Medical Care |

Medical Care

##SEVER##

/i/ivanlef0u.fr1.html

Chaque forme pharmaceutique présente ses propres avantages et inconvénients antibiotiques en ligne.

mais n'ont pas d'effets néfastes pour l'organisme dans son ensemble.

Les virus et le spam : ce qu'il faut savoir

Les virus et le spam ce qu'il faut savoir Les virus et le spamce qu'il faut savoir Si vous êtes un administrateurréseau, si vous utilisez unordinateur au bureau ou sisimplement vous lisez descourriels, ce livret est pourvous. Nous vous exposons endes termes simples les faitsconcernant les virusinformatiques et le spam. Sophos est l'un des principaux éditeurs mondiaux delogiciels antivirus et anti-spam, protégeant plus de 25 millions d'utilisateurs professionnels dans le monde. Pour en savoir plus sur la gamme complète de solutionsSophos pour se protéger contre le spam et les virus etpour appliquer dans l'entreprise une politique de sécuritéde la messagerie, consultez notre site Web à l'adresse Copyright 2001, 2003, 2004 par Sophos Plc Tous droits réservés. Aucune partie de cettepublication ne peut être reproduite, stockéedans un système de recherche documentaireou transmise, sous quelque forme ou parquelque moyen que ce soit, éléctronique,mécanique, photocopie, enregistrement ouautre sans le consentement préalable écrit dupropriétaire du copyright.
Sauf indication contraire, il est supposé quetout nom est une marque commerciale. Sophosest une marque déposée de Sophos Plc.
ISBN 0-9538336-3-1 Site Web : www.sophos.fr Table des matières Virus, chevaux deTroie et vers Au milieu des années 1980, deux frèrespakistanais s'aperçurent que despersonnes pirataient leurslogiciels. Ils réagirent enécrivant le premiervirus informatique,programme plaçant sapropre réplique et unmessage de copyright surchaque disquette copiée par leursclients. De cet événement simple a émergé toute une contre-culture duvirus. Aujourd'hui, les nouveaux virus peuvent balayer la planète en quelques minuteset corrompre des données, ralentir les réseauxou porter atteinte à votre réputation. Qu'est-ce qu'un virus ?
Un virus ou ver est un programme informatique quipeut se propager à travers les ordinateurs et les réseauxen créant ses propres copies, et cela, généralement àl'insu des utilisateurs. Les virus peuvent avoir des effets néfastes : affichage de messagesagaçants, subtilisation de données ou transfert du contrôle de votreordinateur à d'autres utilisateurs.
Comment le virus infecte-t-il
l'ordinateur ?

Pour infecter votre ordinateur, un programme de virus doit aupréalable être exécuté. Les virus ont des moyens pour s'assurerque cela arrive. Ils peuvent se fixer sur d'autresprogrammes ou se dissimuler au sein d'un code deprogrammation qui s'exécute automatiquement àl'ouverture de certains types de fichiers. Ils peuventaussi exploiter des failles de sécurité présentes sur lesystème d'exploitation de votre ordinateur et se propagerautomatiquement.
Le fichier infecté peut provenir d'une pièce jointe de courriel, du Web lors d'un téléchargement ou d'une disquette.
Dès que le fichier est lancé, le code du virus est exécuté. Le virus peut ensuite se copier sur d'autres fichiers ou disquettes etmodifier votre ordinateur.
Chevaux de Troie
En se faisant passer pour des logiciels légitimes,les chevaux de Troie sont des programmes quiexécutent des fonctions cachéesnéfastes.
Par exemple, DLoader-L arrive dans une pièce jointe de courriel et prétendêtre une mise à jour urgente deMicrosoft pour Windows XP. Si vousl'exécutez, il télécharge unprogramme qui utilise votreordinateur pour se connecter àcertains sites Web dans le but de lessurcharger (cela s'appelle une attaque par dénide service).
Les chevaux de Troie ne peuvent pas se propager aussi rapidement que les virus car ils Les vers sont semblables aux ne font pas de copie d'eux-mêmes. Par contre, ils virus mais ne nécessitent pas de fonctionnent désormais souvent en étroite programme ou de document collaboration avec des virus. En effet, les virus peuvent télécharger des chevaux de Troie qui Les vers ne font que créer leur enregistrent des frappes de touches ou réplique exacte et utilisent les subtilisent des informations. D'autre part, transmissions entre ordinateurs certains chevaux de Troie sont utilisés par des pour se propager (voir la section virus pour infecter un ordinateur.
"Vers Internet").
De nombreux virus, tels MyDoom ou Bagle, secomportent comme des vers etutilisent la messagerie pour De quoi sont capables les
virus ?

