La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Jcp\afm\virus-xp1 Virus, Anti-virus et Pare-feu Aide mémoire.

Présentations similaires


Présentation au sujet: "Jcp\afm\virus-xp1 Virus, Anti-virus et Pare-feu Aide mémoire."— Transcription de la présentation:

1 jcp\afm\virus-xp1 Virus, Anti-virus et Pare-feu Aide mémoire

2 jcp\afm\virus-xp2 Présentation de la session Quest ce quun virus et tous les parasites qui peuvent infecter votre PC Les anti-virus Le pare-feu (firewall)

3 jcp\afm\virus-xp3 Questions : Que savez-vous sur les virus ? Avez-vous un anti-virus ?

4 jcp\afm\virus-xp4 Les infections : Le virus Le ver Le rootkit Le Spyware Le cheval de Troie Le Keylogger L'usurpation dadresse IP Le scan des vulnérabilités Les lettres de chaînes

5 jcp\afm\virus-xp5 Les virus et autres attaques des PC : Les virus sont, avec les pirates et les spywares, lun des fléaux majeurs dInternet, des réseaux et, encore de nos jours, des ordinateurs non connectés. Un virus est un programme, souvent petit, mais un programme, tout à fait normal, au même titre que votre tableur ou votre traitement de textes. Ce n'est que sa finalité qui diffère.

6 jcp\afm\virus-xp6 Finalité dun virus : 1. Pénétrer un organisme : votre ordinateur. Généralement c'est vous-même qui l'y faites pénétrer avec une copie pirate de quelque chose, une connexion douteuse etc.... et c'est vous-même qui en lancez la première activation sur votre ordinateur. 2. Assurer sa protection: en se camouflant et / ou en attaquant immédiatement votre antivirus et vos autres outils de surveillance 3. Se répliquer: dans votre ordinateur (recherches de cibles) pour asseoir sa virulence locale

7 jcp\afm\virus-xp7 Finalité dun virus : 4. Se propager et d'infester d'autres organismes: (d'autres ordinateurs) par divers moyens : par ses propres moyens lorsque vous vous connectez ou en se servant de vous lorsque vous copiez et diffusez des programmes et / ou des documents infestés 5. Déclencher l'attaque: sur une condition. Généralement la condition est une date et une heure donnée donnant au virus un temps de latence plus ou moins long, de quelques semaines à quelques mois, pour se propager au maximum et lancer une attaque la plus planétaire possible ou sur une cible la plus couverte possible etc.... La condition peut aussi être le lancement de tel programme ou l'ouverture d'une session Internet etc....

8 jcp\afm\virus-xp8 Quelques types de virus : On distingue différentes catégories de virus, en fonction de leur mode de fonctionnement : les virus applicatifs, dont le vecteur de contamination principal est constitué par les programmes exécutables ; les virus systèmes, dont le vecteur de contamination est le secteur de partition ou le secteur de démarrage des disques ; les macrovirus, suites d'instructions enregistrées dans un document (les macros servant normalement à automatiser certaines tâches), puis exécutées par le programme de lecture du document lors de l'ouverture de celui-ci ; les virus de «script», utilisant un langage de programmation particulier destiné à contrôler l'environnement d'un logiciel. Les langages les plus utilisés sont Javascript et VBscript.

9 jcp\afm\virus-xp9 Autres formes de virus : Les vers : On distingue aussi les vers (Worm en anglais). Un ver est un programme complet capable de répandre des copies de lui-même ou de ses « segments » sur d'autres systèmes informatiques. Contrairement au virus, un ver n'a pas besoin de s'attacher à un programme hôte. Aujourd'hui, un virus tel que W32.Blaster.Worm utilise des fonctionnalités associées aux vers (auto-propagation).

