Parlons dangers !

Les virus

Un virus est un programme informatique qui effectue des actions plus ou moins nuisibbles et qui chercher à se réproduire pour infecter d’autres ciblesen s’insérant dans un programme hote

Tous les virus ne sont pas pareils, ils se peuvent se différer par leur façon d’agir, certains n’effectuent que des simples affichages des messages ou d’images à l’ecran, d’autres la suppression des fichiers et d’autres encore l’effacement complet du disque dur …

Les virus se propagent sur tout support d’échanges numériques (Internet, clé USB, cédéroms…)

Il existe plusieurs types de virus :

Les virus d’application 

Ils utilisent les failles du système d’exploitation, les fichiers exécutables comme hotee

Les bombes logiques

Ce sont des virus d’applications à exécution plannifié, càd qu’ils se déclenchent à une date précise. C’est trop, car vous permet d’avoir un alibi solide !!!

Les vers

Le ver, worm en anglais,  est un virus réseau. Il fonctionne comme un virus d’application et se propage de façon autonome sur un réseau, n’a donc pas besoin d’un objet ou programme hote.

Le ver se propage soit en exploitant les failles des logiciels réseaux, soit en exploitant les failles utilisateurs  (en exécutant les fichiers joints l’utilisateur se contamine lui-meme)

Le cheval de troie

Le cheval de Troie tire son nom et sa logique du véritable cheval de Troie de l’histoire.

Pour ceux qui ne connaissent pas cette fameuse histoire, voici un résumé :

Après avoir vainement assiégé Troie pendant dix ans, les Grecs ont l’idée d’une ruse pour prendre la ville : Épéios construit un cheval géant en bois creux, dans lequel se cache un groupe de soldats menés par Ulysse. Un espion grec, Sinon, réussit à convaincre les Troyens d’accepter l’offrande, malgré les avertissements de Laocoon et de Cassandre. Le cheval est tiré dans l’enceinte de la cité qui fait alors une grande fête. Lorsque les habitants sont pris par la torpeur de l’alcool, la nuit, les Grecs sortent du cheval et ouvrent alors les portes, permettant au reste de l’armée d’entrer et de piller la ville. Tous les hommes sont tués, les femmes et les filles sont emmenées comme esclaves. Les enfants mâles sont tués eux aussi pour éviter une éventuelle vengeance.

Donc le cheval de Troie est un typre de logiciel malveillant d’apparence légitime. Il effectue une tache spécifique à l’insu de l’utilisateur. Contrairement au virus, un cheval deTroie ne se reproduit pas lui-meme.

Le cheval se propage tout en restant dissimulé dans un logiciel à  télécharger ou dans un fichier (photo, musique, vidéo …)

Les Portes dérobées

Une porte dérobée ou backdoor en anglais, est un logiciel malveillant. Oui je sais, on fait que parler des logiciels malveillants ici !!

Les pirates Informatiques les utilisent souvent pour controler les machines victimes  à distances et y maintenir leur accès. Une porte dérobée se compose de deux parties : le client et le serveur.

Le serveur est installé sur la machine de la victime à son insu et sans son autorisation. Sinon qui accepterai qu’on installe un de ces trucs sur son ordinateur ?

Le composant serveur ouvre un port réseau (porte) pour que l’utilisateur malveillant (le client) puisse se connecter. L’utilisateur malveillant connecté peut alors réaliser des actions nuisibles à distance.

 

Les portes dérobées se propagent par des chevaux de Troie, des Virus ou des Vers.

Les actions des portes dérobées peuvent être : la prise de contrôle à distance de la machine, le transfert de fichiers dans les deux sens, la suppression ou la modification des fichiers, enregistrement de la saisie au clavier, l’arret de certaines applications (antivirus).

Les mouchards

 

Un mouchard est un logiciel espion, spyware en anglais, qui recolte des informations sur l’utilisateur comme les logiciels installés, ses activités quotidiennes sur son ordinateur par capture d’écran, ses saisies clavier, et les envoie vers un serveur pour être traitées. Il se charge en mémoire vive au démarrage de la machine pour espionner l’internaute à son insu.

 

Les mouchards infectent les machines à partir des failles des navigateurs, des petits programmes distribués avec des applications proposées gratuitement ou non, légaux car spécifiés dans la licence et peuvent aussi être installé par des Vers.

 

L’Hameçonage

 

L’hameçonage (phishing en angl.), est une technique d’arnaques permettant d’obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.

L’hameçonage s’effectue par courrier électronique ou reproduction des pages Web factices tout à fait semblable à l’original pour faire croire à la victime qu’elle s’adressse à un tiers de confiance, une banque  peut être, pour lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.

 

Il existe plein d’autres dangers en Informatique tels que les Arnaques, les Canulars, les Spam, etc…

Ok, on sait qu’il ya des tas de dangers, mais comment se proteger alors ?

 

En règle générale, ce qu’il faut faire pour une excellente sécurité c’est :

 

  • installer des logiciels antivirus, des anti-spyware et des anti-malware ;
  • faire des analyses périodiques de tout le contenu du disque dur et désinfecter en cas de contamination ;
  • vérifier les mises à jour système et des logiciels de sécurité très régulièrement, chaque semaine;
  • lire attentivement les notices des logiciels à installer, surtout les logiciels gratuits, vérifier qu’aucun logiciel partenaire ne s’installe en même temps et refuser toute installation si on doute ;
  • Eviter les sites pornographiques ;
  • Ne jamais oublier que les banquent n’envoient jamais de mail pour demander des renseignements du genre numéro de carte de crédit, etc… se mefier lorsqu’un site redemande une authentification ;
  • Ne pas communiquer son adresse mail sur un site Web, sauf si on est sur de celui-ci et ne jamais repondre à un spam ;
Aller à la barre d’outils