Vous avez tout à fait raison sur les limites et les risques accrus possibles des logiciels antivirus. Non seulement il s'agit du plus gros composant logiciel sur un ordinateur qui contribue à la lenteur des E / S provoquant une lenteur totale, mais le concept de création d'une base de données de plus en plus énorme de tous les logiciels malveillants est défectueux car il est toujours au mieux de rattraper le retard publié et découvert.
Il convient également de mentionner que les logiciels antivirus analysent principalement les E / S pour empêcher tout logiciel malveillant d'être transféré vers ou depuis le stockage permanent. Le logiciel antivirus n'analyse pas les connexions réseau ou d'autres sources d'E / S non fichier d'exploits logiciels. Un exploit peut se produire via une connexion réseau, exploiter certains logiciels en cours d'exécution et avoir maintenant du code en cours d'exécution sur le système. Ce code peut ensuite désactiver le logiciel antivirus, puis procéder à son installation sur le système.
Votre navigateur Web est un logiciel extrêmement volumineux et compliqué, et étant donné son utilisation intensive, il est probablement le plus grand vecteur d'attaque pour les utilisateurs qui ne téléchargent pas de logiciels au hasard, même si les plugins ne sont pas utilisés. Malheureusement, il n'y a vraiment que quatre choix de bases de code pour les navigateurs conformes aux normes actuelles. Microsoft Internet Explorer, Microsoft's Edge, les navigateurs open source Mozilla ou Gecko (Firefox et bien d'autres), et les navigateurs WebKit / Blink open source (Konqueror, Safari, Chromium). Opera n'a pas pu suivre le rythme de Javascript et est passé à l'utilisation de Blink comme moteur de rendu.
Si Javascript n'était pas déjà une surface d'attaque et un problème de sécurité suffisamment importants, un nouveau type de Javascript appelé WebAssembly est ajouté à FireFox maintenant. Pensez à le désactiver dans FireFox comme ceci: allez à about: config puis définissez javascript.options.wasm = false.
D'autres ont mentionné l'utilisation d'un pare-feu ou la non activation de services système inutiles, je mentionnerai donc d'autres choses .
edit: Il existe différents types d'attaques. Certaines attaques sont dirigées contre une cible et d'autres sont des attaques génériques destinées à cibler un grand nombre de systèmes. Certaines mesures de sécurité sont excellentes pour se protéger contre les attaques génériques, mais ne font pas grand-chose pour contrecarrer une attaque dirigée. D'autres méthodes protègent contre les attaques génériques et protègent contre les attaques dirigées typiques, mais ne parviennent pas à se protéger contre une attaque directe d'un attaquant qui est prêt à analyser votre configuration spécifique et à passer le temps à comprendre comment l'attaquer. En règle générale, une base de code plus petite et plus l'accent mis sur la sécurité pendant le développement de l'application réduira le nombre de vulnérabilités de sécurité dans un programme. Si un programme est open source, et s'il est populaire, alors un plus grand nombre de vulnérabilités sera découvert et finalement signalé ou rendu public. Cela réduit le nombre total de vulnérabilités de sécurité dans le programme, mais dans la plupart des cas, augmente le risque d'utilisation du programme puisque les vulnérabilités sont découvertes et connues par le public beaucoup plus fréquemment. D'autre part, la diminution du nombre de vulnérabilités dans le programme en raison de sa popularité et de ses correctifs signifie que quelqu'un qui recherche délibérément le code pour découvrir de nouvelles vulnérabilités aura moins de succès. En résumé, si une vulnérabilité existe mais n'est connue de personne, elle reste inoffensive jusqu'à ce qu'elle soit découverte. Il y a donc des avantages et des inconvénients à augmenter la popularité et la découverte de bogues dans les logiciels.
Mentir sur les versions des applications: On parle rarement de celle-ci. Souvent, pour exploiter avec succès une vulnérabilité, la version exacte du programme et le système d'exploitation doivent être connus. Malheureusement, votre navigateur Web indique sa version exacte ainsi que le système d'exploitation sur lequel il se trouve à chaque fois que vous vous connectez à un site. Pensez à changer le UserAgent dans votre navigateur et dans toute autre application qui révèle trop d'informations sur lui-même.
Utilisez la sécurité de niveau utilisateur de votre système d'exploitation. Exécutez votre navigateur dans un compte utilisateur limité qui n'est pas un compte administrateur et de préférence différent de votre compte utilisateur habituel. Cela seul offre plus de sécurité que n'importe quel logiciel antivirus. Gardez à l'esprit que la façon dont cela fonctionne dépend de votre système d'exploitation. Sous Windows, même un programme restreint s'exécutant avec d'autres fenêtres de votre session peut surveiller toutes les entrées au clavier, à l'exception des fenêtres de saisie de mot de passe système plein écran spécialisées. Les clients sur * nix utilisant le système X Window peuvent également surveiller les entrées au clavier.
