Title: Virus, Anti-virus et Pare-feu
1Virus, Anti-virus et Pare-feu
2Présentation de la session
- Quest ce quun virus et tous les parasites qui
peuvent infecter votre PC - Les anti-virus
- Le pare-feu (firewall)
3Questions
- Que savez-vous sur les virus ?
- Avez-vous un anti-virus ?
4Les infections
- Le virus
- Le ver
- Le rootkit
- Le Spyware
- Le cheval de Troie
- Le Keylogger
- L'usurpation dadresse IP
- Le scan des vulnérabilités
- Les lettres de chaînes
5Les virus et autres attaques des PC
- Les virus sont, avec les pirates et les spywares,
lun des fléaux majeurs dInternet, des réseaux
et, encore de nos jours, des ordinateurs non
connectés. - Un virus est un programme, souvent petit, mais un
programme, tout à fait normal, au même titre que
votre tableur ou votre traitement de textes. Ce
n'est que sa finalité qui diffère.
6Finalité dun virus
- Pénétrer un organisme votre ordinateur.
Généralement c'est vous-même qui l'y faites
pénétrer avec une copie pirate de quelque chose,
une connexion douteuse etc. ... et c'est
vous-même qui en lancez la première activation
sur votre ordinateur. - Assurer sa protection en se camouflant et / ou
en attaquant immédiatement votre antivirus et vos
autres outils de surveillance - Se répliquer dans votre ordinateur (recherches
de cibles) pour asseoir sa virulence locale
7Finalité dun virus
- Se propager et d'infester d'autres organismes
(d'autres ordinateurs) par divers moyens par
ses propres moyens lorsque vous vous connectez ou
en se servant de vous lorsque vous copiez et
diffusez des programmes et / ou des documents
infestés - Déclencher l'attaque sur une condition.
Généralement la condition est une date et une
heure donnée donnant au virus un temps de latence
plus ou moins long, de quelques semaines à
quelques mois, pour se propager au maximum et
lancer une attaque la plus planétaire possible ou
sur une cible la plus couverte possible etc. ...
La condition peut aussi être le lancement de tel
programme ou l'ouverture d'une session Internet
etc. ...
8Quelques types de virus
- On distingue différentes catégories de virus, en
fonction de leur mode de fonctionnement - les virus applicatifs, dont le vecteur de
contamination principal est constitué par les
programmes exécutables - les virus systèmes, dont le vecteur de
contamination est le secteur de partition ou le
secteur de démarrage des disques - les macrovirus, suites d'instructions
enregistrées dans un document (les macros servant
normalement à automatiser certaines tâches), puis
exécutées par le programme de lecture du document
lors de l'ouverture de celui-ci - les virus de script, utilisant un langage de
programmation particulier destiné à contrôler
l'environnement d'un logiciel. Les langages les
plus utilisés sont Javascript et VBscript.
9Autres formes de virus
- Les vers
- On distingue aussi les vers (Worm en anglais). Un
ver est un programme complet capable de répandre
des copies de lui-même ou de ses segments sur
d'autres systèmes informatiques. Contrairement au
virus, un ver n'a pas besoin de s'attacher à un
programme hôte. - Aujourd'hui, un virus tel que W32.Blaster.Worm
utilise des fonctionnalités associées aux vers
(auto-propagation).
10Autres formes de virus
- Les chevaux de Troie
- Un cheval de Troie est un programme informatique
contenant une fonction cachée, inconnue de
l'utilisateur. Cette fonction est notamment
utilisée afin de s'introduire dans l'ordinateur
et consulter, modifier ou détruire des
informations. Ces programmes sont ainsi utilisés
pour récupérer des mots de passe, voire pour
prendre le contrôle intégral à distance de la
machine. - La plupart des chevaux de Troie nécessitent
l'installation d'une partie serveur (le programme
contenant la fonctionnalité cachée) sur la
machine visée. Ces programmes sont alors diffusés
via des programmes d'apparence anodine
(économiseurs d'écran...), voire par des
programmes d'installation n'installant rien !
