Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Hijackers Troyens
Virus furtif Ces virus, comme leur nom l'indique, vont se camoufler de façon à ne
pas être détecté par les antivirus.
Virus polymorphe Ces virus, assez rare, ont la faculté de changer de signature de
façon à berner les antivirus.
Macros Ces virus sont écrits en VBA (Visual Basic Application) de la suite Microsoft
Office. Ils sont très dangereux étant donné le nombre d'utilisateurs utilisant les
fichiers tels que Word, Excel, ...
Virus composite Ces virus sont tout simplement une combinaison des catégories
mentionnées ci-dessus.
vers
Un ver (en anglais worm) est un programme qui se propage d'ordinateur à ordinateur via un
réseau comme l'Internet. Ainsi, contrairement à un virus, le vers n'a pas besoin d'un
programme hôte pour assurer sa reproduction. Son poids est très léger, ce qui lui permet de
se propager à une vitesse impressionante sur un réseau, et pouvant donc saturer ce dernier.
Qu'est-ce que je risque ?
Tant que le ver n'a pas été executé, vous ne risquez rien. Mais, lorsqu'il est activé, il peut
vous rendre la vie dure. Ils vont pouvoir avoir des fonctionnalités malsaintes comme pour
les virus, mais ils vont aussi utiliser les ressources de votre réseau, pouvant amener ce
dernier à saturation.
Spywares
Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet à des tiers des
informations contenues dans votre ordinateur. Les spywares sont souvent présents dans des
gratuiciels (différents des logiciels libres), ou des partagiciels. En général les logiciels à code
source libre comme Mozilla FireFox n'en contiennent aucun.
Qu'est ce que je risque?
La diffusion de données personnelles, qui sont ensuite utilisées par des entreprises de
publicités. Par exemple, le spyware peut envoyer la liste des sites consultés ainsi que vos
adresses mail, ce qui permet ensuite de cibler vos centres d'intérêts.
La présence d'un grand nombre de spyware sur un ordinateur provoque une diminution des
performances. En effet ces logiciels étant lancé dès le démarrage, ils nécessitent des
ressources systèmes (en mémoire et processeur).
Troyens
Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de Troie. Ce programme a
une apparence saine, souvent même attirante, mais lorsqu'il est exécuté, il effectue, discrètement
ou pas, des actions supplémentaires. Ces actions peuvent être de toute forme, comme l'installation
d'une backdoor par exemple.
Qu'est-ce que je risque ?
Après avoir exécuté le troyen, on peut tout craindre. Un attaquant pourra rentrer sur votre système
si le troyen a installé une backdoor. Ces dernières années ont vu l'arrivée d'un nouveau type de
troyens, très à la mode aujourd'hui. Ce troyen se compose d'un programme client et d'un autre
serveur. Le pirate envoie le serveur à la victime. Lorsque celle-ci a exécuté le programme, le
pirate, à l'aide du programme client, pourra contrôler l'ordinateur cible. Souvent même, ce genre
de programme offre au pirate plus de fonctionnalités que l'utilisateur en possède lui-même sur son
ordinateur.
Backdoor
Une backdoor (en français, une porte dérobée) est un moyen laissé par une personne malveillante
pour revenir dans un système. Par exemple, un pirate, après avoir pénétré une machine peut se
créer un compte secret. Ainsi, il pourra revenir la prochaine fois facilement. Une backdoor a de
multiples raisons d'exister, comme l'espionnage ou pour lancer des attaques à partir de cette
machine et ainsi vous faire porter le chapeau.
Comment se protéger des virus, vers, spywares ...?
Il n'y a pas de solutions miracles, mais voici quelques conseils qui vous permettront de
vous prémunir de ces menaces:
Avoir un antivirus, et le mettre à jour régulièrement.
Avoir un parefeu et le configurer correctement.
Avoir un antispyware, et scanner son ordinateur régulierement
Ne pas ouvrir une pièce-jointe d'une personne inconnue.
Si vous connaissez la personne, passez la pièce-jointe au scanner, puisqu'il peut s'agir
d'un virus qui se propage ou d'une personne tiers usurpant son identité.
Se renseigner sur la présence de spywares dans les logiciels que vous installés.
Utiliser un naviguateur moins ciblé par des attaques et ayant moins de faille de sécurité,
comme Mozilla Firefox.
Etre vigilant lorsque vous surfez sur internet, notamment vis à vis du contenu du site
Sniffing
Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic réseau.
Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic).
Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors
l'analyser et y trouver des informations sensibles.
Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux grâce à un hub.
Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h (heure de connection du
personnel), il pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe.
Cracking
Le crackage des mots de passe consiste à deviner le mot de passe de la victime.
Malheureusement, beaucoup d'utilisateurs mal avertis de cette technique mettent des mots de
passe évidents comme leur propre prénom ou ceux de leurs enfants. Ainsi, si un pirate, qui a
espionné sa victime auparavant, teste quelques mots de passe comme le prénom des enfants
de la victime, il aura accés a l'ordinateur. D'où l'utilité de mettre des bons mots de passe.
Mais même les mots de passe les plus robustes peuvent etre trouvés à l'aide de logiciels
spécifiques appelés craqueur (John the ripper, L0phtCrack pour Windows).
Comment ça marche ?
Antivirus
Un antivirus est un logiciel qui a pour
but de détecter et de supprimer les
virus d'un système informatique.