De nos jours, faire reposer la sécurité d'un système uniquement sur un anti-virus est un pari osé. Même si les anti-virus restent un outil nécessaire dans la détection des vecteurs d'attaque génériques, leur e cacité reste encore à démontrer.
L'idée pour les exploiter au mieux n'est pas nouvelle. Elle consiste à combiner les résultats d'un ensemble d'anti-virus permettant ainsi de réduire la menace de codes malveillants qui pèse sur les systèmes. D'ailleurs, faire analyser un code par plusieurs anti-virus est souvent la première étape pour un analyste de malware. Celui-ci va vouloir, par la suite, pousser son analyse en le désassemblant, en l'exécutant dans une sandbox, mais aussi en appliquant des outils internes.
Cet article décrit IRMA 1 (Incident Response and Malware Analysis), une plate-forme privée et open-source d'analyse de chiers. Nous allons rappeler les objectifs de cette plate- forme. Puis, nous détaillerons le fonctionnement de celle-ci en mettant en avant son aspect modulaire. Cet article est aussi l'occasion de faire un retour sur son développement (problématiques techniques rencontrées), de présenter quelques statistiques sur les anti-virus, mais surtout d'expliquer comment l'enrichir facilement.
La lutte contre les malwares ne fait que s'intensi er au cours du temps. En e et, même si leur typologie a changé, leur nombre a, quant à lui, considérablement augmenté. Nos systèmes sont, de plus en plus, sous la menace des nouveaux codes malveillants qui apparaissent quotidiennement (390000 nouvelles menaces par jour selon AV-TEST 2 ).
En outre, la diversité des anti-virus a également un coût organisationnel et nancier :