11Autres formes de virus
- Le Keylogger
- Les enregistreurs de frappe au clavier qui
peuvent être matériels ou logiciels, ont pour
fonction d'enregistrer furtivement absolument
tout ce que vous tapez sur un clavier
d'ordinateur, et de transmettre ces données. La
plupart des keyloggers enregistrent également le
nom de l'application en cours, la date et l'heure
à laquelle elle a été exécutée ainsi que les
frappes de touches associées à cette application.
- Les keyloggers logiciels sont beaucoup plus
répandus parce qu'ils peuvent être installés à
distance (via un réseau, par le biais d'un troyen
ou d'un virus), et ne nécessitent donc pas un
accès physique à la machine pour la récupération
des données collectées (souvent l'envoi se fait
par email et ce, de façon périodique). A la
différence de leurs pendants matériels, les
keyloggers logiciels ont souvent la faculté
d'obtenir bien plus de données parce qu'ils ne
sont pas limités par la taille physique de leur
mémoire. Plus dinfos ? http//www.bugbrother.com/
security.tao.ca/keylog.html
12Autres formes de virus
- Le Rootkit
- On nomme rootkit un programme ou ensemble de
programmes permettant à un Pirate informatique de
maintenir - dans le temps - un accès frauduleux à
un système informatique - La fonction principale du rootkit est de
camoufler la mise en place dune ou plusieurs
portes dérobées . Ces portes dérobées
(utilisables en local ou à distance) permettent
au pirate de sintroduire à nouveau au cœur de la
machine sans pour autant exploiter une nouvelle
fois la faille avec laquelle il a pu obtenir
laccès frauduleux initial, qui serait tôt ou
tard comblée. - Les rootkit opèrent une suite de
modifications, notamment au niveau des commandes
système. - A la différence d'un virus informatique ou un ver
de nouvelle génération, un rootkit ne se
réplique pas. - Linstallation dun rootkit nécessite des
droits administrateur sur la machine, notamment à
cause des modifications profondes du système
quil engendre. Cela signifie que le pirate doit
initialement disposer dun accès frauduleux, avec
les droits du root sous linux par exemple,
afin de mettre en place son rootkit . - Un rootkit ne permet pas en tant que tel de
sintroduire de manière frauduleuse sur une
machine saine. En revanche, certains rootkit
permettent la collecte des mots de passe qui
transitent par la machine corrompue . Ainsi,
un rootkit peut indirectement donner laccès
à dautres machines.
13Autres formes de virus
- Le Spyware
- Un logiciel espion (espiogiciel, mouchard ou en
anglais Spyware) est un logiciel malveillant qui
s'installe dans un ordinateur dans le but de
collecter et transférer des informations sur
l'environnement dans lequel il s'est installé,
très souvent sans que l'utilisateur n'en ait
connaissance. L'essor de ce type de logiciel est
associé à celui d'Internet, qui lui sert de moyen
de transmission de données. Il est permis de
penser que les logiciels espions sont développés
principalement par des sociétés proposant de la
publicité sur Internet. En effet, pour permettre
l'envoi de publicité ciblée, il est nécessaire de
bien connaître sa cible. Cette connaissance peut
être facilement obtenue par des techniques de
profilage dont le logiciel espion fait partie. - Un logiciel espion est composé de trois
mécanismes distincts - Le mécanisme d'infection, qui installe le
logiciel. Ces mécanismes sont identiques à ceux
des virus, des vers ou des chevaux de Troie. Par
exemple, l'espiogiciel Cydoor utilise le logiciel
grand public Kazaa - le mécanisme assurant la collecte d'information.
Pour le même exemple, la collecte consiste à
enregistrer tout ce que l'utilisateur recherche
et télécharge via le logiciel Kazaa - le mécanisme assurant la transmission à un tiers.
Ce mécanisme est généralement assuré via le
réseau Internet. Le tiers peut être le concepteur
du programme ou une entreprise.
