Cette page n'a pas encore d'étiquettes.
Apportez votre aide…

Ceci est une ancienne révision du document !



Avast! 4 Linux Édition Familiale

Avast! est un antivirus propriétaire, mais gratuit pour une utilisation personnelle. Il est très réputé sous Microsoft Windows. Mais il existe aussi pour GNU/Linux en tarball 1), paquet Debian et paquet RPM.

Il peut-être pratique d'avoir sous la main un antivirus pour les environnements Microsoft Windows et leurs données qui transite sur votre ordinateur ou en périphérie. Sous Linux vous ne courrez pas de danger !

Par exemple, si vous branchez des périphériques à votre ordinateur, tel que disque dur, clé mémoire ou si vous avez un lecteur de CD ou DVD ou toute autre unité de stockage, vous pourrez rendre le service de les vérifier et éventuellement de les réparer ou de les décontaminer !

Un autre cas de figure, ce sont les installations en double ou multiple amorçage (dual-boot) Microsoft et Linux. Pourquoi redémarrer l'ordinateur sous Windows pour les vérifications périodiques des partitions fat16 ou fat32 ou NTFS, si on peut le faire depuis Linux dans nos temps morts ?

Vérifier les partitions Microsoft depuis Linux est même plus sécuritaire et a plus de chance de bien réparer les problèmes que de le faire sous Windows, on n'a pas à scier la branche sur laquelle on est assise !

Les logiciels antivirus fonctionnent classiquement en se basant sur l'exploitation de bases de données de virus, complétée par des méthodes de détection diverses. Les logiciels tels que Avast ou AVG, bien que disponibles sous Linux, utilisent une base de données de virus développés pour Windows. Or ces virus sont inoffensifs sous Linux, aussi ces logiciels n'apportent aucune protection autre que l'éventuelle détection de comportement suspects.2)
En revanche, Avast! peut être utile pour une analyse antivirale, lors d'un transfert de fichier sous Windows.
Tester sous Kubuntu 9.10 32 Bits et l'installateur de paquet GDebi Package Installer (2010-04-12).

Le téléchargement se fait sur Avast France ou Avast Canada ! Choisissez le paquet Debian. Vous pouvez aussi le télécharger avec la console :

wget http://files.avast.com/files/linux/avast4workstation_1.3.0-2_i386.deb

Pour l'utiliser, il vous faudra vous procurer une clé Avast!. Mais ne vous inquiétez pas, c'est gratuit ;-). Il vous suffit d'aller sur la page d'enregistrement et de suivre les instructions.

Installez le paquet que vous avez téléchargé via la méthode des paquets téléchargés sur internet individuellement.

Sous Kubuntu 9.10 32 Bits (2010-04-12), avec l'installateur de paquet GDebi Package Installer tout fonctionne bien, mais pas avec KPackageKit !

Alors, pour l'installation correctement sous KDE, allez sur les paquet téléchargé, avec le bouton doit de la souris, sélectionnez le sous menu Ouvrir avec et cliquez sur GDebi Package Installer. Suivez les instructions et tout devrait bien se dérouler !

Problèmes connus et [Résolus]

Dans cette sous-section vous trouverez la solution pour des problèmes connus !

Message « An error occured in avast! engine: Argument invalide »

Si vous avez le message « An error occured in avast! engine: Argument invalide »

Ce problème survient au redémarrage d'Avast, après la mise à jour des données des signatures des virus !

La raisons est que des noyaux Linux ont une limite artificielle qui dicte la taille maximale d'un bloc SHM en bits. Et une des bases de signatures de virus d'Avast dépasse cette taille. On a donc simplement à augmenter la limite supérieure de taille de fichier pour corriger le problème.

