La sécurité ?
Données novembre 2012
Statistiquement :
7 à 10 % des sites sont corrompus ou vérolés,
15 à 25 % des ordinateurs connectés à Internet sont
infectés.
Alors, c’est quoi un
« VIRUS » ?
De quoi parle-t-on ?
Quatre Familles
généralement désignées sous le terme de
« MALWARE(s) » ou
de « MALICIEL(s) » :
Les vers :
Le vert est un programme indépendant qui possède ses propres fonctions de réplication, d’infection. Il est autonome et utilise des
données présentes sur les machines, à commencer par le carnet d’adresses mails bien sûr. Il est aussi capable de scanner tous
types de documents à la recherche d’autres informations
confidentielles. Il possède en général son propre moteur pour se propager. Ainsi, il reste totalement indépendant et n’a besoin
d’aucune configuration spécifique pour se répandre via les messageries électroniques, les logiciels de peer-to-peer ou les
réseaux d’entreprise.
Les backdoors :
Un backdoor
(ou cheval de troie)
est un processus qui ouvre une ou plusieurs portes dérobées surl’ordinateur, contaminé à l’insu de son utilisateur.
Son fonctionnement s’effectue grâce à deux petits bouts de logiciels. Le premier, appelé agent, est situé sur la machine
du hacker. Le second, le serveur, est installé discrètement sur l’ordinateur de la victime. Le pirate prend le contrôle total et à distance du micro infecté. Ces virus peuvent aussi
fonctionner de manière automatique, sans intervention d’un pirate, et exécuter des actions programmées à
l’avance comme la saturation du PC infecté, l’envoi massif de mails.
Les bombes logiques :
Il s’agit de programmes qui provoquent une attaque lorsqu’ils sont déclenchés par une condition définie en
avance : heure donnée, présence ou non d’une faille, manipulation particulière, etc. Il peuvent donc rester inactifs et s’avérer ainsi difficiles à détecter. Si ce type d’infection est plus rare, elle est pourtant très dangereuse
car bien ciblée et généralement très efficace. Une bombe logique est en fait un virus programmé pour travailler à
retardement ( par ex.après avoir quitté un employeur)
Les codes composites :
C’est la quintessence du virus. Comme leur nom l’indique, les codes composites utilisent subtilement toutes les
technologies précédemment citées pour nuire. Ils utilisent des références croisées et les compétences transversales pour berner les logiciels antivirus et gagner en efficacité. Ils
sont aussi capables de télécharger automatiquement des mises à jour ou de nouveaux codes malicieux pour modifier
leur apparence, leur action et leur propagation.
On classe parmi eux les
rootkit
La fonction principale du « rootkit » est de camoufler la mise en place d’une ou plusieurs « porte dérobées ». Ces portes
dérobées (utilisables en local ou à distance) permettent au pirate de s’introduire à nouveau au cœur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a
pu obtenir l’accès frauduleux initial, qui serait tôt ou tard comblée.
Les « rootkit » opèrent une suite de modifications, notamment au niveau des commandes système, voire du noyau (kernel).
À la différence d'un virus ou d’un ver de nouvelle génération, un « rootkit » ne se réplique pas.
Il a la particularité d’être furtif, donc indécelable par un antivirus standard et s’installe dans les secteurs du DD ou
l’utilisateur n’a pas accès. Seul un module ou un logiciel spécifique parvient à l’éliminer.
LES ETAPES DE LA VIE D’UN
« VIRUS » :
Alors panique ?
Non, mais se protéger sans
stresser oui ! :
Les virus ne sont pas si difficiles à combattre ! Et quelque bonnes habitudes suffisent à les éradiquer. VIGILANCE,
MISE A JOUR et ANTI-VIRUS, voici le triptyque de
sécurité de votre micro.
Voici les trois règles de bases à respecter :
1/ Comme pour éviter d’attraper la grippe, mieux vaut prévenir que guérir. Tout d’abord, ne jamais ouvrir les fichiers attachés à un mail sans en connaître à l’avance le contenu et l’expéditeur. Mais cela ne suffit pas toujours,
car un virus peut utiliser l’adresse ou le pseudo d’un de vos contact à son insu. Difficile dans ce cas de deviner qu’il s’agit d’un virus. Pour éviter de commettre une erreur, pensez à contrôler l’extension du fichier joint.
Les principaux virus se propagent via les programmes qui doivent s’exécuter automatiquement dès que vous les ouvrez. Pour cela, ils possèdent une extension particulière : .pif, .dat, .com, .exe, .scr . Jetez immédiatement ces
mails sans les ouvrir, ils sont infectés.
