RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES



Documents pareils
Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Dossier sécurité informatique Lutter contre les virus

Qu'est-ce qu'un virus?

A. Sécuriser les informations sensibles contre la disparition

Certificat Informatique et Internet

ISEC. Codes malveillants

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Installation et mise en sécurité des postes de travail Windows

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

NETTOYER ET SECURISER SON PC

Sous le parrainage de La Délégation aux Usages de l Internet et Club.Senat.fr

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Désinfecte les réseaux lorsqu ils s embrasent

Une nouvelle approche globale de la sécurité des réseaux d entreprises

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Guide de démarrage rapide

Virus GPS. Un Ver dans la Tempête

Symantec MessageLabs Web Security.cloud

Document de présentation technique. Blocage du comportement

Découvrir et bien régler Avast! 7

Guide de l utilisateur

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Iobit Malware Fighter

«Obad.a» : le malware Android le plus perfectionné à ce jour

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Guide de l utilisateur

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

1. Étape: Activer le contrôle du compte utilisateur

SOMMAIRE. Association pour une Informatique raisonnée

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

4 + ServiceCenter. 7 + Affichage du statut Analyse antivirus État Sauvegarder et rétablir Restauration

Managed VirusScan et renforce ses services

Symantec Endpoint Protection Fiche technique

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Lutter contre les virus et les attaques... 15

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Lexique informatique. De l ordinateur :

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

La sécurité du poste de travail informatique

Notions de sécurités en informatique

Votre sécurité sur internet

depuis 1992 Defend what you create

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

NETTOYER ET SECURISER SON PC

Modélisation du virus informatique Conficker

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Module de sécurité Antivirus, anti-spam, anti-phishing,


Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

La sécurité des systèmes d information

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

SÉCURITE INFORMATIQUE

escan Entreprise Edititon Specialist Computer Distribution


ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Initiation à la prévention des virus informatiques

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Internet Découverte et premiers pas

La protection des systèmes Mac et Linux : un besoin réel?

Les menaces sur internet, comment les reconnait-on? Sommaire

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR

Quelques conseils de sécurité informatique

Rapport d'essais d'autorun dans CD/DVD et dans clé USB

Module 8. Protection des postes de travail Windows 7

Internet Le guide complet

Sommaire. 1 Bien débuter avec son PC Les périphériques Optimiser votre façon de travailler... 47

À propos de cette page Recommandations pour le mot de passe... 26

Nettoyer son PC avec des logiciels gratuits

Securité de l information :

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

PARAGON - Sauvegarde système

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Webroot SecureAnywhere. Foire aux questions

tuto Avira-Antivir tesgaz 8 septembre 2006

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Perspective : la sauvegarde croisée

INITIATION A WINDOWS 7.

Systèmes d exploitation

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Contrat de Niveau de Service pour les Services en Ligne Microsoft

PPE 1 : GSB. 1. Démarche Projet

Démarrer et quitter... 13

Cybercriminalité. les tendances pour 2014

Avantages. Protection des réseaux corporatifs de gestion centralisée

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

VIRUS et ANTIVIRUS. 1. Les virus... 2

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Transcription:

LE GUIDE

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si ces petites bêtes ne sont pas toutes aussi dangereuses, leur présence aura toujours un effet dévastateur pour le PC, engendrant, dans une très grande majorité des cas, une perte des données et l obligation de réinstaller l intégralité du système d exploitation. Il est donc impératif de sauvegarder les données importantes, de manière régulière, en gravant un CD-Rom ou en les dupliquant sur un disque dur externe. 6

VIRUS : ATTENTION, DANGER! Virus. Appellation générique regroupant plusieurs types de programmes informatiques hostiles. Transmis généralement sous la forme de pièces jointes infectées incluses dans un courrier électronique, un virus se loge généralement dans un logiciel anodin. Il peut ensuite engendrer divers dysfonctionnements, des suppressions de fichiers, voire un formatage du disque dur. Un logiciel anti-virus mis à jour régulièrement permet d éviter la majeure partie de ces risques. UN DANGER PERMANENT Aux côtés des pirates, des spywares (programmes espions) et du spam (courrier non sollicité), les virus figurent parmi les atteintes les plus dangereuses à la sécurité informatique. Ils sont susceptibles d infecter tous les ordinateurs, connectés à Internet ou non. D ailleurs, le fait que le terme virus soit aujourd hui familier à un large public (fait rare pour un mot tiré du monde de l informatique) illustre bien l omniprésence de la menace. Plusieurs dizaines de nouveaux virus font ainsi leur apparition quotidiennement. Même les assistants personnels numériques (PDA) et autres téléphones mobiles intelligents (smartphones) ne sont plus épargnés. Il ne faut que quelques minutes de connexion au Web pour qu un ordinateur soit infecté. Et une fois protégé, il subira néanmoins plusieurs centaines de tentatives d attaques par heure 7

