montré des résultats satisfaisants en termes de protection en ligne, mais a complètement échoué aux tests de phishing et anti-ransomware. À propos, les fabricants d'antivirus revendiquent une protection contre le phishing. Il s’est également avéré qu’il ne protège pas bien votre ordinateur hors ligne.

Windows Defender est assez simple en termes de conception. Il signale clairement la présence d'une menace particulière, démontre clairement le niveau de protection et dispose d'une fonction de « contrôle parental » qui empêche les enfants de visiter des ressources non désirées.

La protection standard de Windows 10 n'est que correcte. Sur la base de la note globale, 16 programmes de protection d'un ordinateur personnel sous Windows se sont avérés meilleurs que lui. Dont quatre gratuits.

En théorie, vous ne pouvez compter sur Windows Defender que si l'utilisateur dispose de mises à jour régulières activées, si son ordinateur est connecté à Internet la plupart du temps et s'il est suffisamment avancé pour éviter consciemment de visiter des sites suspects. Cependant, Roskachestvo recommande d'installer un package antivirus spécialisé pour une plus grande confiance dans la sécurité de votre PC.

Comment nous avons testé

Les tests ont été effectués dans le laboratoire le plus qualifié au monde spécialisé dans les programmes antivirus sur une période de six mois. Au total, quatre groupes de tests de protection contre les logiciels malveillants ont été effectués : test général de protection en ligne, test hors ligne, test de taux de faux positifs et test d'analyse automatique et à la demande. Dans une moindre mesure, la note finale a été influencée par la vérification de la facilité d'utilisation de l'antivirus et de son effet sur la vitesse de l'ordinateur.

  • Protection générale

Chaque programme antivirus a été testé en ligne contre un ensemble de virus totalisant plus de 40 000. Il a également été vérifié dans quelle mesure l'antivirus résiste aux attaques de phishing, lorsque quelqu'un tente d'accéder aux données confidentielles de l'utilisateur. Un test de protection contre les ransomwares a été effectué, qui restreint l'accès à un ordinateur et à ses données dans le but d'obtenir une rançon. De plus, un test en ligne d'une clé USB contenant un malware est effectué. Il est nécessaire de déterminer dans quelle mesure l'antivirus parvient à détecter et à éliminer les virus lorsque ni la présence de fichiers malveillants ni leur origine ne sont connues à l'avance.

  • Test USB hors ligne

Détection de malware localisé sur une clé USB connectée à un ordinateur. Avant l'analyse, l'ordinateur a été déconnecté d'Internet pendant plusieurs semaines, de sorte que les packages antivirus n'étaient pas à jour à 100 %.

  • Fausse alarme

Nous avons testé l'efficacité avec laquelle l'antivirus identifie les menaces réelles et ignore les fichiers qui sont réellement sûrs, mais que le produit classe comme dangereux.

  • Test d'analyse automatique et à la demande

Nous avons testé l'efficacité de la fonction d'analyse lors de l'analyse automatique de l'ordinateur à la recherche de logiciels malveillants et lors de son exécution manuelle. L'étude a également testé si l'analyse pouvait être programmée à des moments précis lorsque l'ordinateur n'était pas utilisé.