Vous êtes sur la page 1sur 4

LYCEE LES POTIERS

SECURITE INFORMATIQUE

1. ANTIVIRUS ET PARE-FEU
Qu'est-ce qu'un antivirus ?
Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et, dans la
mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus pour désigner la
procédure de nettoyage de l'ordinateur.

Qu'est-ce qu'un pare-feu (firewall) ?


Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant
de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers
(notamment Internet). Le pare-feu est un système permettant de filtrer les paquets de données
échangés avec le réseau.

Chaque ordinateur, pour assurer sa sécurité sur Internet, doit disposer d'un seul antivirus et d'un
seul pare-feu (firewall) (plusieurs antivirus ou plusieurs pare-feux créent des conflits...).

2. DEFINITIONS DES VIRUS

Les virus sont des petits programmes malveillants. Ils se propagent par tout support de stockage de
données ou par les réseaux (Internet est la 1ière cause).

Les conséquences :

Destruction ou vol de données, formatage de disque dur, attaque par saturation d'un serveur Web,
redémarrages intempestifs, affichage de messages non sollicités, ralentissement du système, plantages
fréquents, dysfonctionnements multiples...

Autres que les virus, Internet est un nid à infections. Il existe des trojans, des spywares, vers, des
backdoors... qui polluent notre quotidien !

FAMILLES DES PROGRAMMES MALVEILLANTS.

Les virus de Boot

Les virus de boot utilisent la zone d’amorce des disques durs et des disquettes.
La plupart des virus de secteur d’amorçage ne fonctionnent plus sous les systèmes
d’exploitation tels que Windows NT, 2000, Windows XP, Vista, car ils sont souvent
formatés en NTFS et non en FAT 32.

Mode de propagation
Disquette, ou disque amovible contenant le virus.
Une fois la zone d’amorce de l’ordinateur infectée, ce virus se transmet sur toute
disquette insérée dans l'ordinateur.

Comment se protéger ?
Ecarter les disquettes cd et dvd d'origine douteuse. Protégez ses disquettes en
écriture. Configurer à partir du BIOS son PC pour lui interdire d'amorcer à partir de
disquettes.

1
LYCEE LES POTIERS

Les vers

Les vers (worms en anglais) sont des virus capables de se propager et de se


reproduire tout seul à travers un réseau. Un ver peut utiliser les failles de sécurité du
navigateur Internet ou du système d'exploitation pour proliférer. D'autres types de
vers s'appuient sur les logiciels de messagerie.

Mode de propagation
Ils peuvent se transmettre via la messagerie électronique en utilisant les contacts du
carnet d'adresses du poste infecté pour se propager. Mais il suffit parfois d'être
connecté au réseau pour être contaminé

Comment se protéger ?
Attention aux pièces jointes des e-mails. Activer son pare-feu. Mettre à jour Windows
(faire un point de restauration avant la mise à jour)

Les bombes logiques


Les bombes logiques se déclenchent suite à un événement particulier (comme le
jour de la St-Valentin, ou une date anniversaire). Elles se basent sur la date du
système (fournie par le BIOS), et se déclenchent au lancement d'une commande, ou
de n'importe quel appel au système.
Mode de propagation
Tout support de stockage de données ou par les réseaux.
Comment se protéger ?
Bien penser à mettre son antivirus à jour.

Les virus Macros

C'est un type de virus écrit en VB Script, le langage de programmation des macros.


Mode de propagation
Les virus Macros se propagent lorsqu’un document Word, Excel, PowerPoint ou
Access, contaminé est ouvert.
Comment se protéger
Désactiver les macros lors de l'ouverture du fichier Word, Excel, PowerPoint ou
Access.

Les spywares

Un spyware (logiciel espion) est un programme conçu dans le but de remonter, en toute illégalité, des
informations confidentielles. Le but peut être commercial, statistique, ...
Mode de propagation
Par certains logiciels gratuits, comme les logiciels de peer to peer. Ils travaillent en tâche de fond. Ils
mobilisent donc une partie des ressources du système.
Comment se protéger ?
S'informer sur les logiciels gratuits avant de les télécharger. Fuir les logiciels futiles ou ceux qui
prétendent améliorer le graphisme ou les performances de votre PC. Les logiciels gratuits comme "Ad-
Aware", "Spybot" ou "Windows Defender" peuvent supprimer les logiciels espions

2
LYCEE LES POTIERS

Le piratage par attaque directe

L'objectif est de supprimer, de voler les fichiers, ou de perturber l'ordinateur.