La plupart des pare-feux (ici, celui de Windows XP) entretiennent un journal des attaques détectées et mises en échec, notamment celles émanant de virus. Pourtant, qui pourrait croire que derrière la déclaration I Love You se cachait en réalité l un des fléaux informatiques les plus dévastateurs de l année 2000? Dans le monde réel, un virus peut avoir des effets ravageurs et toucher des millions de personnes ; dans le monde virtuel, le phénomène est identique - Internet étant souvent comparé, à juste titre, à un organisme vivant. ANATOMIE D UN MONSTRE Programme de taille généralement modeste, un virus se compose, en général, d un mécanisme de recherche des programmes cibles, d un dispositif de réplication, visant à assurer sa propagation en recopiant une partie de lui-même dans la cible préalablement identifiée, et d une charge active, qui constitue sa partie malveillante (elle-même éventuellement dotée d un mécanisme de déclanchement différé). Il a la faculté de se loger, à l insu de l utilisateur, au sein d un programme-hôte tout comme un virus biologique s introduit dans un organisme-hôte, le corps humain par exemple, pour lui faire du mal - et d en modifier le code. Pendant sa vie, un virus passe en général par trois phases : une phase d infection pendant laquelle il va se propager, soit passivement à travers, par exemple, des échanges de disquettes ou de cd-rom, soit activement quand l on exécute un fichier déjà contaminé ; 8

Une phase d incubation pendant laquelle le virus cherche à assurer sa survie, par exemple en attaquant l antivirus installé sur l ordinateur pour le désactiver ; Une phase de maladie pendant laquelle le virus active la charge active. Un virus peut être, en outre, identifié par une signature, une succession de bits qui lui est propre : cette suite de bits est un peu l analogue d une empreinte digitale. C est grâce à l utilisation de cette signature qu il est possible de fabriquer des antivirus qui recherchent dans une base de données la liste des signatures de tous les virus déjà connus afin de les éradiquer de sa machine. Cette technique a aussi ses limites puisqu elle ne permet pas de traiter le cas des virus encore inconnus ; un peu comme lorsque l on attrape le virus de la grippe alors que l on a été vacciné. Un fichier échangé avec un ami, via un support physique (une disquette, une clé USB, un CD- Rom ), un courrier électronique, une messagerie instantanée ou un réseau peer-to-peer, peut receler un risque potentiel. 9

À l adresse http://securite-informatique.info/virus/eicar/ il est possible de tester sans risque votre antivirus. Les vecteurs de propagation de virus sont ainsi multiples : un support amovible - disquette ou CD-Rom, par exemple - dont le secteur d amorce (celui auquel accède en premier le lecteur) est contaminé ou qui contient des fichiers infectés, un fichier en téléchargement sur un réseau peer-to-peer ou un canal de chat (messagerie instantanée) de type IRC (Internet Relay Chat), une pièce jointe à un courrier électronique Certains virus visent précisément les programmes de messagerie. Ils se transmettent alors au travers de messages envoyés aux adresses e-mail trouvées sur l ordinateur. La charge active du virus peut, quant à elle, demeurer en sommeil jusqu à son déclenchement par un événement particulier : le lancement d un programme, ou plus souvent une date et une heure données. Pendant cette période de latence, le virus a le temps de se propager sur un très grand nombre de systèmes, afin de porter une attaque la plus globale possible UNE APPELLATION GÉNÉRIQUE Du fait de la variété de leurs effets potentiels (du simple et inoffensif affichage d un texte sur l écran de l utilisateur jusqu au formatage pur et simple de son disque dur), les virus sont catalogués selon leur indice de dangerosité et leur mode de propagation. Aussi, le terme englobe en réalité divers parasites, déclinés en de nombreux types et d innombrables variantes dont voici quelques exemples : les virus sont des programmes informatiques créés pour infecter d autres programmes avec des copies de lui-même ; les vers (worms) : contrairement à un virus, un ver n'a pas besoin d'infecter et de parasiter un programme ou un support physique pour se reproduire ; il peut agir seul et se sert pour cela des connexions réseaux, intranet ou Internet, pour se propager ; les chevaux de Troie (trojan horses), visant à créer une faille au sein d un système, la plupart du temps pour en permettre une prise de contrôle à distance ; les virus polymorphes, qui, tels des caméléons, sont capables de changer d apparence pour duper les antivirus ; 10