2/ Deuxième règle : S’équiper des logiciels nécessaires à sa sécurité, soit payants, soient gratuits., et les maintenir à jour. Cette mise à jour, de même pour les logiciels qui sont présents sur la machine. C’est peut être la plus
importante, car elle conditionne votre tranquillité. Les éditeurs de logiciels conçoivent des applications qui garantissent une bonne sécurité. Ils en corrigent les failles dès qu’elles sont découvertes.
3/ Toujours vérifier avec l’anti-virus les clés Usb ou les cd, dvd avant de les lire ou les ouvrir.
Quatre types de logiciels : Les ANTIVIRUS
Les FIREWALL ou PARE-FEU Les ANTI-SPYWARES
Les ANTI-MALWARES
Quatre types de logiciels : Les ANTIVIRUS
Les FIREWALL ou PARE-FEU Les ANTI-SPYWARES
Les ANTI-MALWARES
+ Les SPECFIQUES (utilisés pour la désinfection)
Problème pour ces logiciels :
Aucun n’est fiable à 100% (Sauf les spécifiques) Gratuits ou payants.
Les gratuits ne sont pas les moins bons.
Donc le choix est vaste et difficile.
Critères entre autre : Le prix, la hot line, les facilités de mise à jour.
Un principe cependant : un seul anti-virus sur la machine, sinon
plantage !!
Les FIREWALL ou PARE-FEU :
Lorsqu’il est connecté sur Internet, un ordinateur comporte plus de 65000 portes ouvertes. Plusieurs dizaines de millions de Hackeurs (Bidouilleurs ou passionnés
d’informatique) avec d’autres ordinateurs cherchent ou essaient de penétrer par l’une d’elles afin de prendre le contrôle de votre machine ou d’y modifier ou d’y
introduire des programmes
Au figuré, c’est comme si vous aviez une maison de 65000 portes ouvertes
sur la rue et que toute la population cherche à y rentrer….
Les FIREWALL ou PARE-FEU :
Le rôle d’un pare-feu est donc de contrôler et d’autoriser ou de refuser ce qui rentre ou ce qui sort par ces 65000
portes de votre micro.
LE PARE-FEU EST COMPLEMENTAIRE A L’ANTI-VIRUS – De même de que l’anti-
virus, deux pare-feu activés sur la même
machine sont incompatibles.
NOTA :
Depuis XP, le système d’exploitation Windows possède son propre firewall. Il est d’un bon
niveau. Il est donc possible d’être
obligatoirement activé et protégé sans autre difficulté.
Avantage :
Inutile d’acheter une suite complète, mais
seulement l’anti-virus chez les marchants ou
fabricants d’anti-virus. Economie, environ 50 %
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT
PAS :
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES SPYWARES :
(En anglais), mouchard ou espiogiciel, (en français) Ce sont des programmes «espion» souvent téléchargés et incorporés aux logiciels gratuits (hélas pas toujours pas seulement) et qui vont soit maintenir une porte ouverte, ou bien envoyer des données au
créateur du logiciel pour lui indiquer ce que l’utilisateur en fait ou les habitudes de l’internaute qui seront utilisées à des fins
commerciales. Ces programmes n’étant pas des virus, ils ne peuvent être détectées que par des logiciels complémentaires
spécialisés, là aussi, c’est payant ou gratuit selon.
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES SPAM
En principe : C’est :
« Chiant » car ce sont des envois en très grande masse par ordinateurs de messages publicitaires de toutes nature, et des millions de machines qui envoient des millions de messages, ça bloque les boites mail. C’est interdit sur le net, mais de très (trop) nombreux internautes qui peuvent y trouver un intérêt s’en foutent royalement. Remède : Anti-spam. Mais là aussi limite et aucun logiciel n’est vraiment efficace..
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES SPAM
Attention, c’est aussi dangereux car les spams comportent aussi des pièces attachées « vérolées »
La meilleure solution d’éradication est d’effacer les spam directement sur la boite du provider.
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES KEYLOGGER
Un
enregistreur de frappe
(en français) peut être assimilé à un matériel ou à un logiciel espion qui a la particularitéd'enregistrer les touches frappées sur le clavier sous certaines conditions et de les transmettre via les réseaux ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites visités et enregistrent les codes secrets et mots de
passe lors de la saisie. Certains keyloggers sont capables
d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant
toute l'activité de l'ordinateur !