Auparavant, les virus faisaient des farces ouinterrompaient le fonctionnement de l'ordinateur :maintenant, ils compromettent la sécurité defaçon beaucoup plus insidieuse. Voici certainesdes actions dont sont capables les virus.Ralentir la messagerie. Les virus se propageant
par courriel comme Sobig peuvent générer untrafic de messagerie si important que cela peutentraîner le ralentissement ou l'arrêt brutal desserveurs. Même si cela ne se produit pas,l'entreprise peut tout de même réagir enéteignant les serveurs.
Subtiliser des données confidentielles. Le
ver Bugbear-D enregistre les saisies clavier de l'utilisateur, ycompris les mots de passe, et donne à l'auteur du virus l'accès àces données.
Utiliser votre ordinateur pour attaquer les sites Web.
MyDoom utilisait des ordinateurs infectés pour inonder dedonnées le site Web de la société informatique SCO, rendant ainsi le site inutilisable (une attaque par déni de service).
Permettre à d'autres utilisateurs de pirater votre
ordinateur. Certains virus placent des "Chevaux de Troie de
porte dérobée" sur l'ordinateur, ce qui permet à l'auteur de virus
de se connecter à votre ordinateur et de l'utiliser comme bon lui
semble.
Corrompre des données. Le virus Compatable effectue des
changements dans les données des tableaux Excel.
Effacer des données. Le ver Sircam peut tenter un jour donné
de supprimer ou d'écraser le disque dur.
Désactiver des matériels. CIH, plus connu sous le nom de
Chernobyl, entreprend d'écraser le BIOS le 26 avril, rendant dece fait la machine inutilisable.
Faire des farces. Le ver Netsky-D fait émettre à l'ordinateur des
signaux sonores sporadiques pendant toute une matinée.
Afficher un message. Cone-F affiche un
message politique s'il s'agit du mois de mai.
Nuire à la crédibilité. Si un virus s'expédie de
lui-même de votre ordinateur vers ceux de vosclients ou de vos partenaires commerciaux, ces derniers pourront refuser de collaborer avec vousou souhaiteront obtenir des compensations.
Mettre dans l'embarras. Par exemple, PolyPost place vos
documents et votre nom sur des forums à caractère sexuel.
Les risques d'infection virale ?
Les virus peuvent atteindre votre ordinateur via tous les moyens indiquésci-dessous. De plus amples détails sont disponibles dans les pages quisuivent. Vous pouvez télécharger des Les programmes et les documents programmes ou des documents peuvent être infectés par des virus.
Lorsque vous les partagez avec Les failles de sécurité de votre d'autres utilisateurs en système d'exploitation peuvent les plaçant sur votre aussi permettre aux virus réseau ou Intranet ou d'infecter votre ordinateur via la connexion Internet, cela l'infection peut se sans que vous ayez à Le courriel peutinclure des piècesjointes infectées. Si vous cliquez deux CD-ROM et disquettes
fois sur une pièce jointe infectée, vouscourez le risque d'infecter votre Les disquettes peuvent avoir un virus machine. Certains courriels contiennent dans le secteur de démarrage. Elles des scripts malveillants qui s'exécutent peuvent aussi contenir des programmes dès que vous voyez un aperçu du ou des documents infectés. Les CD- courriel ou lisez son corps de texte.
ROM peuvent aussi contenir des Quels sont les fichiers infectables ?
Les virus peuvent être rattachés à tout codefonctionnant sur votre ordinateur : programmes,documents ou fichiers lançant le système d'exploitation. Certains virus infectent les programmes.
Lorsque vous démarrez le programmeinfecté, le virus est lancé en premier. Cetype de virus a fait son apparition autout début de l'histoire des virus maisconstitue toujours une menace carInternet facilite la distribution desprogrammes.
Les logiciels de traitement de texte ou lestableurs utilisent souvent des "macros" Lorsque vous mettez votre ordinateur pour automatiser les tâches. Certains en route, il accède à une partie du virus prennent la forme d'une macro disque appelée le "secteur de pouvant se propager d'un document à un démarrage" et exécute un programme autre. Si vous ouvrez un document qui qui lance le système d'exploitation. Les contient le virus, il se copie dans les premiers virus remplaçaient ce secteur fichiers de démarrage de l'application et de démarrage par leur propre version infecte les autres documents que vous modifiée. Si l'utilisateur démarrait ouvrez avec cette application.
l'ordinateur à partir d'un disqueinfecté, le virus s'activait.
Virus de messagerie
La plupart des virus les plus prolifiques sont dits "demessagerie" : ils se distribuent automatiquement parcourriel. En général, les virus de messagerie comptent surl'utilisateur pour qu'il clique sur le documentjoint. Cette action exécute un script quipeut réacheminer les documentsinfectés vers d'autrespersonnes. Par exemple, levirus Netsky recherche surl'ordinateur les fichiers pouvantcontenir des adresses électroniques (comme desfichiers EML ou HTML), puis utilise le logiciel de messagerie présent sur l'ordinateur pour de courriels
s'envoyer à ces adresses. Certains virus, commeSobig-F, n'ont même pas besoin de ce logiciel de Toute pièce jointe que vous messagerie puisqu'ils ont leur propre "moteur recevez par courriel peut porter SMTP" pour envoyer des courriels.
un virus ; le lancement d'une Les virus de messagerie peuvent telle pièce jointe peut infecter compromettre la sécurité de votre ordinateur ou votre ordinateur.
subtiliser des données, mais leur effet le plus Même une pièce jointe qui répandu reste une création excessive de trafic de semble être un fichier sain avec, messagerie et l'arrêt brutal des serveurs.
par exemple, une extension .txt peut constituer une menace. Eneffet, ce fichier peut être un script VBS malveillant dont le véritable type (.vbs) est caché.
Puis-je recevoir un virus
rien qu'en lisant un
courriel ?

Il n'est pas nécessaire d'ouvrir une pièce jointe pour êtreinfecté par courriel. Visualiser son courriel constituedéjà un risque. Certains virus, comme Kakworm etBubbleboy, peuvent infecterl'utilisateur à la lecture d'un courriel.
Ressemblant à n'importe quel autremessage, ils contiennent un scriptcaché qui s'exécute dès que vousouvrez le courriel et même lorsque vous le consultez dans le voletde prévisualisation (dans la mesure où vous utilisez Outlook avecla version correcte d'Internet Explorer). Ce script peut changer lesparamètres système et envoyer par courriel le virus à d'autresutilisateurs.
Microsoft publie des correctifs qui éliminent cette faille de sécurité ainsi que d'autres de même type. Pour en savoir plus sur les correctifs dont vous avez besoin, consultez le sitewindowsupdate.microsoft.com. Pour vous tenir informé des correctifs à paraître, vous pouvez vous inscrire à une liste dediffusion à l'adresse www.microsoft.com/technet/security/bulletin/notify.asp Sans même ouvrir de courriel suspect, vous courez unrisque chaque fois que vous êtes connecté à Internet. Les vers Internet parviennent à voyager entreordinateurs connectés en exploitant les "trous" desécurité du système d'exploitation del'ordinateur.
Le ver Blaster, par exemple, profite d'une faille dans le service Remote Procedure Callexécuté sur les ordinateurs Windows NT,2000 et XP pour envoyer uneréplique de lui-même sur un Puis-je recevoir un
autre ordinateur. Au fur et à mesure que le ver se propage, d'un site Web ?
il crée beaucoup de trafic sur Internet et Les pages Web sont écrites en provoque le ralentissement des communications langage HTML (Hypertext ou l'arrêt brutal des ordinateurs. Ce ver en Markup Language). Ce langage particulier utilise par ailleurs l'ordinateur pour ne peut pas lui-même inonder de données le site Web de Microsoft avec transporter de virus mais peut comme objectif de rendre le site inaccessible.
appeler des programmes ou des Microsoft (ainsi que d'autres distributeurs de fichiers qui eux en transportent.
systèmes d'exploitation) publient des correctifs Vous ne pouvez pas être infecté contre les failles de sécurité de leurs logiciels.
en consultant une page HTML à Mettez régulièrement à jour votre ordinateur en moins qu'il n'y ait sur votre visitant le site Web du distributeur.
ordinateur une faille de sécurité permettant l'exécution d'unprogramme qui lui vous infectera.
Chevaux de Troie de porte
dérobée

