Difficulté - Grand
Transcription
Difficulté - Grand
PROTEGEZ VOTRE ORDINATEUR L e s P r a t i q u e s Difficulté : N’ayez plus peur des différentes menaces qui peuvent infecter votre ordinateur ! Appropriez vous Internet Téléchargez et installez un logiciel Gérez vos photos numériques Synopsis : Apprenez à identifier les différents types de menaces qui peuvent mettre en danger votre ordinateur et vos données personnelles, et découvrez les moyens les plus adaptés pour vous en prémunir ! 2 TABLE DES MATIERES I. Virus, vers et chevaux de Troie .......................... 4 1. 2. 3. II. L’antivirus................................................... 7 III. Les logiciels espions ....................................... 8 1. 2. 3. IV. V. Spyware ..................................................... 8 Adware ...................................................... 8 Les anti-malware .......................................... 8 Les failles de sécurité ..................................... 9 1. 2. Qu’est ce que c’est ? ..................................... 9 Les mises à jour ........................................... 9 Limites et prévention .................................... 10 1. 2. 3 Les virus .................................................... 4 Les vers ..................................................... 4 Les chevaux de Troie ..................................... 6 Le centre de sécurité de Windows .................... 10 Les bons réflexes ........................................ 10 I. Virus, vers et chevaux de Troie 1. Les virus Un virus est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme Internet, mais aussi les cédéroms, les clefs USB... Tchernobyl ou CIH est connu pour avoir été un des virus les plus destructeurs. Il détruisait l'ensemble des informations du système attaqué et parfois il rendait la machine inutilisable. Il a sévi de 1998 à 2002. Ce virus doit son nom à son déclenchement le 26 avril, date anniversaire de l'explosion de la centrale nucléaire de Tchernobyl qui eut lieu le 26 avril 1986. 2. Les vers Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction. L'objectif d'un ver n'est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malicieux, par exemple : 4 espionner l'ordinateur où il se trouve, offrir une porte dérobée à des pirates informatiques, détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts, envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service). Des vers peuvent être intégrés dans un courriel ou sur une page HTML. Ces vers sont activés par les actions de l'utilisateur qui croit accéder à des informations lui étant destinées. La plupart du temps, les vers utilisent des failles de logiciels pour se propager. Ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers apparaissent. En téléchargeant les versions les plus récentes de ces logiciels dès qu'elles apparaissent, on peut réduire grandement la probabilité d'être infecté par des vers informatiques. Exemple de ver : « I love you » est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000. Ce ver tire son nom de la pièce jointe au courrier électronique qui le transporte, nommé Love-Letter-for-you.txt.vbs. Il s'est répandu en quatre jours sur plus de 3,1 millions de machines dans le monde. Ce script cherche sur les disques locaux, mais aussi sur ceux accessibles via le réseau, tous les fichiers ayant une certaine extension (fichiers scripts, images, textes, pages HTML, etc.) et remplace leur contenu par le code source du ver (le script). Les fichiers légitimes sont donc perdus. Il change la page d'accueil d'Internet Explorer de manière à télécharger un cheval de Troie. Une fois installé, il utilise le carnet d'adresses d'Outlook ou Outlook Express pour s'envoyer lui-même à tous les contacts de l'utilisateur du logiciel. 5 3. Les chevaux de Troie Un cheval de Troie est un logiciel d’apparence légitime, mais conçu pour subrepticement exécuter des actions à l’insu de l'utilisateur. En général, un cheval de Troie tente d’utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permettra à un attaquant de prendre à distance le contrôle d'un ordinateur. Le téléchargement de programmes gratuits et le partage des programmes sont les principales sources de diffusion des chevaux de Troie. Ils sont également très fréquents dans certains types de courriels. Un cheval de Troie n’est pas un virus informatique dans le sens où il ne se reproduit pas par lui-même, fonction essentielle pour qu’un logiciel puisse être considéré comme un virus. Un cheval de Troie est conçu pour être reproduit lors de téléchargements ou de copies par des utilisateurs naïfs, attirés par les fonctionnalités du programme. Les chevaux de Troie servent très fréquemment à introduire une porte dérobée sur un ordinateur. L’action nuisible à l’utilisateur est alors le fait qu’un pirate informatique peut à tout moment prendre à distance (par Internet) le contrôle de l’ordinateur. Exemple de cheval de Troie : « Subseven » doit sa popularité du début des années 2000 aux nombreuses fonctions inédites qu'il a introduit dans le monde des chevaux de Troie, par exemple la surveillance par caméra (Webcam Capture), la surveillance en temps réel du bureau Windows (Desktop Capture), le vol de mots de passe (Recorded Password). Subseven permet aussi la capture-clavier (enregistreur de frappe ou Keylogger) ce qui peut permettre à un utilisateur malveillant de trouver des numéros de carte de crédit et autres informations personnelles. 