les rétrovirus qui désignent des virus capables d exploiter les points faibles des antivirus afin de les tromper et ne pas se faire détecter ; les virus de secteur d amorçage (ou virus de boot), qui infectent le secteur de démarrage d un disque dur (la partie de ce dernier qui est activée dès le démarrage de l ordinateur) ; les bombes temporelles, qui réalisent une action malveillante à une date donnée, ou leurs cousines les bombes logiques, qui s activent quant à elles lorsque certaines conditions sont remplies ; les virus macros, développés en langage VBA, qui infectent le plus souvent les macros incluses dans les documents Microsoft Office. Si un document contaminé est distribué à un grand nombre d utilisateurs, par exemple au sein d une entreprise, il peut ainsi corrompre l ensemble des documents sur l ensemble des postes atteints. Plus que des créations originales, la plupart des virus sont en réalité des mutations de virus précédents, retouchés ou révisés afin d accroître leur virulence, de contourner les remèdes élaborés pour les combattre - par exemple en modifiant leur signature. Les éditeurs d antivirus doivent alors être vigilants et mettre rapidement leurs bases de données à jour, afin d identifier toutes les variantes d un même virus. Certains groupes de pirates se livrent en outre à une version informatique de la guerre des gangs, en œuvrant chacun à la mise hors d état de nuire des virus développés par l autre. L ANTIVIRUS, INDISPENSABLE TROUSSE DE PREMIERS SECOURS Au-delà des sempiternelles recommandations de bon sens dans la pratique d Internet, au premier rang desquelles «ne jamais ouvrir de pièce jointe à un e-mail provenant d un expéditeur inconnu» ou «ne jamais télécharger de fichiers pirates ou suspects», l utilisation d un logiciel antivirus représente la seule protection valide contre la plupart des infections virales. Ces outils passent en effet au crible tous les composants de votre ordinateur : fichiers entrants (téléchargés ou reçus par messagerie) ou sortants, informations en mémoire vive, mais aussi archives, documents, exécutables, etc. En cas de contamination, ils se chargent de désinfecter le fichier contaminé, procèdent, en cas d échec, à sa mise en quarantaine dans un recoin du disque dur empêchant son exécution, ou, en dernier recours, à sa destruction pure et simple. 11

L emploi en permanence d un logiciel antivirus tenu à jour permet de réduire les risques d infection virale de manière significative. Certains antivirus gardent constamment à l œil l ensemble des programmes exécutables présents sur l ordinateur, entretenant une base de données relative à ces fichiers : nom, taille, date de modification, somme de contrôle CRC, etc. À chaque changement de caractéristiques, l utilisateur est averti. Mais le mode de fonctionnement le plus courant pour les antivirus consiste à traquer la signature virale propre à chaque virus, en s appuyant sur une base de données de signatures élaborée par l éditeur du logiciel. Toutefois, si les virus polymorphes tendent par nature à esquiver ce mode de détection, les virus les plus récents, non encore enregistrés dans la base de données, peuvent eux aussi passer à travers les mailles du filet. Les méthodes dites heuristiques élaborées par les éditeurs d antivirus visent à anticiper l évolution des virus, en étudiant leur dernière mutation notamment, afin d identifier leurs nouvelles variantes ou déclinaisons avant même que leur signature ait été identifiée. Dans tous les cas, il est primordial de maintenir régulièrement à jour la base de signatures de son antivirus : veillez à activer la fonction de mise à jour automatique proposée par la plupart d entre eux. En outre, procéder à un examen exhaustif et approfondi de vos disques durs à un rythme régulier (chaque semaine, par exemple) préservera l intégrité de vos données. Et ce, que vous soyez un particulier ou une entreprise. Le centre de sécurité de Windows XP vous signale que, sans logiciel antivirus, vous courez des risques. 12

RCS Evry B327 733 184 - Réf. : GDSECUWEB - Illustrateur : Montagne - Impression Williams Lea - W