Rechercher dans ce blog

Virus et autres dangers d un système ingormatique

Malwares et autres dangers

On appelle malware un programme destiné à pertuber ou détruire un logiciel  indispensable pour le bon fonctionnement d‘ un système informatique.
On distingue divers programmes malveillants, le plus connu est le virus.

 Virus

Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. La définition d'un virus pourrait être la suivante :
« Tout programme d'ordinateur capable d'infecter un autre programme 
d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire. »



 Agissement ?
Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par l'utilisateur. Les virus non résidents infectent les programmes présents sur le disque dur dès leur exécution.
Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au virus destructeur de données, ce dernier étant la forme de virus la plus dangereuse. De fait les virus destructeurs ont  presque disparu car ils n'apportent rien a leur concepteur, aujourd'hui les malwares doivent "rapporter" et donc avoir un intérêt.

Ainsi, étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection.

Les différents programmes malveillants:
  • Le virus informatique se reproduit d'un fichier à un autre sur le même ordinateur
  • Les vers sont des virus capables de se propager à travers un réseau (d'un ordi à un autre). Aujourd‘ui, rares, ils se propagent souvent via les messageries de courrier (outlook, réseaux sociaux)
  • Les chevaux de Troie (troyens/trojans) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle). L‘objectif est de copier/voler mots de passe ou données sensibles en s introduisant sur la machine par le reseau en ouvrant une porte (port de la machine). L'infection se fait via un fichier contaminé.
  • Les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante, ...). Devenu rare.
  • les keyloggers : ce sont des virus qui prennent note de ce que vous tapez sur votre clavier puis les envoient à un pirate informatique. Cela permet par exemple de récupérer des mots de passe, fréquent dans les cybercafés.
  • Le spyware (mouchard) s'installe généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). Il est chargé de recueillir des informations sur l‘utilisateur. En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel. 
  • Le rootkit  se cache dans la machine pour agir de facon autonome en utilisant le matériel informatique a l insu du propriétaire. En effet l‘objectif est de constituer un <botnet>, réseau d‘ordinateurs zombis...
  • Un rogue est un faux antivirus ou un faux anti-spyware, qui se manifeste sous la forme d'une fenêtre publicitaire qui s'ouvre sans arrêt, prévenant d'une soi-disante infection, et propose à l'utilisateur de télécharger un programme payant pour "désinfecter" l'ordinateur. La fenêtre publicitaire s'ouvre régulièrement jusqu'à ce que la victime achète le faux antivirus.
  • ... de très nombreux autres types existent ! voir http://eservice.free.fr/ri-logiciel-malveillant-Internet.html

D'autres dangers 

les HOAX  : Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation.
voir : http://www.secuser.com/hoax/index.htm 
 le vérifier sur http://www.hoaxbuster.com/

Le SPAM
Le spam consiste à envoyer à envoyer massivement des mails indésirables, souvent réalisé par  des robots logiciels qui collectent les adresses. Il existe des anti-spam, filtre du logiciel de courrier. Aussi eviter de diffuser son adresse mail sur les forums et sites internet...


le PHISING :
Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes.
La technique du phishing est une technique consistant à exploiter la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce.
Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de mettre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.  http://www.secuser.com/faq/phishing/index.htm
http://www.commentcamarche.net/contents/65-le-phishing-hameconnage


Le PAIEMENT en ligne
Avant d’indiquer dans un formulaire en ligne votre numéro de carte bancaire et les 3 derniers chiffres figurant au dos de votre carte dans l’espace signature (« cryptogramme visuel »), vérifiez toujours que vous transmettez vos données bancaires de façon cryptée. Cela se traduit par une adresse de page (URL) commençant par « https » au lieu de « http » et par l’apparition d’un cadenas fermé en bas à gauche ou à droite de votre navigateur. Sur certains sites internet, il peut vous être demandé un code supplémentaire fourni par votre banque pour les achats en ligne.
Ne transmettez pas vos données bancaires à des sites qui ne vous inspirent pas confiance ou qui ne donnent aucune indication sur la société ou aucun point de contact (adresse, téléphone, courriel).
Enfin, ne donnez jamais en ligne votre code confidentiel à quatre chiffres, il sert exclusivement pour les paiements en magasin.

 http://www.secuser.com/dossiers/securite_paiements.htm
http://www.commentcamarche.net/faq/9668-les-paiements-en-ligne


encore... d'autres DANGERS
voir http://www.commentcamarche.net/faq/32768-15-astuces-pour-ne-plus-se-faire-pieger-sur-le-net