Un cheval de Troie de porte dérobée est un programmequi permet à une personne de prendre le contrôle del'ordinateur d'une autre personne via Internet. A l'instar de n'importe quel cheval de Troie, le cheval de Troie deporte dérobée peut apparaître comme un logiciel légitime pour quel'utilisateur puisse l'exécuter. Aujourd'hui,et cela est de plus en plus fréquent, unvirus peut placer un cheval de Troie deporte dérobée sur un ordinateur. Une foisque le cheval de Troie est exécuté, il s'ajouteà la routine de lancement de l'ordinateur. Ilpeut alors surveiller l'ordinateur jusqu'à ceque l'utilisateur soit connecté à Internet.
Une fois l'ordinateur en ligne, la personnequi a envoyé le cheval de Troie peutexécuter des programmes sur l'ordinateurinfecté, accéder à des fichiers personnels,modifier et charger des fichiers, traquer les saisies clavier de l'utilisateur ou envoyer uncourriel de spam. Les chevaux de Troie de porte dérobée les plus connus sontSubseven, BackOrifice et Graybird, lequel fut déguisé en correctifpour le fameux ver Blaster.
Le logiciel espion ou spyware est unlogiciel qui permet aux publicitaires derassembler des informations sur leshabitudes des utilisateurs de PC. Les logiciels espions ne sont pas des virus (vous nepouvez pas les propager sur d'autres ordinateurs),mais ils peuvent avoir des effets indésirables.
Des logiciels espions peuvent s'installer sur votre ordinateur lorsque vous visitez certains sites Web.
Un message contextuel peut vous inviter àtélécharger un logiciel utilitaire dont vous pouvez Lorsque vous visitez un site "avoir besoin" ou un logiciel peut à votre insu se Web, il peut placer sur l'ordinateur un petit ensemble Le logiciel espion fonctionne alors sur de données appelé un "cookie".
l'ordinateur, suit à la trace vos actions (par exemple, Le site se rappelle ainsi des les visites sur les sites Web) et en fait un compte- détails vous concernant et rendu destiné par exemple à un annonceur. Il peut possède une trace de vos visites.
aussi changer la page d'accueil qui apparaît lorsque Les cookies ne constituent pas vous lancez votre navigateur Internet et utiliser un une menace pour vos données.
modem à composition automatique pour appeler En revanche, ils menaçent votre des numéros de téléphone de type 0900 (tarifs confidentialité. Si vous préférez rester anonyme, utilisez les Le logiciel espion utilise la capacité mémoire et paramètres de sécurité de votre de traitement, et peut ralentir l'ordinateur ou navigateur pour désactiver les Il existe des logiciels qui permettent de détecter les programmes espions connus et de les supprimer.
Peut-on recevoir un virus sur un
téléphone mobile ?

Les mobiles peuvent être infectés par des vers qui sepropagent via le réseau de téléphonie mobile bien qu'àl'heure où nous écrivons, les risques semblent limités. En 2004, le premier ver de téléphone mobile est écrit. Le ver Cabir-A affecte les téléphones qui utilisent le système d'exploitationSymbian et se transmet sous la forme d'un fichier de jeutéléphonique (un fichier SIS). Si vous lancez le fichier, unmessage apparaît à l'écran et le ver est exécuté chaque foisque vous mettez par la suite le téléphone en route. Cabir-A recherche dans son voisinage immédiat d'autrestéléphones portables dotés de la technologieBluetooth et s'envoie au premier qu'il trouve. Ce verdémontre qu'une infection est possible, mais il n'apas fait l'objet d'une diffusion sur un réseaupublic.
Il existe aussi des virus conventionnels qui envoient des messages aux téléphonesportables. Par exemple, Timo-A utilise les modems des utilisateurs pour envoyer des messages textuels (SMS) à desnuméros de mobiles sélectionnés, mais dans ce cas-là, le virus ne peut pas infecter ou nuire au téléphone mobile.
Pour le moment, les téléphones mobiles courent peu de risques car ils utilisent des systèmes d'exploitation différents et car lescaractéristiques des logiciels et des périphériques changent trèsrapidement.
Court-on des risques avec
Bluetooth ?

La technologie Bluetooth pour téléphones portables,ordinateurs et autres systèmes peut être la porte ouverteaux virus, à la violation de la sécurité ou aux canulars. Cette technologie permet aux ordinateurs, aux téléphones mobileset même aux magnétoscopes ou aux réfrigérateurs de localiser lesappareils les plus proches et d'établir de manière transparente desliens avec ceux-ci.
Bluetooth a déjà été exploité par un ver de téléphone mobile qui l'utilise pour rechercher des téléphones se trouvant à proximitéauxquels il peut se réexpédier.
Les technologies basées sur Bluetooth comme Jini permettent également uncontrôle à distance des services. Bluetoothet Jini sont conçues de manière à ce queseul le code fiable puisse exécuter desopérations sensibles ; cependant, cestechnologies ouvrent de nouvellespossibilités pour du code malveillant d'interférer avec les services.
Les téléphones activés par Bluetooth peuvent aussi servir à localiser à proximité d'autres utilisateurs de téléphones et à leurenvoyer des messages inattendus et parfois offensants.
Pour vous protéger contre toutes sortes de menaces Bluetooth, qu'il s'agisse de programmes malveillants ou de messages non désirés, désactivez sur votre téléphone le paramètre Bluetooth"visible pour les autres".
Peut-on recevoir un virus
sur un palmtop ?