14Autres formes de virus
- Lettres en chaîne
- Si vous utilisez la messagerie pour diffuser de
vrais messages, sachez qu'elle sert aussi à la
diffusion de faux messages. - Une lettre en chaîne est une lettre demandant au
destinataire de la renvoyer en copie à plusieurs
personnes, sa diffusion augmentant ainsi de
manière géométrique. En effet, si une personne
envoie le courrier à 15 autres, qui renvoient
elles aussi à 15 autres, etc., on arrive à
760 000 messages dès le 5ème niveau, et à 2,5
milliards dès le 8ème ! - Une lettre chaînée peut se reconnaître aux
éléments suivants - Une accroche (du type 'Make money fast' ou 'Une
petite fille meure...') - Une menace ce qui va arriver si vous ne
continuez pas la chaîne (la petite fille meure
d'un cancer...) - Une requête continuez la chaîne afin de
permettre de financer les soins pour la petite
fille. - Si vous recevez ce type de message, effacez-le,
et ne lenvoyer pas à dautres destinataires,
vous entreriez dans son jeu.
15Un exemple de virus
- ltSCRIPT language"JavaScript"gt
- var percent1
- //Formating C\\
- function FormatC()
-
- if (percent!101)
-
- window.status "Formatage du disque dur C\\\
........ " percent " terminés" - window.setTimeout('FormatC()',500)
-
- else
-
- window.status"Formatage terminé"
- alert("\Le Disque C a été formaté")
-
- lt/SCRIPTgt
- --------------------------------------------------
--------------------------------- - onLoad"FormatC()"
16Exemple de faux virus
- ltHTMLgt
- ltHEADgt
- ltTITLEgt test de virus lt/TITLEgt
- ltscript language"JavaScript"gt
- function confirmClose() alert ("Erreur 107x. Un
virus a infecté votre système.") - if (confirm("Fermer toutes vos applications et
passer votre anti-virus immédiatement.")) - alert("Ce virus est polymorphe et risque
d'infester votre système Windows") - else
- alert("Ce virus ne peut être détruit. Aucun
anti-virus n'a trouvé la parade. Dommage pour
vous") - parent.close()
- function MM_displayStatusMsg(msgStr)
statusmsgStr document.MM_returnValue true - function MM_popupMsg(msg) alert(msg)
- lt/scriptgt
- lt/HEADgt
- ltBODYgt
- ltdiv id"Layer8" gt ltpgtltfont color"ff0000"gtBonjo
ur lt/fontgtlt/pgt ltp align"center"gt - ltinput type"button" value "Cliquer ici"
onClick"confirmClose()" name"button"gt - lt/BODYgt
- lt/HTMLgt
17Que faire ?
- Maintenant que vous savez tout (ou presque)sur
les virus, que pouvez vous faire pour les éviter
et, si besoin, les supprimer ? - Sans antivirus, la seule solution pour ne pas
être infecté réside dans labsence totale de
contact avec lextérieur. Mais, dans ce cas, à
quoi sert le PC.
18Les anti-virus
- La première chose à savoir cest quun anti-virus
nest efficace que sil est capable didentifier
le virus - Chaque virus à sa signature (Ce sont des
fiches signalétiques qui vont permettre à
lantivirus de repérer les virus dans
lordinateur). - Un virus nest connu quà partir du moment où il
a été détecté et que son apparition a été
signalée.
19Les anti-virus
- La deuxième chose à savoir cest que quand vous
achetez un anti-virus - Il est déjà obsolète.
- Il y a très peu dinformations sur la boîte qui
puissent vous renseigner sur ce que vous acheter
- Sur létiquette, les prix varient de 50 à 60
pour les versions Windows. - Pas de mention de la durée de mise à jour
gratuite des signatures de virus et moteur de
scan. - Pas de précision sur les conditions dacquisition
dune nouvelle version en cas dobsolescence du
fait des progrès réalisés par les programmeurs de
virus ou simplement pour bénéficier de nouvelles
fonctions. Doù lintérêt de sassurer sur le
site Internet de léditeur que vous achetez
bien la dernière version. Dans ce cas elle vous
fera au moins 3 ans.
20Les anti-virus
- La troisième chose à savoir cest quun
anti-virus nest pas forcément simple à utiliser.
Plus vous voulez vous protéger, plus le
paramétrage de votre logiciel sera complexe et,
moins vous pourrez travailler car il vous posera
des questions à chaque ouverture de documents.
