Virus Et Nuisances Informatiques

  • Upload
    m4rylin

  • View
    4.571

  • Download
    1

Embed Size (px)

Citation preview

Virus & nuisances informatiques

Le virusCPA code auto-propageable

Cette dsignation vient de lanalogie avec le virus biologique puisquil prsente des similitudes dans sa manire de se propager, de se reproduire et auto reproduire sur tous les mdias rencontrs

Un virus est un programme informatique, porteur ou transporteur dinformations pouvant revtir une forme agressive.....................................

A chaque fois que lutilisateur excute le programme infect, il active le virus qui en profite pour aller sintgrer dans dautres programmes excutables ou se dupliquer via internet.

Le virusCPA code auto-propageable

Autoreproduction

Infection (contamination)

Activation

Altration du fonctionnement du systme ou de l'information stocke

Vecteurs dinfection

Peut se propager travers tout moyen dchange de donnes numriques (CD,
Disquette, Disque Dur, Carte mmoire, Photos, logiciels...)

Publicits, Messenger etc ...

Pice jointe d'un mail (plus de 90%)

Sites illgaux (porno, raciste, xnophobe etc ...)

Rseaux P2P

Tlchargement des fichiers dont on ne connat pas la source

Mises jours de son Systme d'exploitation

Origine des Virus

Ds 1949 Von Neumann, auteur du principe sur lequel reposent les ordinateurs actuels, dmontre thoriquement la possibilit de programmes autocopiables.

Dans le dbut des annes 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste implanter dans la mmoire d'un ordinateur deux programmes qui vont alors, sans aucune intervention humaine, lutter l'un contre l'autre en cherchant se localiser et se dtruire mutuellement.

En 1983 le terme virus informatique est dfini officiellement pour la premire fois par Leonard Adleman, chercheur en informatique thorique

En 1986 l'Arpanet, est vicitme du virus Brain qui renomait toutes les disquettes de dmarrage de systme. Les crateurs de ce virus y donnaient leur nom, adresse et numro de tlphone car c'tait une publicit pour eux, il tait inoffensif.

Pourquoi ?

Vengeance personnelle

Espionnage et agression industrielle

Sport intellectuel / jeu

Positionnement en tant que spcialiste

Economie souterraine

Principales Menaces actuelles

Les virus rsidents (ex bombes logiques)Fonction illicite ajoute par un informaticien un programme normal hberg par un ordinateur. Il s'effectue un moment dtermin en exploitant la date du systme, le lancement d'une commande, ou n'importe quel appel au systme

Cheval de Troie (Trojan Horse) Programme entirement conu pour provoquer des dommages, mais en empruntant le nom et l'apparence d'un programme ayant une autre fonction. Ex : installer d'autres malwares, dsactiver certains logiciels de protections (antivirus, pare-feu etc), envoyer des mails de SPAM, vol de mot de passe...

Ver (Worm) Se duplique pour saturer les espaces mmoires (Ram, DD), capable de se propager travers un rseau (en 88, le ver Morris, la premire catastrophe du genre)

Principales Menaces actuelles

Les canulars (Hoax)Courrier lectronique propageant une fausse information et poussant le destinataire diffuser la fausse nouvelle tous ses proches ou collgues. Provoque dsinformation, encombrement des botes aux lettres lectroniques, perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relayent, dgradation de l'image d'une personne ou bien d'une entreprise, incrdulit : force de recevoir de fausses alertes les usagers du rseau risquent de ne plus croire aux vraies.

Les espiologiciels (spywares)Programme charg de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est install (on l'appelle donc parfois mouchard) afin de les envoyer la socit qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Pouquoi ? traabilit des URL des sites visits, traquage des mots-cls saisis dans les moteurs de recherche, analyse des achats raliss via internet, voire les informations de paiement bancaire (numro de carte bleue / VISA), ou bien des informations personnelles.

Principales Menaces actuelles

KeyloggerUn keylogger (littralement enregistreur de touches) est un dispositif charg d'enregistrer les frappes de touches du clavier et de les enregistrer, l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains sont capables d'enregistrer les URL visites, les courriers lectroniques consults ou envoys, les fichiers ouverts...

Ransomware Malware qui a pour but d'empcher l'accs aux documents l'utilisateur du PC (en gnral en encryptant les documents), une somme est ensuite demande l'utilisateur pour lui donner nouveau accs ses documents.

Rootkit Ensemble de programmes destins compromettre une machine, install par un cheval de Troie il a pour but principal de remplacer les commandes standards (ex. : ls, netstat, ifconfig...) par des binaires malicieux permettant un pirate d'obtenir des informations ou de prendre le contrle total de la machine.