Bien que les palmtops ou les assistants électroniquesconstituent de nouvelles opportunités pour les virus, lesauteurs de virus leur ont jusqu'à présent manifesté peud'intérêt. Les palmtops ou les assistants électroniquesexécutent des systèmes d'exploitationparticuliers tels que Palm et MicrosoftPocketPC. Ces derniers sont vulnérables aucode malveillant, mais jusqu'à présent lesrisques n'ont pas été très sérieux.
Il existe seulement un virus écrit pour Palm, ainsi qu'un cheval de Troie, mais nil'un ni l'autre ne semblent avoir été diffusés.
Les auteurs de virus préfèrent cibler les postes de travail, peut- être parce qu'ils sont plus populaires et permettent aux virus de sepropager rapidement par courriel et par Internet.
Actuellement, le véritable risque est que votre palmtop serve de porteur. Lorsque vous le reliez à un PC à domicile ou au bureau pour synchroniser les données, un virus inoffensif sur le palmtoppeut se propager sur le PC où il peut être nuisible. Pour éviter cela, suivez les "Conseils pour une informatique sécurisée" et assurez-vous qu'un logiciel antivirus est installé sur votre ordinateur.
Le logiciel antivirus peut détecter lesvirus, empêcher l'accès aux fichiersinfectés et souvent éliminer l'infection. Scanneur de virus
Le scanneur de virus détecte etprocède la plupart du temps à ladésinfection des virus qu'il connaît. Ilest de loin la forme la plus populairede logiciel antivirus et doit êtrerégulièrement mis à jour pour reconnaître lesnouveaux virus.
Le scanneur peut être sur accès ou à la demande. De nombreuses solutions offrent lesdeux.
Le logiciel heuristique tente de Le scanneur sur accès reste actif sur votre détecter les virus connus comme machine chaque fois que vous l'utilisez. Il vérifie inconnus en utilisant les règles automatiquement les fichiers au fur et à mesure générales de reconnaissance des que vous essayez de les ouvrir ou de les exécuter et peut vous empêcher d'utiliser des fichiers C'est un logiciel non basé sur des mises à jour fréquentes. En Le scanneur à la demande vous permet de revanche, il peut aussi faire lancer ou de planifier un contrôle de fichiers ou l'objet de fausses alertes.
de lecteurs spécifiques.
Qui écrit les virus ?
Si votre ordinateur ou votre réseau est touché par unvirus, votre première réaction, en dehors de quelquesjurons, est de vous demander pourquoi des individusécrivent des virus. Les auteurs de virus désirent parfois diffuser un message politiqueou nuire à une entreprise de laquelle ils ont une opiniondéfavorable (de nombreux virus et vers ont par exemple critiquéou ciblé Microsoft). Ils peuvent aussi pénétrer de force sur lesordinateurs d'autres utilisateurs ou recueillir des adressesélectroniques, puis vendre ces informations auxspammeurs.
Les auteurs de virus sont plus souvent motivés par la notoriété que leurs exploits peut leur apporter.
Les auteurs de virus sont, en général, des hommes, célibataires et âgés de moins de 25 ans. L'estime qu'ilsont d'eux-mêmes est fortement liée à la reconnaissance deleurs pairs, ou tout au moins d'une petite communauté defanas d'informatique. L'écriture de virus, comme le graffiti,est une sorte de performance qui permet à son auteur d'accéder à un certain statut.
Par ailleurs, les virus donnent à leurs auteurs des pouvoirs virtuels qu'ils ne peuvent avoir dans le monde réel. C'est sansdoute pour cette raison que les auteurs de virus choisissent desnoms inspirés de la musique Heavy Metal ou de la littératurefantastique, lesquelles se nourrissent aussi des illusions deprouesse et de puissance.
Rappel historique des virus
Les laboratoires Bell mettent au point un jeu expérimental où les joueurs utilisent desprogrammes malveillants pour attaquer leursordinateurs respectifs.
L'auteur de science-fiction John Brunner imagine un"ver" informatique qui se répandrait à travers lesréseaux.
Fred Cohen introduit le terme "virus informatique"dans une thèse consacrée à ces programmes.
Le premier virus informatique, Brain, serait écrit pardeux frères pakistanais.
Le ver Christmas tree paralyse leréseau mondial d'IBM.
Le ver Internet se propage àtravers le réseau internetaméricain DARPA.
Même si très peu d'ordinateurssont infectés, le virusMichelangelo provoque une panique mondiale.
Apparition de Good Times, premier grand canular de Apparition de Concept, premier virus de document.
CIH ou Chernobyl devient le premier virus à paralyser le matérielinformatique.
Propagation de Melissa, un virusqui s'expédie lui-même parcourriel. Apparition de Bubbleboy,le premier virus à infecter unordinateur lorsqu'on visualise uncourriel.
Love Bug devient à ce jour le virusde messagerie le plus efficace. Lepremier virus apparaît pour lesystème d'exploitation Palm, mais aucun utilisateur n'est infecté.
Un virus prétendant contenir des photos de la joueuse de tennis AnnaKournikova infecte des centaines de milliers d'ordinateurs dans le monde.
David L Smith, l'auteur de Melissa, est condamné à 20 mois de prison par lestribunaux américains.
Le ver Blaster se propage sur Internet en profitant d'une faille de sécuritédans les logiciels Microsoft. Avec le virus de messagerie Sobig, ils font du mois d'août 2003 l'une des périodes les plus difficiles en matière d'incidentsviraux.
Les créateurs de la série de vers Netsky et Bagle se font concurrence poursavoir qui fera le plus de dégâts.
L'écriture de virus est-elle
répréhensible ?
Il va de soi pour la plupart des gens que les virus sont
nuisibles, mais est-ce forcément vrai ?

