Articles

Publié le 05 avril 2020 Mis à jour le 06 avril 2020

Comment fonctionne un virus informatique ? Comment s’en prémunir ?

Ne rien faire n'est pas une option

Source Pixabay

Le pouvoir de réplication

Tout comme le virus de la grippe, un virus informatique est conçu pour se propager. Il passe d'un ordinateur à  un autre, avec la capacité de se répliquer, mais au lieu de nous faire renifler et tousser, il contamine nos logiciels, fichiers, navigateurs, mémoires, vidéos, images etc.

On s’aperçoit de sa présence bien souvent trop tard : les temps de réaction de notre souris ou des processus engagés sont ralentis, les chargements de fichiers et de vidéos se font interminables, des fenêtres surgissent soudainement ou ne parviennent pas à être fermées, des fichiers sont corrompus des modifications de pages d’accueil se produisent ou des publicités fréquentes pourrissent notre écran. Bref plus rien ne marche comme d’habitude.

Plusieurs façons de se faire piéger malgré soi. sont utilisées :

  • introduire une clé USB contaminée,
  • cliquer sur un site ou un lien peu sûr et télécharger une image ou un fichier qui cache un logiciel malveillant,
  • ouvrir la pièce jointe d’un courriel douteux (technique de hameçonnage),
  • fréquenter un réseau wi-fi public non sécurisé et sans VPN,
  • n'utiliser qu'un ou deux mots de passe sur tous les sites fréquentés ou des mots de passe trop simples,
  • utiliser des ordinateurs publics et y faire des opérations privées, etc...

Le cybercriminel va jouer de notre corde sensible détournant la messagerie de nos amis et nous adressant une requête en leur nom, ou mettant en avant un avantage à faire ce que nous n’avons pas envie, ce que nous savons que nous ne devons pas faire ! Les cybercriminels sont en effet passés maîtres dans l’art du «nudge» et de l’ingénierie sociale et profitent de la surcharge informationnelle pour glisser dans les multiples fenêtres et site sur lesquels nous naviguons leurs hameçons perfides.

Le bestiaire des virus

Le magazine buzzwebzine identifie une variété de virus aux noms tous plus charmants les uns que les autres. Voici un résumé de ce qu’il faut savoir :

  • Tout d’abord les vers. Ce sont des programmes entièrement autonomes qui se diffusent sans l’intervention des utilisateurs. Ils utilisent les réseaux informatiques pour se propager.

  • Les bots programmes conçus pour exécuter automatiquement de nombreuses opérations répétitives. Ils sont très utilisés, de manière totalement légale, par les moteurs de cherchent et autres outils qui scannent le web. Les bots sont cependant appréciés par les spammeurs qui vont tenter de remplir des milliers de formulaires avec des pub ou encore de lancer des attaques DNS (DNS Cache Poisoning and Spoofing) ou DDoS (Distributed Denial of service). Par exemple, en infectant des centaines de milliers de caméras connectées, des attaques DNS de grande ampleur ont pu être lancées.

  • Vous vous souvenez de la conquête de la ville de Troie ? Des guerriers cachés dans un cheval de bois d’apparence inoffensive pénètrent par ruse dans la citée du roi Priam. La nuit venue ils sortent des entrailles un cheval se répandent assassinent les sentinelles et ouvrent grand  les portes à leurs alliés qui n’attendent que cela pour se précipiter au pillage de la ville. Le cheval de Troie  est un logiciel en apparence inoffensif qui cache une fonctionnalité malveillante qui pénètre par une porte dérobée.

    Des publicités (adware) sont introduites dans un logiciel ou un programme avec l’accord (trop rapide) d’un utilisateur. Une fois la tromperie découverte, il devient difficile de se débarrasser du programme.  

  • Les rançongiciels (ramsomware) utilisent les précédentes techniques pour infecter votre disque dur. Leur finalité est de bloquer l’accès à vos fichiers. Il ne vous sera donner un antidote que si vous payez une rançon. Même si vous payez vous ne retrouverez pas nécessairementvos données !

  • Côté James Bond, il y a aussi le « logiciel espion » qui vient épier tous vos faits et gestes et aspirer vos messages, votre géolocalisation, vos fichiers. Votre activité est entièrement surveillée et si par malheur vous manipulez des données financières ou faites circuler des données de carte bleu vous êtes en péril.  Votre téléphone portable n’est pas à l’abri.

  • Enfin , les rootkits qui sont des programmes malveillants permettant d’accéder ou contrôler à distance votre ordinateur et d’en faire un ordinateur-zombie assigné à des tâches malveillantes, par exemple envoyer en masse des pourriels ou des virus.

