Difficulté - Grand

Transcription

Difficulté - Grand
PROTEGEZ
VOTRE ORDINATEUR
L e s
P r a t i q u e s
Difficulté :
N’ayez plus peur des différentes menaces qui peuvent
infecter votre ordinateur !
Appropriez
vous Internet
Téléchargez
et installez un
logiciel
Gérez vos
photos
numériques
Synopsis :
Apprenez à identifier les différents types de menaces qui peuvent
mettre en danger votre ordinateur et vos données personnelles, et
découvrez les moyens les plus adaptés pour vous en prémunir !
2
TABLE DES MATIERES
I.
Virus, vers et chevaux de Troie .......................... 4
1.
2.
3.
II.
L’antivirus................................................... 7
III.
Les logiciels espions ....................................... 8
1.
2.
3.
IV.
V.
Spyware ..................................................... 8
Adware ...................................................... 8
Les anti-malware .......................................... 8
Les failles de sécurité ..................................... 9
1.
2.
Qu’est ce que c’est ? ..................................... 9
Les mises à jour ........................................... 9
Limites et prévention .................................... 10
1.
2.
3
Les virus .................................................... 4
Les vers ..................................................... 4
Les chevaux de Troie ..................................... 6
Le centre de sécurité de Windows .................... 10
Les bons réflexes ........................................ 10
I.
Virus, vers et chevaux de Troie
1. Les virus
Un virus est un programme informatique
écrit dans le but de se propager à d'autres
ordinateurs en s'insérant dans des
programmes légitimes appelés « hôtes ».
Il peut aussi avoir comme effet,
recherché ou non, de nuire en perturbant
plus
ou
moins
gravement
le
fonctionnement de l'ordinateur infecté.
Il peut se répandre à travers tout moyen
d'échange de données numériques comme
Internet, mais aussi les cédéroms, les
clefs USB...
Tchernobyl ou CIH est connu pour avoir
été un des virus les plus destructeurs.
Il détruisait l'ensemble des informations
du système attaqué et parfois il rendait la
machine inutilisable. Il a sévi de 1998 à
2002.
Ce virus doit son nom à son
déclenchement le 26 avril, date anniversaire de l'explosion de la
centrale nucléaire de Tchernobyl qui eut lieu le 26 avril 1986.
2. Les vers
Un ver, contrairement à un virus informatique, n'a pas besoin d'un
programme hôte pour se reproduire. Il exploite les différentes
ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.
L'objectif d'un ver n'est pas seulement de se reproduire. Le ver a aussi
habituellement un objectif malicieux, par exemple :

4
espionner l'ordinateur où il se trouve,

offrir une porte dérobée à des pirates informatiques,

détruire des données sur l'ordinateur où il se trouve ou
y faire d'autres dégâts,

envoyer de multiples requêtes vers un serveur
Internet dans le but de le saturer (déni de service).
Des vers peuvent être intégrés dans un
courriel ou sur une page HTML. Ces vers
sont activés par les actions de l'utilisateur
qui croit accéder à des informations lui
étant destinées.
La plupart du temps, les vers utilisent des
failles de logiciels pour se propager. Ces
failles sont habituellement corrigées par les éditeurs de logiciel dès
que les vers apparaissent. En téléchargeant les versions les plus
récentes de ces logiciels dès qu'elles apparaissent, on peut réduire
grandement la probabilité d'être infecté par des vers informatiques.
Exemple de ver : « I love you » est le
nom d'un ver informatique, apparu pour
la première fois le 4 mai 2000. Ce ver
tire son nom de la pièce jointe au
courrier électronique qui le transporte,
nommé Love-Letter-for-you.txt.vbs. Il
s'est répandu en quatre jours sur plus de
3,1 millions de machines dans le monde.
Ce script cherche sur les disques locaux,
mais aussi sur ceux accessibles via le
réseau, tous les fichiers ayant une certaine extension (fichiers scripts,
images, textes, pages HTML, etc.) et remplace leur contenu par le
code source du ver (le script). Les fichiers légitimes sont donc perdus.
Il change la page d'accueil d'Internet Explorer de manière à
télécharger un cheval de Troie.
Une fois installé, il utilise le carnet d'adresses d'Outlook ou Outlook
Express pour s'envoyer lui-même à tous les contacts de l'utilisateur du
logiciel.
5
3. Les chevaux de Troie
Un cheval de Troie est un logiciel
d’apparence légitime, mais conçu pour
subrepticement exécuter des actions à
l’insu de l'utilisateur. En général, un
cheval de Troie tente d’utiliser les droits
appartenant à son environnement pour
détourner, diffuser ou détruire des
informations, ou encore pour ouvrir une
porte dérobée qui permettra à un attaquant de prendre à distance le
contrôle d'un ordinateur.
Le téléchargement de programmes gratuits et le partage des
programmes sont les principales sources de diffusion des chevaux de
Troie. Ils sont également très fréquents dans certains types de
courriels.
Un cheval de Troie n’est pas un virus informatique dans le sens où il ne
se reproduit pas par lui-même, fonction essentielle pour qu’un logiciel
puisse être considéré comme un virus. Un cheval de Troie est conçu
pour être reproduit lors de téléchargements ou de copies par des
utilisateurs naïfs, attirés par les fonctionnalités du programme.
Les chevaux de Troie servent très
fréquemment à introduire une porte
dérobée sur un ordinateur. L’action
nuisible à l’utilisateur est alors le fait
qu’un pirate informatique peut à tout
moment prendre à distance (par Internet)
le contrôle de l’ordinateur.
Exemple
de cheval de Troie
:
« Subseven » doit sa popularité du début
des années 2000 aux nombreuses fonctions inédites qu'il a introduit
dans le monde des chevaux de Troie, par exemple la surveillance par
caméra (Webcam Capture), la surveillance en temps réel du bureau
Windows (Desktop Capture), le vol de mots de passe (Recorded
Password).
Subseven permet aussi la capture-clavier (enregistreur de frappe ou
Keylogger) ce qui peut permettre à un utilisateur malveillant de
trouver des numéros de carte de crédit et autres informations
personnelles.
6
II.
L’antivirus
Les antivirus sont des logiciels dont le
but et de repérer et neutraliser les virus.
La plupart offrent une protection en 2
temps : la protection permanente et
l'analyse manuelle.
La protection permanente – ou temps
réel – s'active dès le démarrage de
l'ordinateur et contrôle en cours
d'utilisation les programmes et les documents auxquels vous accédez.
Certains antivirus contrôlent même les données qui transitent sur votre
connexion Internet, par vos emails ou par la messagerie instantanée.
L'analyse manuelle, quant à elle, est déclenchée par l'utilisateur pour
vérifier une clé USB suspecte, analyser un logiciel avant de l'installer
ou contrôler un document avant de l'ouvrir.
Beaucoup d'éditeurs de logiciels antivirus proposent aujourd'hui une
analyse en ligne. Vous pouvez ainsi vérifier vos fichiers avec plusieurs
antivirus.
La protection permanente n'étant pas infaillible, il n'est pas inutile
d'analyser périodiquement son ordinateur.
De nouveaux virus apparaissent chaque jour, pour répondre à la
menace efficacement il est impératif que votre antivirus soit mis à
jour régulièrement.
Il existe des antivirus gratuits. On peut citer par exemple Avast,
Antivir ou Panda Cloud.
7
III.
Les logiciels espions
1. Spyware
Un spyware est un logiciel malveillant qui
s'installe dans un ordinateur dans le but
d'espionner, de collecter et transférer des
informations sur l'environnement dans lequel il
s'est installé, très souvent sans que l'utilisateur
n'en ait connaissance. L'essor de ce type de
logiciels est associé à celui d'Internet qui lui
sert de moyen de transmission de données.
2. Adware
C’est un logiciel qui affiche de la publicité lors de son utilisation. Il
contient habituellement deux parties :