6 II. L’antivirus Les antivirus sont des logiciels dont le but et de repérer et neutraliser les virus. La plupart offrent une protection en 2 temps : la protection permanente et l'analyse manuelle. La protection permanente – ou temps réel – s'active dès le démarrage de l'ordinateur et contrôle en cours d'utilisation les programmes et les documents auxquels vous accédez. Certains antivirus contrôlent même les données qui transitent sur votre connexion Internet, par vos emails ou par la messagerie instantanée. L'analyse manuelle, quant à elle, est déclenchée par l'utilisateur pour vérifier une clé USB suspecte, analyser un logiciel avant de l'installer ou contrôler un document avant de l'ouvrir. Beaucoup d'éditeurs de logiciels antivirus proposent aujourd'hui une analyse en ligne. Vous pouvez ainsi vérifier vos fichiers avec plusieurs antivirus. La protection permanente n'étant pas infaillible, il n'est pas inutile d'analyser périodiquement son ordinateur. De nouveaux virus apparaissent chaque jour, pour répondre à la menace efficacement il est impératif que votre antivirus soit mis à jour régulièrement. Il existe des antivirus gratuits. On peut citer par exemple Avast, Antivir ou Panda Cloud. 7 III. Les logiciels espions 1. Spyware Un spyware est un logiciel malveillant qui s'installe dans un ordinateur dans le but d'espionner, de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance. L'essor de ce type de logiciels est associé à celui d'Internet qui lui sert de moyen de transmission de données. 2. Adware C’est un logiciel qui affiche de la publicité lors de son utilisation. Il contient habituellement deux parties : une partie utile (le plus souvent un jeu ou un utilitaire) qui incite un utilisateur à l'installer sur son ordinateur, une partie qui gère l'affichage de la publicité. Certains adwares contiennent aussi des logiciels espions qui espionnent les habitudes de l'utilisateur pour lui envoyer de la publicité ciblée. 3. Les anti-malware Ce sont des logiciels qui vont repérer et éradiquer les logiciels espions de votre ordinateur. Comme les antivirus, il convient de les maintenir à jour pour un bon niveau de protection. On peut citer Ad-aware, Antimalware ou Spybot. 8 IV. Les failles de sécurité 1. Qu’est ce que c’est ? Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'està-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient. On parle aussi de faille de sécurité informatique. Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit généralement de l'exploitation de bugs logiciels. Ces dysfonctionnements logiciels sont en général corrigés à mesure de leurs découvertes. 2. Les mises à jour Lorsqu'une faille de sécurité est repérée – qu'elle soit exploitée par un logiciel malveillant ou pas - l'éditeur du logiciel concerné la corrige en distribuant une mise à jour de sécurité. Il est donc primordial de maintenir ses logiciels à jour. La plupart des logiciels critiques comme le système d'exploitation ou le navigateur ont un mécanisme de mise à jour automatique qu'il vous suffit d'activer pour être averti dès qu'un correctif est disponible. 9 V. Limites et prévention 1. Le centre de sécurité de Windows Il est accessible par le panneau de configuration de Windows et vous donne des informations sur l'état de protection de votre ordinateur : Avez vous un antivirus ? Est-il à jour ? Avez vous un antimalware ? Est-il à jour ? Les mises à jour automatiques sont-elles activées ? Le pare-feu est-il activé ? Un pare-feu est ici un logiciel qui permet de bloquer ou d'autoriser certaines communications entre plusieurs ordinateurs. Il permet par exemple d'empêcher certains logiciels d'accéder à Internet ou, à l'inverse, de bloquer certaines transmissions provenant d'Internet destinées à votre ordinateur. 2. Les bons réflexes Tous ces logiciels de protection ne sont pas fiables à 100%. De plus de nouvelles menaces voient le jour régulièrement. N’oubliez pas que le premier élément de la sécurité de votre machine et de vos données c’est vous ! 10 NOTES ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... ..................................................................................... 11 Le réseau Cyber-base du Grand Nancy Espace de Ludres Espace de Nancy Médiathèque de Ludres 31, place Ferri de Ludre 54710 Ludres Médiathèque de Nancy 10, rue Baron Louis 54000 Nancy 03.83.25.18.67 03.83.36.79.65 Espace de Tomblaine Espace de Vandoeuvre Espace Jean Jaurès 3, avenue de la Paix 54510 Tomblaine Médiathèque Jules Verne 2, rue de Malines 54500 Vandoeuvre 03.83.20.42.97 03.83.54.58.34 Pour plus de renseignements 12 [email protected] fb.com/cbgrandnancy www.grand-nancy.org twitter.com/cbgrandnancy