La solution est simple :

Pour connaitre les valeurs actuelles, exécuter dans une console, la commande suivante, qui nous renvoie trois valeurs (mni, all, max) :

sysctl -a | grep shm

La commandes devrait vous retourner des valeurs qui ressemblent à :

kernel.shmmni = 4096
kernel.shmall = 2097152
kernel.shmmax = 33554432

Ce qui nous intéresse, c'est la valeur « kernel.shmmax = 33554432 », qui est devenus trop faible dernièrement.

En date du 14 mai 2010, de simplement doubler cette valeur, devrait corriger le problème pour plusieurs années !

Dans une console, exécuter la commande suivante :

sudo sysctl -w kernel.shmmax=67108864

Démarrez maintenant Avast et procédez à la mise à jour des données virus et redémarrez Avast et tout est rentré dans l'ordre, avec toutes les signatures de virus disponibles !

Pour que cette valeur soit permanente, ajouter la commande à votre fichier de configuration de Linux.

Avec la commande qui suit, éditez le fichier « /etc/init.d/rcS » :

Sous Kubuntu :

sudo kate /etc/init.d/rcS

Sous Ubuntu :

sudo gedit /etc/init.d/rcS

À la fin du fichier , ajouter la ligne suivante :

sysctl -w kernel.shmmax=67108864

Enregistrer le fichier et le tour est joué de manier permanente !

Un très grand merci à Fake, pour les détailles de cette solution, c'est vraiment très apprécié !

Les fausses alertes

Les « bombe de décompression »

Tiré du lien qui suit :

« En cherchant sur Internet, on tombe, sur tout et n'importe quoi, avec une préférence pour les liens vers les sites qui expliquent ce que sont les "vraies" bombes de décompressions, qui elles sont dangereuses…

Seulement voilà, la plupart du temps, ce que trouve Avast n'est qu'un fichier Zippé qui ne contient rien de grave. C'est que Avast n'est pas par défaut paramétré pour décompresser ce types de fichiers, par exemple parce que la taille du fichier décompressé risque d'entrainer une analyse trop longue… »

Dans les faits, il n'y à pas de danger et il n'y a rien à corriger !

Explications détaillées : Lire jusqu'à la fin, ce file de discussion du site Comment ça marche]] !

Informations et dépannages

Essayer ce forum - vous pouvez poster des sujets : www.avast-forum-fr.com

Version graphique

Sous Ubuntu

Aller dans le menu Applications → Accessoires → avast.

Sous Kubuntu

Aller dans le menu KDE → Utilitaires → avast! Antivirus.

Version console

Vous pouvez aussi faire un scan sous console :

sudo avast

Mais Avast! est aussi une commande :

Syntaxe :

avast [option] <chemin du balayage>
Option Signification
-_ --console Lance l'application en mode console
-a --all Teste tous les fichiers (option par défaut)
-b --blockdevices Teste les périphériques de stockage (disquette, CD-ROM, disque dur, …)
-c --testfull Teste l'intégralité des fichiers
-d --directory Teste seulement le contenu du répertoire
-i --ignoretype Ignore l'ensemble des virus
-n --nostats Pas de statistique en fin de test antiviral
-p --continue=134 Action automatique avec les fichiers infectés
1: Supprimer
3: Réparer
4: Arrêter
-r --report[=adresse fichier] Crée un fichier de rapport pour les résultats "OK"
-t --archive[=ZGBTIJRXOQHFVPYD6UWAN] Teste les archives :
Z: ZIP ( par défaut)
G: GZ (par défaut)
B: BZIP2 (par défaut)
T: TAR (par défaut)
I: MIME
J:ARJ
R:RAR
X: Exec (par défaut)
O: ZOO
Q: ARC
H: LHA
F: TNEF
V: CPIO
P: RPM
Y:ISO
D: DBX
6: SIS
U:OLE
W: WINEXEC (par défaut)
A: Toutes
N: Aucune
-v --viruslist[=masque] Affiche la liste de tous les virus spécifiés
-h --help Affiche la liste d'aide
--usage Affiche la syntaxe
-V --version Affiche la version du programme

Pour mettre à jour Avast!, utilisez la commande suivante :

avast-update

Pourquoi le mode super utilisateur ?