Assurez-vous que DEP et ASLR sont activés. Windows peut ne pas activer DEP (mémoire non exécutable) pour non Programmes Windows afin d'éviter les plantages dus à des problèmes de compatibilité. Activez DEP pour tout et exemptez les programmes en panne si nécessaire. WehnTrust peut être utilisé pour ajouter ASLR aux versions de Windows NT5 ( https://archive.codeplex.com/?p=wehntrust le programme d'installation y est enterré).
Utilisez un système d'exploitation obscur. Windows, OS X et Linux sont devenus assez populaires. Il existe encore des alternatives comme BSD et Solaris. Si vous configurez votre navigateur ou d'autres applications pour mentir sur leur système d'exploitation, un attaquant peut tenter d'exploiter votre application et la faire planter au lieu de travailler. Edit: Comme il est écrit ci-dessus, cela dépend de la situation. Vers 2004, le nombre de vulnérabilités de sécurité découvertes sous Linux a considérablement augmenté par rapport à BSD, et avant cette date, le nombre de vulnérabilités découvertes était similaire. Je pense que cela est dû à l'augmentation croissante de la popularité de Linux par rapport à BSD. BSD et Linux contiennent probablement un grand nombre de vulnérabilités, mais BSD semble être beaucoup plus sécurisé en raison de son manque de popularité, ce qui fait que beaucoup moins de vulnérabilités sont découvertes publiquement. Selon la présentation DEF CON 25 - Ilja van Sprundel, l'analyse de la source du noyau BSD a révélé un certain nombre de vulnérabilités. Je maintiens toujours ce que j'ai dit, à savoir que faire fonctionner un système d'exploitation obscur est plus sûr. Cependant, si vous êtes la cible d'une attaque dirigée où quelqu'un est prêt à passer beaucoup de temps à analyser votre configuration obscure, vous êtes moins en sécurité!
Ne négligez pas les systèmes embarqués! Votre puce wifi a un processeur et un firmware! Votre logiciel antivirus ne peut rien faire pour empêcher les systèmes embarqués d'être attaqués par des logiciels malveillants. Les chipsets Wifi ont leurs propres processeurs et micrologiciels et peuvent être attaqués à distance. À l'été 2017, à Defcon, ils ont démontré un exploit de dépassement de tampon à distance dans les chipsets wifi Broadcom! La démonstration ne va pas au-delà de la modification d'un appel de fonction dans le firmware Broadcom et de l'envoi d'un paquet "possédé", mais un tel exploit permet une prise de contrôle complète du firmware du chipset wifi. Broadcom est utilisé dans de nombreux téléphones intelligents et produits Apple! Quelqu'un peut DMA la mémoire de votre système et renvoyer les données en utilisant un canal en dehors du spectre wifi normal. Ils peuvent également écrire dans votre RAM et installer un kit racine tout en contournant tout. Ils peuvent également écrire directement dans la mémoire du mode de gestion système de votre ordinateur. Étant donné que la mémoire SMM peut être verrouillée par le chipset (sauf lorsque le processeur est en SMM), aucune analyse de la mémoire ne peut même la détecter. Peu importe le nombre de programmes de sécurité dont vous disposez ou le nombre de machines virtuelles de votre ordinateur. C'est une attaque directe pour sonner 0 / -1 / -2 !!! Il n'existe aucun antivirus ou autre logiciel capable de détecter une telle attaque. Il n'est pas beaucoup plus difficile pour quelqu'un qui est familiarisé avec le développement d'un système embarqué d'écrire des logiciels malveillants pour celui-ci que sur un système d'exploitation informatique classique.
modifier: Je vois beaucoup de réponses négatives à ma réponse, mais rappelez-vous que la question initiale concerne une alternative à l'antivirus, et que tout responsable de la sécurité informatique bien informé sait à quel point un antivirus inutile peut être inefficace. être parfois. Ainsi, certaines de mes suggestions, comme l’utilisation d’un système d’exploitation obscur, font vraiment la même chose que l’antivirus, c'est-à-dire obliger les auteurs de virus à modifier leurs malwares pour contourner le logiciel antivirus. J'offre une solution de sécurité quelque peu inefficace à la place d'un logiciel antivirus basé sur une base de données, qui est encore moins efficace!