Pourquoi ? - Les virus sintroduisent par le biais de
documents, de pages Internet, de CD, de
disquette - Lanti-virus vous demandera de confirmer si vous
voulez bien effectuer cette ouverture et si
vous répondez oui , cest vous qui en prendrez
la responsabilité.
21Quel anti-virus acheter ?
- Cest la question la plus difficile. Mais la
réponse est simple - Cest celui qui vous aura protégé pendant les 5
ans à venir de toutes les attaques - Cest celui qui est le plus facile à installer
- Cest celui qui est le plus facile à utiliser
- Cest celui qui est le moins cher à lachat
- Cest celui qui est le moins cher à mettre à jour
- Cest celui qui vous aurez choisi.
- Cest bien sûr une plaisanterie
22Quel anti-virus acheter ?
- Plus sérieusement vous avez le choix entre les
gratuits et les pas gratuits. Il existe des
anti-virus gratuits sur Internet à ladresse
(http//telecharger.01net.com) - Pour les produits payants, il existe des
comparatifs soit dans les revues spécialisées
soit sur Internet. - Pour moi, il y en a deux qualifiés de grand
public à savoir Norton et McAfee. Mais je
nutilise aucun des 2, jai pris Bit Defender
V10 plus . Il est installé sur mes 3 PC, et je
nai pas plus de virus sur lun que sur les
autres. - Pourquoi ?
23Avant dacheter, il faut se protéger
- Les protections de base sont simples
- Faites des sauvegardes
- Cest la première des bonnes pratiques et la
seule totalement efficace car, en cas de problème
sérieux, vous pourrez retrouver vos documents.
Sauvegardez donc régulièrement tous vos documents
personnels courriers, photos, extraits musicaux,
dossiers de courriers électroniques. Avec vos
sauvegardes, conservez les originaux des
programmes qui sont sur votre ordinateur y
compris le système dexploitation. Il sagit des
disques qui étaient joints à votre ordinateur
lors de son achat mais aussi ceux des programmes
que vous avez installés par la suite (programmes
et utilitaires joints à une imprimante ou à un
appareil photo par exemple). Lensemble de votre
sauvegarde et des programmes livrés avec
lordinateur vous permettront de remettre votre
ordinateur en état de marche et de retrouver
toutes vos informations en cas de problèmes
sérieux.
24Avant dacheter, il faut se protéger
- Les protections de base sont simples
- Nouvrez pas nimporte quoi
- En ce qui concerne le courrier électronique,
quelques conseils - - nouvrez jamais une pièce jointe si vous ne
savez pas de quoi il sagit, même si vous
connaissez son expéditeur. Si l'ordinateur de la
personne qui vous envoie un mail est infecté, il
se peut quelle vous envoie une pièce jointe
virusée contre son gré. - - Si vous ne connaissez pas lexpéditeur,
nouvrez pas le courrier, surtout si lobjet du
message est en anglais ou sil sagit dun
message dont le titre est du genre attention
nouveau virus, type de message qui attire
lattention et qui profite de la crédulité de la
personne qui veut se tenir informée. - - Supprimez les courriers suspects sans les
ouvrir et videz le dossier des messages supprimés
(Clic droit sur éléments supprimés sous Outlook).
- - Si vous avez ouvert un courrier douteux,
mettez à jour votre antivirus, et faites aussitôt
un scan de vos fichiers ouvrez votre
antivirus et analysez vos fichiers.
25Avant dacheter, il faut se protéger
- Les protections de base sont simples
- Mettez à jour votre système
- Mettez à jour votre système dexploitation,
votre navigateur Internet et votre logiciel de
courrier électronique.De nombreuses failles de
sécurité sont continuellement détectées et
corrigées, doù lintérêt de les mettre à jour.
Windows contient des fonctions de mise à jour
automatiques (Windows Update dans le menu
Démarrer). Si vous utilisez encore Windows 98 ou
Windows Me, nous vous conseillons de passer à
Windows XP service pack 2. - Sortez protégé
- Si vous avez loccasion de naviguer sur des
sites dont vous nêtes pas certains du système de
sécurité (sites perso,), utilisez les fonctions
de sécurité de votre navigateur Internet. Sous
Internet Explorer, allez dans options puis
sécurité et déplacez le curseur sur sécurité
élevée. La navigation risque de devenir
difficile, voire impossible sur certains sites.
