|
|
|
HARDWARE
: partie de l'ordinateur qui reçoit les coups quand le logiciel se plante.
|
|
Tout
ce que vous avez toujours voulu savoir sur les virus sans jamais oser le demander
|
par
l'informaticien de la DAFCO - avril 2002 |
|
De
très (très, très !!!) nombreux virus circulent actuellement, véhiculés par le
courrier électronique. Je vous recommande une vigilance toute particulière et
d'éviter d'ouvrir (exécuter) toute pièce jointe qui vous semblerait douteuse ! |
|
N'ouvrez
jamais les pièces jointes à un message électronique si : |
-
le texte du message semble incohérent, sans début ni fin - même si ce que vous
pouvez lire vous "sonne" à l'oreille (ndlr : cela ne compte évidement pas
pour la lettre ®.gon) |
-
la pièce jointe est un fichier que vous n'attendiez pas ou dont le nom vous parait
bizarre même si vous connaissez
l'expéditeur du message ! (a fortiori si vous ne le connaissez pas !!!) |
|
Vous
trouverez ci-dessous un article assez clairement rédigé relatif aux virus informatiques
et à leur mode de fonctionnement. |
|
"
L'éditeur de solutions de sécurité McAfee recense 53000 souches de virus et on
estime qu'il s'en crée chaque mois entre 300 et 500. Il est quasiment impossible
d'y échapper, et un jour ou l'autre, on se trouve face à l'un d'eux : les spécialistes
ont calculé que chaque mois, 31 ordinateurs sur 1000 sont atteints par un virus. |
Pour
vous épargner de faire partie de cette douloureuse statistique, BRANCHEZ-VOUS
! a décidé de vous aider à y voir plus clair sur cet inquiétant sujet. Rassurez-vous,
rien de très technique : juste quelques notions élémentaires, présentées de façon
simplifiée, qu'il est bon de connaître pour savoir ce que sont les virus, comment
ils débarquent un beau matin sur votre ordinateur et comment facilement éviter
les dégâts, par quelques bons réflexes. (...) |
|
Quelques
définitions |
|
Ces
trois termes sont ceux que vous lisez ou entendez le plus souvent. En voici une
brève explication. |
Virus
: C'est un programme informatique qui se réplique par lui-même au sein d'un même
ordinateur en infectant d'autres fichiers, c'est-à-dire en se cachant dans leur
code. Il s'exécute lorsqu'on va ouvrir ou exécuter le fichier. Il est rarement
amical. |
Cheval
de Troie ou Trojan (horse) : Comme son illustre ancêtre, le Trojan s'infiltre
sur le disque dur pour y effectuer des actions néfastes une fois à l'intérieur,
dès qu'on exécutera son fichier porteur. Parmi toutes ces actions, une catégorie
de Cheval de Troie, le Backdoor, peut ouvrir la porte à son concepteur en émettant
un message à l'intention de celui-ci, lui permettant de prendre le contrôle à
distance de l'ordinateur, ou d'y placer d'autres modules aux tâches les plus diverses.
En principe, le Trojan en tant que tel, ne se reproduit pas, sauf à cumuler les
caractéristiques d'un Trojan et d'un ver. |
Ver
ou worm : Un ver se propage à l'insu de l'internaute vers d'autres destinations,
Internet ou intranet, en se servant des adresses de courriel contenues dans le
carnet d'adresses. Il se répand tel quel, sans infecter d'autres fichiers, contrairement
aux virus qui infectent le code d'autres fichiers et qui s'exécuteront à chaque
ouverture des dits fichiers. |
Un
virus est souvent à la fois ver et Trojan. |
|
Les
risques |
|
Si
les virus sont souvent destructeurs, ils peuvent aussi servir à espionner de l'intérieur
un ordinateur. En gros, ils peuvent tout faire, du plus bénin au plus grave : |
afficher
simplement un message narquois, |
surcharger
jusqu'à l'engorgement le disque dur, |
affecter
la mémoire et ralentir l'ordinateur, |
supprimer
certains types de fichiers, graphiques par exemple, effacer des fichiers plus
fondamentaux comme les fichiers du système d'exploitation, empêchant alors la
machine de redémarrer, carrément reformater le disque dur, ce qui occasionnera
la perte de toutes les données (les sauvegardes ont du bon). |
Certains
Trojan, appelés Backdoor ou Backorifice, peuvent aussi donner le contrôle de l'ordinateur
à un tiers, ce qui lui permet de lire tous les fichiers, confidentielles ou non
(comme les codes secrets ou numéros de comptes bancaires) de faire exécuter à
l'ordinateur toutes les tâches que l'utilisateur lui même pourrait faire. |
|
Comment
ils se propagent |
|
Autrefois,
les virus se propageaient souvent par échanges de disquettes. Aujourd'hui, la
plupart du temps, c'est par courriel qu'arrivent les virus, mais aussi par téléchargement
d'un fichier sur Internet. |
Il
est important de bien comprendre qu'un courriel en soi n'est qu'un fichier texte,
inoffensif par nature. Le danger se situe dans le fichier attaché (ou fichier
joint), en principe matérialisé par un trombone. Ce fichier peut-être un document
sans danger ou un fichier exécutable, c'est à dire qu'une action sera effectuée
si on l'ouvre (en le double-cliquant, par exemple) : un virus ne se lance jamais
