Agence du Numérique (ex - Agence Wallonne des Télécommunications / AWT), la plateforme ICT de la Wallonie

dimanche 25 septembre 2016

Les infections: virus, vers/worms, chevaux de Troie, spyware, etc.

Les infections informatiques ne visent pas nécessairement la destruction d'infomations ou de programmes. Néanmoins elles consomment des ressources "système" sur l'ordinateur infecté et causent ainsi des désagréments parfois critiques
Twitter Facebook Delicious
Mis à jour le 24/01/2005 | Imprimer | Envoyer

Les virus et vers (worms) informatiques

Dans le monde de l'informatique, de nombreux mythes circulent au sujet des virus, c'est-à-dire des programmes qui rentrent dans un ordinateur et peuvent endommager les données qui s'y trouvent. Dans cette catégorie d'infections, il convient de distinguer deux classes:

  • virus: il cherche à infecter, à la manière d'un parasite, les fichiers et il sera propagé par l'échange de ces derniers,
  • worm (ver): il utilise la station informatique infectée pour tenter de pénétrer dans d'autres stations informatiques. Il se suffit à lui-même et n'a donc pas besoin d’un programme hôte pour se reproduire.

Au début, les virus, traditionnellement contractés par échange de disquettes, visaient essentiellement à détruire des fichiers, voire à rendre un ordinateur inutilisable, obligeant son propriétaire à tout réinstaller.

Aujourd'hui, la menace virale est toute autre: la plupart des virus et worms actuels utilisent Internet et le courrier électronique pour se propager sous la forme de pièces jointes et infecter ainsi un grand nombre d'ordinateurs. Pour cela, ils utilisent souvent le ou les répertoire(s) d'adresses électroniques (e-mails) disponibles sur l'ordinateur infecté. Dans d'autres cas, ils utilisent les pages en mémoire dans le browser et y cherchent des adresses e-mails. Certains joignent même à leur missive fatale un document pris au hasard sur un ordinateur.

Pour se protéger contre les virus, la méthode la plus simple (mais peut-être aussi la plus naïve) consiste à s'équiper d'un logiciel antivirus. C'est le remède le plus courant. Dans ce domaine, nombreux sont les produits disponibles sur le marché. Le seul conseil intelligent en la matière est de sélectionner un produit connu, car il sera mis à jour fréquemment et automatiquement via Internet. Une autre piste, complémentaire, consiste à choisir judicieucement son logiciel de messagerie électronique. En effet, si des virus pénètrent dans votre ordinateur, ils le font surtout grâce à des failles dans les logiciels de courrier électronique. Cela veut dire aussi qu'il faudra surveiller les éventuelles mises à jour de sécurité diffusées par l'éditeur de ce logiciel et les installer.

Les intrusions

D'autres programmes menacent également les ordinateurs et les données personnelles qu'ils contiennent:

  • les chevaux de Troie (Troyan),
  • les logiciels espions: spyware et adware (Advertising Supported software).

Leur objectif est de créer des portes dérobées sur l'ordinateur hôte permettant de faire exécuter des commandes à l'insu du propriétaire ou de collecter un maximum d'informations personnelles, à commencer par les carnets d'adresses, les sites Internet consultés, le type de produits ou services achetés, etc. L'utilisation de ces informations peut prendre différentes formes:

  • ciblage publicitaire,
  • prise de contrôle de l'ordinateur,
  • vol des mots de passe,
  • accès à distance aux ressources de la machine,
  • destruction de données,
  • etc.

Ces logiciels n'ont normalement pas de facultés auto-reproductrices.

Certains de ces intrus intégrent dans leur code informatique leur propre système de messagerie (serveur SMTP) afin de passer totalement inaperçus vis-à-vis du logiciel de messagerie utilisé par le propriétaire, et ainsi transmettre les informations collectées à des tiers malveillants.

Ces logiciels espions, moins connus que les virus "classiques", sont tout aussi nombreux. Ils constituent aujourd'hui une réelle menace pour la vie privée. Certains sont même "fournis" avec des logiciels commerciaux ou publics. Ils sont parfois indiqués (adware), mais le plus souvent dissimulés (spyware) dans la description du produit. La raison principale qui pousse certains fournisseurs de services et de logiciels provient du modèle économique même de l’Internet: la gratuité de distribution. Ainsi, afin de rendre ce modèle viable, ils doivent obtenir des financements alternatifs.

Pour se protéger de tels programmes, il existe des logiciels, assez similaires aux antivirus. Ils recherchent sur l'ordinateur les programmes intrus installés et propose de les supprimer. La plupart du temps, l'opération ne présente aucun risque. Certain logiciels de protection vont même jusqu'à surveiller en permanence l’activité réseau de l'ordinateur afin de prévenir l’infection. Ceci permet par exemple de naviguer sur Internet sans craindre que la page consultée soit en fait un"cheval de Troie" pour l'usage d'un éventuel "espion".