Dès que vous revenez sur des sites connus,
déplacez le curseur en sécurité moyenne.
26Avant dacheter, il faut se protéger
- Les protections de base sont simples
- Restez informé
- Bonne pratique également, celle de lire les
pages technologies des quotidiens. Les grandes
attaques de virus sont souvent détectées aux
États-Unis avant darriver en Europe. Mais le
plus sûr est de consulter les sites des
fournisseurs dantivirus - http//www.bitdefender.fr http//fr.mcafee.comh
ttp//fr.trendmicro-europe.com -
- Ne vous affolez pas
- On voit apparaître périodiquement des canulars
sous la forme dun mail avec un objet du type
Attention Virus très dangereux Urgent
Transmettez à tous vos amis. Il ne sagit
généralement pas de virus mais dinternautes qui
peuvent s'inquiéter et vous faire passer
l'information. Détruisez-les. Si vous avez un
doute, rendez-vous sur le site Internet dun
fournisseur dantivirus même si vous navez pas
acheté leur produit.
27Après lachat, lutilisation
- Vous venez dacquérir, lanti-virus le mieux
adapté à vos besoins, que faut-il en faire - Lisez le manuel dutilisation fourni
- Identifiez la version de votre logiciel afin de
vérifier sur le site du fournisseur que vous avez
bien la dernière version - Installez votre protecteur avec les options par
défaut - Allez sur le site de votre fournisseur pour vous
enregistrer, vérifier la version actuelle de
lanti-virus - Mettez à jour immédiatement la liste des virus
connus - Faites une vérification complète de votre système
(1 fois par semaine à 1 fois par mois) - Ne vous endormez pas sur votre antivirus
autorisez les mises à jour - Si votre antivirus détecte un virus, pas de
panique. Notez bien le message qui s'affiche au
milieu de votre écran avec le nom du virus. Si
vous avez une copie de sauvegarde, demandez la
destruction du fichier plutôt que la réparation.
Rendez-vous sur le site de votre antivirus et
cherchez dans la base d'information ce qui
concerne votre capture. Il est fort probable
qu'il faille compléter l'action de l'antivirus
par quelques interventions manuelles.
28Un complément, le Firewall
- Les antivirus ne protégent pas de toutes les
agressions que vous pouvez subir à partir du
moment où vous êtes connecté à Internet. En
particulier il ne protège pas des intrusions à
distance dans votre ordinateur (pour lire vos
documents ou surveiller quels sites Internet vous
visitez). - Si vous avez une connexion permanente à
Internet, un firewall (ou coupe-feu en français)
est obligatoire. Tous les fournisseurs
d'antivirus proposent une version avec firewall
intégré quand celui-ci n'est pas fourni
d'origine. Le fournisseur de firewall
professionnel ZoneLabs propose gratuitement aux
particuliers une version limitée de son excellent
firewall ZoneAlarm. - Je vous recommande, également, l'usage d'un
logiciel de détection de logiciel espions par
exemple Ad-aware de l'éditeur américain Lavasoft.
Il existe une version gratuite à usage
non-commercial. - Enfin pour protéger de façon complète tous les
ordinateurs de la maison sans se prendre la tête,
envisagez l'installation routeur faisant office
de parefeu
29Un complément, le FireWall
- Mais, comment peut-on entrer sur mon ordinateur ?