Je vous conseille d'utiliser Avast! en mode super utilisateur pour qu'il ait accès à tous les fichiers.

Page
Agent ACGVision
Aide: Advanced Intrusion Detection Environment
Ajouter TLS SSL
Amanda
Annexe à la page "Sudo : effectuez des tâches administratives"
Anonymat, confidentialité et vie privée
APF Firewall - Pare feu
AppArmor : gestion des droits d'accès sur les applications
Augmenter la sécurité de connexion avec pam_cracklib
Backup-manager : Un utilitaire simple et accessible de gestion de sauvegarde
Bannir des IP avec fail2ban
BlueProximity
Borg Backup : un outil de sauvegarde extrêmement simple mais puissant (et gérant la déduplication)
Bureau à distance / accès à distance
Cacti : un serveur de supervision
Cartes à puce sous Ubuntu
Certificat Opalexe
Chiffrement de fichiers et de partitions avec VeraCrypt
Chiffrer et signer ses courriels avec Evolution
Chiffrer son courriel avec Mozilla Thunderbird et Enigmail
Chiffrer votre système manuellement avec le swap aléatoire
Chiffrez aisément vos répertoires avec EncFS
Chillispot : portail captif
Chroot : changement d'environnement
ClamAV
Client OpenVPN
Cluster SSH
CmosPwd - Mettre à zéro le mot de passe du BIOS
Comment créer un certificat SSL ?
Comment installer Ubuntu sur un RAID-1 logiciel ?
Comment installer un relais mail sécurisé ?
Comment réinitialiser votre mot de passe Windows ?
Comment s'authentifier sur Ubuntu à partir d'une clé USB ou d'un téléphone
Comment se protéger des Fork Bomb ?
Configuration avancée de l'utilitaire sudo
Contrôle parental
Contrôle parental avec DansGuardian
CoovaChilli
DenyHosts
DNSCrypt
Domotiga - Domotique libre
Domotique - Contrôler l'habitat du futur
Dr.Web antivirus pour Linux
DRBD : Synchronisation de données via le réseau
Droits d'accès sous Linux : gérer les accès aux fichiers
Droits de super utilisateur
Désactiver les mots de passe
Ecryptfs : Chiffrer son /home ou créer un dossier privé chiffré
Effectuer des tâches administratives
Effectuez des tâches administratives
EncFS_exemples
Fixer les ports pour un partage NFS
Fonctionnalités avancées de SSH
Fonctionnalités avancées de SSH
FWSnort - Système de Prévention d'intrusion
gnome-encfs-manager ou comment chiffrer facilement vos données
GNU Privacy Guard
GreenSQL : Pare-feu applicatif SQL
Gufw : interface graphique du pare-feu UFW
Gérer la sécurité d'une installation ubuntu avec une clé usb
Gérer les droits d'accès (propriétés et permissions) des fichiers et répertoires
Haute disponibilité
Heartbeat
HLBR : Système de prévention d'intrusion
Icinga
Installation d'un centre multimédia de salon sécurisé
Installer des partitions chiffrées.
Installer et configurer un UPS APC avec Ubuntu
Installer Ubuntu avec LVM sur une partition chiffrée via dm-crypt
IPS : Système de prévention d'intrusion
Iptables
KeePass
KeePassXC
Kgpg : Interface graphique à GnuPG
L'antivirus BitDefender
L'identification électronique : utiliser une carte d'identité électronique belge
La commande sudo
Lacie Safe Mobile Drive sous Ubuntu Dapper
Le gestionnaire de mises à jour
Lecteur d'empreintes Validity™ & Swipe™ chipset VFS 0050
Leopard Flower
Les antivirus sous GNU/Linux
Les fichiers Hosts et hostname
Les restrictions horaires sous Linux