Les solutions

Quelques conseils et Règles générales de protection

La prévention paie toujours : Quelques règles simples peuvent être appliquées :
  • Choisir un mot de passe efficace pour ses connexions diverses (pour éviter les attaques) de même pour votre clé wifi qui doit être bien sécurisée.
  • ne téléchargez pas des programmes d'origine douteuse, qui peuvent vous être proposés sur des sites persos,  sur des loteries ou via  des chats eux-mêmes plus ou moins douteux ; n'installez pas de programmes de sécurité  que l'on vous propose via des mails ou sur le web. Vérifier systématiquement tout ce qui vous semble bizarre.
  • Ne surfez pas sur les sites "louches": casinos en ligne, fausses loteries, porno...
  • pas de cracking et autre... http://forum.malekal.com/danger-des-cracks-t893.html
  • Lors d'un téléchargement, veillez à bien cliquer sur le vrai lien de téléchargement et non pas sur une faux...soyez vigilant.
  • Lors d'une installation de logiciel gratuit (freeware) vérifiez bien à l'installation que  ne s'installent pas d'autres programmes ou barres... C'est le cas actuel le plus fréquent de problèmes. Bien lire et décochez si nécessaire pour éviter les problèmes.
    voir ces exemples http://assiste.com.free.fr/p/barres_outils/barres_d_outils.html
  • méfiez-vous des fichiers joints  et des liens/adresses indiquées dans les  messages que vous recevez. En effet, il est facile de falsifier une adresse url ou d'email, de même, les extensions de fichier se modifient. En cas de doute, analysez avec un antivirus à jour tout fichier avant de l'ouvrir, et préférez détruire un mail douteux plutôt que d'infecter votre machine, même si l'expéditeur est connu :  Gardez à l'esprit qu'une pièce jointe n'est jamais anodine, même si elle provient d'une personne connue : cette dernière peut en effet avoir été victime d'un virus qui a utilisé son carnet d'adresses pour s'envoyer à tous ses correspondants ou son adresse peut avoir été usurpée.
  • Méfiez-vous des  sites qui vous demandent de l'info avec
    -menaces bidon
    : police, hadopi qui vous menacent sauf... sauf si vous payez...une amende !
    -mails frauduleux : banque, EDF, FAI... qui vous renvoient sur de faux sites (imités parfaitement !) qui vous demandent de transmettre vos données confidentielles pour des raisons bidon ! On ne donne jamais de données confidentielles par mail ou  après avoir cliqué sur un lien. Vérifier l'adresse du site dans la barre du navigateur.
Voir ces exemples d'arnaques
  • Méfiez-vous des promesses de gains faciles, type transfert d'argent  ou  escroqueries de petites annonces
  • Mettre  à jour votre ordinateur : Appliquez régulièrement les correctifs de sécurité de Windows et MAJ de vos logiciels, en particulier dans le cas des produits Microsoft (Internet Explorer, Outlook, Word, IIS, etc.), très répandus et fréquemment pris pour cible. Plusieurs outils existent afin de faciliter cette mise à jour, comme WindowsUpdate, .  
    Voir cette fiche http://ressources.lachiver.fr/tic/TPMajOrdinateur/TPMAJOrdinateur.pdf
  • Evitez les moyens matériels de propagations : clé USB 
    Mais alors comment reconnaître une clé USB "propre" d'une clé USB vérolée ?Eh bien... On ne peut pas, au premier coup d'oeil.  Mais cela ne veut pas dire qu'il faut éviter toutes les clés USB. Prenons un exemple. Si une personne vous dit qu'elle vient d'avoir un virus sur son ordinateur et qu'elle vous propose de regarder, sur votre ordinateur, les photos de ses vacances se trouvant sur sa clé USB... Fuyez !Une clé USB qui a été utilisée sur un ordinateur infecté est peut-être elle aussi contaminée. Ce n'est pas une certitude mais c'est probable. Quoi qu'il en soit, utiliser cette même clé sur un autre ordinateur est un comportement à risque. 

    IMPORTANT => PAR SECURITE : procédez régulièrement à des sauvegardes du contenu important de votre disque dur après avoir vérifié l'absence de virus : cela peut paraître fastidieux, mais en cas d'infection (ou même simplement en cas de crash de disque dur), ça vous sauvera la mise...

