- Fonction première
- Détecter et bloquer les logiciels malveillants sur un appareil
- Premier antivirus commercial
- 1987 (G Data, McAfee, Symantec)
- Méthodes de détection
- Signatures · Heuristique · Comportement · IA / Machine Learning
- Évolution moderne
- Vers EDR puis XDR
- Labs de référence
- AV-TEST · AV-Comparatives · SE Labs · MITRE ATT&CK Evaluations
01 — DéfinitionQu'est-ce qu'un antivirus ?
Un antivirus est un logiciel de sécurité conçu pour détecter, bloquer et neutraliser les programmes malveillants sur un ordinateur, un serveur ou un appareil mobile. Il surveille en continu les fichiers, les processus et les communications réseau pour identifier les menaces connues ou suspectes.
Le terme historique « antivirus » reste courant même si les menaces actuelles dépassent largement les virus au sens strict : l'antivirus moderne protège contre l'ensemble des malwares. D'où les appellations anti-malware ou endpoint protection dans la terminologie professionnelle.
Ce qu'un antivirus protège contre
- Virus classiques : programmes qui s'injectent dans d'autres fichiers pour se propager.
- Vers (worms) : programmes autonomes qui se propagent de machine en machine via le réseau.
- Chevaux de Troie : programmes déguisés en logiciels légitimes qui exécutent des actions malveillantes.
- Ransomwares : malwares qui chiffrent les fichiers et réclament une rançon.
- Spywares et keyloggers : logiciels qui espionnent les activités et enregistrent les frappes clavier.
- Adwares : logiciels qui affichent des publicités intrusives.
- Rootkits : malwares qui se cachent au niveau système.
- Bots : programmes qui transforment la machine en zombie pour attaques DDoS ou minage.
- Cryptomineurs : programmes qui utilisent les ressources CPU/GPU pour miner de la cryptomonnaie.
- Scripts malveillants : macros Office, JavaScript, PowerShell.
- Fichiers infectés : documents piégés (PDF, docx, xlsx).
Histoire brève
- 1971 : Creeper, considéré comme le premier virus, neutralisé par Reaper, premier antivirus.
- 1987 : premiers antivirus commerciaux (G Data, McAfee VirusScan, Dr. Solomon's, NOD).
- Années 1990 : explosion des virus DOS et Windows, course antivirus/virus.
- Années 2000 : montée des suites de sécurité (antivirus + pare-feu + antispam).
- Années 2010 : émergence des heuristiques avancées et sandboxing face aux menaces polymorphes.
- 2013+ : arrivée des EDR qui intègrent détection comportementale et réponse.
- 2018+ : IA et machine learning au cœur des moteurs.
- 2023+ : convergence antivirus / EDR / XDR, intégration dans les plateformes CNAPP pour le cloud.
L'antivirus est la plus ancienne couche de défense cybersécurité encore en service. Sa pertinence reste réelle pour bloquer la grande masse de menaces opportunistes, mais il ne suffit plus contre les attaques ciblées sophistiquées qui dominent le paysage actuel.
02 — FonctionnementLes méthodes de détection
1. Détection par signatures
Méthode historique et toujours centrale. Chaque malware connu possède une empreinte numérique unique (hash, motifs binaires caractéristiques) enregistrée dans une base de signatures. L'antivirus compare chaque fichier analysé à cette base.
- Avantages : rapide, précis, peu de faux positifs.
- Limites : aveugle aux malwares inédits ou modifiés légèrement (polymorphes).
- Mises à jour : plusieurs fois par jour, certains antivirus utilisent le cloud pour des mises à jour quasi-instantanées.
- Taille des bases : plusieurs millions de signatures, le cloud permet de déporter le gros stockage côté éditeur.
2. Analyse heuristique
Analyse statique du code sans exécution pour identifier des motifs suspects : tentatives d'auto-modification, obfuscation, appels système inhabituels, injection dans d'autres processus, chiffrement massif de fichiers, communication réseau inattendue.
- Avantages : détecte les variantes et les menaces inédites.
- Limites : faux positifs fréquents sur des logiciels légitimes aux comportements ambigus.
- Paramétrage : niveau d'agressivité configurable (plus élevé = plus de détections mais plus de faux positifs).
3. Surveillance comportementale et sandboxing
Le fichier suspect est exécuté dans un environnement sandbox isolé pour observer son comportement réel avant de décider de le laisser s'exécuter sur la machine. Détection en temps réel si le comportement est anormal : tentative de chiffrement massif (ransomware), escalade de privilèges, modification de clés registre critiques, téléchargement de charges supplémentaires.