Les virus de
De nombreux virus sont "inoffensifs" ou revêtent l'apparence d'une blague. D'autres nous alertentsur des failles de sécurité existantes dans certains Parfois, des virus sont écrits logiciels. Certains soutiennent que les virus pour prouver qu'on peut pourraient même s'avérer utiles, en prodiguant par toujours en créer des nouveaux.
exemple des correctifs pour les bogues.
On les appelle des virus de Malheureusement, l'innocuité supposée des virus démonstration (ou "proof-of- ne résiste pas à un examen plus approfondi.
concept"). Ils sont généralement Premièrement, les virus opèrent des dépourvus d'effets secondaires changements sur les ordinateurs sans le et n'ont pas vocation à être consentement de l'utilisateur. Que l'intention soit diffusés sur d'autres ordinateurs.
bonne ou mauvaise, cette activité est amorale etillégale dans de nombreux pays. Comme il ne viendrait à l'idée de personne d'emprunter la voiture de quelqu'un sans lui en demander Les auteurs de virus aiment l'autorisation, on ne doit pas s'immiscer dans clamer qu'ils font de la recherche. Pourtant, les virus Deuxièmement, le virus ne réalise pas toujours sont souvent des programmes de ce qui est prévu par l'auteur. Si un virus est mal piètre qualité, lancés à programmé, il peut causer des dégâts l'aveuglette vers des utilisateurs imprévisibles. Il a beau être inoffensif sur un pris au dépourvu, et il n'existe système, il peut très bien être nuisible sur d'autres.
aucun moyen d'en analyser les Troisièmement, les virus se propagent sans faire résultats. Ce n'est guère ce qu'on de distinction : l'auteur n'a aucun contrôle sur les peut appeler de la recherche.
destinataires de son virus.
Prévention des virus
Des mesures simples existent pour éviter l'infection ou se débarrasser devirus en cas d'infection. Pour plus de détails, consultez le chapitre intitulé"Conseils pour une informatique sécurisée". Sensibilisez les utilisateurs aux risques qu'ils encourent
Avertissez votre entourage qu'il s'expose à des risques en cas d'ouverture de pièces jointesà des courriels, de téléchargement de fichiers depuis des sites Web ou d'échange dedisquettes.
Installez un logiciel antivirus et mettez-le à jour régulièrement
Les programmes antivirus peuvent détecter et souvent supprimer les virus par désinfection.
Si le logiciel inclut la vérification virale sur accès, n'hésitez pas à l'utiliser.
Utilisez des correctifs logiciels contre les failles de sécurité
Soyez toujours à l'affût des "correctifs" correspondant à votre systèmed'exploitation. Ils permettent souvent de colmater les failles qui vous fragilisentvis-à-vis des virus.
Utilisez des pare-feu
Un pare-feu peut empêcher un accès non autorisé à votre réseau, mais aussi empêcher les virus d'expédier des informations.
Conservez des sauvegardes de toutes vos données
Conservez des sauvegardes de toutes vos données et logiciels, y compris des systèmesd'exploitation. Si vous êtes touché par un virus, vous pourrez ainsi remplacer vos fichiers et programmes par des copies saines.
Il vous est déjà très certainement arrivé derecevoir des courriels vous proposant desmédicaments sans prescription, des prêts ou desméthodes d'enrichissement personnel rapide,parfois habilement déguisés en courrielspersonnels. Représentant plus de la moitié dutrafic de courriels envoyés dans le monde, cesmessages "spam" obstruent les boîtes deréception et détournentl'attention del'utilisateur desmessagesessentiels. Qu'est-ce qu'un spam ?
Le spam est un courriel commercial non sollicité,l'équivalent électronique de la "publicité" que l'on reçoitdans sa boîte aux lettres. Les spams les plus répandus concernent : ■ la prescription de médicaments qui agrandissent ou perfectionnent des parties devotre corps, des remèdes à base d'herbes oudes médicaments pour vous aider à perdre dupoids ■ des méthodes pour s'enrichir rapidement ■ des services financiers comme des offres t-on un spam ?
d'emprunts à taux préférentiel ou des Le spammeur envoie un spam méthodes de réduction des dettes parce que c'est rentable.
■ des qualifications comme un diplôme Concrètement, il peut, en une universitaire ou un titre professionnel à seule campagne, envoyer des millions de courriels pour un ■ des jeux d'argent en ligne coût négligeable (et s'il parvient à ■ des logiciels à prix défiant toute concurrence pirater les ordinateurs d'autres ou piratés.
personnes pour envoyer lecourriel, le coût est encore Le spam apparaît parfois déguisé avec un objet moindre). Même si un du type message personnel comme "Sorry about destinataire seulement sur les dix yesterday", message commercial comme "Your mille effectue un achat, cela account renewal now due" ou un message de s'avère rentable pour le Le spam est-il un réel
problème ?

Le spam ne menace pas vos données de la même façonque les virus, mais il est nuisible à votre entreprise. ■ Le spam représente une perte de temps pour le personnel. L'utilisateur sans protectionanti-spam doit vérifier si tel courriel est unspam avant de le supprimer.
■ L'utilisateur peut facilement ignorer ou même supprimer un courriel important, leconfondant avec un spam.
Souvent, le spammeur pirate les ■ Le spam, comme le canular ou le virus de ordinateurs d'autres utilisateurs messagerie, utilise la bande passante et et les utilisent pour envoyer du remplit inutilement les bases de données.
spam. A leur insu, les victimes ■ Certains spams sont offensants pour du piratage bombardent ensuite l'utilisateur. Censé procurer un de spam d'autres utilisateurs. Le environnement de travail sain, l'employeur spammeur fait en sorte de ne peut être tenu pour pas être suivi à la trace pour que ce soit l'entreprise possédant l'ordinateur piraté qui reçoive ■ Le spammeur utilise les plaintes et voie sa souvent les ordinateurs réputation ternie.
d'autres personnes pourenvoyer du spam("piratage").
Le spammeur sait ce que
vous consultez