Il est important de souligner que des travaux éthiques sont en cours afin de définir un cadre légal à ces pratiques.

Comment ces infections sont-elles transmises?

Le courrier électronique a incontestablement révolutionné la manière dont nous nous échangeons des informations. Cette facilité de transmission a néanmoins aussi rendu les échanges d’infections plus aisés et beaucoup plus rapides.

Lors de l’utilisation du courrier électronique, une infection peut être véhiculée de deux manières:

  • dans les fichiers attachés. Le virus peut se cacher dans les fichiers attachés, les programmes ou des documents informatiques (comme un fichier Word par exemple). La transmission des virus par pièce attachée est encore aujourd'hui la principale voie d'infection;
  • à l'intérieur même du courrier. Depuis le développement du courrier électronique multimédia (avec mise en page, images, sons, animations, etc.), le virus peut aussi se cacher à l'intérieur même du message. Ici, ce n'est plus du texte brut qui constitue le message, mais du code HTML, accompagné d'images mais aussi parfois de petits programmes conçus pour le Web. C'est le cas notamment des contrôles ActiveX, qui peuvent exploiter des failles de sécurité dans le système d'exploitation Windows.

De plus d'autres types de propagation sont de plus en plus fréquents:

  • les messageries instantanées, dont le succès va grandissant, offrent également des opportunités pour la transmission d'une infection au travers de l'échange des messages;
  • les logiciels peer to peer, très à la mode notamment avec la vague d'échange de fichiers musicaux, sont aussi un moyen de transport idéal pour tous les types d'infection.

Les moyens de protection

La protection antivirus et anti-worm se réalisent avec des bons produits antivirus et anti-spyware:

  • McAfee Lien externe
    Société spécialisée dans la sécurité informatique (anti-virus, firewall, etc.)
    http://us.mcafee.com
  • Sophos Lien externe
    Sophos est l'un des leaders de la protection antivirale et anti-spam d'entreprise
    http://www.sophos.fr
  • Trend Micro - Antivirus Solutions Lien externe
    Fournisseur de solutions et de services de sécurité. Ces solutions protègent le flux des informations qui transitent via les PCs, les serveurs de fichiers, les serveurs de messagerie et les passerelles Internet
    http://be.trendmicro-europe.com
  • Panda Software Antivirus Lien externe
    Société spécialisée dans la recherche et le développement de logiciels antivirus
    http://www.pandasoftware.com
  • Kaspersky Lab Lien externe
    Produits anti-virus pour particuliers et professionnels
    http://www.kaspersky-fr.com
  • AVG Anti-Virus Lien externe
    Depuis sa création, Grisoft est focalisée sur le développement de moyens innovants permettant la détection et l?éradication des virus afin de protéger efficacement les ordinateurs
    http://www.avgfrance.com
  • BitDefender AntiVirus Lien externe
    Protection antivirus pour tous les points importants vulnérables d'un réseau, sécurisant portails, serveurs Internet, serveurs de messagerie, serveurs de fichiers et postes de travail
    http://www.bitdefender.fr
  • ClamAV Lien externe
    Clam AntiVirus est un package anti-virus libre pour Unix et Linux
    http://www.clamav.net
  • Spybot Search&Destroy Lien externe
    Logiciel de protection de la vie privée (détection et suppression de spyware)
    http://www.safer-networking.org
  • Spyware-Removal.com Lien externe
    Editeur du logiciel Spy sweeper (anti-spyware et adware)
    http://www.spyware-removal.com
  • Lavasoft Lien externe
    Entreprise spécialisée dans les solutions anti-trackware: outils nécessaires pour protéger ordinateurs ou réseaux contre toute atteinte à la vie privée
    http://www.adaware.de
  • Giant Company Software Lien externe
    Fournisseur de produits pour la sécurité sur Internet, à destination des particuliers et des entreprises
    http://www.giantcompany.com
  • Staganos Lien externe
    Editeur de logiciels de cryptage et de sécurité polyvalents pour ordinateurs sous Windows
    http://www.steganos.com

Il est également intéressant de suivre l'évolution de la stratégie sécurité de Microsoft puisque leurs produits sont présents sur la plupart des ordinateurs:

  • Stratégie sécurité de Microsoft Lien externe
    Informations sur les mesures prises par Microsoft pour assurer la sécurité de son système informatique, depuis le PC personnel jusqu'au réseau d'entreprise. Liens vers les ressources spécifiques pour les professionnels, les développeurs, les utilisateurs domestiques, etc.
    http://www.microsoft.com/security/
Portail de la Région wallonne