4. Intelligence artificielle et machine learning
Modèles entraînés sur des millions d'échantillons malveillants et légitimes qui apprennent à reconnaître les caractéristiques des malwares. Permettent de détecter des menaces jamais vues auparavant (zero-day malware) par similarité comportementale et structurelle. Intégrés dans quasiment tous les moteurs modernes depuis 2018.
5. Protection cloud et réputation
Les antivirus modernes s'appuient sur l'intelligence collective : chaque fichier suspect est comparé à une base cloud alimentée par tous les utilisateurs mondiaux. Un fichier nouveau est évalué en quelques secondes selon sa réputation : d'où vient-il, combien de machines l'ont vu, quel comportement a-t-il eu ailleurs. Cette approche réduit drastiquement le temps entre l'apparition d'un malware et sa détection.
6. Moments d'analyse
- À l'accès (on-access, temps réel) : chaque fichier ouvert, créé, modifié est analysé immédiatement.
- À la demande (scan complet ou ciblé) : analyse planifiée ou manuelle.
- Au démarrage (boot scan) : avant le chargement complet de l'OS, utile contre les rootkits.
- Email : analyse des pièces jointes avant ouverture.
- Web : blocage des URL malveillantes connues.
- Clés USB et périphériques : scan automatique à la connexion.
Fonctions souvent intégrées aux suites
- Pare-feu personnel renforcé.
- Protection anti-phishing dans le navigateur.
- Filtrage URL et anti-ransomware dédié.
- Protection bancaire (mode navigateur sécurisé).
- VPN inclus pour certaines suites.
- Gestionnaire de mots de passe.
- Contrôle parental.
- Optimisation système, nettoyage.
- Chiffrement de fichiers sensibles.
03 — LimitesCe qu'un antivirus ne protège pas
L'antivirus a des limites structurelles qui expliquent l'évolution du marché vers l'EDR et l'XDR.
Menaces mal couvertes par l'antivirus classique
- Attaques fileless : malware qui s'exécute entièrement en mémoire sans écrire de fichier sur disque. PowerShell, WMI, scripts exécutés depuis la mémoire. Pas de fichier à scanner.
- Living Off The Land (LOTL) : attaquants qui utilisent uniquement des outils système légitimes (PowerShell, WMI, PsExec, bitsadmin). Aucun malware à identifier.
- Exploits zero-day : vulnérabilités inconnues, pas de signature disponible.
- Attaques supply chain : malware signé par un éditeur légitime compromis (SolarWinds, 3CX). L'antivirus fait confiance aux signatures.
- Ingénierie sociale pure : phishing, vishing, fraude au président — pas de malware à détecter.
- Compromission de credentials : un attaquant avec des identifiants légitimes passe inaperçu.
- Mouvements latéraux : déplacements dans le réseau avec outils légitimes.
- Exfiltration lente : extraction progressive de données, sous le seuil d'alerte.
- Attaques web applicatives : API, injections SQL, XSS — du domaine du WAF.
- Attaques contre les identités cloud : domaine du CIEM.
Contournements connus
- Polymorphisme et métamorphisme : malwares qui se modifient à chaque exécution pour échapper aux signatures.
- Packers et obfuscation : techniques pour masquer le code malveillant.
- Anti-sandbox : malwares qui détectent les environnements d'analyse et restent dormants.
- Désactivation : certains malwares désactivent l'antivirus avant d'agir (ransomwares modernes).
- BYOVD (Bring Your Own Vulnerable Driver) : exploitation d'un driver légitime vulnérable pour bypasser la protection.
Pourquoi l'EDR a émergé
L'EDR répond aux limites de l'antivirus classique :
- Détection comportementale continue, au-delà des fichiers.
- Visibilité sur les processus, commandes, connexions réseau, modifications système.
- Corrélation d'événements sur plusieurs machines.
- Capacité de réponse : isolement d'une machine, killing de processus, rollback de ransomware.
- Investigation post-incident, forensic intégré.
- Threat hunting proactif par les SOC analysts.
Pour les particuliers et TPE, l'antivirus moderne (y compris Microsoft Defender gratuit) reste largement suffisant. Pour les ETI et grandes entreprises, la transition vers EDR puis XDR est la norme en 2026.
Le mythe de l'antivirus qui ralentit
Longtemps vrai, beaucoup moins aujourd'hui. Les antivirus modernes sont largement optimisés : scanning incrémental, cache, analyses cloud pour déporter la charge, moteurs légers. Les tests de performance d'AV-Comparatives et AV-TEST mesurent l'impact — la plupart des solutions modernes impactent moins de 5% les performances globales. Les exceptions existent (certaines suites surchargées de fonctionnalités).
