Celinform@tique Assistance et formation informatique à domicile - Création de site internet

Sécuriser son ordinateur ! Les Virus, ver, cheval de Troie, hameçonnage ou PHISHING, logiciel malveillant ou MALWARE etc….

virus informatique

LES VIRUS

 Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux fichiers exécutables ou aux documents incluant des macros, leur but est toujours le même : proliférer en cachette, se faire subitement remarquer, puis souvent détruire vos données. La meilleure protection reste la prévention : méfiez-vous des  disques  amovibles (clé USB) dans des ordinateurs peu sûrs, et des fichiers douteux téléchargeables sur internet ou reçus en pièce jointe d'un courrier.

  1) Qu'est ce qu'un Virus ?

Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu'il se reproduise. Cette capacité à se répliquer, peut toucher votre ordinateur, sans votre permission et sans que vous le sachiez. En termes plus techniques, le virus classique s'attachera à un de vos programmes exécutables et se copiera systématiquement sur tout autre exécutable que vous lancez. Il n'y a pas de génération spontanée de virus informatiques. Ils doivent avoir été écrits dans un but spécifique.

A part se répliquer, le virus peut avoir ou non une action plus ou moins néfaste, allant de l'affichage d'un simple message à la destruction de toutes les données.

(Message, destruction, petite musique, etc.).

2) Les différents type de virus

A) Qu'est ce qu'un Cheval de Troie  et d'où provient son nom ?

Le nom donné à ces logiciels fait allusion au cheval de bois employé par les Grecs pour pénétrer à l'intérieur et capturer la ville de Troie. La définition classique d'un cheval de Troie est celle d'un logiciel apparemment inoffensif mais qui, une fois lancé, provoque des dommages. Le fait que les chevaux de Troie ne se propagent pas de manière autonome est le critère qui les différencie des virus ou des vers.
D'une manière générale, les chevaux de Troie d'aujourd'hui s'installent en secret et accomplissent leur tâche malveillante à l'insu de l'utilisateur. La plupart des logiciels criminels modernes sont des variantes de chevaux de Troie, mais tous sont conçus pour mettre en œuvre un objectif malveillant bien défini. Les plus communs sont les « portes dérobées » (Backdoor Trojans, souvent accompagnés d'un enregistreur de frappes), les logiciels espions (Trojan Spies), les collecteurs de mots de passe et enfin, les proxys (Trojan Proxies) qui transforment votre ordinateur en un service de pollupostage automatique

B) Qu'est ce qu'un Ver ?

Un Ver est un programme indépendant, qui se copie d'ordinateur en ordinateur. La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme et donc l'infecter, il va simplement se copier via un réseau ou Internet, d'ordinateur en ordinateur. Ce type de réplication peut donc non seulement affecter un ordinateur, mais aussi dégrader les performances du réseau dans une entreprise. Comme un virus ce ver peut contenir une action nuisible du type destruction de données ou envoi d'informations confidentielles.

Les virus de mail, également appelés vers. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se répandre à grande vitesse, en s'envoyant automatiquement à tout ou partie des personnes présentes dans le carnet d'adresses. Leur premier effet est de saturer les serveurs de messagerie, mais ils peuvent également avoir des actions destructives pour les ordinateurs contaminés. Ils sont particulièrement redoutables, car le fait de recevoir un mail d'une personne connue diminue la méfiance du destinataire, qui ouvre alors plus facilement le fichier joint contaminé.

C) Qu'est-ce qu'une attaque DoS ? Qu'est-ce qu'une attaque?

Une attaque par déni de service (DoS) permet d'entraver ou d'interrompre le fonctionnement normal d'un site Web, d'un serveur ou de toute autre ressource du réseau. Les pirates disposent de plusieurs méthodes pour y parvenir. La méthode traditionnelle consiste à inonder un serveur en lui soumettant plus de requêtes qu'il n'est capable d'en traiter. Cela ralentit le fonctionnement habituel du serveur (les pages Web prennent beaucoup plus de temps pour s'ouvrir) et peut même aller jusqu'à causer la panne complète du système (et l'arrêt de tous les sites Web hébergés par le serveur).
Une attaque distribuée par déni de service (DDoS) diffère de la précédente par le fait qu'elle est organisée à partir de plusieurs machines à la fois. Le pirate utilise normalement une machine infectée « maîtresse » pour coordonner son attaque à travers d'autres machines, appelées « zombies ». L'infection de ces deux types de machines, maîtresse et zombie, passe par l'exploitation d'une vulnérabilité dans une application, puis par l'installation d'un cheval de Troie ou de n'importe quel autre code malveillant.

D) Qu'est-ce qu'un téléchargement à la dérobée ou DRIVE-BY DOWNLOAD ?

Dans le cas d'un téléchargement à la dérobée, votre ordinateur se retrouve infecté tout simplement du fait de consulter un site Web contenant du code malveillant. Les cybercriminels explorent le Net à la recherche de serveurs Web vulnérables qu'ils pourront infiltrer. Quand ils en trouvent un, les cybercriminels sont capables d'injecter du code malveillant (souvent sous forme de script) à l'intérieur des pages Web. Si vous n'avez pas installé les derniers correctifs de votre système d'exploitation ou de vos applications, le programme malveillant est téléchargé automatiquement dans votre ordinateur dès que vous visitez la page Web infectée.

