CHERRY BOMB | Neil Maskell | RACHCHA TELUGU MOVIE 2012 HD DVD DVX
En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Les virus informatiques : une menace qu’il ne faut pas négliger

Chaque année, plusieurs centaines de milliers d’attaques sont menées par différents virus qui mettent à l’épreuve même le meilleur antivirus. Ces dernières années ont été particulièrement riches en la matière.

Quel est le meilleur Antivirus ?

Peut-être avez-vous entendu parler des malware suivant :

  • Reveton ce virus de la famille des ransomware qui essayait de soutirer de l'argent à ses victimes en prenant l'apparence du FBI ou de la Gendarmerie Nationale.
  • Le virus Dorkot s’introduisait via le logiciel Skype et demandait lui aussi une rançon après avoir bloqué vos fichiers personnels.
  • Le cheval de Troie Flashback avait également infecté 600 000 Mac.
  • Le vers Ramnit s’était introduit dans le réseau social Facebook pour y pirater quelque 45 000 données de connexion.
  • Le Trojan Gauss, quant à lui, s’était fait une spécialité du vol de données financières.

Plus de 5 millions de nouveaux codes malveillants apparaissent chaque année dans le monde. Face à des menaces toujours plus nombreuses, la prudence est de mise et il est primordial de bien les comprendre pour choisir le meilleur antivirus.

Le meilleur antivirus existe-t-il ?

Les pirates informatiques innovent sans cesse, ils ont désormais compris qu'il valait mieux exploiter les données acquises que de les détruire. La multiplication récente d’adwares, de spywares et d’hameçonnage est une raison de plus pour s'équiper d'un antivirus qui ne soit pas seulement une protection contre les virus, mais aussi une protection contre tous les dangers. Quel antivirus choisir ? Vaut-il mieux choisir un antivirus payant ou gratuit ? Il est important de comprendre toutes les fonctionnalités des logiciels de protection, car le meilleur antivirus est celui qui est adapté à votre utilisation de l’ordinateur. Voici quelques explications qui vous permettront de faire votre choix.

Typologie des malware

Les codes malveillants sont référencés en fonction de leurs activités nuisibles. Quatres catégories se distinguent : les trojans (également appelés chevaux de Troie), les virus, les vers et les spywares.

Le trojan est de nos jours le programme nuisible le plus utilisé par les cybercriminels pour infecter les Internautes. Il est conçu pour servir de porte d’entrée dans les systèmes à infecter. Camouflé dans un programme apparemment inoffensif, c’est bien souvent l’utilisateur qui l’installe à son insu. Une fois dans le système d’exploitation, le trojan initie une connexion Internet et télécharge le code malveillant nécessaire à l’attaque souhaitée. Ce code peut être une porte dérobée (ou backdoor), un outil de prise de contrôle à distance (ou RAT pour Remote Access Tool), un logiciel espion (ou Spyware) ou un logiciel publicitaire (ou adware). Les PC infectés sont généralement intégrés à un botnet, un réseau d’ordinateurs infectés contrôlé par l’attaquant.
La famille de trojan la plus problématique actuellement est celles des trojan bancaires. Ces codes sont spécialisés dans la manipulation d’accès aux comptes bancaires en ligne. En pratique, si un internaute se connecte à son compte bancaire pour faire un transfert en ligne à partir d’un ordinateur infecté, le code malveillant peut manipuler en temps réel les montants et le destinataire du transfert. Ainsi, alors que l’internaute pense faire un virement de 100 euros à Mr Dupont, il va en réalité réaliser un virement de 1000 euros à Mr Durand.

Utiliser comme terme générique pour désigner l’ensemble des dangers informatiques, le virus constitue pourtant une catégorie bien distincte. D’un point de vue technique, la fonction d’un virus informatique repose sur sa capacité à infecter des fichiers sains dans le but de son autoréplication : un utilisateur infecté envoie à son insu à un autre utilisateur un fichier infecté (un document bureautique par exemple), et ainsi de suite. Depuis quelques années, les virus sont toutefois délaissés par les cybercriminels. Le processus d’autoréplication étant basé sur l’ouverture d’un fichier infecté, il n’est pas automatique. De plus, l’utilisation de fichiers infectés implique une exposition aux logiciels antivirus et donc à un blocage rapide du code malveillant. C’est pourquoi les vers sont actuellement préférés aux virus.