04 — ChoixQuel antivirus en 2026
Pour les particuliers
Windows — Microsoft Defender suffit
Depuis 2017-2018, Microsoft Defender (intégré gratuitement à Windows 10 et 11) est régulièrement classé parmi les meilleurs antivirus selon les tests indépendants AV-TEST, AV-Comparatives, SE Labs. Protection efficace, bonnes performances, intégration native, pas de configuration requise. Pour 95% des utilisateurs particuliers, c'est suffisant. Conditions : garder Windows à jour, activer toutes les protections (contrôle des dossiers, SmartScreen, protection cloud).
Suites payantes — pour plus de fonctionnalités
Justifiées si on veut des fonctionnalités supplémentaires — VPN illimité, gestionnaire de mots de passe, contrôle parental, protection multi-appareils (Windows + Mac + Android + iOS) :
- Bitdefender Total Security : régulièrement cité comme référence, bonne détection, peu d'impact performances.
- ESET Smart Security Premium : slovaque, réputé léger et efficace, bonne option européenne.
- Norton 360 : suite complète américaine avec VPN, dark web monitoring, sauvegarde cloud.
- Kaspersky Premium : excellent techniquement mais attention à la situation géopolitique (BSI allemand a déconseillé, USA a interdit).
- F-Secure Total : finlandais, simple et efficace.
- Avast / AVG : versions gratuites utilisables mais monétisation agressive, historique de collecte de données (affaire Jumpshot 2020).
- Malwarebytes Premium : bon complément plutôt qu'antivirus principal, focus désinfection.
Mac — XProtect complété
macOS intègre XProtect et Gatekeeper qui offrent une protection de base. Pour les usages professionnels ou sensibles, un antivirus complémentaire est recommandé : Bitdefender Antivirus for Mac, Intego, Malwarebytes, ESET Cyber Security. Les malwares Mac existent — Flashback 2012, Silver Sparrow 2021, campagnes via brew et fausses apps — mais restent moins nombreux que sur Windows.
Linux desktop — rarement nécessaire
Un antivirus sur un poste Linux personnel est rarement utile pour l'utilisateur lui-même. ClamAV (open source) est utile sur un serveur qui sert des fichiers Windows (mail, samba). Les attaques Linux se concentrent sur les serveurs via CVE applicatives plutôt que sur du malware endpoint classique.
Mobile — vigilance plus qu'antivirus
Android : Google Play Protect intégré est efficace contre les apps malveillantes du Play Store. Risque principal : apps hors Play Store (APK téléchargés). Bitdefender, Kaspersky, Malwarebytes proposent des apps utiles mais vigilance sur les permissions et la source des apps compte davantage. iOS : Apple ne permet pas de vrai antivirus — les apps vendues comme telles sont trompeuses. La sécurité vient du modèle sandboxé d'iOS lui-même.
Critères de choix
- Tests indépendants récents : AV-TEST, AV-Comparatives, SE Labs publient mensuellement/trimestriellement.
- Impact performances : mesuré par ces mêmes labs.
- Faux positifs : critère souvent négligé, cause principale d'abandon.
- Souveraineté : ESET (slovaque), F-Secure (finlandais), G Data (allemand), Bitdefender (roumain) pour l'Europe ; attention à Kaspersky en contexte géopolitique actuel.
- Fonctionnalités complémentaires : VPN, gestionnaire de mots de passe, protection multi-appareils.
- Prix et renouvellement : attention aux promos agressives de première année puis hausse forte.
- Business vs grand public : ne pas confondre, les versions business ont une console d'admin centralisée.
Le cas Kaspersky
Solution techniquement excellente mais fortement déconseillée ou interdite dans plusieurs pays occidentaux depuis 2022 en raison du contexte géopolitique avec la Russie :
- USA : interdiction de vente depuis 2024 (CommunICATIONS Agency).
- Allemagne : BSI a déconseillé officiellement depuis mars 2022.
- Royaume-Uni, Pays-Bas, Lituanie, Italie : restrictions dans le secteur public.
- France : pas d'interdiction formelle mais l'ANSSI recommande « la plus grande vigilance ».
Kaspersky conteste toute collusion et a déplacé sa data-infrastructure en Suisse. Décision à prendre selon son contexte — le risque est considéré comme trop élevé pour les secteurs sensibles.
