logo
accueill'entreprisechartecontact
MENU

DOSSIERS
logo "service à la personne" déductible des impots : 50%
Valid XHTML 1.0 Strict
PROTECTION ORDINATEUR

Sommaire
1 Les différents logiciels malveillants
    1.1 Le virus informatique
    1.2 Le ver informatique
    1.3 Le cheval de Troie
    1.4 Le logiciel espion
    1.5 Le publiciel
2 Les différents logiciels de protection
    2.1 L'antivirus
    2.2 L'anti-espion
    2.3 Le pare-feu
3 Prévention et protection


Les différents logiciels malveillants
  1. Le virus informatique :

    Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus informatiques ne doivent pas être confondus avec les vers (worms en anglais) qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programmes hôtes.

    Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de logiciel malveillant (malware en anglais).

    Les virus font souvent l'objet de fausses alertes que la rumeur propage, encombrant les messageries. Certaines d'entre elles, jouant sur l'ignorance en informatique des utilisateurs, leurs font parfois détruire des éléments du système d'exploitation totalement sains.

    Les différents types de virus :

    - Le virus classique est un morceau de programme qui s'intègre dans un programme normal, le plus souvent à la fin, mais aussi au début voire au milieu. Chaque fois que l'utilisateur exécute ce programme « infecté », il active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables. De plus, lorsqu'il contient une charge utile, il peut, après un certain temps (qui peut être très long) ou un évènement particulier, exécuter une action prédéterminée. Cette action peut aller d'un simple message anodin à la détérioration de certaines fonctions du système d'exploitation ou la détérioration de certains fichiers ou même la destruction complète de toutes les données de l'ordinateur.

    - Le virus de boot (boot, ou amorçage, désigne la procédure de démarrage d'un ordinateur, qui comporte notamment le chargement du programme initial - un appareil informatique disposant d'une telle procédure de démarrage est dit «amorçable», ou bootable) s'installe dans un des secteurs de boot d'un périphérique de démarrage : disque dur, disquette, ou autre. Il remplace un chargeur d'amorçage (ou programme de démarrage, ou bootloader en anglais) existant en copiant l'original ailleurs, ou en créé un sur un disque où il n'y en avait pas, mais ne modifie pas un programme comme un virus normal ; quand il remplace un programme de démarrage existant, il agit un peu comme un virus prepender (qui s'insère au début), mais le fait d'infecter aussi un périphérique vierge de tout logiciel de démarrage le distingue du virus classique qui ne s'attaque jamais à rien.

    - Le macro-virus est un virus qui s'attaquent aux macros de logiciels de la suite Microsoft Office grâce au langage de programmation VBA de Microsoft. Par exemple, en s'intégrant dans le modèle normal.dot de Word, un virus peut être activé à chaque fois que l'utilisateur lance ce programme.

    - Le virus-ver est un virus classique car il a un programme hôte, mais il s'apparente aux vers.
    Comme les vers, son mode de propagation est lié au réseau, en général via l'exploitation de failles de sécurité.
    Comme les vers, son action se veut discrète, et non-destructrice pour les utilisateurs de la machine infectée.
    Comme les vers, il poursuit des buts à visée large, tels que l'attaque par saturation des ressources ou attaque DoS (Denial of Service ou déni de service) d'un serveur par des milliers de machines infectées se connectant simultanément.

    - Le virus de type Batch, apparu à l'époque où MS-DOS était le système d'exploitation en vogue, est un virus "primitif". Bien que capables de se reproduire et d'infecter d'autres fichiers Batchs, il est lent et possède un pouvoir infectant très faible.

    D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système de reproduction qui caractérise les virus et les vers : le terme de logiciel malveillant est dans ce cas plus approprié.

    Les caractéristiques des virus :

    - La cryptographie : à chaque réplication, le virus est chiffré afin de dissimuler les instructions qui, si elles s'y trouvaient en clair, révéleraient la présence de ce virus ou pourraient indiquer la présence de code suspect.

    - Le polymorphisme : le virus est chiffré et la routine de déchiffrement est capable de changer certaines de ses instructions au fil des réplications afin de rendre plus difficile la détection par les antivirus.

    - Le métamorphisme : contrairement au chiffrement simple et au polymorphisme, où le corps du virus ne change pas et est simplement chiffré, le métamorphisme permet au virus de modifier sa structure même et les instructions qui le composent.

    - La furtivité : le virus « trompe » le système d'exploitation (et par conséquent les logiciels antivirus) sur l'état des fichiers infectés. Par exemple, l'exploitation d'une faille de sécurité au niveau des répertoires permet de masquer l'existence de certains fichiers exécutables ainsi que les processus qui leurs sont associés. flèche vert le haut


  2. Le ver informatique :

    Un ver informatique (worm en anglais) est un logiciel malveillant qui se reproduit sur des ordinateurs à l'aide d'un réseau informatique comme l'internet.

    Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources afin d'assurer sa reproduction. La définition d'un ver s'arrête à la manière dont il se propage de machine en machine, mais le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner, offrir un point d'accès caché (porte dérobée), détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer, etc. Les effets secondaires peuvent être aussi un ralentissement de la machine infectée, ralentissement du réseau, plantage de services ou du système, etc.