Les vers disposent aussi de fonctions de réplication, mais contrairement aux virus, les vers ne s'attachent pas aux fichiers. Ils assurent leur diffusion par transmission du code entre ordinateurs via les connexions réseau. De fait, des vers emails, de réseau et de messagerie instantanée existent. L’attaque « I Love You » qui a paralysé des millions d’entreprises à travers le monde en l’an 2000, était basée sur un vers. De même Stuxnet, qui a ciblé les centrifugeuses d’enrichissement d’uranium iraniennes en 2010 était un vers.

Installés dans le système par les trojans, les logiciels espions (ou spyware) sont des codes malveillants dédiés au vol de données. Mots de passe, documents et données, licences de logiciels, adresses email, etc. sont ciblés. Pour trouver ces informations, les spywares peuvent analyser les disques durs, mais aussi filtrer le trafic Internet de l’utilisateur infecté. Les informations saisies dans les formulaires en ligne sont également collectées. Une fois en possession de ces informations personnelles, le cybercriminels les revend sur les marchés parallèles. Les spywares qui défraient la chronique depuis quelques mois sont ceux dits « étatiques ». Uroburos, Regin ou encore Babar, sont des codes nuisibles modulaires (modifiables à distance en fonction de l’attaque souhaitée) dont leur complexité induit d’importantes équipes de développement et de gros budgets.

Se protéger contre le phishing

Le Phishing (ou hameçonnage) est une pratique qui consiste à usurper l’identité d'une personne ou d'un organisme afin de se faire remettre des accès ou de l'argent. Les fraudeurs souhaitent ainsi récupérer vos données à votre email, vos accès aux sites de commerce en ligne ou à votre espace bancaire. En France, les principales campagnes de phishing ciblent les banques et les fournisseurs d’accès Internet. Les fraudeurs utilisent des messages emails en français aux couleurs des organismes ciblés pour inciter l’utilisateur à ouvrir la page Internet proposée. Cette page Internet est souvent identique à la page d’accueil de l’organisme, mais elle est contrôlée par l’attaquant. Sous prétexte d’une vérification d’identifiants, ou d’un problème quelconque, l’internaute est invité à entrer ses informations de connexion dans la page Internet. Mais toutes les informations qui y sont saisies sont directement envoyées à l’attaquant. Celui-ci peut les utiliser pour son propre compte (prise de contrôle de l’email ou accès au compte bancaire en ligne), mais peut aussi les revendre sur les marchés parallèles.

Parce qu’il n’y a pas de code malveillant impliqué dans ce type d’attaque, la solution de sécurité doit être capable de détecter l’email frauduleux et/ou le site Internet usurpé. Dans le premier cas, c’est l’antispam qui joue son rôle, mais cela est seulement possible dans le cadre de l’utilisation d’un client email (de type outlook ou thunderbird). Lorsque les emails sont consultés à partir de webmails (gmail, yahoo !, etc.), l’antivirus doit alors analyser la page Internet ouverte dans le navigateur et détecter si elle est légitime ou non. Si c’est une page d’hameçonnage, la solution de sécurité bloque cette page et affiche un message d’alerte à l’utilisateur.

Qu’est-ce qu’un firewall ?

Un firewall ou pare-feu est un logiciel ou une machine qui sert à contrôler toutes les connexions de votre ordinateur avec des réseaux. Ainsi, grâce au pare-feu vous pouvez filtrer, et donc autoriser ou non, l’exécution des logiciels qui se connectent à un réseau. Cette protection est complémentaire de l’antivirus. Dans le cas où un code malveillant ne serait pas immédiatement détecté par l’antivirus, sa communication vers l’extérieur serait bloquée par le pare-feu. Cette fonctionnalité est particulièrement utile lors de l’infection par un trojan ou un spyware par exemple. Dans le premier cas, le trojan va communiquer avec son serveur de commande pour télécharger le programme-espion. Dans le second cas, le logiciel espion ne pourra pas envoyer les informations volées sur le système vers l’extérieur.
Tous les ordinateurs connectés à Internet ont besoin d’un firewall.