une partie utile (le plus souvent un jeu ou un utilitaire)
qui incite un utilisateur à l'installer sur son ordinateur,

une partie qui gère l'affichage de la publicité.
Certains adwares contiennent aussi des logiciels espions qui espionnent
les habitudes de l'utilisateur pour lui envoyer de la publicité ciblée.
3. Les anti-malware
Ce sont des logiciels qui vont repérer et éradiquer les logiciels espions
de votre ordinateur. Comme les antivirus, il convient de les maintenir
à jour pour un bon niveau de protection. On peut citer Ad-aware,
Antimalware ou Spybot.
8
IV.
Les failles de sécurité
1. Qu’est ce que c’est ?
Dans le domaine de la sécurité
informatique, une vulnérabilité est une
faiblesse dans un système informatique
permettant à un attaquant de porter
atteinte à l'intégrité de ce système, c'està-dire à son fonctionnement normal, à la
confidentialité et l'intégrité des données
qu'il contient.
On parle aussi de faille de sécurité informatique. Ces vulnérabilités
sont la conséquence de faiblesses dans la conception, la mise en
œuvre ou l'utilisation d'un composant matériel ou logiciel du système,
mais il s'agit généralement de l'exploitation de bugs logiciels. Ces
dysfonctionnements logiciels sont en général corrigés à mesure de
leurs découvertes.
2. Les mises à jour
Lorsqu'une faille de sécurité est repérée
– qu'elle soit exploitée par un logiciel
malveillant ou pas - l'éditeur du logiciel
concerné la corrige en distribuant une
mise à jour de sécurité. Il est donc
primordial de maintenir ses logiciels à
jour.
La plupart des logiciels critiques comme
le
système
d'exploitation
ou
le
navigateur ont un mécanisme de mise à jour automatique qu'il vous
suffit d'activer pour être averti dès qu'un correctif est disponible.
9
V.
Limites et prévention
1. Le centre de sécurité de Windows
Il est accessible par le panneau de configuration de Windows et vous
donne des informations sur l'état de protection de votre ordinateur :

Avez vous un antivirus ? Est-il à jour ?

Avez vous un antimalware ? Est-il à jour ?

Les mises à jour automatiques sont-elles activées ?

Le pare-feu est-il activé ?
Un pare-feu est ici un logiciel qui permet de bloquer ou d'autoriser
certaines communications entre plusieurs ordinateurs. Il permet par
exemple d'empêcher certains logiciels d'accéder à Internet ou, à
l'inverse, de bloquer certaines transmissions provenant d'Internet
destinées à votre ordinateur.
2. Les bons réflexes
Tous ces logiciels de protection ne sont pas fiables à 100%. De plus de
nouvelles menaces voient le jour régulièrement. N’oubliez pas que le
premier élément de la sécurité de votre machine et de vos données
c’est vous !
10
NOTES
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
.....................................................................................
11
Le réseau Cyber-base du Grand Nancy
Espace de Ludres
Espace de Nancy
Médiathèque de Ludres
31, place Ferri de Ludre
54710 Ludres
Médiathèque de Nancy
10, rue Baron Louis
54000 Nancy
03.83.25.18.67
03.83.36.79.65
Espace de Tomblaine
Espace de Vandoeuvre
Espace Jean Jaurès
3, avenue de la Paix
54510 Tomblaine
Médiathèque Jules Verne
2, rue de Malines
54500 Vandoeuvre
03.83.20.42.97
03.83.54.58.34
Pour plus de renseignements
12
[email protected]
fb.com/cbgrandnancy
www.grand-nancy.org
twitter.com/cbgrandnancy

Documents pareils