- Le piratage n'est pas le seul fait des petits
génies de l'informatique. Il existe également des
programmes de piratage clé en main, que tout
bidouilleur peut télécharger et utiliser. Une
fois qu'il a réussi à pénétrer dans un ordinateur
connecté à Internet, il peut effacer sciemment ou
par mégarde des fichiers personnels (photos,
textes, tableaux sous Excel, etc.), découvrir des
mots de passe et, cas ultime, prendre le contrôle
de l'ordinateur à distance. - Les fenêtres grandes ouvertes
- Avant de commettre leur méfait, les cambrioleurs
vont d'abord se procurer l'adresse (c'est ce
qu'on appelle l'adresse IP, chaque ordinateur
relié à Internet en possède une) puis tenter
d'entrer par une fenêtre mal fermée, une porte
entrouverte ou même par la cheminée mais
toujours sans effraction ! Ces accès
correspondent aux ports de communication par
lesquels l'ordinateur échange des données avec
Internet lorsque vous surfez sur le Web,
envoyez ou recevez des emails par exemple. - C'est à ce moment là que le pare-feu (firewall en
anglais) va entrer en jeu en protégeant la
maison des intrusions des hackers. Tel un
policier qui contrôlerait la circulation entre
celle-ci et la rue, ce programme veille sur tous
les ports de communication par lesquels
transitent les données (e-mails, photos, fichiers
son, etc.) entre votre ordinateur et Internet, et
n'hésite pas à en bloquer certaines dès qu'elles
lui paraissent suspectes. - En parallèle de l'antivirus (dont la fonction est
de veiller à ce qu'aucun programme malveillant ne
vienne s'installer dans votre disque dur), le
pare-feu prévient donc les hypothétiques
intrusions des hackeurs sur l'ordinateur.
30Un complément, le FireWall
- En quoi le pare-feu peut-il éviter cela ?
- Le pare-feu, après avoir été installé, entre en
fonction de manière automatique au démarrage de
l'ordinateur. Il va veiller plus particulièrement
sur l'adresse IP et les ports de communication. - L'adresse IP est tout simplement une suite de
chiffres(par exemple 192.168.45.88) qui est
attribuée automatiquement par votre fournisseur
d'accès (Wanadoo, Free, etc.) lorsque
l'ordinateur se connecte. Ces chiffres permettent
de connaître, localiser et identifier
l'ordinateur sur Internet. Chaque ordinateur
relié à Internet dispose donc de sa propre
adresse IP. - Pour commencer son intrusion, le pirate va
d'abord devoir détecter l'adresse IP (pour cela,
il envoie aléatoirement sur Internet des données
qui vont lui indiquer les ordinateurs connectés). - Quant aux ports de communication, ce sont aussi
des chiffres matérialisant les services qui vous
permettent par exemple d'envoyer des photos, de
la musique ou des e-mails. Par exemple, les ports
de communication 25 et 110 correspondent aux
services de messageries (Outlook, Eudora, etc.),
le port 80 au Web (Internet Explorer, Netscape,
etc.). Ainsi, lorsque vous envoyez un email, il
transite par le port 25. - Le problème est que chaque ordinateur dispose de
milliers de ports de communication inutilisés, à
l'image d'un palace aux mille fenêtres. Autant
d'entrées-sorties par lesquelles sont
susceptibles de s'infiltrer les hackers. - Pour éviter cela, le pare-feu veille il scrute
chaque donnée qui arrive et quitte l'ordinateur à
tout moment au travers de tous ces ports de
communication. Quitte à s'activer pour bloquer
toute circulation en cas d'intrusion
31Un complément, le Firewall
- Il est à signaler que Windows XP fournit un
Firewall intégré. Aller dans le menu démarrer,
Panneau de Configuration, Connexions Réseau,
Connexion au réseau local, Propriétés, Paramètres
avancés et sélectionner loption Pare-feu. - Mais, il faut aussi savoir que bon nombre de
virus et dintrusions arrivent sur votre
ordinateur par le biais de failles de sécurité
dans Windows. Alors, que penser de la qualité du
pare-feu fourni par Microsoft. - Cest à vous de voir et de juger.
32Un complément, lanti SpyWare
- Je vous recommande, également, l'usage d'un
logiciel de détection de logiciel espions par
exemple Ad-aware de l'éditeur américain Lavasoft.
Il existe une version gratuite à usage
non-commerciale. - Enfin pour protéger de façon complète tous les
ordinateurs de la maison, sans se prendre la
tête, envisager l'installation dun routeur
faisant office de pare-feu.
33Bilan de la session
- Beaucoup de textes ont été repris du site
consacré aux Seniors http//www.notretemps.com
que je conseille de consulter de temps à autres
au sujet de linformatique, mais aussi sur
beaucoup dautres points.