Quelle protection pour quel danger ?

Risques Modules de protection adaptés
Virus Base de signature - Comportemental
Vers Base de signature - Comportemental
Spyware Base de signature – Comportemental – Pare-feu* – Anti-keylogger*
Adware Nettoyeur de barre de navigateur* – Base de signature
Trojan Base de signature – Comportemental – Pare-feu* – Anti-trojan bancaire*
Phishing Antiphishing* – Antispam
Drive by infection Protection Anti-exploit*

* Généralement disponibles uniquement dans les suites de sécurité payantes

Détection par signature : cette protection est la base de l’antivirus. En collectant et analysant constamment les dangers qui apparaissent sur Internet, l’éditeur de la solution de sécurité identifie chaque minute des milliers de codes malveillants. Une signature (sorte d’empreinte digitale) de chaque fichier dangereux est réalisée et stockée dans une base. Sur l’ordinateur de l’utilisateur, l’antivirus récupère régulièrement cette base et compare les signatures avec celles générées dans le système de l’utilisateur. Si elles sont identiques, cela signifie qu’il s’agit d’un danger. Ce fonctionnement explique pourquoi un antivirus doit être mis régulièrement à jour.

Détection comportementale : ce module de protection détecte un code malveillant en se basant sur le comportement de celui-ci dans le système. Ses communications extérieures, ses actions nécessaires à son camouflage ou à son fonctionnement sont des signes identifiables par le module comportemental. Si ce type d’actions est détecté, l’antivirus bloque alors le programme qui en est à la source.

Anti-keylogger : Pour récupérer les informations des utilisateurs, les spywares utilisent des systèmes capables de capturer en direct les frappes clavier de l’utilisateur. Ainsi, lorsqu’il se connecte au site de sa banque, ses identifiants et mots de passe sont directement envoyés au cybercriminel. Les solutions de sécurité payantes proposent des modules qui bloquent cette capture. Pour réussir ce blocage, plusieurs techniques existent (signature des fichiers clavier, virtualisation d’environnement…).

Anti-trojan bancaire : ce type d’attaque est basé sur le principe du « man in the browser » : le code malveillant intercepte et modifie le flux dans le navigateur Internet avant le chiffrement. Pour contrer cette attaque, la solution doit pouvoir immédiatement identifier l’attaque sans recours à une base de signature. Seuls certains antivirus payants intègrent des modules dédiés contre les chevaux de trois bancaires.

Anti-phishing : pour détecter une attaque d’hameçonnage, une solution de sécurité se base généralement sur l’analyse des adresses Internet visitées par l’utilisateur. Le module antiphishing installé sur le poste de l’utilisateur compare en temps réel chaque adresse Internet visitée avec une liste noire disponible en ligne. Si l’adresse se trouve dans cette liste noire, la page est automatiquement bloquée.

Protection anti-exploit : Pour pénétrer dans les systèmes d’exploitation des internautes, les attaquants exploitent régulièrement des failles présentes dans le système (navigateur Internet) et dans les programmes tiers installés. Pour réussir, les cyberdélinquants insèrent des kits exploits dédiés à une vulnérabilité logicielle spécifique dans les pages Internet ou les bannières publicitaires. Si un internaute qui possède le logiciel vulnérable ouvre cette page ou cette bannière, il est immédiatement infecté. C’est pourquoi la mise à jour régulière de son système et de tous les programmes installés est nécessaire. Afin d’éviter l’exploitation des failles non corrigées, certaines solutions de sécurité payantes possèdent un module capable de bloquer de manière proactive l’exploitation de ces failles par des logiciels malveillants positionnés sur des pages Internet.

Toute l'actualité Sécurité Informatique

La sélection

Antivirus pour Mac OS

Faut-il un antivirus sous Mac OS ?

Contrairement aux idée reçues, les cyber attaques existent bel et bien sur Mac.
Des failles de sécurité sont régulièrement découvertes.

Antivirus pour Smartphone

Antivirus pour Smartphone

Les virus mobiles arrivent sur nos Smartphones. Comment faut-il se protéger sur mobile ?

Contrôle parental

Contrôle parental

Le contrôle parental est aujourd’hui une nécessité. Une navigation sécurisée pour toute la famille.