 

Les logiciels antivirus

Mais même avec toute la prudence du monde, il est possible d'attraper des virus. Il faut donc se protéger à l'aide d'un logiciel spécial : un antivirus. Mais comment cela fonctionne-t-il ?
Un virus, comme tout fichier de votre ordinateur, possède ce qu'on appelle une signature. Cela permet de l'identifier de façon unique. Un logiciel antivirus contient une base de données répertoriant les signatures des virus connus. Il ne lui reste plus qu'à comparer les signatures de vos fichiers avec celles contenues dans sa base de données. Si un fichier est reconnu comme étant un virus, il est effacé. Si sa suppression est impossible (les virus sont parfois coriaces), il est mis de côté afin de ne pas continuer à se propager. On dit qu'il est mis en quarantaine. Dans tous les cas, c'est l'antivirus qui se charge du sale boulot. 
Le problème, c'est que des nouveaux virus, il y en a tous les jours.  La base de données de signatures d'un antivirus doit donc être mise à jour le plus souvent possible. Heureusement, les antivirus récents se mettent à jour de façon autonome et régulière grâce à Internet. Ouf !
Il existe d'autres méthodes utilisées par les antivirus pour vous protéger. Ils peuvent par exemple repérer un comportement anormal (un fichier qui se duplique à vitesse grand V par exemple) ou bien analyser le code informatique contenu dans le virus. Dans tous les cas, le plus important est que votre antivirus soit récent et à jour.
Mais encore une fois, le logiciel antivirus ne fait pas tout : la prudence face à des comportements à risque est peut-être aussi importante.




 Outils  gratuits recommandés

http://www.secuser.com/telechargement/index.htm#antispywares

USAGER REGULIER
 Anti-virus 
Avast! ( 28 Mo)  antivirus gratuit et en français pour les particuliers, mais avec enregistrement obligatoire pour continuer à utiliser le logiciel. Version unique pour Windows 95/98/Me/NT4/2000/XP/Vista.
voir ce test des antivirus gratuits

Comment changer d'antivirus (passer d'un payant à un gratuit):
1-Télécharger le fichier du nouvel antivirus en vérifiant bien le dossier d'enregistrement.
2-Désinstaller l'antivirus payant via le programme de désinstallation du logiciel ou via le panneau de configuration (¨Programmes")
3-Eteindre l'ordinateur et le redémarrer
4-Installer le nouvel antivirus

Vie privée


CCleaner (2,6 Mo) : logiciel gratuit et en français permettant de supprimer les traces laissées par l'utilisation des navigateurs web et certaines autres applications (eMule, Kazaa, Google Toolbar, MS Office, Nero, Adobe Acrobat, etc.), ainsi que de nettoyer la base de registres (utile notamment lors d'une désinfection manuelle).

=>en cas de doute utilisez en supplément un antivirus en ligne pour tester un fichier douteux (avant de l'ouvrir et le lancer...)

UNIQUEMENT SI NECESSAIRE
(d'abord désinstaller les programmes en cause  => si vous les connaissez et s'ils peuvent être désinstallés)

 Désinstaller les barres de pub

http://www.commentcamarche.net/faq/9685-supprimer-les-barres-d-outils-toolbars-indesirables

 Outils supplémentairtes
-Adw Cleaner permet de supprimer facilement les logiciels indésirables du type Adware, toolbar, PUP/LPI (programmes potentiellement indésirables) et hijacker. Cet outil de nettoyage très intuitif dispose d'un mode recherche et d'un mode suppression accessibles par un simple clic. De même, pour désinstaller AdwCleaner, un clic suffit.  http://general-changelog-team.fr/fr/ 

-Anti-spyware (= spyware remover)
Ad-Aware (17,3 Mo) : utilitaire gratuit permettant de scanner votre ordinateur pour détecter et éliminer les spywares connus (existe aussi en versions payantes avec plus de fonctionnalités).

-Malwarebytes ( 4.9 Mo ) : utilitaire de désinfection gratuit et en français permettant de rechercher et supprimer les virus et malwares les plus fréquents.

-Des utilitaires spécifiques de de désinfection
http://www.secuser.com/telechargement/desinfection.htm




SITES WEB UTILES
http://www.secuser.com/
http://www.commentcamarche.net/contents/virus-984566768 

document établi  par copié/collé d'extraits (adaptés) de divers sites de sécurité