10 jcp\afm\virus-xp10 Autres formes de virus : Les chevaux de Troie: Un cheval de Troie est un programme informatique contenant une fonction cachée, inconnue de l'utilisateur. Cette fonction est notamment utilisée afin de s'introduire dans l'ordinateur et consulter, modifier ou détruire des informations. Ces programmes sont ainsi utilisés pour récupérer des mots de passe, voire pour prendre le contrôle intégral à distance de la machine. La plupart des chevaux de Troie nécessitent l'installation d'une partie serveur (le programme contenant la fonctionnalité cachée) sur la machine visée. Ces programmes sont alors diffusés via des programmes d'apparence anodine (économiseurs d'écran...), voire par des programmes d'installation n'installant rien !

11 jcp\afm\virus-xp11 Autres formes de virus : Le Keylogger : Les enregistreurs de frappe au clavier qui peuvent être matériels ou logiciels, ont pour fonction d'enregistrer furtivement absolument tout ce que vous tapez sur un clavier d'ordinateur, et de transmettre ces données. La plupart des keyloggers enregistrent également le nom de l'application en cours, la date et l'heure à laquelle elle a été exécutée ainsi que les frappes de touches associées à cette application. Les keyloggers logiciels sont beaucoup plus répandus parce qu'ils peuvent être installés à distance (via un réseau, par le biais d'un troyen ou d'un virus), et ne nécessitent donc pas un accès physique à la machine pour la récupération des données collectées (souvent l'envoi se fait par et ce, de façon périodique). A la différence de leurs pendants matériels, les keyloggers logiciels ont souvent la faculté d'obtenir bien plus de données parce qu'ils ne sont pas limités par la taille physique de leur mémoire. Plus dinfos ?

12 jcp\afm\virus-xp12 Autres formes de virus : Le Rootkit : On nomme rootkit un programme ou ensemble de programmes permettant à un Pirate informatique de maintenir - dans le temps - un accès frauduleux à un système informatique La fonction principale du « rootkit » est de camoufler la mise en place dune ou plusieurs « portes dérobées ». Ces portes dérobées (utilisables en local ou à distance) permettent au pirate de sintroduire à nouveau au cœur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a pu obtenir laccès frauduleux initial, qui serait tôt ou tard comblée. Les « rootkit » opèrent une suite de modifications, notamment au niveau des commandes système. A la différence d'un virus informatique ou un ver de nouvelle génération, un « rootkit » ne se réplique pas. Linstallation dun « rootkit » nécessite des droits administrateur sur la machine, notamment à cause des modifications profondes du système quil engendre. Cela signifie que le pirate doit initialement disposer dun accès frauduleux, avec les droits du « root » sous linux par exemple, afin de mettre en place son « rootkit ». Un « rootkit » ne permet pas en tant que tel de sintroduire de manière frauduleuse sur une machine saine. En revanche, certains « rootkit » permettent la collecte des mots de passe qui transitent par la machine « corrompue ». Ainsi, un « rootkit » peut indirectement donner laccès à dautres machines.

13 jcp\afm\virus-xp13 Autres formes de virus : Le Spyware : Un logiciel espion (espiogiciel, mouchard ou en anglais Spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet, qui lui sert de moyen de transmission de données. Il est permis de penser que les logiciels espions sont développés principalement par des sociétés proposant de la publicité sur Internet. En effet, pour permettre l'envoi de publicité ciblée, il est nécessaire de bien connaître sa cible. Cette connaissance peut être facilement obtenue par des techniques de profilage dont le logiciel espion fait partie. Un logiciel espion est composé de trois mécanismes distincts : Le mécanisme d'infection, qui installe le logiciel. Ces mécanismes sont identiques à ceux des virus, des vers ou des chevaux de Troie. Par exemple, l'espiogiciel Cydoor utilise le logiciel grand public Kazaa ; le mécanisme assurant la collecte d'information. Pour le même exemple, la collecte consiste à enregistrer tout ce que l'utilisateur recherche et télécharge via le logiciel Kazaa ; le mécanisme assurant la transmission à un tiers. Ce mécanisme est généralement assuré via le réseau Internet. Le tiers peut être le concepteur du programme ou une entreprise.