Les pirates se servent de programmes spécifiques pour :
- identifier les ports ouverts
- détecter des failles de sécurité
- envoyer à répétition des paquets d'informations sur un port donné, etc...
Comment se protéger
Utiliser un pare-feu. Couper sa connexion Internet aussi souvent que possible.
Mettre à jour Windows (faire un point de restauration avant la mise à jour)

Les keyloggers

Un keylogger est un programme malveillant qui enregistre tout ce qui est saisi au
clavier, comme les mots de passe. C'est pourquoi la plupart des banques utilisent
des claviers virtuels.
Malheureusement, de nouveaux programmes malveillants appelés Screen Scrapers
sont apparus. Ces derniers fonctionnent en effectuant des copies d'écran.
Comment se protéger ?
Scanner régulièrement son ordinateur à l'aide d'un ou plusieurs anti-virus

Les Rootkits

Un rootkit est un ensemble de programmes malveillants très sophistiqué qui a la


particularité de modifier le fonctionnement du système d'exploitation afin de se
rendre invisible. Le rootkit devient en quelques sortes l'administrateur de la
machine. Sa détection et sa suppression sont donc très difficiles.
Les rootkits sont souvent indétectables aux yeux des antivirus et antispywares
car ils détournent des fonctions de base du noyau système.
Mode de propagation
Pièces jointes. Pages web infectées
Comment se protéger ?
Utiliser une suite de sécurité permettant de détecter les rootkits ou des logiciels
gratuits comme Sophos Anti Rootkit, GMER...
Lancer avec votre antivirus un scan au démarrage (analyse avant le chargement
du système d'exploitation Windows)

Les Desktop Hijack (détournement du bureau)

Les Desktop Hijack qui ont tendance à laisser votre bureau sens dessus-dessous (disparition de
l'arrière plan, de la barre des tâches, etc.).

Comment se protéger ?
SmitFraudFix est une application qui effectue un nettoyage du registre et désinfecte le fichier
wininet.dll.

En plus des logiciels capables de détecter et de neutraliser ces programmes malveillants, afin d’éviter
d’être infecté, il faut adopter une attitude prudente et bienveillante.

3
LYCEE LES POTIERS

3. LES BONS REFLEXES

 Sauvegardez le plus souvent possible vos données sur CD, DVD, disque dur externe, site
internet, ou au pire sur clé USB.

 N'oubliez pas de créer vos DVD de restauration juste après l'achat de votre PC ou utiliser des
logiciel de création d’images (reformater et réinstaller est parfois plus rapide qu'une longue
chasse aux virus sur un ordinateur à bout de souffle).

 Mettez régulièrement à jour votre logiciel antivirus

 Activez votre Pare-Feu (au minimum celui de Windows).

 Supprimer régulièrement les fichiers Internet, Temp, cookies,

 Nettoyer régulièrement la base de registre

 Mettre à jour son système d’exploitation : Microsoft met à disposition des mises a jour afin de
pouvoir corriger les failles des systèmes d'exploitation. Un PC correctement mis à jour est mieux
protégé et a moins de chances de choper une infection

Internet est la source de la quasi-totalité des attaques et de l'insécurité. Vous ne devez ni surfer sur le
Web, ni consulter vos e-mail ni accéder sous quelque forme que ce soit (messagerie instantanée, P2P
etc.) à l'Internet lorsque vous êtes en mode Administrateur.

Le mode Administrateur donne des droits extrêmement étendus que l'on doit utiliser extrêmement
rarement comme lors de la modification de Windows lui-même lors d'une mise à jour (Windows Update -
Microsoft Update).

Chaque application que vous lancez hérite des droits du compte qui lance cette application. Si vous êtes
identifié (logué) en mode administrateur, les applications que vous lancez ont toutes des droits
Administrateur. Si une application se connecte alors que vous êtes en mode Administrateur, elle hérite
des droits les plus étendus et un attaquant peut profiter de ce mode Administrateur et prendre le contrôle
total de votre machine, en faire un zombie, voler vos données ou les compromettre.

 Une attitude prudente en surfant (téléchargements, fichiers reçus MSN, mails inconnus etc.) ainsi
que pour la messagerie (les fichiers joints aux messages doivent être scannés avant d'être
ouverts, même provenant d'une source amicale).

 Surfer sur un autre navigateur comme Firefox ou Opera (plus sûr contre les attaques sur le net et
soumis à des mises à jour régulières) tout en gardant Internet Explorer pour toutes les mises à
jour de Windows.

 Être vigilant sur les fonctionnements inhabituels du PC, et en cas de doute, ne pas hésiter à
lancer quelques utilitaires de nettoyage en mode sans échec pour être sûr...

 En cas d'envoi d'e-mails à plusieurs destinataires, utilisez le champ Cci de votre logiciel de
messagerie pour ne pas dévoiler les adresses e-mails des autres destinataires. Plus une adresse
reste confidentielle plus elle est protégée (du spam notamment).

 Déconnectez-vous d'Internet quand vous n'en avez pas l'utilité.

 Souvent, les logiciels malveillants n'infectent que les programmes. Si les données sont séparées,
elles peuvent être récupérées.
On peut donc, à l'occasion d'un reformatage, partitionner le disque dur, c'est à dire le "scinder"
en plusieurs zones appelées partitions qui vont être identifiée par une lettre. La première partition
(lettre "C") va contenir le système d'exploitation Windows, la seconde (lettre "D", par exemple)
sera utilisée pour stocker les données (courrier, photos,...). Dans le même esprit, on peut aussi
utiliser deux disques durs.

Vous aimerez peut-être aussi