Club Informatique Bienvenue à ce second cours
Club Informatique Je vous propose de parler «sécurité» de virus et d anti-virus de malwares et d anti-malwares de spywares, de trojans ETC C est quoi tout ça?...
Club Informatique Si je vous parle dès maintenant des virus et autres dangers de l informatique, ce n est pas pour vous faire peur, mais de vous dire que cela existe, qu il faut être prudents et comment s en protéger.
- L informatique serait tellement plus sympa sans tous ces méchants programmes qui sont conçus pour perturber nos machines: -Virus, trojan, vorm, spyware,adware, ransonware, malware, keylogger et les spams, le phishing ou même les hoaxes. Mais savez-vous de quoi on parle, et surtout comment se prémunir de chacun? Regardons cela en détail.
Un malware C est un terme générique pour l ensemble des logiciels indésirables (en opposition à software). Un malware est un logiciel pas sympa qui comme son nom l indique nous veut du mal! Le malware le plus connu c est le «virus»
Le Virus Un virus est logiciel informatique. Ce logiciel est conçu pour se répandre d ordinateur en ordinateur. (On dit qu il va contaminer les ordinateurs d où le nom de virus par analogie avec les virus biologiques). Pour ce répandre, le virus va se coller à un autre logiciel, et va donc l infecter.
Le Virus (suite) Club Informatique Une fois que vous lancerez le logiciel infecté, celuici contaminera d autres logiciels, etc Ce logiciel est conçu pour se propager et effectuer une action. Cette action peut être très variée, elle peut aller de l affichage d un texte ou d un dessin sur l écran, à l effacement complet des données.
Le Ver Un ver, c est fichier exécutable (un programme à part entière). La méthode de propagation est différente d un virus. C est plus simple qu un virus car il n a pas besoin d un mécanisme compliqué pour se reproduire. Un ver utilise tous les moyens réseau pour se propager : - Les mails, - le web, - certains services Internet comme le FTP - etc
Que font les vers et les virus? Le but ultime d un ver ou d un virus, n est pas de se reproduire à l infini mais bien d exécuter des actions indésirables qui peuvent prendre différentes formes : - nous voler des informations confidentielles (keylogger, phishing) - nous forcer à aller sur certains sites (adware) - prendre le contrôle de nos ordinateurs (trojan, backdoor), - nous espionner (spyware), - nous soutirer de l argent (ransonware), - bloquer les accès à certains sites web (DoS), - etc
La différence entre un ver et un virus Un virus ne se trouve pas sous forme de fichier dans un ordinateur. Il a infecté un autre fichier et s est donc dissimulé à l intérieur. (caché plus difficile à détecter) Un ver est un fichier (sauf cas très rares où il arrive que certains vers ne soient jamais enregistrés sur le disque, mais soit toujours chargés en mémoire via le réseau). (Plus facile à supprimer)
Le Trojan ou cheval de Troie Trojan est la contraction de Trojan Horse qui veut dire Cheval de Troie. Vous connaissez surement l histoire du cheval de Troie issue de la mythologie grecque? Cette histoire raconte comment les grecs qui voulaient s emparer de la ville de Troie, eurent l idée d offrir en cadeau un cheval en bois dans lequel des soldats étaient cachés. Une fois que les habitants de Troie eurent ramené le cheval à l intérieur de la ville, les soldats grecs sortirent du cheval et purent s emparer de la ville.
Le Trojan ou cheval de Troie Et bien, en informatique, c est pareil. Un cheval de Troie ou Trojan Horse est un logiciel qui va s installer à l intérieur de votre ordinateur. Une fois installé, il va utiliser un port existant, ou le plus souvent ouvrir une porte de sortie (backdoor) sur votre ordinateur et qui va permettre à quelqu un de l extérieur de se connecter dessus. En gros, le pirate a accès directement à l intérieur de votre ordinateur.
Le Trojan ou cheval de Troie Puisqu il a accès à votre ordinateur, le logiciel (ou le pirate qui le commande) pourra très bien envoyer des données vers l extérieur, mais il pourra aussi par exemple effectuer les actions suivantes : - récupérer des documents contenus dans votre ordinateur, - essayer de récupérer vos informations personnelles (informations bancaires par exemple, ou identifiants de connexions à vos réseaux sociaux) - faire planter votre ordinateur, ou lui donner un comportement bizarre, comme par exemple: le faire redémarrer n importe quand. - l imagination des pirates est sans limite!