14 jcp\afm\virus-xp14 Autres formes de virus : Lettres en chaîne : Si vous utilisez la messagerie pour diffuser de vrais messages, sachez qu'elle sert aussi à la diffusion de faux messages. Une lettre en chaîne est une lettre demandant au destinataire de la renvoyer en copie à plusieurs personnes, sa diffusion augmentant ainsi de manière géométrique. En effet, si une personne envoie le courrier à 15 autres, qui renvoient elles aussi à 15 autres, etc., on arrive à messages dès le 5ème niveau, et à 2,5 milliards dès le 8ème ! Une lettre chaînée peut se reconnaître aux éléments suivants : Une accroche (du type 'Make money fast' ou 'Une petite fille meure...') Une menace : ce qui va arriver si vous ne continuez pas la chaîne (la petite fille meure d'un cancer...) Une requête : continuez la chaîne afin de permettre de financer les soins pour la petite fille. Si vous recevez ce type de message, effacez-le, et ne lenvoyer pas à dautres destinataires, vous entreriez dans son jeu.

15 jcp\afm\virus-xp15 Un exemple de virus : var percent=1 //Formating C:\\ function FormatC() { if (percent!=101) { window.status = "Formatage du disque dur C:\\\ " + percent++ + " % terminés"; window.setTimeout('FormatC()',500); } else { window.status="Formatage terminé"; alert("\Le Disque C: a été formaté"); }} onLoad="FormatC()"

16 jcp\afm\virus-xp16 Exemple de faux virus : test de virus function confirmClose() { alert ("Erreur 107x. Un virus a infecté votre système.") if (confirm("Fermer toutes vos applications et passer votre anti-virus immédiatement.")) alert("Ce virus est polymorphe et risque d'infester votre système Windows"); else alert("Ce virus ne peut être détruit. Aucun anti-virus n'a trouvé la parade. Dommage pour vous"); {parent.close(); }} function MM_displayStatusMsg(msgStr) {status=msgStr; document.MM_returnValue = true;} function MM_popupMsg(msg) {alert(msg);} Bonjour Test->>

17 jcp\afm\virus-xp17 Que faire ? : Maintenant que vous savez tout (ou presque)sur les virus, que pouvez vous faire pour les éviter et, si besoin, les supprimer ? Sans antivirus, la seule solution pour ne pas être «infecté» réside dans labsence totale de contact avec lextérieur. Mais, dans ce cas, à quoi sert le PC.

18 jcp\afm\virus-xp18 Les anti-virus : La première chose à savoir cest quun anti-virus nest efficace que sil est capable didentifier le virus : Chaque virus à sa « signature » (Ce sont des fiches signalétiques qui vont permettre à lantivirus de repérer les virus dans lordinateur). Un virus nest connu quà partir du moment où il a été détecté et que son apparition a été signalée.

19 jcp\afm\virus-xp19 Les anti-virus : La deuxième chose à savoir cest que quand vous achetez un anti-virus : Il est déjà obsolète. Il y a très peu dinformations sur la boîte qui puissent vous renseigner sur ce que vous acheter : Sur létiquette, les prix varient de 50 à 60 pour les versions Windows. Pas de mention de la durée de mise à jour gratuite des signatures de virus et moteur de scan. Pas de précision sur les conditions dacquisition dune nouvelle version en cas dobsolescence du fait des progrès réalisés par les programmeurs de virus ou simplement pour bénéficier de nouvelles fonctions. Doù lintérêt de sassurer – sur le site Internet de léditeur – que vous achetez bien la dernière version. Dans ce cas elle vous fera au moins 3 ans.

20 jcp\afm\virus-xp20 Les anti-virus : La troisième chose à savoir cest quun anti-virus nest pas forcément simple à utiliser. Plus vous voulez vous protéger, plus le paramétrage de votre logiciel sera complexe et, moins vous pourrez travailler car il vous posera des questions à chaque ouverture de documents. Pourquoi ?: Les virus sintroduisent par le biais de documents, de pages Internet, de CD, de disquette… Lanti-virus vous demandera de confirmer si vous voulez bien effectuer cette « ouverture » et si vous répondez « oui », cest vous qui en prendrez la responsabilité.

