Pour accéder à toutes les fonctionnalités de ce site, vous devez activer JavaScript. Voici les instructions pour activer JavaScript dans votre navigateur Web

Les infections et attaques informatique

 

Une « attaque » est l'exploitation d'une faille d'un système informatique (système d’exploitation, logiciel ou réseau internet) à des fins non connues par l'exploitant du système et généralement préjudiciables.

Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées par des virus, chevaux de Troie, vers, etc. à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.

Les motivations des attaques peuvent être de différentes sortes :

  • obtenir un accès au système ;
  • voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
  • glâner des informations personnelles sur un utilisateur ;
  • récupérer des données bancaires ;
  • s'informer sur une organisation (entreprise de l'utilisateur, etc.) ;
  • troubler le bon fonctionnement d'un service ;
  • utiliser le système de l'utilisateur comme « rebond » pour une attaque ;
  • utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée

(commentcamarche.net)

 

Cela démontre l'intérêt de protéger son réseau et son ordinateur personnel à l'aide d'un bon anti virus, antispyware et pare feu. Il peut arriver que malgré la présence d’une protection informatique, certains programmes malveillants arrivent à s’infiltrer. Il est alors nécessaire d’effectuer une analyse minutieuse de l’ordinateur pour détecter et d’éradiquer les fichiers infectés.

 

Quelques types d'infections et comment se protéger 

Virus

Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé.

Les virus résidents ( TSR en anglais pour Terminate and stay resident) se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par l'utilisateur. Les virus non résidants infectent les programmes présents sur le disque dur dès leur exécution.

Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au virus destructeur de données, ce dernier étant la forme de virus la plus dangereuse. Ainsi, étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection.

On distingue ainsi différents types de virus :

  • Les vers sont des virus capables de se propager à travers un réseau
  • Les chevaux de Troie (troyens) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle)
  • Les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante, ...)

Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation.

(commentcamarche.net)

Cheval de Troie

Un cheval de Troie (informatique) est un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie.

A la façon du [virus.php3 virus], le cheval de Troie est un code (programme) nuisible placé dans un programme sain Un cheval de Troie peut par exemple

  • voler des mots de passe ;
  • copier des données sensibles ;
  • exécuter tout autre action nuisible ;
  • etc.

Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur.

Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée.

Les symptômes d’une infection

  • activité anormale du modem, de la carte réseau ou du dur.php3 disque: des données sont chargées en l'absence d'activité de la part de l'utilisateur ;
  • des réactions curieuses de la souris ;
  • des ouvertures impromptues de programmes ;
  • des plantages à répétition ;

Se protéger contre les troyens

Pour se protéger de ce genre d'intrusion, il suffit d'installer un pare feu (firewall) c'est-à-dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre machines (donc normalement initiées par des programmes que vous utilisez) ou bien les communications entrant.

(commentcamarche.net)

Les Vers

Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc un virus réseau.

Les vers actuels se propagent principalement grâce à la messagerie (et notamment par le client de messagerie Outlook) grâce à des fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-même à tous ces destinataires.

Ces vers sont la plupart du temps des scripts (généralement VBScript) ou des fichiers exécutables envoyés en pièce jointe et se déclenchant lorsque l'utilisateur destinataire clique sur le fichier attaché.

Comment se protéger des vers ?

Il est simple de se protéger d'une infection par ver. La meilleure méthode consiste à ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en fichier attachés.

(commentcamarche.net)

 

Article relatif :Forfait de désinfection et/ou protection d'un ordinateur et de ses données