05 — EntrepriseAntivirus en PME et grande entreprise
Solutions antivirus business
Les versions business offrent ce que les versions particuliers n'ont pas :
- Console d'administration centralisée : déploiement, supervision, reporting depuis un seul endroit.
- Déploiement massif : installation silencieuse sur des dizaines à milliers de postes.
- Policies : règles différenciées par service, rôle, machine.
- Reporting : tableaux de bord pour DSI, conformité.
- Support professionnel : SLA, incidents majeurs.
- Conformité : preuves pour ISO 27001, PCI DSS.
Solutions PME recommandées
- Microsoft Defender for Business : extension professionnelle du Defender intégré. Bon rapport qualité/prix pour l'écosystème Microsoft 365.
- Bitdefender GravityZone : très bien noté, console moderne, capacités EDR en option.
- ESET PROTECT : européen, léger, plusieurs tiers.
- Sophos Intercept X : britannique, bon EDR intégré.
- F-Secure Elements : finlandais, simple et efficace.
- G Data Endpoint Protection : allemand, souverain européen.
- TrendMicro Worry-Free Business Security : japonais, historique.
Solutions ETI et grand compte — passage à l'EDR
Pour les organisations matures, l'antivirus seul est insuffisant. Le standard 2026 est l'EDR ou XDR :
- CrowdStrike Falcon : leader du marché, agent très léger, excellent runtime.
- Microsoft Defender for Endpoint : intégration native Windows et Microsoft 365.
- SentinelOne Singularity : très répandu, capacités autonomes.
- Palo Alto Cortex XDR : intégration écosystème Palo Alto.
- HarfangLab : EDR français, qualifié ANSSI, souverain.
- Tehtris XDR : français, souverain.
- Sekoia XDR : français, SaaS.
- Trellix, Trend Micro Vision One, Sophos Intercept X EDR : autres acteurs.
Souveraineté et qualification ANSSI
Pour les entités publiques, OIV et organisations sensibles, les solutions qualifiées par l'ANSSI sont recommandées :
- HarfangLab EDR : qualification standard ANSSI.
- Tehtris XDR : qualifié également.
- Stormshield Endpoint Security : français.
La qualification ANSSI impose des exigences strictes sur la souveraineté, l'architecture, l'absence de dépendances externes problématiques. Processus long et coûteux qui réduit le nombre d'acteurs disposant de la qualification.
Positionnement dans une stratégie globale
L'antivirus ou l'EDR n'est qu'une couche parmi plusieurs :
- MFA partout.
- WAF devant les applications web.
- Sauvegardes 3-2-1 testées régulièrement.
- SIEM et SOC pour la détection.
- Sensibilisation phishing continue.
- Gestion des vulnérabilités et patching.
- PRA/PCA testé.
- Plan de réponse à incident documenté.
L'antivirus est la fondation, pas la stratégie complète.
06 — Bonnes pratiquesBien utiliser son antivirus
- Activer toutes les protections : temps réel, web, email, ransomware.
- Autoriser les mises à jour automatiques : de signatures ET du produit lui-même.
- Activer la protection cloud si disponible : détection bien plus rapide.
- Planifier des scans complets : hebdomadaire ou bimensuel.
- Activer la protection contre les modifications : empêche un malware de désactiver l'antivirus.
- Ne pas désactiver pour gagner du temps : l'excuse classique qui finit mal.
- Scanner les clés USB avant ouverture.
- Scanner les fichiers téléchargés d'origine inconnue.
- Pas désactiver pour installer un logiciel : si l'antivirus le bloque, il y a probablement une raison.
- Réagir aux alertes : ne pas cliquer machinalement « autoriser » sans comprendre.
- Mettre à jour le système : Windows, Mac, Linux. L'antivirus ne compense pas les CVE OS.
- Console centralisée : supervision continue de toutes les machines.
- Alertes configurées : notifications en cas de détection critique.
- Politiques adaptées : différenciation postes vs serveurs, développeurs vs administratifs.
- Rapports : revues hebdomadaires, tableaux de bord RSSI.
- Exceptions documentées : certaines applications métier génèrent des faux positifs, tracer les exclusions.
- Tests réguliers : vérifier que les postes sont bien protégés via des tests de type EICAR.
- Intégration SIEM : remonter les logs antivirus vers le SOC.
- Ne pas paniquer : la plupart des détections sont bloquées immédiatement.
- Isoler la machine si l'infection semble active (débrancher le réseau).
- Conserver les logs pour investigation.
- Identifier le vecteur : pièce jointe, téléchargement, clé USB ? — pour prévenir la récidive.
- En entreprise, alerter l'équipe sécurité : certains malwares révèlent une compromission plus large.