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES HOAX
Ou canular(s) en français
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES HOAX
Un courriel révolté raconte le
calvaire de chats, élevés en bocaux pour en brider la croissance à la
manière des bonsais.
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES HOAX
Cuire un œuf avec un portable : deux
scientifiques russes auraient réussi à faire cuire un œuf placé entre deux téléphones cellulaires
grâce à l'énergie émise par ceux-ci.
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES HOAX
Noémie : un hoax circule depuis plusieurs années à la recherche d'un donneur de moëlle du groupe sanguin AB pour sauver une petite fille appelée Noémie. Si le mail était une véritable recherche au départ, la petite fille n'a pu être sauvée et la chaîne
continue de tourner malgré l'appel des parents et du CHU d'Angers qui continuent à être
régulièrement appelés.
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES HOAX
On vous fait des promesses
disproportionnées : devenir milliardaire vite et aisément, gagner un bateau, etc. (fraude
419 ou arnaque basée sur la vente
pyramidale).
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES HOAX
On vous envoie des messages alarmistes, ou des fausses alertes au virus, dans le but de
faire paniquer les utilisateurs novices, et parfois de leur faire commettre des
manipulations dangereuses de leur système informatique (exemples : « Attention, ce virus
détruit toutes les données du disque dur »
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES HOAX
Parfois, on vous assure à maintes reprises que ce n'est pas un canular en disant qu'un de ses amis a été convaincu par le message alors que
c'est évidemment totalement faux.
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES HOAX
Vous pouvez également recevoir de
surprenants messages publicitaires vous promettant des bouteilles de champagne de grandes marques ou de bordeaux d'un grand
château, ou tout autre cadeau si vous
transmettez le courriel à une vingtaine de vos
relations électroniques.
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES HOAX
Pour détecter ce genre de canular, il est possible de vérifier sur le site :
www.hoaxbuster.com/
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES COOKIES
Ce sont des fichiers temporaires qui identifient l’internaute sur certains sites comme les forums
ou les sites marchands.
Ils peuvent être utiles ou néfastes selon le type
de site ou de surf effectué.
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES « ARNAQUES »
LES AUTRES ENNUIS QUE L’ON CONFOND
SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :
LES « ARNAQUES »
- Les gratuits qui ruinent,
- Fausse Sécurité, mais vraie alerte, - Les liens qui leurrent,
- Les adresses qui trompent,
- Les grands classiques………
- Les gratuits qui ruinent :
De nombreux sites ont étés crées en vue
d’arnaquer les internautes, en leur proposant
Internet explorer 8 ou le logiciel VLC Media
Player (ou d’autres) en version payante. Par
exemple, le détenteur de l’adresse où se trouve le
faux CCleaner a déposé au moins 197 adresses de
sites Internet… A titre d’information, voici une
liste de sites à éviter à tous prix pour les
téléchargement de logiciels : Wiinrar.info -
Wiinzip.info - Zonelogiciels.com - i-explorer.net -
- Direct9soft.info , logicielsfr.com
- Conseils :
Dès lors qu’il vous est demandé de payer un logiciel en ligne, a fortiori par code audiotel ou par SMS, passez par un moteur de recherche avec le nom exact du logiciel et
comparez les résultats.
Pour les logiciels gratuits, utilisez des sites sûrs :
www.telecharger.com ou www.framasoft.net
- Conseils :
Dès lors qu’il vous est demandé de payer un logiciel en ligne, a fortiori par code audiotel ou par SMS, passez par un moteur de recherche avec le nom exact du logiciel et
comparez les résultats.
Pour les logiciels gratuits, utilisez des sites sûrs :
www.telecharger.com ou www.framasoft.net
- Fausse sécurité, vraie alerte :
Les arnaqueurs exploitent et profitent de la peur des internautes :
Pour cela ils ont créé une catégorie de logiciels
malveillants à part, les rogues , qui sont de faux logiciels de protection. Leur mode de diffusion est malin à partir d’une fenêtre de publicité qui clone une fausse fenêtre d’alerte de windows avec un message qui vous informe de l’existence d’un virus en vous proposant de scanner votre ordi à sa recherche et de payer pour l’éradiquer. Si vous acceptez, la spirale infernale est lancée, vous ne
désinfecterez rien mais le contraire, vous serez infecté et
débité.