Les sessions sous Linux
LinSSID
LinuxMCE : Media center et contrôle de votre habitat
Logiciels portables et virtualisation d'applications sous Ubuntu Linux
Logwatch
Maintenance étendue des mises à jour de sécurité (ESM)
Motion
Mots de passe et clés de chiffrement
Nagios : moniteur de supervision
Nikto, Scanner de Sécurité pour Server Web
NOD32™ Antivirus pour Linux
NuFW - Pare-feu identifiant
Off-the-Record (OTR) Messaging
OpenVAS : scanner deé
OpenVPN
P3scan
Pare-feu informatique
Pare-feu informatique ou Firewall
Partition chiffrée avec Cryptsetup
Pasaffe
Perdition : création d'une passerelle pour l'IMAP et le POP3 (sécurisée ou pas)
PGLD
Picviz
PolKit : Gestion des droits des utilisateurs
Port Knocking : sécuriser l'accès à un port
Portail captif
Prelude - Système de détection d'intrusion
Prey - Localisation en cas de vol
Privoxy
Préambule : FTP et "FTP-Like" sécurisés
PSAD
PuTTY
pwgen : Générateur de mots de passe
Qmotion
QRcode/Code_QR
Qu'est-ce qu'un compte d'utilisateur ?
Que faire en cas de soupçons d'un serveur compromis ?
RAID
RAID logiciel avec mdadm
rdiff-backup : Solution de sauvegarde incrémentielle
Re-configuration de Suexec
Reconnaissance du lecteur d'empreinte et enregistrement de vos empreintes
RetroShare
Revelation : gestionnaire de mot de passe
reverse SSH
Rkhunter
Sauvegarde
Sauvegarde avec Disk Archive (DAR)
Sauvegardes sur bandes magnétiques avec Dump
schroot
Se faire un espace de sauvegarde sécurité sur son serveur en ligne
secure-delete : différents outils de sécurité
SecureW2
Serveur ACGVision
Serveur de sauvegarde automatique : BackupPC
Serveur de synchronisation avec rsync
Serveur mandataire
Serveur SFTP : MySecureShell
Shorewall
Shred : détruire efficacement un fichier
SNORT - Système de détection d'intrusion
Snort Inline : Système de prévention d'intrusion
SpiderOak
Squid : serveur mandataire (proxy)
SSH
SSH Filesystem
SSH
SSL-Explorer Community Edition
Sudo : effectuez des tâches administratives
Suricata : Système de détection et de prévention d'intrusion
Système de fichiers chiffrés
Sécuriser Grub2 de manière avancée
Sécurité sur Internet
timekpr : restreindre les heures d'utilisation
timekpr-next : restreindre les heures d'utilisation
Tinyproxy
Tor : Réseau Anonyme
Tunneliser une connexion VNC via SSH
Tutoriels : l'élévation des privilèges (avancé)
ubuproxy : Proxy TCP/IP Générique
Umit
Uncomplicated Firewall
useradd : programme pour la création d'un compte utilisateur (de façon non-interactive)
Utiliser du RAID semi-matériel
Utiliser OpenPGP et PGP/MIME avec KMail
Vidéo-surveillance
VPNC ou « libérer » sa connexion VPN Cisco Systems®
Webstrict : logiciel simple et graphique permettant de configurer un filtre web.
Wipe
X11vnc : contrôler un ordinateur à distance
Zentyal
ZeroNet
ZoneMinder: vidéo-surveillance
Élévation des privilèges
ƒprint : logiciel de lecture d'empreintes digitales

Contributeur(e)s : Metallica_POTTER (L'auteur), Ner0lph, ostaquet, taico, fabien26, frosch74, zonder, YannUbuntu, L'ami René (ajout mineur)+(Mise en page)+(Autres pages en lien avec les sujets).


1)
fichiers d'extension « tar.gz »
  • avast.1271259559.txt.gz
  • Dernière modification: Le 18/04/2011, 14:52
  • (modification externe)