21 jcp\afm\virus-xp21 Quel anti-virus acheter ? : Cest la question la plus difficile. Mais la réponse est simple : Cest celui qui vous aura protégé pendant les 5 ans à venir de toutes les attaques Cest celui qui est le plus facile à installer Cest celui qui est le plus facile à utiliser Cest celui qui est le moins cher à lachat Cest celui qui est le moins cher à mettre à jour Cest celui qui vous aurez choisi. Cest bien sûr une plaisanterie

22 jcp\afm\virus-xp22 Quel anti-virus acheter ? : Plus sérieusement vous avez le choix entre les gratuits et les «pas gratuits». Il existe des anti-virus gratuits sur Internet à ladresse : (http://telecharger.01net.com)http://telecharger.01net.com Pour les produits payants, il existe des comparatifs soit dans les revues spécialisées soit sur Internet. Pour moi, il y en a deux qualifiés de «grand public» à savoir Norton et McAfee. Mais je nutilise aucun des 2, jai pris « Bit Defender V10 plus ». Il est installé sur mes 3 PC, et je nai pas plus de virus sur lun que sur les autres. Pourquoi ?

23 jcp\afm\virus-xp23 Avant dacheter, il faut se protéger : Les protections « de base » sont simples : Faites des sauvegardes : Cest la première des bonnes pratiques et la seule totalement efficace car, en cas de problème sérieux, vous pourrez retrouver vos documents. Sauvegardez donc régulièrement tous vos documents personnels: courriers, photos, extraits musicaux, dossiers de courriers électroniques. Avec vos sauvegardes, conservez les originaux des programmes qui sont sur votre ordinateur y compris le système dexploitation. Il sagit des disques qui étaient joints à votre ordinateur lors de son achat mais aussi ceux des programmes que vous avez installés par la suite (programmes et utilitaires joints à une imprimante ou à un appareil photo par exemple). Lensemble de votre sauvegarde et des programmes livrés avec lordinateur vous permettront de remettre votre ordinateur en état de marche et de retrouver toutes vos informations en cas de problèmes sérieux.

24 jcp\afm\virus-xp24 Avant dacheter, il faut se protéger : Les protections « de base » sont simples : Nouvrez pas nimporte quoi : En ce qui concerne le courrier électronique, quelques conseils: - nouvrez jamais une pièce jointe si vous ne savez pas de quoi il sagit, même si vous connaissez son expéditeur. Si l'ordinateur de la personne qui vous envoie un mail est infecté, il se peut quelle vous envoie une pièce jointe «virusée» contre son gré. - Si vous ne connaissez pas lexpéditeur, nouvrez pas le courrier, surtout si lobjet du message est en anglais ou sil sagit dun message dont le titre est du genre «attention nouveau virus», type de message qui attire lattention et qui profite de la crédulité de la personne qui veut se tenir informée. - Supprimez les courriers suspects sans les ouvrir et videz le dossier des messages supprimés (Clic droit sur éléments supprimés sous Outlook). - Si vous avez ouvert un courrier douteux, mettez à jour votre antivirus, et faites aussitôt un «scan» de vos fichiers : ouvrez votre antivirus et analysez vos fichiers.

25 jcp\afm\virus-xp25 Avant dacheter, il faut se protéger : Les protections « de base » sont simples : Mettez à jour votre système: Mettez à jour votre système dexploitation, votre navigateur Internet et votre logiciel de courrier électronique.De nombreuses failles de sécurité sont continuellement détectées et corrigées, doù lintérêt de les mettre à jour. Windows contient des fonctions de mise à jour automatiques (Windows Update dans le menu Démarrer). Si vous utilisez encore Windows 98 ou Windows Me, nous vous conseillons de passer à Windows XP service pack 2. S ortez protégé: Si vous avez loccasion de naviguer sur des sites dont vous nêtes pas certains du système de sécurité (sites perso,…), utilisez les fonctions de sécurité de votre navigateur Internet. Sous Internet Explorer, allez dans «options» puis «sécurité» et déplacez le curseur sur «sécurité élevée». La navigation risque de devenir difficile, voire impossible sur certains sites. Dès que vous revenez sur des sites connus, déplacez le curseur en «sécurité moyenne».