Afin de cibler sa campagne suivante, le spammeur veutsavoir qui reçoit et qui ne reçoit pas ses messages. Même si vous ne répondez pas au spam, le spammeur a desmoyens de savoir si vous l'avez reçu.
■ Si votre programme de messagerie est paramétré pour prévisualiser des messages (c'est-à-dire pour afficher lecontenu du message dans une fenêtre située au-dessous de laliste des courriels), le spammeur peut voir que le courriel a étéreçu.
■ Si vous cliquez sur un lien qui sert à se désabonner d'une liste de diffusion, vousconfirmez que votre adresseélectronique est active. Le spammeurpeut alors vendre votre adresse à d'autres.
■ Le spammeur peut intégrer dans le courriel un "pixel invisible". Il s'agit d'un lien qui se connecte au site Web duspammeur dès que le courriel est lu ou prévisualisé.
Si vous ne voulez pas que le spammeur sache que ses courriels sontarrivés à destination, suivez les conseils de la section "Commentéviter le spam".
Les programmes anti-spam parviennent à détecter lescourriels non désirés et à les empêcher d'atteindre lesboîtes de réception des utilisateurs. Ces programmes utilisent une combinaison de méthodesservant à déterminer la probabilité pour qu'un courrielsoit du spam. Ils parviennent à : ■ Bloquer les courriels provenant d'adresses figurant sur liste noire. Il peut s'agir d'une liste disponible dans lecommerce ou une liste "locale" d'adresses qui ont par lepassé envoyé du spam dans votre entreprise.
■ Vérifier si le courriel provient d'un nom de domaine ou d'une adresse Web authentique. Pour essayer d'éviter lesprogrammes anti-spam, les spammeurs utilisent souvent defausses adresses.
■ Retrouver des mots-clés ou des groupes de mots qui reviennent dans le spam ("carte de crédit" ou "perdre du poids").
■ Retrouver des motifs qui suggèrent que l'expéditeur du courriel essaie de déguiser ses mots (comme "hardc*re p0rn").
■ Retrouver le code HTML inutile (le code utilisé pour l'écriture des pages Web) utilisé dans les courriels, les spammeurs l'utilisant souvent pour essayer de cacher leurs messages etsemer la confusion dans les programmes anti-spam.
Ce type de programme combine toutes les informations qu'il trouvepour déterminer la probabilité qu'un courriel est du spam. Si cetteprobabilité est suffisamment élevée, il peut bloquer le courriel ou le supprimer en fonction des paramètres que vous avez choisis.
Un logiciel qui parvient à
déterminer quels sont les
courriels désirés

Certains logiciels anti-spam sont "adaptatifs", c'est-à-dire qu'ils apprennent à différencier les objets que vousjugez acceptables de ceux non désirés. Supposons qu'une entreprise pharmaceutique installe un logicielanti-spam. Au début, le logiciel tente de détecter le spam enrecherchant, par exemple, les mots suivants : credit, free, consolidate,debt, mortgage, drugs, prescription, medication, doctor. Il bloque lescourriels contenant trop souvent ces mots-clés tout en permettantaux utilisateurs individuels de récupérer ceux qu'ils désirent lire.
Un employé du département recherche réalise qu'un courriel authentique relatif à un nouveau médicament a étébloqué et demande qu'il soit libéré. Le logiciel va dans cecas mémoriser que cet utilisateur reçoit fréquemment descourriels sur des médicaments et, par conséquent,attribuer une pondération moindre aux termes relatifs auxmédicaments lorsqu'il vérifiera le spam.
Dans le service financier, certains utilisateurs reçoivent des courriels contenant des termes financiers, ainsi lelogiciel apprend alors à attribuer une pondération moindre à ces mots tout en continuant à bloquer pources utilisateurs les courriels relatifs aux médicaments.
Les programmes anti-spam
peuvent-ils bloquer des
courriels authentiques ?
De nombreux utilisateurs s'inquiètent du fait que le
logiciel anti-spam supprime des courriels personnels
ou utiles. En réalité, votre courriel est en sécurité et
vous pouvez même, si vous le souhaitez, voir le spam
sélectionné.

Je veux ce spam !
Les programmes anti-spam peuvent être trèsprécis. Ils peuvent généralement bloquer moins Le spam de l'un peut être la d'un courriel authentique sur dix mille, voire lecture essentielle de l'autre.
sur cent mille.
Une personne travaillant pour Même si le programme identifie de manière une société financière peut incorrecte un courriel comme du spam, il peut souhaiter consulter les taux être configuré pour, au lieu de d'intérêt offerts par d'autres supprimer ce courriel, le placer sociétés. Ou bien une société d'informatique peut souhaiter savoir si les spammeurs vendent L'administrateur peut alors des produits piratés.
décider de libérer ou de Heureusement, vous pouvez supprimer le courriel.
personnaliser certains logiciels Certains programmes anti-spam pour qu'ils laissent permettent à chaque passer le spam qui vous utilisateur de récupérer autant de courriels placésen quarantaine qu'ils le Les combines utilisées par
les spammeurs

Les spammeurs cherchent en permanence des moyenspour déguiser leurs messages et tromper les logicielsanti-spam. Voici quelques-unes destechniques utilisées : Perdu dans l'espace
Le spammeur place des espaces entre leslettres des mots qu'il souhaite cacher, parexemple "d r u g s", en espérant que lelogiciel anti-spam ne lira pas les lettres enun mot. Cette combine est facile à détecter.
Le trou noir
Le spammeur utilise du code HTML (le code utilisé pour écrireles pages Web) pour insérer un espace entre les lettres, maisparamètre aussi la taille de l'espace sur zéro.
Ce que lit le programme anti-spam Ce que vous voyez Les combines utilisées par
les spammeurs