- Scanner complet après détection pour vérifier l'absence de persistance.
- En cas de ransomware : ne pas payer, isoler, alerter, restaurer depuis sauvegarde, déposer plainte.
- Installer plusieurs antivirus en parallèle : conflits, ralentissements, sécurité paradoxalement réduite.
- Antivirus gratuits douteux : certains sont eux-mêmes des adwares ou collecteurs de données.
- Fausses alertes antivirus : popups navigateur imitant un scan pour inciter à installer un faux antivirus (scareware).
- Confiance absolue : croire qu'on est protégé à 100% et baisser la vigilance.
- Ignorer les alertes répétées : un click agacé « autoriser » peut être fatal.
- Ne pas renouveler la licence : antivirus expiré = protection dégradée sur les suites payantes.
07 — FAQQuestions fréquentes
Antivirus gratuit ou payant ?
Les deux ont leur place. Sur Windows, Microsoft Defender gratuit est excellent et suffit pour la plupart des particuliers. Les antivirus gratuits tiers (Avast Free, AVG Free, Kaspersky Free) sont techniquement valables mais monétisent agressivement (popups, upsells, historiquement collecte de données). Les payants ajoutent des fonctionnalités — gestionnaire de mots de passe, VPN illimité, protection multi-appareils, support prioritaire — qui justifient le prix pour qui en a besoin. Pour les entreprises, la version business est obligatoire (console admin, SLA).
Combien coûte un antivirus en 2026 ?
Fourchettes indicatives :
- Microsoft Defender : gratuit, inclus à Windows.
- Suites grand public : 30 à 100 €/an pour 1 à 5 appareils (Bitdefender, ESET, Norton).
- Business PME : 30 à 60 €/poste/an (Microsoft Defender for Business, Bitdefender GravityZone, ESET PROTECT).
- EDR enterprise : 60 à 150 €/poste/an (CrowdStrike Falcon, SentinelOne, HarfangLab).
- XDR complet : 100 à 250 €/poste/an selon les modules.
Attention aux prix de première année très attractifs qui augmentent fortement au renouvellement. Comparer le prix 2e année.
Peut-on faire confiance aux tests d'antivirus en ligne ?
Aux labs indépendants reconnus : oui. Les références sont AV-TEST (Allemagne), AV-Comparatives (Autriche), SE Labs (UK), MITRE ATT&CK Evaluations pour les EDR. Méthodologies rigoureuses, tests réguliers, résultats publics. Se méfier des "tops antivirus" sur des sites anonymes ou des blogs affiliés, souvent biaisés par les commissions d'affiliation. Les éditeurs publient leurs résultats quand ils sont bons — croiser plusieurs sources sur 6-12 mois donne une image fiable.
Un antivirus ralentit-il vraiment l'ordinateur ?
Moins que dans les années 2000-2010. Les tests de performance d'AV-Comparatives et AV-TEST mesurent l'impact réel : la plupart des antivirus modernes impactent moins de 5% des performances globales (copie de fichiers, lancement d'applications, navigation). Les optimisations sont significatives : cache, analyse cloud, moteurs efficaces. Si un antivirus ralentit visiblement une machine récente, c'est soit une suite surchargée de fonctionnalités inutiles, soit un antivirus de mauvaise qualité. Les suites Norton, Kaspersky, Bitdefender modernes sont généralement très optimisées.
L'antivirus peut-il détecter tous les malwares ?
Non, aucun antivirus ne détecte 100% des menaces. Les tests mensuels d'AV-TEST sur les meilleurs produits montrent des taux de détection typiques de 99,5 à 100% sur les menaces connues, 98 à 100% sur les menaces zero-day (via heuristiques et comportemental). Les attaques ciblées sophistiquées, les malwares conçus spécifiquement pour une cible, les exploits zero-day peuvent contourner. L'antivirus est efficace contre la masse des menaces opportunistes — c'est là sa valeur. Il ne remplace pas la vigilance utilisateur, le patching système, les sauvegardes et une stratégie de défense en profondeur.
Dois-je désactiver l'antivirus pour les jeux ?
Non. Les antivirus modernes ont un mode jeu ou équivalent qui suspend les analyses non critiques et les notifications pendant les sessions. Microsoft Defender détecte automatiquement les applications plein écran et réduit son impact. Désactiver complètement l'antivirus est dangereux et pas nécessaire pour les performances. Certaines exceptions : des jeux en ligne ou des outils de triche peuvent être détectés comme malveillants, dans ce cas ajouter une exclusion ciblée plutôt que de tout désactiver.