Adware (très fréquent) Adware vient de «ad» qui veut dire annonce ou publicité. Un adware est un logiciel qui va afficher des fenêtres de publicité sur votre ordinateur. Un adware s installe sur votre ordinateur soit sous la forme d un logiciel soit sous la forme de plugin dans votre navigateur. Du coup, il en profite dès que vous surfez pour vous afficher des fenêtres de publicité. Pire, dans quelques cas, il change votre moteur de recherche qui va orienter les résultats de vos recherches vers les sites que les pirates auront choisi. C est le cas des moteur de recherche : Babylon Search, Delta Search,
Spyware Spyware vient du mot «spy» qui veut dire Espion. Un Spyware est donc un logiciel qui va vous espionner. Ce logiciel va enregistrer et transmette à quelqu un d autre toute votre activité. Les spywares vont fournir aux pirates, tous les sites que vous visitez et votre comportement sur Internet. Ils sont capables également de lire votre carnet d adresses pour récupérer la liste de tous vos contacts.
Le KEYLOGGER Keylogger vient de la contraction de 2 mots : key : qui veut dire «touche» logger : qui veut dire «enregistreur» un keylogger est un enregistreur de touche. Les suites de touches sont enregistrées et envoyées au pirate. C est très embêtant car la plupart du temps, nous utilisons notre clavier pour saisir nos identifiants et nos mots de passe sur différents sites tels que les banques. C est pourquoi depuis quelques temps, certaines banques (et quelques autres sites) utilisent un système de clavier virtuel qui permet de ne pas saisir le code d accès à l aide du clavier, mais avec la souris : ce qui rend le keylogger complètement inefficace.
Le KEYLOGGER Club Informatique
Le PISHING Le mot phising est une contraction des mots phreaking (piratage des lignes téléphoniques) et de fishing (pêcher du poisson). En français, on parle aussi de hameçonnage. Le principe est simple : - le pirate envoie un mail se faisant généralement passer pour une grande entreprise (comme par exemple : fournisseur d électricté, de gaz, d eau, une banque, ou autre) dans ce mail, il est indiqué que votre compte sera coupé bientôt, ou alors que vous avez trop versé d argent. on vous invite donc à vous connecter à votre compte pour régulariser.
Le PISHING Club Informatique or, et c est là qu est le piège, le mail contient un lien vers un site qui n est le site de la grande entreprise, mais le site du pirate. vous saisissez vos coordonnées bancaires sur le faux site, et le pirate les récupère pour les utiliser ensuite!
Les SPAMS Les spams sont des mails non souhaités. Bien souvent, ces mails sont à caractères publicitaires. «Le «spamming» ou «spam» est l envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l expéditeur n a jamais eu de contact et dont il a capté l adresse électronique de façon irrégulière.» Donc lorsque vous vous inscrivez à une lettre d information et que vous recevez des informations du site sur lesquels vous vous êtes inscrit : ce n est pas du spam»).
Les SPAMS Pour qu un mail ne soit pas considéré comme spam, vous devez avoir la possibilité de vous désabonner. Si on n y prend pas garde, ce genre de mails fini par remplir les boites aux lettres et les rendre inutilisables lorsqu elles sont devenues pleines.
Les hoaxes Un hoax (canular) est un mail contenant une fausse information. Mais cette information est présentée de telle façon que la personne la recevant va en général la transmettre à l ensemble de son carnet d adresse croyant bien faire. Et bien souvent cette information sera à nouveau renvoyée par tous ceux qui l ont reçu, et cela peut continuer très longtemps. Ce qui fait que des informations qui pouvaient parfois être vraies au début continuent de circuler en boucle, de boites aux lettres en boites au lettres.
Pour l usager que nous sommes, quand l ordinateur est infecté, il parle de «virus On vient de voir que les attaques sont de différentes natures, on aura donc différentes manières de se défendre Nous étudierons comment se défendre la semaine prochaine pour «les initiés» et dans quelques cours pour les «débutants»