    Des vers écrits sous forme de script peuvent être intégrés dans un e-mail ou sur une page HTML sur internet. Ils sont activés par les actions de l'utilisateur qui croit accéder à des informations lui étant destinées. flèche vert le haut


  3. Le cheval de Troie :

    Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, c'est-à-dire un logiciel d'apparence légitime, mais conçu pour subrepticement exécuter des actions à l'insu de l'utilisateur. En général, un cheval de Troie, dissimulé dans un programme ou un fichier, tente d'utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permettra à un attaquant de tenter de prendre à distance le contrôle d'un ordinateur. Le partage des programmes est traditionellement la principale souce de diffusion des chevaux de Troie, mais ils sont également très fréquents dans certains types de spam.

    Un cheval de Troie n'est pas un virus informatique dans le sens où il ne se duplique pas par lui-même, fonction essentielle pour qu'un logiciel puisse être considéré comme un virus. Un cheval de Troie est conçu pour être dupliqué par des utilisateurs naïfs, attirés par les fonctionnalités vantées. Les chevaux de Troie servent très fréquemment à introduire une porte dérobée sur un ordinateur. L'action nuisible à l'utilisateur est alors le fait qu'un pirate informatique peut à tout moment prendre à distance (par internet) le contrôle de l'ordinateur (une partie de l'ordinateur ou tout). flèche vert le haut


  4. Le logiciel espion :

    Un logiciel espion (spyware en anglais), ou mouchard, est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance. L'essor de ce type de logiciel est associé à celui d'internet, qui lui sert de moyen de transmission de données.

    Les logiciels espions accompagnent souvent les logiciels gratuits et s'installent généralement à l'insu de l'utilisateur. Les logiciels espions ne sont généralement actifs qu'après redémarrage de l'ordinateur. Certains sont furtifs et ne se retrouvent donc pas dans la table des processus (accès : {Ctrl+alt+suppr} pour Windows). Un logiciel anti-espion performant peut toutefois les détecter et envoie une alerte avant leur installation.

    Il est permis de penser que les logiciels espions sont développés principalement par des sociétés proposant de la publicité sur internet. En effet, pour permettre l'envoi de publicités ciblées, il est nécessaire de bien connaître sa cible. Cette connaissance peut être facilement obtenue par des techniques de profilage dont le logiciel espion fait partie.

    Un logiciel espion est composé de trois mécanismes distincts :
    - Le mécanisme d'infection qui installe le logiciel. Ce mécanisme est identique à ceux des virus, des vers ou des chevaux de Troie.
    - Le mécanisme assurant la collecte d'information.
    - Le mécanisme assurant la transmission à un tiers. Ce mécanisme est généralement assuré via le réseau internet. Le tiers peut être le concepteur du programme ou une entreprise.

    Le logiciel espion peut afficher des offres publicitaires, télécharger un virus, installer un cheval de Troie, capturer des mots de passe en enregistrant les touches pressées au clavier, espionner les programmes exécutés à telle ou telle heure, ou encore espionner les sites internet visités.

    Le logiciel espion attaque très souvent les systèmes Microsoft Windows du fait de leur popularité et surtout du bureau lancé avec la totalité des droits la plupart du temps. Certaines pages web peuvent, lorsqu'elles sont chargées, installer à l'insu de l'utilisateur un logiciel espion, généralement en utilisant des failles de sécurité du navigateur de la victime.

    Ils sont souvent présents dans des freeware (logiciels gratuits, différents des logiciels libres dont la licence dite libre donne à chacun le droit d'utiliser, d'étudier, de modifier, de dupliquer, de donner et de vendre ledit logiciel sans contrepartie), ou des shareware (logiciels payants), afin de rentabiliser leur développement. Il est parfois possible de choisir d'installer ou non le logiciel espion associé au freeware ou au shareware en décochant une case lors de l'installation du freeware ou du shareware, mais en générale on ne vous laisse pas le choix car l'installation du freeware ou du shareware ne prévient pas de l'installation d'un logiciel espion. Il est possible qu'un freeware cesse de fonctionner après la suppression du logiciel espion associé. On ne connaît pas de logiciels libres qui en contiennent.

    Enfin, certains administrateurs systèmes ou administrateurs réseaux installent eux-mêmes ce type de logiciel pour surveiller à distance l'activité de leurs ordinateurs, sans avoir à se connecter dessus. flèche vert le haut


  5. Le publiciel :

    Un publiciel (adware en anglais) est un logiciel qui affiche de la publicité non désirée, généralement pour financer un logiciel gratuit (son propriétaire reçoit une compensation car le logiciel est financé par la publicité que le publiciel affiche, ce qui lui permet de distribuer sa création gratuitement).

    Il est parfois possible de choisir d'installer ou non le publiciel associé au logiciel gratuit en décochant une case lors de l'installation de ce dernier, mais en générale on ne vous laisse pas le choix car l'installation du logiciel gratuit ne prévient pas de l'installation d'un publiciel. Il est possible qu'un logiciel gratuit cesse de fonctionner après la suppression du publiciel associé. flèche vert le haut
Copyright © 2008 - 2018 Starcompsud - Toute copie partielle ou complète est interdite !