E) Qu'est ce qu'un hameçonnage ou PHISHING ?

L'hameçonnage (phishing) est une forme très spécialisée de cybercriminalité mise au point pour duper les utilisateurs en leur demandant de révéler leurs données bancaires personnelles. Les cybercriminels créent un site Web contrefait, qui ressemble en tout point au site Web original d'une banque (ou d'un autre site admettant des transactions financières en ligne, comme eBay, par exemple). Ils vous incitent ensuite à visiter ce site et à taper vos données confidentielles : code utilisateur, mot de passe ou numéro PIN. Normalement, les cybercriminels procèdent par envoi d'un grand nombre de messages contenant un hyperlien vers le site contrefait.

F) Qu'est ce qu'un logiciel publicitaire ou ADWARE ?

C'est un terme générique incluant tous les programmes qui affichent des publicités (souvent des bannières en premier plan) ou redirigent les résultats de recherches vers des sites Web commerciaux. Un logiciel publicitaire est souvent intégré dans des gratuiciels ou des partagiciels : si vous téléchargez un gratuiciel, le logiciel publicitaire s'installe dans votre système à votre insu et sans votre autorisation. Parfois, c'est un cheval de Troie qui télécharge en secret un logiciel publicitaire d'un site Web et l'installe dans votre ordinateur.
Les navigateurs Web qui ne sont pas à jour contiennent souvent des vulnérabilités. Ces navigateurs sont vulnérables à certains instruments de piratage (des Browser Hijackers, détourneurs de navigateurs) capables de télécharger ces logiciels publicitaires dans votre ordinateur. Ils peuvent ainsi modifier les paramètres du navigateur, rediriger des adresses URL incorrectes ou inexistantes vers un site spécialisé, ou modifier votre page d'accueil par défaut. Ils peuvent également rediriger les recherches vers des sites Web payants (souvent à contenus pornographiques).

Normalement, un logiciel publicitaire ne s'identifie pas en tant que tel dans votre système : vous ne trouverez aucune entrée dans le menu Démarrer | Programmes, ni d'icône dans la barre système, ni d'entrée dans la liste des tâches. Ils détournent la procédure de désinstallation et les tentatives pour les supprimer manuellement peuvent provoquer des dysfonctionnements dans le logiciel original qui les héberge.

G) Qu'est-ce qu'un logiciel malveillant ou MALWARE ?

Malware est un mot valise (contraction de malicious software, un « maliciel ») qui désigne n'importe quel programme délibérément créé pour exécuter une action non autorisée, généralement malfaisante. D'une manière générique, les virus, les portes dérobées, les lecteurs de frappes, les voleurs de mots de passe ou autres chevaux de Troie, les virus de macros Word et Excel, les virus de secteurs d'amorçage, de scripts (fichiers par lots, du Shell Windows, java, etc.) ainsi que les chevaux de Troie, les logiciels criminels, espions et publicitaires, sont autant d'exemples de ce qu'on désigne comme des logiciels malveillants.
Il suffisait autrefois de parler de virus ou de cheval de Troie, mais avec l'évolution des méthodes et des voies d'infection, ces termes n'offrent plus une définition satisfaisante pour tous les types de logiciels malveillants qui existent maintenant.

H) Qu'est-ce qu'un réseau de zombies ou BOTNET ?

Ce terme désigne un réseau d'ordinateurs contrôlés par des cybercriminels au moyen d'un cheval de Troie ou de n'importe quel autre programme malveillant.

I) Qu'est-ce qu'un processus caché ou ROOTKIT ?

Ce terme recouvre toute une panoplie d'outils logiciels, utilisés par les pirates, et capables d'éviter leur détection une fois installés par effraction dans un ordinateur. Ce terme (littéralement : kit de l'utilisateur root) provient de l'univers Unix, bien qu'il ait été depuis récupéré pour désigner les techniques employées par les auteurs de chevaux de Troie pour dissimuler leurs actions sous Microsoft® Windows®. Les rootkits sont de plus en plus utilisés pour masquer l'activité des chevaux de Troie. Une fois installés dans le système, les rootkits sont non seulement invisibles pour l'utilisateur, ils sont aussi capables d'échapper à leur détection par les logiciels de protection. Le fait que bon nombre d'utilisateurs ouvrent une session avec des droits d'administrateur, au lieu de créer un compte à accès restreint, facilite grandement la tâche des cybercriminels qui cherchent à installer ce genre de logiciel.

J) Qu'est-ce qu'un enregistreur de frappes ou KEYLOGGER ?

Il s'agit de logiciels capables d'enregistrer les frappes au clavier (c'est-à-dire ce que l'utilisateur tape sur le clavier) ce qui permet à un pirate de reconstituer des données confidentielles (données utilisateur/mot de passe, numéros de cartes de crédit, numéros PIN, etc.) Les chevaux de Troie dits à « porte dérobée » Backdoor Trojan) sont normalement dotés d'un enregistreur de frappes.

Je suis à votre disposition en cas de besoin pour vous conseiller et vous aider. Vous pouvez me joindre au  06 24 05 77 17 ou par mail ou encore via le formulaire de contact disponible sur le site.