Publié le 05 avril 2020Mis à jour le 05 avril 2020
Comment fonctionne un virus informatique ? Comment s’en prémunir ?
Ne rien faire n'est pas une option
Le pouvoir de réplication
Tout comme le virus de la grippe,
un virus informatique est conçu pour se propager. Il passe d'un ordinateur à un autre, avec la capacité de se répliquer,
mais au lieu de nous faire renifler et tousser, il contamine nos logiciels,
fichiers, navigateurs, mémoires, vidéos, images etc.
On s’aperçoit de sa
présence bien souvent trop tard : les temps de réaction de notre souris ou
des processus engagés sont ralentis, les chargements de fichiers et de vidéos
se font interminables, des fenêtres surgissent soudainement ou ne parviennent
pas à être fermées, des fichiers sont corrompus des modifications de pages d’accueil
se produisent ou des publicités fréquentes pourrissent notre écran. Bref plus
rien ne marche comme d’habitude.
Plusieurs façons de se faire piéger
malgré soi. sont utilisées :
introduire une clé USB contaminée,
cliquer sur un site ou un lien peu
sûr et télécharger une image ou un fichier qui cache un logiciel malveillant,
ouvrir la pièce jointe d’un courriel douteux (technique de hameçonnage),
fréquenter un réseau wi-fi public non sécurisé et sans VPN,
n'utiliser qu'un ou deux mots de passe sur tous les sites fréquentés ou des mots de passe trop simples,
utiliser des ordinateurs publics et y faire des opérations privées, etc...
Le
cybercriminel va jouer de notre corde sensible détournant la messagerie de nos
amis et nous adressant une requête en leur nom, ou mettant en avant un avantage
à faire ce que nous n’avons pas envie, ce que nous savons que nous ne devons
pas faire ! Les cybercriminels
sont en effet passés maîtres dans l’art du «nudge» et de l’ingénierie sociale et profitent
de la surcharge informationnelle pour glisser dans les multiples fenêtres et
site sur lesquels nous naviguons leurs hameçons perfides.
Le bestiaire des virus
Le magazine buzzwebzine identifie
une variété de virus aux noms tous plus charmants les uns que les autres. Voici
un résumé de ce qu’il faut savoir :
Tout d’abord les vers.
Ce sont des programmes entièrement autonomes qui se diffusent sans
l’intervention des utilisateurs. Ils utilisent les réseaux informatiques pour
se propager.
Les bots programmes conçus
pour exécuter automatiquement de nombreuses opérations répétitives. Ils sont
très utilisés, de manière totalement légale, par les moteurs de cherchent et autres
outils qui scannent le web. Les bots sont cependant appréciés par les spammeurs
qui vont tenter de remplir des milliers de formulaires avec des pub ou encore de lancer des attaques DNS (DNS Cache Poisoning and Spoofing) ou DDoS (Distributed Denial of service). Par exemple, en infectant des centaines de milliers de caméras connectées, des attaques DNS de grande ampleur ont pu être lancées.
Vous vous souvenez de la conquête
de la ville de Troie ? Des guerriers cachés dans un cheval de
bois d’apparence inoffensive pénètrent par ruse dans la citée du roi Priam. La
nuit venue ils sortent des entrailles un cheval se répandent assassinent les
sentinelles et ouvrent grand les portes
à leurs alliés qui n’attendent que cela pour se précipiter au pillage de
la ville. Le cheval de Troie est
un logiciel en apparence inoffensif qui cache une fonctionnalité malveillante
qui pénètre par une porte dérobée.
Des publicités (adware)
sont introduites dans un logiciel ou un programme avec l’accord (trop rapide) d’un
utilisateur. Une fois la tromperie découverte, il devient difficile de se débarrasser
du programme.
Les rançongiciels (ramsomware)
utilisent les précédentes techniques pour infecter votre disque dur. Leur finalité
est de bloquer l’accès à vos fichiers. Il ne vous sera donner un antidote que si
vous payez une rançon. Même si vous payez vous ne
retrouverez pas nécessairementvos données !