Que faire ?


Les risques sont partout et nous en sommes peu conscients pourtant les ordinateurs sont omniprésents dans les voitures, la maison, les outils professionnels etc.  Bien sûr un comportement responsable consiste à

  • consommer modérément internet et ses délices,
  • changer de mot de passe régulièrement,
  • ne pas cliquer n’importe où,
  • faire l’acquisition
    • d’un logiciel anti-virus,
    • d’un pare-feu pour faire respecter des règles de sécurité informatique (par exemple déclenchement d’application ou flux de données maximal) et
    • d’une solution anti logiciel espion,
    • d’une solution de blocage de publicités,
    • d’une solution de filtrage des URL douteuses pour se protéger des contaminations et
  • de garder son système d’exploitation à jour, sinon les cybercriminels auront tôt fait de s’engouffrer dans les failles de sécurité,
  • d'utiliser un VPN dans toute situation où un réseau non sécurisé est utilisé;
  • de conserver une copie de sauvegarde de ses données stratégiques, non connectée en permanence au réseau.

Vous pouvez aussi installer un logiciel en charge de surveiller les usages de votre système d’exploitation pour vérifier si rien de suspect ne se produit, par exemple TCPView. Il y a aussi la possibilité de diversifier ses fournisseurs de logiciels pour éviter de subir un blocage complet. Les grands monopoles tels Microsoft sont particulièrement ciblés par les hackers.  La situation est telle que ce sont plus de 100 milliards de dollars de dépenses en cybersécurité qui sont consentis chaque année.

Cela vaut le coup de connaître un peu de sécurité informatique pour éviter de pleurer le jour où toutes nos données sont perdues. Pourquoi l’un de ces 48 MOOC  sur la cybersécurité pour se sentir plus serein ?

Le côté positif des virus

En matière d’innovation Malcolm Gladwell a observé le fonctionnement des virus. Il s’en est inspiré pour assoir sa vision de l’expansion des idées en rupture.

Pour lui il faut un contexte favorable, un message fort et un agent communicant pour créer une expansion exponentielle : c’est le point de bascule. Si les virus nous pourrissent la vie, la santé et les ordinateurs, ils ont aussi à nous apprendre de leur fabuleux pouvoir de conquête. On peut s’en inspirer pour propager nos bonnes idées et faire progresser des bonnes causes.


Sources

BFMTV Les meilleurs anti virus, test comparatif
https://www.bfmtv.com/comparateur/meilleurs-antivirus-test-comparatif/

Wikipedia- Virus informatique https://fr.m.wikipedia.org/wiki/Virus_informatique

Kapersky https://www.kaspersky.fr/resource-center/threats/computer-viruses-and-malware-facts-and-faqs

Buzzwebzine Virus informatique  https://www.buzzwebzine.fr/virus-informatique/

Wikipédia – Logiciel malveillant https://fr.wikipedia.org/wiki/Logiciel_malveillant

Point de bascule http://point-de-bascule.fr/

Buzzwebzine Comment installer un logiciel espion pour smartphone
https://www.buzzwebzine.fr/comment-installer-logiciel-espion-pour-smartphone/
>

Kapersky https://www.kaspersky.fr/resource-center/definitions/what-is-social-engineering>

Panoptinet Ordinateur zombie
https://www.panoptinet.com/cybersecurite-pratique/comment-savoir-si-mon-ordinateur-est-un-pc-zombie.html

MyMOOC - Cybersécurité https://www.my-mooc.com/fr/categorie/cybersecurite

01 Informatique https://www.01net.com/telecharger/windows/Utilitaire/reseau/fiches/2493.html

Cybersécurité : Faites votre choix en conscience | Yann Allain | TEDxRennes  
https://www.youtube.com/watch?time_continue=8&v=r5OEIY7oz6I&feature=emb_logo



Mots-clés: Mooc cybersécurité Logiciel espion virus

Voir plus d'articles de cet auteur

Accédez à des services exclusifs gratuitement

Inscrivez-vous et recevez des infolettres sur :

  • Les cours
  • Les ressources d’apprentissage
  • Le dossier de la semaine
  • Les événements
  • Les technologies

De plus, indexez vos ressources préférées dans vos propres dossiers et retrouvez votre historique de consultation.

M’abonner à l'infolettre


Effectuez une demande d'extrait d'acte de naissance en ligne !


Ajouter à mes listes de lecture


Créer une liste de lecture

Recevez nos nouvelles par courriel

Chaque jour, restez informé sur l’apprentissage numérique sous toutes ses formes. Des idées et des ressources intéressantes. Profitez-en, c’est gratuit !