Menaces liées aux réseaux :



virus


Un virus est un programme qui se reproduit en s'insérant partiellement dans d'autres fichiers.

Qu'est-ce que je risque ?

Tant que le virus n'a pas été executé, vous ne risquez rien. Mais, lorsqu'il est activé, il peut vous rendre la vie dure. Tandis que certains virus vont tout simplement se manifester par l'apparition d'un message sur votre ordinateur, d'autres vont être dangereux. Par exemple, ils pourront supprimer des données, formater un disque dur. La majorité des virus se propagent par courrier électronique en pièce-jointe. Néanmoins, on peut classer les virus en plusieurs catégories :

virus

Virus furtif
Ces virus, comme leur nom l'indique, vont se camoufler de façon à ne pas être détecté par les antivirus.

Virus polymorphe
Ces virus, assez rare, ont la faculté de changer de signature de façon à berner les antivirus.

Macros
Ces virus sont écrits en VBA (Visual Basic Application) de la suite Microsoft Office. Ils sont très dangereux étant donné le nombre d'utilisateurs utilisant les fichiers tels que Word, Excel, ...

Virus composite
Ces virus sont tout simplement une combinaison des catégories mentionnées ci-dessus.




vers

Un ver (en anglais worm) est un programme qui se propage d'ordinateur à ordinateur via un réseau comme l'Internet. Ainsi, contrairement à un virus, le vers n'a pas besoin d'un programme hôte pour assurer sa reproduction. Son poids est très léger, ce qui lui permet de se propager à une vitesse impressionante sur un réseau, et pouvant donc saturer ce dernier.

Qu'est-ce que je risque ?

Tant que le ver n'a pas été executé, vous ne risquez rien. Mais, lorsqu'il est activé, il peut vous rendre la vie dure. Ils vont pouvoir avoir des fonctionnalités malsaintes comme pour les virus, mais ils vont aussi utiliser les ressources de votre réseau, pouvant amener ce dernier à saturation.

worm




Spywares

Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet à des tiers des informations contenues dans votre ordinateur. Les spywares sont souvent présents dans des gratuiciels (différents des logiciels libres), ou des partagiciels. En général les logiciels à code source libre comme Mozilla FireFox n'en contiennent aucun.

Qu'est ce que je risque?

La diffusion de données personnelles, qui sont ensuite utilisées par des entreprises de publicités. Par exemple, le spyware peut envoyer la liste des sites consultés ainsi que vos adresses mail, ce qui permet ensuite de cibler vos centres d'intérêts.
La présence d'un grand nombre de spyware sur un ordinateur provoque une diminution des performances. En effet ces logiciels étant lancé dès le démarrage, ils nécessitent des ressources systèmes (en mémoire et processeur).




Hijackers

Un Hijacker, ou pirate de navigateur, utilise les failles de sécurité d'internet explorer pour s'installer sur votre ordinateur. Ce genre de programme s'installe donc juste en surfant sur le net, souvent sur des sites "louches" (sites de piratage, de patch nocd pour jeux, de cracking, ou encore sites à caractére pornographique ...).

Qu'est ce que je risque

Une fois installé, le hijacker peut se comporter comme un spyware et envoyer des informations sur le net, mais une grande partie des Hijackers modifie simplement des caractéristiques de votre système: par exemple en changeant la page de démarrage d'internet explorer, votre fond d'écran...




Troyens

Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de Troie. Ce programme a une apparence saine, souvent même attirante, mais lorsqu'il est exécuté, il effectue, discrètement ou pas, des actions supplémentaires. Ces actions peuvent être de toute forme, comme l'installation d'une backdoor par exemple.

Qu'est-ce que je risque ?

Après avoir exécuté le troyen, on peut tout craindre. Un attaquant pourra rentrer sur votre système si le troyen a installé une backdoor. Ces dernières années ont vu l'arrivée d'un nouveau type de troyens, très à la mode aujourd'hui. Ce troyen se compose d'un programme client et d'un autre serveur. Le pirate envoie le serveur à la victime. Lorsque celle-ci a exécuté le programme, le pirate, à l'aide du programme client, pourra contrôler l'ordinateur cible. Souvent même, ce genre de programme offre au pirate plus de fonctionnalités que l'utilisateur en possède lui-même sur son ordinateur.