Parfois, le spammeur veut que le lecteur consulte un messagependant que le programme anti-spam, lui, en voie un autre, plusinnocent. Il utilise pour cela du code HTML pour insérer un messaged'apparence innocent, mais dans la même couleur que l'arrière-plan.
Ce que lit le programme anti-spam <body bgcolor=white> Viagra <font color=white>Hi, Johnny! It was really nice to have dinner with you. See you soon, Ce que vous voyezViagra Le spammeur insère une lettre supplémentaire au milieu du motqu'il veut déguiser, mais utilise une très petite taille de caractères. Leprogramme anti-spam voit la lettre et lit le mot de façon incorrecte, mais le destinataire du courriel, lui, le lit très bien.
Retour à l'expéditeur
Le spammeur envoit volontairement son courriel à une adresseincorrecte, mais place votre adresse dans le champ "De". Le courrielne peut pas être transmis, c'est pourquoi le fournisseur de services peut le renvoyer à . vous.
Les combines utilisées par
les spammeurs

Le jeu des numéros
Un spammeur peut écrire un mot en utilisant à la place de lettresordinaires des codes HTML spéciaux. Par exemple, la lettre "a"peut être écrite en saisissant a.
Ce que que lit le programme anti-spam Ce que vous voyez Découpage du texte
Le spammeur utilise des tableaux HTML pour découper le texte enfines colonnes verticales, comme si le message avait été passé autravers d'une déchiqueteuse.
Ce que que lit le programme anti-spam Ce que vous voyez Association du spam et
des virus

Il arrive que les spammeurs et les auteurs de viruscollaborent pour créer encore plus de dégâts dans lesmessageries. Les virus peuvent constituer de nouvelles opportunités pour le spam. Un auteur de virus peut, parexemple, écrire un virus qui permette à d'autresutilisateurs de prendre le contrôle d'un ordinateur à l'insude l'utilisateur légitime. Si ce virus réussit à infecter unordinateur, il envoie un message à l'auteur de virus, lequelpeut envoyer sa liste d'ordinateurs infectés à un spammeur.
Les spammeurs n'ont plus alors qu'à utiliser ces ordinateurspour envoyer du spam.
Plus de 30 % du spam est maintenant envoyé par l'intermédiaire d'ordinateurs compromis comme ceux-là. De cette manière, lesspammeurs deviennent plus difficiles à suivre à la trace.
Les techniques des spammeurs peuvent également servir aux créateurs de virus. Un auteur de virus peut ainsi envoyer un viruspar courriel à un grand nombre d'utilisateurs en se servant de la liste d'adresses d'un spammeur. Avec autant de destinataires, il estfort probable qu'un grand nombre d'entre eux activeront le virus, garantissant ainsi un réacheminement et une propagation rapides.
Il semble qu'on ait des preuves de collusion entre les spammeurs et les auteurs de virus. Le virus Mimail-L, par exemple, a tenté delancer une attaque par déni de service sur plusieurs sites Web anti-spam.
Comment éviter le spam
Utilisez un logiciel anti-spam
Le logiciel anti-spam peut réduire le nombre de courriels non désirés,surtout s'il utilise vos commentaires pour "apprendre" àdifférencier les courriels authentiques du spam.
N'effectuez jamais d'achats à partir d'un spam
En effectuant un achat, vous aidez au financement du spam.
Votre adresse électronique peut aussi être ajoutée dans deslistes vendues à d'autres spammeurs pour que vous receviezencore plus de courriers-poubelles. Pire encore, vous pouvezêtre victime d'une fraude.
En cas d'expéditeur inconnu, supprimez le courriel
Non seulement la plupart des spams sont une gêne, mais ils peuvent aussi parfoiscontenir un virus qui endommage l'ordinateur lorsque le courriel est ouvert.
Ne répondez jamais à un spam ou ne cliquez jamais sur les liens
Si vous répondez à un spam, même pour vous désabonner de la liste de diffusion, vousconfirmez que votre adresse électronique est valide, ce qui encourage davantage encorel'envoi de spam.
Choisissez de ne pas recevoir d'autres informations ou offres
Lorsque vous remplissez un formulaire sur n'importe quel site Web, recherchez toujours la case à cocher qui permet de choisir d'accepter ou non d'autres informations ou offres.
Cochez ou décochez cette case selon les besoins.
Comment éviter le spam
N'utilisez jamais la prévisualisation de la visionneuse de courriels
La plupart des spammeurs parviennent à suivre à la trace la visualisation d'un message,même si vous ne cliquez pas sur le courriel. L'option de prévisualisation ouvreeffectivement le courriel et permet au spammeur de savoir que vous recevez sesmessages. Lorsque vous vérifiez votre courrier, essayez de déterminer d'après l'objetseulement s'il s'agit ou non d'un spam.
Utilisez le champ "cci" ("bcc" en anglais) lorsque vous envoyez un
courriel à plusieurs personnes à la fois

