Active Protection

Pour protéger votre ordinateur contre les logiciels malveillants en temps réel, Acronis True Image exploite la technologie Acronis Active Protection.

Active Protection vérifie constamment votre ordinateur pendant que vous continuez à travailler comme d'habitude. Parallèlement à vos fichiers, Acronis Active Protection protège les fichiers d'application Acronis True Image, vos sauvegardes et la zone d'amorce maître ou « Master Boot Record » (MBR) de vos disques durs.

Active Protection comporte plusieurs niveaux de protection que vous pouvez activer indépendamment les uns des autres :

  • Protection contre les logiciels de demande de rançon
  • Protection en temps réel
  • Filtrage Web

Protection contre les logiciels de demande de rançon

Un logiciel de rançon chiffre les fichiers et demande une rançon en échange de la clé de chiffrement. Les logiciels de minage de cryptomonnaie ou cryptominage effectuent des calculs mathématiques en arrière-plan, subtilisant ainsi une partie de la puissance de calcul et du trafic réseau de votre machine.

Lorsque le service Protection contre les logiciels de demande de rançon est activé, il surveille en temps réel les processus s'exécutant sur votre ordinateur. Lorsqu'il détecte qu'un processus tiers tente de chiffrer vos fichiers ou de miner de la cryptomonnaie, il vous en informe et vous demande si vous souhaitez autoriser le processus à continuer ou au contraire le bloquer.

Pour autoriser le processus à continuer son activité, cliquez sur Faire confiance. Si vous avez un doute sur la sécurité et l'authenticité du processus, nous vous recommandons de cliquer sur Mettre en quarantaine. Le processus est alors mis en Quarantaine et empêcher d'effectuer une quelconque activité.

Après avoir bloqué un processus, nous vous recommandons de vérifier si vos fichiers ont été chiffrés ou corrompus d'une façon ou d'une autre. Le cas échéant, cliquez sur Récupérer les fichiers modifiés. Acronis True Image cherchera aux emplacements suivants les versions les plus récentes des fichiers à restaurer.

  • À partir des copies temporaires créées précédemment au cours de la vérification du processus.
  • Sauvegardes locale
  • Sauvegardes vers le Cloud

Si Acronis True Image trouve une bonne copie temporaire, le fichier est restauré à partir de cette copie. Si les copies temporaires des fichiers ne conviennent pas à la restauration, Acronis True Image recherche des copies de sauvegarde localement et dans le Cloud, compare les dates de création des copies trouvées aux deux endroits et restaure votre fichier à partir de la copie non corrompue disponible la plus récente.

Acronis True Image ne prend pas en charge la restauration de fichiers à partir de sauvegardes protégées par mot de passe.

Pour configurer Acronis True Image de manière à restaurer automatiquement les fichiers après avoir bloqué un processus, cochez la case Restaurer automatiquement les fichiers après blocage d'un processus dans les paramètres d'Active Protection. Voir Configuration d'Active Protection.

Protection en temps réel

Lorsque la Protection en temps réel est activée, elle vérifie en permanence les fichiers avec lesquels vous interagissez afin de protéger votre machine contre les activités suspectes, les virus et les autres menaces malveillantes en temps réel.

La protection en temps réel s'accompagne des options de protection supplémentaires suivantes :

  • Analyse comportementale : afin d'identifier les processus malveillants, Active Protection recourt à l'heuristique comportementale. Cette technique compare la chaîne d'actions effectuées par un processus aux chaînes d'événements enregistrées dans la base de données des comportements malveillants. Cette approche permet à Active Protection de détecter les nouveaux logiciels malveillants en repérant leur comportement typique.
  • Prévention des exploits : Active Protection analyse le comportement des processus exécutés sur la machine et détecte les activités anormales. Il empêche les processus infectés de se répandre et d'exploiter les vulnérabilités d'autres logiciels installés sur le système. Active Protection utilise plusieurs méthodes de prévention des exploits :

    • La protection de la mémoire détecte et empêche les modifications suspectes des droits d'exécution sur les pages de la mémoire. Les processus malveillants recourent à ces modifications des propriétés des pages pour permettre l'exécution de codes de noyau à partir de zones non exécutables de la mémoire, telles que la pile et les tas.
    • La protection contre l'élévation de privilèges détecte et empêche les tentatives d'élévation de privilèges effectuées par un code ou une application non autorisés. Les codes malveillants recourent à l'élévation de privilèges pour obtenir un accès complet à la machine attaquée et y exécuter ensuite des tâches critiques et sensibles. Le code non autorisé se voit empêché d'accéder aux ressources critiques du système ou de modifier les paramètres du système.
    • La protection contre l'injection de code détecte et empêche l'injection de code malveillant dans des processus distants. L'injection de code est utilisée pour masquer l'intention malveillante d'une application derrière des processus sains ou bénins, de manière à échapper à la détection par les produits anti-logiciels malveillants.

Vous pouvez choisir un des types d'analyse suivants :

  • Analyse à l'accès intelligente : le programme s'exécute en tâche de fond et analyse de manière active et permanente le système de votre machine à la recherche de virus et d'autres menaces malveillantes pendant tout le temps que votre système est allumé. Les logiciels malveillants seront détectés aussi bien lorsqu'un fichier est exécuté que durant diverses opérations sur le fichier telles que son ouverture en vue de sa lecture/modification.
  • Analyse à l'exécution : seuls les fichiers exécutables seront analysés au moment de leur exécution pour s'assurer qu'ils sont sains et n'endommageront pas votre machine ou vos données. La copie d'un fichier infecté passera inaperçue.

Vous pouvez consulter les résultats des contrôles de protection à l'exécution dans l'onglet Activité du tableau de bord de Protection.

Filtrage Web

Les logiciels malveillants sont souvent distribués par des sites malveillants ou infectés et utilisent la méthode d'infection dite « Drive-by download ».

Le filtrage Web contribue à vous protéger contre les sites Web potentiellement dangereux et les ressources Web non fiables en bloquant l'accès lorsque vous tentez de les ouvrir. Pour déterminer quels sites Web sont potentiellement dangereux, le filtrage Web utilise la base de données des mises à jour de Protection. La base de données de filtrage Web comprend également des informations sur les sites Web contenant des escroqueries et des URL de hameçonnage. Vous pouvez modifier les règles définies dans la base de données en configurant des exceptions à la liste du filtrage Web.

Le filtrage Web propose deux modes de fonctionnement :

  • Blocage complet : l'accès au site Web sera entièrement bloqué.
  • Notifier uniquement : une notification sera affichée, mais les utilisateurs pourront accéder au site.