26 jcp\afm\virus-xp26 Avant dacheter, il faut se protéger : Les protections « de base » sont simples : Restez informé : Bonne pratique également, celle de lire les pages technologies des quotidiens. Les grandes attaques de virus sont souvent détectées aux États-Unis avant darriver en Europe. Mais le plus sûr est de consulter les sites des fournisseurs dantivirus : Ne vous affolez pas : On voit apparaître périodiquement des canulars sous la forme dun mail avec un objet du type «Attention Virus très dangereux – Urgent – Transmettez à tous vos amis». Il ne sagit généralement pas de virus mais dinternautes qui peuvent s'inquiéter et vous faire passer l'information. Détruisez-les. Si vous avez un doute, rendez-vous sur le site Internet dun fournisseur dantivirus même si vous navez pas acheté leur produit.

27 jcp\afm\virus-xp27 Après lachat, lutilisation : Vous venez dacquérir, lanti-virus le mieux adapté à vos besoins, que faut-il en faire : 1.Lisez le manuel dutilisation fourni 2.Identifiez la version de votre logiciel afin de vérifier sur le site du fournisseur que vous avez bien la dernière version 3.Installez votre protecteur avec les options par défaut 4.Allez sur le site de votre fournisseur pour vous enregistrer, vérifier la version actuelle de lanti-virus 5.Mettez à jour immédiatement la liste des virus connus 6.Faites une vérification complète de votre système (1 fois par semaine à 1 fois par mois) 7.Ne vous endormez pas sur votre antivirus : autorisez les mises à jour 8.Si votre antivirus détecte un virus, pas de panique. Notez bien le message qui s'affiche au milieu de votre écran avec le nom du virus. Si vous avez une copie de sauvegarde, demandez la destruction du fichier plutôt que la réparation. Rendez-vous sur le site de votre antivirus et cherchez dans la base d'information ce qui concerne votre capture. Il est fort probable qu'il faille compléter l'action de l'antivirus par quelques interventions manuelles.

28 jcp\afm\virus-xp28 Un complément, le Firewall : Les antivirus ne protégent pas de toutes les agressions que vous pouvez subir à partir du moment où vous êtes connecté à Internet. En particulier il ne protège pas des intrusions à distance dans votre ordinateur (pour lire vos documents ou surveiller quels sites Internet vous visitez). Si vous avez une connexion permanente à Internet, un firewall (ou coupe-feu en français) est obligatoire. Tous les fournisseurs d'antivirus proposent une version avec firewall intégré quand celui-ci n'est pas fourni d'origine. Le fournisseur de firewall professionnel ZoneLabs propose gratuitement aux particuliers une version limitée de son excellent firewall ZoneAlarm.Le fournisseur de firewall professionnel ZoneLabs Je vous recommande, également, l'usage d'un logiciel de détection de logiciel espions; par exemple Ad-aware de l'éditeur américain Lavasoft. Il existe une version gratuite à usage non-commercial.l'éditeur américain Lavasoft Enfin pour protéger de façon complète tous les ordinateurs de la maison sans se prendre la tête, envisagez l'installation routeur faisant office de parefeu

29 jcp\afm\virus-xp29 Un complément, le FireWall : Mais, comment peut-on entrer sur mon ordinateur ? Le piratage n'est pas le seul fait des petits génies de l'informatique. Il existe également des programmes de piratage clé en main, que tout bidouilleur peut télécharger et utiliser. Une fois qu'il a réussi à pénétrer dans un ordinateur connecté à Internet, il peut effacer sciemment ou par mégarde des fichiers personnels (photos, textes, tableaux sous Excel, etc.), découvrir des mots de passe et, cas ultime, prendre le contrôle de l'ordinateur à distance. Les fenêtres grandes ouvertes: Avant de commettre leur méfait, les cambrioleurs vont d'abord se procurer l'adresse (c'est ce qu'on appelle «l'adresse IP», chaque ordinateur relié à Internet en possède une) puis tenter d'entrer par une fenêtre mal fermée, une porte entrouverte ou même par la cheminée… mais toujours sans effraction ! Ces accès correspondent aux «ports de communication» par lesquels l'ordinateur échange des données avec Internet : lorsque vous surfez sur le Web, envoyez ou recevez des s par exemple. C'est à ce moment là que le pare-feu (firewall en anglais) va entrer en jeu : en protégeant la maison des intrusions des «hackers». Tel un policier qui contrôlerait la circulation entre celle-ci et la rue, ce programme veille sur tous les ports de communication par lesquels transitent les données ( s, photos, fichiers son, etc.) entre votre ordinateur et Internet, et n'hésite pas à en bloquer certaines dès qu'elles lui paraissent suspectes. En parallèle de l'antivirus (dont la fonction est de veiller à ce qu'aucun programme malveillant ne vienne s'installer dans votre disque dur), le pare-feu prévient donc les hypothétiques intrusions des «hackeurs» sur l'ordinateur.