Principales Menaces actuelles

Phishing ou hameonnage Le phishing (contraction des mots anglais fishing , en franais pche, et phreaking , dsignant le piratage de lignes tlphoniques), traduit parfois en hameonnage , est une technique frauduleuse utilise par les pirates informatiques pour rcuprer des informations (gnralement bancaires) auprs d'internautes.

La technique du phishing est une technique d' ingnierie sociale c'est--dire consistant exploiter non pas une faille informatique mais la faille humaine en dupant les internautes par le biais d'un courrier lectronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce.

Le mail envoy par ces pirates usurpe l'identit d'une entreprise (banque, site de commerce lectronique, etc.) et les invite se connecter en ligne par le biais d'un lien hypertexte et de metre jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prtextant par exemple une mise jour du service, une intervention du support technique, etc.

Principales Menaces actuelles

Pourriel (SPAM) Courrier lectronique indsirable, non sollicit par les destinataires, expdi en masse des fins publicitaires ou malhonntes. Plutt quun danger, les Spam constituent une nuisance. Ils fonctionnent base dannuaires dadresses mail, ou par envoi alatoire dadresses fictives valides par courrier retour de lutilisateur !

Le premier spam a t envoy le 3 mai 1978 par Gary Thuerk, marketeur travaillant chez DEC. Il envoya son message prs de la totalit des utilisateurs d'ARPAnet (anctre d'Internet) vivant sur la cte ouest des tats-Unis, soit environ 600 personnes. Il fit cela sans mauvaise intention, afin d'inviter ces utilisateurs technophiles une dmonstration de la gamme DEC ; voulant viter d'crire un message chaque adresse, il mit les 600 adresses directement dans le champ Destinataire. Les ractions furent vives et contrastes, l'administration amricaine grant le rseau condamnant d'office la pratique, la jugeant non-conforme aux termes d'utilisation du rseau

Les anomalies fonctionnelles : notions basiques

Lenteur anormale dexcution des tches,

Disque dur qui tourne (rame) en continu (voir diode du DD),

Ecrans qui changent sans raison claire,

Dplacement de la souris alatoire

Lecteur CD-Rom qui souvre tout seul

Fonctionnement anormal des logiciels...

Les solutions

Virus, Cheval de Troie, Ver & Cie Avoir un systme d'exploitation toujours jour

Possder un antivirus configur et jour (ex Avast, Antivir)

Activer un pare feu matriel et logiciel (ex Jetico P F, Kerio Personal Firewall)

Dbarrassez vous des logiciels espions (ex Spybot S&D)

Optimiser et nettoyer votre systme (ex Ccleaner)

Ne pas ouvrir " l'aveugle" les fichiers qui vous sont envoys en pices jointes

Ne pas installer de logiciels dont on n'est pas sur 100%

Scanner toutes sources extrieures

Esquivez les barres d'outils

Se tenir informer (ex sur secuser.com)

Les solutions

Spam

Gardez une adresse condifentielle

Multipliez les adresses

Utilisez une adresse jetable (jetable.org ou kasmail.com)

Ne vous dsinscrivez surtout pas

Ne cliquez pas sur les liens proposs

Evitez de laisser votre adresse mail sur les forum, listes...

Si obligation modifier la transcription de votre adresse mail

(style Paulpointdurandcheztotopointfr)

Vrifiez les formulaires

Restez le plus discret possible

Eduquez votre webmail

Les solutions

Phishing ou hameonnage

Ne jamais communiquer, ni par crit, ni par oral, vos identifiants et/ou mots de passe d'accs et vos informations bancaires personnelles mme si l'expditeur prsum est un organisme officiel connu.

Les adresses emails d'metteurs peuvent tre falsifies. Il faut se mfier et ne pas les considrer comme sres.

Mfiez vous des courriels o on vous demande d'accder un site en cliquant sur un lien ou sur un bouton. Il peut s'agir de sites pirates. Il est toujours prfrable de taper soi mme l'adresse exacte de sites web sensibles (votre banque, site marchand, ).

Toujours s'assurer que vous utilisez un serveur scuris lors de la prsentation des informations de carte de crdit. Pour vous assurer que vous utilisez un serveur scuris, vrifiez le dbut de l'adresse de votre navigateur dans la barre d'adresse - il ya lieu de https: / / plutt que de simplement http://.

Les solutions

Hoax

Afin de lutter efficacement contre la propagation de fausses informations par courrier lectronique, il suffit de retenir un seul concept :

Toute information reue par courriel non accompagne d'un lien hypertexte vers un site prcisant sa vracit doit tre considre comme non valable !

Ainsi tout courrier contenant une information non accompagne d'un pointeur vers un site d'information ne doit pas tre transmis d'autres personnes.

Lorsque vous transmettez une information des destinataires, cherchez un site prouvant votre propos.

Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intgrit), vous pouvez vrifier sur le site hoaxbuster (site en franais) s'il s'agit effectivement d'un hoax (canular).