seul, c'est quand on ouvre le fichier le contenant qu'il se déclenche. |
Ces
fichiers exécutables portent des noms de fichier se terminant en principe par
.EXE, .COM, .BAT, .VBS, .SCR et parfois même .DOC ou .XLS (ces documents, supposément
passifs peuvent comporter des macros, qui elles sont actives). Pour tromper l'utilisateur,
ces virus se cachent parfois dans des fichiers à double extension, comme «TrucMuche.GIF.VBS»
ou «ChoseBidule.MPG.EXE». Cela veut passer pour un fichier .GIF ou .MPG sans danger,
alors que c'est en fait un .VBS ou un .EXE. |
Pour
inciter l'internaute à cliquer sur le fichier suspect, celui-ci a souvent un nom
ou un objet attractif, comme NakedWife ou Anna Kournikova. De plus, s'étant propagé
depuis le carnet d'adresses d'une relation, il semble être envoyé par un ami,
incitant à relâcher sa prudence. En fait, le courriel a probablement été expédié
à son insu. Même le copain qui fait suivre une bonne plaisanterie par courriel
peut ignorer que le fichier (et son ordinateur probablement) est infecté. |
Et
oui, les virus savent se rendre séduisants : rappelez vous des Sirènes d'Ulysse
(ça tombe bien, non, après le Cheval de Troie ?) qui charmaient les marins de
leurs voix mélodieuses pour mieux les attirer sur les récifs. |
Pour
être complet, certains virus, comme Bymer peuvent arriver tout seuls par le réseau,
pour peu que le disque dur soit partagé. C'est rarissime, mais ce n'est pas une
raison pour ignorer leur existence. |
Les
utilisateurs utilisant Windows et Outlook Express sont plus exposés, car il y
a, par la loi du nombre, plus de gens susceptibles de créer ce genre de menaces
dans ce monde là d'une part, et plus d'utilisateurs inexpérimentés. Mais, contrairement
à ce que pensent beaucoup de gens, les mondes Linux ou Mac ne sont pas à 100%
exempts de risques. |
|
Quelques
réflexes de base à acquérir |
|
Vous
avez pris peur à la lecture de ce qui est ci-dessus ? Tant mieux, vous lirez avec
plus de concentration ce qui suit. |
Que
faire devant toutes ces menaces ? Idéalement, se munir d'un bon antivirus et le
mettre à jour régulièrement : la majeure partie des éditeurs offre en principe
des mises à jour (gratuites) plusieurs fois par semaine! (...) |
|
Mais
avant de parler d'antivirus, il y a des réflexes de bon sens à acquérir: |
Toujours
se méfier d'un nom de fichier attaché ou d'un objet de courriel trop attractif.
Rien que ça devrait mettre la puce à l'oreille. |
Ne
jamais ouvrir un fichier joint dont le nom se termine par .EXE, .COM, .BAT, .VBS
ou .SCR, sauf à être absolument, totalement et complètement sûr de son contenu
(en principe, personne n'a de raison de vous envoyer ce genre de fichiers, vous
n'en avez aucune de les ouvrir: direction corbeille, sans lire). Et rester prudent
vis à vis des fichiers .DOC, .XLS ou .PPS, qui peuvent contenir des macros en
Visual Basic. |
Ne
jamais faire confiance a priori à l'expéditeur, même si c'est sa maman. |
Ne
pas mettre dans sa bouche, pardon, dans son lecteur de disquettes, une disquette
dont on ne sait pas où elle a traîné. |
Sauvegarder
régulièrement ses fichiers important, car même avec la plus extrême vigilence,
le pire peut arriver. |
Et
installer un antivirus. |
|
Comment
fonctionne un anti-virus? |
|
Pour
rester très schématique disons que l'antivirus cherche dans les fichiers présents
sur le disque dur ou qui sont ouverts ou transférés des signatures, c'est à dire
des chaînes de caractères spécifiques à chacun d'eux. C'est pourquoi il importe
de mettre à jour les fichiers de définition des virus aussi souvent que possible,
de façon à ce que son antivirus reconnaisse les dernières signatures apparues. |
Il
y a deux fonctions essentielles dans un antivirus. Premièrement la fonction de
scan, qui permet, sur demande à l'utilisateur, de vérifier son disque dur à la
recherche d'un virus qui pourrait déjà y être présent. Idéalement, ce Scan doit
être effectué une fois par semaine. |
Et
puis une fonction résidente ou permanente, c'est à dire qui fonctionne dès le
lancement de l'ordinateur (le Boot) jusqu'à son extinction. Cette fonction opère
en arrière plan, ou en tâche de fond, c'est-à-dire de façon transparente. Sans
rentrer dans les détails, elle surveille toute l'activité du PC : elle analyse
de façon dynamique les fichiers entrant et sortant de l'ordinateur, que ce soit
par disquette, courriel ou téléchargement. Elle inspecte aussi tous les exécutables
(applications) à leur lancement, afin d'être sûre qu'ils ne déclenchent pas un
virus dont ils seraient porteurs. |
Enfin,
si un virus est détecté, l'antivirus propose en principe de le «nettoyer». |
Un
bon antivirus doit posséder les deux fonctionnalités." |
|
La
rédaction remercie l'informaticien de la DAFCO et notre lecteur pour leur
contribution à la gestion de la paranoïa informatique. |
|