30 jcp\afm\virus-xp30 Un complément, le FireWall : En quoi le pare-feu peut-il éviter cela ? Le pare-feu, après avoir été installé, entre en fonction de manière automatique au démarrage de l'ordinateur. Il va veiller plus particulièrement sur l'adresse IP et les ports de communication. L'adresse IP est tout simplement une suite de chiffres(par exemple : ) qui est attribuée automatiquement par votre fournisseur d'accès (Wanadoo, Free, etc.) lorsque l'ordinateur se connecte. Ces chiffres permettent de connaître, localiser et identifier l'ordinateur sur Internet. Chaque ordinateur relié à Internet dispose donc de sa propre adresse IP. Pour commencer son intrusion, le pirate va d'abord devoir détecter l'adresse IP (pour cela, il envoie aléatoirement sur Internet des données qui vont lui indiquer les ordinateurs connectés). Quant aux ports de communication, ce sont aussi des chiffres matérialisant les services qui vous permettent par exemple d'envoyer des photos, de la musique ou des s. Par exemple, les ports de communication 25 et 110 correspondent aux services de messageries (Outlook, Eudora, etc.), le port 80 au Web (Internet Explorer, Netscape, etc.). Ainsi, lorsque vous envoyez un , il transite par le port 25. Le problème est que chaque ordinateur dispose de milliers de ports de communication inutilisés, à l'image d'un palace aux mille fenêtres. Autant d'entrées-sorties par lesquelles sont susceptibles de s'infiltrer les «hackers». Pour éviter cela, le pare-feu veille : il scrute chaque donnée qui arrive et quitte l'ordinateur à tout moment au travers de tous ces ports de communication. Quitte à s'activer pour bloquer toute circulation en cas d'intrusion

31 jcp\afm\virus-xp31 Un complément, le Firewall : Il est à signaler que Windows XP fournit un Firewall intégré. Aller dans le menu démarrer, Panneau de Configuration, Connexions Réseau, Connexion au réseau local, Propriétés, Paramètres avancés et sélectionner loption Pare-feu. Mais, il faut aussi savoir que bon nombre de virus et dintrusions arrivent sur votre ordinateur par le biais de failles de sécurité dans Windows. Alors, que penser de la qualité du pare-feu fourni par Microsoft. Cest à vous de voir et de juger.

32 jcp\afm\virus-xp32 Un complément, lanti SpyWare : Je vous recommande, également, l'usage d'un logiciel de détection de logiciel espions; par exemple Ad-aware de l'éditeur américain Lavasoft. Il existe une version gratuite à usage non- commerciale.l'éditeur américain Lavasoft Enfin pour protéger de façon complète tous les ordinateurs de la maison, sans se prendre la tête, envisager l'installation dun routeur faisant office de pare-feu.

33 jcp\afm\virus-xp33 Bilan de la session Beaucoup de textes ont été repris du site consacré aux Seniors : que je conseille de consulter de temps à autres au sujet de linformatique, mais aussi sur beaucoup dautres points.


Télécharger ppt "Jcp\afm\virus-xp1 Virus, Anti-virus et Pare-feu Aide mémoire."

Présentations similaires


Annonces Google