Backdoor

Une backdoor (en français, une porte dérobée) est un moyen laissé par une personne malveillante pour revenir dans un système. Par exemple, un pirate, après avoir pénétré une machine peut se créer un compte secret. Ainsi, il pourra revenir la prochaine fois facilement. Une backdoor a de multiples raisons d'exister, comme l'espionnage ou pour lancer des attaques à partir de cette machine et ainsi vous faire porter le chapeau.



troyen



Bombes logiques

Une bombe logique est un troyen qui, une fois exécutée, produira ses effets à un moment précis. Par exemple, la bombe logique Tchernobyl s'est activée le 26 avril 1999 (jour du 13ème anniversaire de la catastrophe nucléaire en Bulgarie), mais la bombe peut également attendre une combinaison de touches bien précise de la part de l'utilisateur pour se déclencher ou attendre qu'un fichier s'exécute. Le choix des programmeurs quant à son déclenchement est sans limite.

bombe logique



Comment se protéger des virus, vers, spywares ...?

Il n'y a pas de solutions miracles, mais voici quelques conseils qui vous permettront de vous prémunir de ces menaces:





Hoax

Un hoax (canular) est un courrier électronique contenant une fausse information. Si certains sont inoffensifs, d'autres peuvent être dangereux. Voici les différents types de hoaxs qui existent :

les faux virus (viroax)
C'est la forme la plus dangereuse des hoaxes. En effet, le mail va tenter de vous convaincre de réaliser une action apparement bonne pour votre pc, mais qui ne l'est pas du tout. Surtout, ne faites pas ce que dit le mail, ignorez-le !
voir un exemple

les chaînes de solidarité
C'est le grand classique et certainement le plus envoyé par mail. Le mail vous demande de faire suivre le mail à tous vos contacts pour avoir plus de chance dans la vie par exemple.
voir un exemple

les fausses informations
Ce genre de hoaxes vous donne une information censée et importante dans le but que la victime envoie ce message à toutes ses connaissances.
voir un exemple

les arnaques
Ce genre de hoaxes essaie de vous convaincre que vous pouvez vous enrichir facilement en faisant ce qu'ils disent.
voir un exemple


Souvent les hoaxes incitent les utilisateurs à faire suivre le courrier à tous leurs contacts.

Qu'est-ce que je risque ?

Un hoax, par définition, n'est pas dangereux pour un ordinateur, à condition tout de même, de ne pas faire bêtement ce que dit le mail, notamment pour les viroax. Mais l'hoax encombre inutilement les réseaux, encombre les boîtes aux lettres, etc. Aussi ne faut-il pas faire suivre ce genre de courrier.
Le site hoaxbuster recense tous les hoaxes identifiés sur le net. Allez-y faire un tour si vous avez un doute quant à la crédibilité d'un courrier électronique.




Spam

Le spamming (ou encore pourriel, courrier rebut) consiste à envoyer des messages appelés "spam" à une ou plusieurs personnes. Ces spams sont souvent d'ordre publicitaire. Tous les points suivant sont considérés comme du spamming.

Qu'est-ce que je risque ?

Bien sûr, vous ne risquez rien. Ce n'est pas du tout dangereux. Mais ce n'est vraiment pas agréable de recevoir du spam dans sa boîte aux lettres. Cela fait perdre du temps, sans compter les risques d'effacer un mauvais message en se trompant de message.

Comment s'en protéger ?


Vous pouvez aussi changer de logiciel de messagerie et adopter
Mozilla Thunderbird qui élimine les spams intelligement.




Mailbombing

Le mailbombing s'apparente un peu au spamming puisqu'il a pour but de provoquer une gêne pour la victime. Mais cette fois, le but n'est pas le même, il s'agit de saturer la boîte aux lettres électronique de la victime en envoyant plusieurs mails, des milliers par exemple.

Qu'est-ce que je risque ?

En étant victime de mailbombing, vous risquez de perdre votre boîte. Pire encore serait que les mails soient infectés par des virus. Ainsi, la victime ne peut plus se servir de sa boîte.

Comment s'en protéger ?




Phishing

Le phishing, très à la mode aujourd'hui, consiste à soutirer des informations confidentielles (comme les codes bancaires, ...) auprès des clients par usurpation d'identité.

Qu'est-ce que je risque ?

Lorsque par exemple, vous allez sur un site de e-commerce pour achater en ligne, le site va vous demander votre nom, le numéro de la carte bleue, la date d'expiration. Ainsi, si un scammer (arnaqueur) reçoit ces informations, il pourra payer en ligne en utilisant votre compte.

Comment font-ils ?

Comment s'en protéger ?