Antivirus

Il est nécessaire de posséder un anti-virus et de le mettre à jour régulièrement.

Définition :

c'est un logiciel doté d’une base de données recensant les codes des virus connus (ou signatures).

Actions de l’antivirus:

Scanne les volumes de la machine à la recherche de virus Surveillance des fichiers utilisés Traitement des virus rencontrés : désinfection de fichier, mise en quarantaine ou suppression

Conseils lors de la réception d’un email avec PJ

L’expéditeur est il sûr? Si je le connais, est-ce bien lui qui m’a écrit? Ne jamais ouvrir un fichier reçu par mail ayant une extension sensible (VBS, SHS, PIF, EXE, BAT) même provenant d’un ami Favoriser les emails au format .txt plutôt que .html Scanner la PJ avec mon antivirus

Bonnes habitudes

Désactiver le masquage des extensions de fichiers Télécharger des fichiers sur des sources fiables Tenir à jour son système et son anti-virus Détecter les fonctionnements anormaux Attention aux macros dans les documents bureautiques Rester conscient des risques sans devenir paranoïaque.

 

Logiciels :

Avast (gratuit) : http://www.01net.com/telecharger/windows/Securite/antivirus-antitrojan/fiches/telecharger-25899.html
Antivir (gratuit) :http://www.01net.com/telecharger/windows/Securite/antivirus-antitrojan/fiches/13198.html
AVG Anti-virus free edition : http://www.01net.com/telecharger/windows/Securite/antivirus-antitrojan/fiches/24345.html

 

Les Virus

Le point commun à tous les virus est leur méthode d'intrusion. Ils exploitent des failles de sécurité du système d'exploitation, d'un programme réseau (serveur FTP, client de messagerie instantannée, etc.) ou simplement de l'utilisateur.
Le virus se présente sous la forme d'un morceau de code parasite qui s'insère dans un programme. L'exécution du programme déclenche l'exécution du virus. Le virus cherche alors à se propager. Certains sont relativement inoffensifs alors que d'autres peuvent aller jusqu'à détruire la totalité des données présentes sur la machine infectée. Ils peuvent servir aussi de support à des opérations illicites (machines « zombies »).

exercice!!!! Un virus maison, etc

1.1. Les virus d'application ou TSR (Terminate and Stay Resident) :

Ils utilisent des fichiers exécutables comme hôtes d'accueil. Leur nom vient du fait qu'ils se terminent rapidement sans causer de dommages visibles (Terminate), mais qu'ils restent en mémoire vive (Stay Resident) afin d'infecter silencieusement tous les programmes de la machine.
Ils sont transmis en même temps que les utilisateurs transmettent les programmes qu'ils parasitent (copie sur disquette, cd-rom, envoi par courrier, etc.).
Certains TSR sont également qualifiés de bombes logiques quand ils sont destinés à se déclencher à une date précise.

2. Les Pourriciels

2.1 Les vers (worms) ou virus réseaux :

Ils fonctionnent de façon similaire aux TSR mais avec la faculté de se répandre sur un réseau de façon autonome, soit en exploitant les failles de logiciels réseau (messagerie, ftp, etc.), soit en exploitant la « faille utilisateur ». Ce dernier va infecter sa machine, inconsciemment.
C'est typiquement le genre de virus que l'on reçoit par mail, caché à l'intérieur d'un programme en pièce jointe. Il se propage automatiquement en s'envoyant lui-même par mail à tous les contacts présents dans le carnet d'adresses.

2.2. Les chevaux de Troie (Trojan Horses) ou troyens :

Ils ont pour but de créer une porte cachée (backdoor) qui permettra à son créateur d'entrer discrètement sur la machine infectée. Le hacker peut alors utiliser les ressources de la machine afin d'y stocker des données illicites, pour envoyer des courriels indésirables, pour lancer une attaque sur une autre machine sans que l'on puisse remonter sa piste.

2.3. Logiciles espions:

3. Les cookies :

Une autre technique utilisée pour récolter des informations. Celui-ci est un fichier créé et entretenu par un site web lors de la visite d'un internaute. Localisé sur la machine de l'utilisateur, il a pour but de récolter des informations relatives au passage de l'internaute sur le site (nom, prénom, pages consultées, articles préférés, etc.), dans le but de rendre plus conviviales ses visites ultérieures. Il n'est en général pas dangereux.

4. Les pourriels :

4.1. Spam :

Ce sont des courriers électroniques non sollicités ou indésirables, les spams ne présentent pas réellement de danger mais sont une nuisance qui prend plus d'ampleur chaque jour.
Il est envoyé en masse et surtout illégalement à partir de machines " zombies " ou de comptes mails piratés.

Comment votre adresse est-elle récupérée ?

● Par des robots qui scannent les pages web et recensent les adresses qui s'y trouvent
● Par l'envoi de courrier à l'aveugle, puis par vérification que l'adresse est valide (l'internaute clique sur un lien)

Quelques parades :

● Avoir plusieurs adresses
● Créer une adresse temporaire : www.kasmail.com
● Ne pas mettre en clair son adresse sur son site Web
● Ne pas répondre à un spam

Le scam et le phishing représentent les formes de spams les plus dangeureuses puisqu'elles ont pour unique but, avec abus de confiance, d'extorquer de l'argent à un internaute.

4.2. Scam :

Un scam est généralement envoyé par un millionnaire étranger qui possède une fortune bloquée en France. Le hasard a fait que vous êtes en mesure de l'aider à récupérer cette somme colossale. On vous demande d'avancer de l'argent.

4.3. Le phishing (hameçonnage):

« Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale.
L'hameçonnage peut se faire par courrier électronique, par des sites Web falsifiés ou autres moyens électroniques. » Wikipédia.

4.4. Les canulars (HOAX) :

Le hoax peut être défini comme une fausse information ou une rumeur. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique. Il utilise la crédulité des utilisateurs pour se propager. En faisant circuler des informations qui apparaissent à l'utilisateur comme essentielles il compte sur celui-ci pour relayer (forwarder) l'information à tous ses contacts.

Exemples :

● Fausses alertes au virus
● Fausse chaîne de solidarité

En général, le hoax n'est pas réellement dangereux puisqu'il ne met pas en défaut la sécurité des données de l'utilisateur et n'essaie pas de lui extorquer de l'argent.
Parades :

● Site en ligne recensant les hoax : http://www.hoaxbuster.com/

4.5. Autres nuisances:

Fraude 419 (ou scam) : Escroquerie qui abuse de la crédulité et de la cupidité des victimes pour leur soutirer de l’argent.

Pump and Dump : Fraude financière consistant à présenter une action ordinaire comme une « affaire » dans laquelle investir et créer ainsi une demande artificielle surélevée.

 

Détecter un comportement anormal

De la machine :

L’ordinateur rame dès que je lance une nouvelle application (toutes ses ressources sont occupées)

L’accès aux différents lecteurs de l’ordinateur est difficile (disquette qui se lance toute seule...)

Engorgement du disque dur suite à un piratage

Augmentation soudaine des pannes

Des logiciels :

Perte de contrôle du système d’exploitation = les logiciels agissent selon leur gré

Affichage de fenêtres publicitaires ou pornographiques intempestives

Les paramètres de votre navigateur ont été modifiés sans votre intervention

Ralentissement du réseau/accès Internet lent.