1   ANTIVIRUS

L'antivirus est un outil indispensable sur le Net

Description : attention copie.gifATTENTION

Il est proprement inconcevable d'aller sur le net ou de consulter une messagerie sans un antivirus à jour

Il existe deux types méthodes :

*       Procéder à partir d'une liste de virus connus avec leur description

*       Reconnaitre un virus de par sa structure (méthode prédictive)

 

infos

La plupart des antivirus combinent maintenant les 2 méthodes

a) VIRUS SYSTÈME

Ils sont aussi appelés virus de boot et viennent infecter les fichiers situés sur la zone amorce du système, c'est-à-dire la première partie du disque lue par l'ordinateur. Le virus remplace le contenu de la zone d'amorçage par son propre code. Il est difficile de s'en débarrasser et cause souvent un dysfonctionnement de la machine pouvant entraîner la perte de données.

b) VIRUS PROGRAMME

Ils sont aussi appelés virus de fichiers et infectent les programmes. Le virus s'active dès que le programme est lancé sans que l'utilisateur ne s'en aperçoive.

c) CHEVAUX DE TROIE

Le cheval de Troie se niche à l'intérieur d'un programme ; il est actif dès que le programme hôte est utilisé ; une variante, la bombe logique, attend un événement particulier pour s'exécuter (date, conditions précises…)

d) VIRUS MACROS

Les virus macro sont des macro-commandes particulières qui se reproduisent d'elles-mêmes au sein des fichiers de données générés par des applications telles que Microsoft™ Word et Excel. La plupart des virus macro ont pour cibles les documents Word. Lorsqu'un fichier contenant une macro infectée est ouvert, le virus se copie automatiquement dans le modèle global de Word (le fichier NORMAL.DOT) grâce à des fonctions qui sont exécutées dès le chargement du document. Le virus peut alors infecter d'autres fichiers Word. Tous les documents ouverts ou créés après que le modèle global ait été infecté se trouvent à leur tour infectés. Les virus macro, qui font alors partie du document même, se répandent dès qu'un utilisateur infecté transmet ses fichiers ou dès qu'un fichier infecté se trouve joint à un message électronique.

e) VIRUS DE SCRIPT

Ils utilisent les différents langages de script qui permettent de contrôler l'environnement du logiciel. Ils sont le plus souvent dans des langages répandus (vb script ou Java script). Ils se répliquent très vite grâce à Internet par l'intermédiaire des messageries électroniques.

f)  VERS

Contrairement aux virus, les vers (worms) n'ont pas besoin d'infecter un programme ou un support pour se reproduire. Ils se reproduisent seuls en utilisant les connexions réseau pour se propager. Ils utilisent très souvent les carnets d'adresses de l'ordinateur pour s'auto envoyer.

g) LIMITER LES RISQUES

Un certain nombre de précautions permettent de limiter les possibilités d'infection.

*       Installer un antivirus efficace

*       Vérifier la mise à jour quotidienne des fichiers de définition de virus

*       Programmer une analyse complète du système (une fois par semaine).

Description : ancre ios.gif
CONSEIL

Créer dans vos carnets d'adresse un correspondant dont le nom commence par la valeur "zéro" et avec une adresse inventée ; la valeur "zéro" fera que ce correspondant sera le premier par lequel le virus s'auto-enverra et l'adresse fausse fera que vous aurez aussitôt un message d'erreur

2   FIREWALL

La sécurité est primordiale car elle assure l’intégrité et la sûreté de l’information. Cette sécurité peut être appliquée à plusieurs niveaux et par de nombreuses méthodes. Les Firewalls en font partie.
Un Firewall (mur de feu)  est un système ou un groupe de systèmes qui renforce la sécurité entre le réseau interne  et Internet. Il peut prendre tant de formes différentes que l'on ne peut pas le considérer comme un élément bien défini du matériel ou comme une fonction déterminée, mais bien comme un "concept"

Il détermine :

*       À quels services internes il est possible d'accéder de l’extérieur.

*       Quels éléments externes peuvent accéder aux services internes autorisés.

*       À quels services externes des éléments internes peuvent accéder

Son principe de fonctionnement est le même que celui d’un routeur avec des listes d’accès. Il agit surtout sur les niveaux 3 et 4 de la couche OSI, c’est-à-dire sur les adresses TCP/IP.

3   SPYWARES – MALWARES

Ils sont assimilables aux virus mêmes s'ils font généralement moins de dommages. La plupart ont pour but d'envoyer des informations (cookies, mots de passe, adresse mail, habitudes…) à partir de votre ordinateur vers des serveurs pirates qui les utilisent à des fins malhonnêtes. On trouve dans le logiciel libre de très bons anti-spywares (spybot).

Description : attention copie.gifATTENTION

Se méfier des programmes inconnus qui  vous révèlent des virus ou spywares inexistants afin que vous installiez le produit en question sur votre machine ; c'est alors, et malgré son nom souvent évocateur, l'application qu'il vous est proposé d'installer qui est le spyware

4   SPAMS

Ce sont des messages publicitaires non désirés qui, comme les prospectus dans les boites aux lettres réelles, viennent encombrer les messageries ; ils sont vraiment gênants dans deux cas de figure :

*       Ils sont gros ou trop nombreux et prennent du temps à télécharger

*       Ils ont trait à un sujet non souhaité (pharmacie, pornographie…)

Modifié le: vendredi 27 avril 2012, 10:02