- Fausse sécurité, vraie alerte :
Les arnaqueurs exploitent et profitent de la peur des internautes :
Les faux amis : Les logiciels ci-après ne sont pas des anti-virus mais de véritables arnaques, et ma liste est loin d’être exhaustive…:
AntiMalware 2009, Antispyexpert, Antivirus 2008 ou 2009, Antivirus XP 2008 ou 2009, Micro Antivirus, Smart Antivirus, SpyNoMore,
SystemeAntivirus 2008 ou 2009,
Winantispyware, WinAntivirus pro, XP
Antispyware 2009, XP Security Center ....Etc
- Les liens qui leurrent :
Les arnaqueurs utilisent aussi la cupidité de leur proies. C’est en recherchant des films piratés, des images ou des vidéos que l’on se fait piéger.
Tout va vite aujourd’hui, et sur Internet c’est
pareil. Les arnaqueurs donc, tiennent leur
solution : Il suffit pour attirer les futurs
pigeons d’acheter des liens sponsorisés. Cela
pour garantir la présente des mêmes liens en
haut de page, vu que l’internaute pressé clique
souvent instinctivement sur ces derniers.
- Conseils :
Prenez toujours le temps de lire réellement les résultats d’une recherche dans un moteur. En multipliant les clics instinctifs sur les premiers résultats, vous tomberez assez souvent sur de mauvaises surprises.
Un principe : Réfléchir avant
de cliquer et non le contraire
- Les adresses qui trompent :
Lorsqu’on tape directement le nom d’un site dans la barre adresse, il est très facile de faire une erreur de frappe. Pour engranger des bénéfices, les
arnaqueurs ont donc inventé le « typosquating ».
Le concept est simple : Il s’agit pour eux d’acheter des noms de domaines qui correspondent aux
fautes d’orthographe potentielles que les
internautes écrivent pour aller sur des sites à forte
fréquentation. Exemple : télécharger.com (et 140
autres variantes comme telechger.com) au lieu de
telecharger.com. Ce genre de fautes peuvent vous
coûter très cher……
- Les grands classiques :
La plus grave des arnaques consiste à vous dérober vos informations personnelles : Coordonnées bancaires, mots de passe etc…
Deux techniques :
- Les grands classiques :
La plus grave des arnaques consiste à vous dérober vos informations personnelles : Coordonnées bancaires, mots de passe etc…
Deux techniques : Le phishing,
Le pharming.
- Le phishing – pêcher en français
L’arnaqueur vous contact par courriel, en imitant le courrier officiel d’un service auquel vous pouvez être abonné : ebay, le site de votre banque, etc.. Le courrier
vous demande de vous connecter au service pour modifier ou confirmer vos identifiants. Le site auquel
vous vous connectez ressemble en tout point au site officiel, mais ce ne l’est pas et alors votre compte se
vide…
Notez que jamais une banque ou ebay ou paypal ou tout autre service ne vous demandera de confirmer ou de
changer vos identifiants.
Donc un tel contact = poubelle
- Le pharming :
Plus difficile à repérer, le pharming consiste à vous envoyer vers un site frauduleux, mais dont l’adresse
correspond en tout point à celle du site officiel. Ici ce n’est pas votre crédulité qui est mise en cause, mais les failles
techniques du navigateur car dans ce cas nous avons à faire à une falsification . Les navigateurs et logiciels de messageries récents incluent des mécanismes de détection
de ces sites, mais ils ne sont pas sûrs à 100%.
Il est donc impératif de toujours refuser systématiquement toute sollicitation par
courrier électronique.
En résumé, prudence mais pas de paranoïa, l’usage d’une carte bancaire par Internet n’est pas plus risquée que son utilisation chez un commerçant
ou une station service.
Donc :
- Antivirus…… à jour,
- Antivirus…… à jour,
- Antisypware….. à jour,
- Antivirus…… à jour,
- Antisypware….. à jour,
- Pare-feu….. à jour,
- Antivirus…… à jour,
- Antisypware….. à jour,
- Pare-feu….. à jour,
- Logiciels……. à jour,
- Antivirus…… à jour,
- Antisypware….. à jour,
- Pare-feu….. à jour,
- Logiciels……. à jour,
- Clé usb du fils….. Vérifiée,
- Antivirus…… à jour,
- Antisypware….. à jour,
- Pare-feu….. à jour,
- Logiciels……. à jour,
- Clé usb du fils….. Vérifiée,
- Réfléchir avant de cliquer à
tout va.
- Antivirus…… à jour,
- Antisypware….. à jour,
- Pare-feu….. à jour,
- Logiciels……. à jour,
- Clé usb du fils…...Vérifiée,
- Réfléchir avant de cliquer à tout va.
- Et vogue la galère…….
© RC2012