Côté James Bond, il y a aussi le « logiciel
espion » qui vient épier tous vos faits et gestes et aspirer vos messages,
votre géolocalisation, vos fichiers. Votre activité est entièrement surveillée
et si par malheur vous manipulez des données financières ou faites circuler des
données de carte bleu vous êtes en péril.
Votre téléphone
portable n’est pas à l’abri.
Enfin , les rootkits qui sont
des programmes malveillants permettant d’accéder ou contrôler à distance votre
ordinateur et d’en faire un ordinateur-zombie
assigné à des tâches malveillantes, par exemple envoyer en masse des pourriels
ou des virus.
Que faire ?
Les risques sont partout et nous en sommes peu conscients pourtant les
ordinateurs sont omniprésents dans les voitures, la maison, les outils
professionnels etc. Bien sûr un
comportement responsable consiste à
d’un pare-feu pour
faire respecter des règles de sécurité informatique (par exemple déclenchement
d’application ou flux de données maximal) et
d’une solution anti logiciel
espion,
d’une solution de blocage de publicités,
d’une solution de filtrage des URL douteuses
pour se protéger des contaminations et
de garder son système d’exploitation à
jour, sinon les cybercriminels auront tôt fait de s’engouffrer dans les failles
de sécurité,
d'utiliser un VPN dans toute situation où un réseau non sécurisé est utilisé;
de conserver une copie de sauvegarde de ses données stratégiques, non connectée en permanence au réseau.
Vous pouvez aussi installer un logiciel en charge de surveiller
les usages de votre système d’exploitation pour vérifier si rien de suspect ne
se produit, par exemple TCPView.
Il y a aussi la possibilité de diversifier ses fournisseurs de logiciels pour
éviter de subir un blocage complet. Les grands monopoles tels Microsoft sont
particulièrement ciblés par les hackers. La situation est telle que ce sont plus de 100
milliards de dollars de dépenses en cybersécurité qui sont consentis chaque
année.
Cela vaut le coup de connaître un
peu de sécurité informatique pour éviter de pleurer le jour où toutes nos
données sont perdues. Pourquoi l’un de ces 48 MOOC sur la cybersécurité pour se sentir plus
serein ?
Le côté positif des virus
En matière d’innovation Malcolm Gladwell a
observé le fonctionnement des virus. Il s’en est inspiré pour assoir sa vision
de l’expansion des idées en rupture.
Pour lui il faut un contexte favorable, un
message fort et un agent communicant pour créer une expansion exponentielle :
c’est le point de bascule. Si les
virus nous pourrissent la vie, la santé et les ordinateurs, ils ont aussi à nous
apprendre de leur fabuleux pouvoir de conquête. On peut s’en inspirer pour
propager nos bonnes idées et faire progresser des bonnes causes.
Autour de 1970, Ivan Illich militait pour "une société sans école". 40 ans plus tard, des philosophes francophones analysent ses propositions de manières diamétralement opposées. Pendant ce temps, à Berlin, une école supérieure de cinéma donne les clés aux étudiants.
La base pour affronter une épreuve est de faire attention à son hygiène de vie. Il semble que les biohackeurs partent de là et vont plus loin dans le principes.
La différence essentielle par rapport à M. et Mme Toutlemonde est qu’ils se basent sur des informations plus facilement accessibles grâce aux technologies développées et surtout démocratisées avec les divers capteurs, objets connectés, analyses de sang et même le séquençage de notre ADN.
De quoi demain sera-t-il fait? Dans un contexte où tous les spécialistes disent ne pas savoir de quoi aura l'air le monde du travail dans 20 ou 30 ans, la seule chose sur laquelle ils semblent s'accorder est qu'il faut contrer l'obsolescence des compétences. La formation continue est l'outil de choix pour les milieux professionnels.
La question des revenus, longtemps considérée comme un sujet tabou, tend à ne plus l’être. Et Internet n'y est pas pour rien. De plus en plus d’informations longtemps considérées comme relevant du domaine privé sont désormais accessibles en ligne. Même nos revenus financiers n’y échappent pas.
Superprof : la plateforme pour trouver les meilleurs professeurs particuliers en France (mais aussi en Belgique et en Suisse)