Comme dit sur https://docs.clamav.net, ClamAV est un AntiVirus cross-platform sous license GNU General Public V2. Sous Linux (uniquement), ClamAV offre une protection en temps réel.
En ce mois de mars 2026, on voit que seules les versions récentes et distributions Linux sont supportées
ClamAV présente l'avantage de demander peut de ressources : FreeBSD and Linux server edition: 3 GiB+
En préambule il faut donc mettre à jour son OS, pôur cela voir https://www.tutos.eu/1940.
Pour l'installation il faut se rendre sur https://docs.clamav.net/manual/Installing.html.
On peut installer en version Dockerisée ou, pour gratter un peu de ressources en version packagée.
Par exemple pour Ubuntu il est demandé de suivre les intructions d'installation d'une Debian, cad
apt install clamav
Lien vers le fichier : cliquez ici
çà c'est pour la partie scan à la demande déclenché par cron.
Pour la partie scan temps réel, il faut en plus
apt install clamav-daemon
Lien vers le fichier : cliquez ici
En complément/correction pour FreshClam, l’outil de mise à jour des signatures virales de ClamAV, j'ai du aussi faire
/bin/mkdir -p /run/clamav
/bin/chown clamav /run/clamav
Lien vers le fichier : cliquez ici
Pour que le service démarre correctement, il faut que les bases virales soit là. Pour forcer un premier téléchargement des signatures faire
sudo systemctl stop clamav-freshclam
sudo freshclam
sudo systemctl start clamav-freshclam
Lien vers le fichier : cliquez ici
Pour voir ce que dit freshclam, faire
journalctl -u clamav-freshclam -f
Lien vers le fichier : cliquez ici
Pour la configuration, il faut aller voir sur https://docs.clamav.net/manual/Usage/Configuration.html#first-time-set-up. Cela parle de freshclam, ClamD et Milter.
Comme on a installé ces programmes avec apt, les fichiers de configuration ont déjà été créés dans /etc/clamav/ avec
Il est bon de regarder ce qui est configuré et de faire un éventuel ajustement. Par exemple dans /etc/clamav/freshclam.conf j'ai passé Checks de 24 à 6 (c'est pour la fréquence des mises à jour.)
Dans /etc/clamav/clamd.conf j'ai passé MaxFileSize et MaxScanSize à 200M et comme j'ai un petit serveur j'ai passé MaxThreads de 12 à 2. Pour le scan en temps réel, il est dit sur https://docs.clamav.net/manual/Usage/Configuration.html#other-clamdconf-settings qu'il faut utiliser ScanOnAccess, OnAccessIncludePath, OnAccessExcludePath et OnAccessPrevention, sauf qu'on a ensuite le message WARNING: Ignoring deprecated option ScanOnAccess at /etc/clamav/clamd.conf:88.
Exemple :
Pour prendre en compte les modifications, faire
sudo systemctl restart clamav-daemon
sudo systemctl restart clamav-freshclam
Lien vers le fichier : cliquez ici
Faire un fichier de test Eicar dans /tmp/test.txt. Eicar est une chaîne de caractères, écrite dans un fichier informatique, destiné à tester le bon fonctionnement des logiciels antivirus. Voir https://fr.wikipedia.org/wiki/Fichier_de_test_Eicar
echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > /tmp/test.txt
Lien vers le fichier : cliquez ici
Vous pouvez déjà regarder dans le log si la protection AV en temps réel a détecté le fichier
sudo tail -100 /var/log/clamav/clamav.log
Lien vers le fichier : cliquez ici
Vous pouvez ensuite déclencher un scan avec clamdscan et non clamscan. clamsdcan a l'avantage de passer par le daemon ClamAV, daemon qui utilise le compte clamdscan qui n'aura normalement pas de problèmes de droits. Le scan doit retourner
Eicar-Test-Signature FOUND
clamdscan --fdpass /etc
Lien vers le fichier : cliquez ici
Si ce n'est pas le cas, c'est peut être parce qu'il n'y a pas encore eu de base virale de téléchargée. La commande suivante devrait au minimum afficher
_ main.cvd
_ daily.cvd
_ bytecode.cvd
et pas juste freshclam.dat qui représente juste les métadonnées update.
ls -lh /var/lib/clamav
Lien vers le fichier : cliquez ici
Article(s) précédent(s)