Le champ "cci" ou copie conforme invisible masque la liste de destinataires pour lesautres utilisateurs. Si vous placez les adresses dans le champ "A", le spammeur peut lesrecueillir et les ajouter aux listes de diffusion.
Ne donnez jamais votre adresse électronique sur Internet
Ne mentionnez jamais votre adresse électronique sur les sites Web, listes de newsgroupsou autres forums publics en ligne car le spammeur utilise des programmes qui surfentsur Internet pour y trouver des adresses.
Ne donnez votre adresse principale qu'aux personnes de confiance
Ne confiez votre adresse électronique principale qu'à vos amis et collègues.
Utilisez une ou deux adresses électroniques "secondaires"
Si vous remplissez des formulaires d'inscription sur Internet ou participez à des enquêtessur des sites dont vous ne souhaitez pas recevoir d'autres informations, utilisez uneadresse électronique secondaire. Cette précaution protège votre adresse principale du Canulars etescroqueries Si vous recevez un courriel qui vousprévient d'un nouveau virus auxconsonances improbables, vous offre untéléphone portable gratuit ouvous demande de mettre àjour les détails de votrecompte en banque, c'estque vous êtes la victimed'un canular. Lecourriel-canular peutinterrompre votreactivité, surcharger les systèmes de messagerie ou encore vous amener par laruse à donner à des criminels vos codesd'accès et vos mots de passe. Les canulars de virus
Les canulars de virus signalent des virus quin'existent pas. Le canular type est un courriel qui : ■ Vous avertit de l'existence d'un nouveau virus indétectable et extrêmement destructeur.
■ Vous suggère d'éviter la lecture des courriels avec des objets comme Join the Crew ouBudweiser Frogs.
Canular ou pas ?
■ Prétend que tel avertissement a été émis par une grande société informatique, un Un courriel intitulé Rush- fournisseur d'accès Internet ou un organisme Killer virus alert a commencé à d'Etat comme IBM, Microsoft, AOL ou la FCC circuler le 1er avril 2000. Il (équiv. américain de l'ART, qui régule les prévenait de l'existence d'un virus qui pouvait prendre lecontrôle de votre modem et ■ Prétend qu'un nouveau virus peut réaliser une composer le 911 (numéro des action improbable. Par exemple, A moment of urgences aux Etats-Unis) et silence annonce "qu'aucun programme n'a conseillait vivement de faire besoin d'être échangé pour qu'un autre suivre l'alerte. Le courriel ordinateur soit infecté".
présentait tous les signes ■ Emploie un jargon informatique pour décrire extérieurs d'un canular. Et les effets d'un virus : par exemple, Good Times pourtant, ce virus était réel.
annonce que le virus peut faire rentrer le Distinguer un canular d'un vrai processeur de votre PC dans une "boucle binaire virus n'est pas chose infinie de complexité".
facile ; il est donc recommandé ■ Vous conseille vivement de faire suivre de suivre les conseils donnés à la l'avertissement aux autres utilisateurs.
fin de ce chapitre, dans la section "Comment éviter les canulars".
Ne jamais négliger
l'importance d'un canular

Le canular peut être aussi problématiqueet coûteux qu'un virus authentique. Si un utilisateur fait suivre un avertissement-canular à ses amis et collègues, il peut s'ensuivre un déluge de courriels qui va submergerles serveurs et les faire tomber en panne. L'effetest donc semblable à celui du vrai virus Sobig, àla seule différence que l'auteur du canular n'a paseu besoin de programmer le moindre code.
L'utilisateur final n'est pas le seul à réagir de façon excessive. Les entreprises qui reçoivent Les canulars
fréquemment des canulars prennent parfois des mesures drastiques comme la fermeture de leur serveur de messagerie ou de leur réseau, ce qui apour effet de paralyser les transmissions plus Un canular peut inspirer une efficacement que n'importe quel authentique réelle menace virale et vice- virus, empêchant par là-même l'accès à des versa. Lorsque le canular Good courriels potentiellement importants.
Times a fait les gros titres, De faux avertissements peuvent aussi certains programmeurs de disperser les efforts dans la lutte contre les vraies virus ont attendu que cette menaces virales.
rumeur soit entièrement Par ailleurs, les canulars peuvent s'avérer étouffée pour écrire un vrai remarquablement persévérants. Et les canulars virus du même nom (certains n'étant pas des virus, votre logiciel ne peut ni les éditeurs antivirus l'ont appelé détecter ni les désactiver.
Piratage de pages
Le piratage de pages consiste à répliquer des pages Webde renom pour captiver l'attention de l'utilisateur et lerediriger vers d'autres sites Web. Le pirateur de pages copie despages d'un site Web de renom etles place sur un nouveau site quisemble légitime. Il enregistreensuite ce nouveau site auprèsdes principaux moteurs derecherche afin que l'utilisateur effectuant une recherche le retrouve et suive les liens présents.
Supposons que vous soyez Lorsque l'utilisateur arrive sur le site Web, il est redirigé vers un faux site Web et automatiquement redirigé vers un site différent que les boutons de retour ou de contenant de la publicité ou des offres de fermeture ne vous permettent plus d'en sortir. Vous êtes victime Généralement, le piratage de pages agace du coup de la souricière.
l'utilisateur et le met face à du contenu offensant.
Pour quitter cette page, Il réduit par ailleurs les recettes des sites Web saisissez une adresse dans le légitimes et l'utilité des moteurs de recherche.
champ "Adresse", utilisez un Dans certains cas, le piratage de pages peut signet ou ouvrez la liste des être utilisé pour le "phishing" (voir page adresses récemment visitées et sélectionnez celle qui figure juste Sachez que si vous utilisez un signet ou un après la dernière visitée. Pour "favori", ou si vous entrez directement l'adresse récupérer l'utilisation des du site Web (son URL), vous ne tomberez pas boutons de retour ou de dans le piège du piratage de pages.
fermeture, fermez le navigateur ou redémarrez l'ordinateur.
Le phishing consiste à employer des faux courriels etsites Web pour vous inciter à fournir des informationsconfidentielles ou personnelles. En général, vous recevez un courriel semblant provenir d'uneorganisation reconnue, telle une banque. Le courriel contient ce quisemble être un lien vers le site Web de l'organisation. En revanche,si vous suivez le lien, vous vous retrouvez connecté à une répliquedu site Web. Tous les détails que vous saisissez alors, tels que lesnuméros de comptes, les numéros d'identification personnels oules mots de passe peuvent être volés et utilisés par les pirates quiont créé ce faux site.
Il faut toujours se méfier des liens envoyés dans des courriels. Au lieu de cliquer sur un lien, saisissez l'adresse dusite Web dans le champ "Adresse" ou utilisezun signet ou un lien "favoris", et vousserez sûr de vous connecter auvéritable site.
Un logiciel anti-spam peut aussi aider à bloquer les courriels de Chaîne de lettres
Une chaîne de lettres électronique est uncourriel qui vous incite à faire suivre descopies à d'autres personnes. Voici les principaux types de chaînes delettres : ■ Canulars. Les chaînes de lettres
peuvent avertir d'attaques Les chaînes de
impliquant des numéros de téléphone surtaxés ou de vols depuis des guichets automatiques. Toutes sont soit des canularsdélibérés soit des légendes urbaines.
Les chaînes de lettres ne menaçent ■ Faux cadeaux gratuits. Certaines lettres
pas votre sécurité, mais elles prétendent à tort que des sociétés offrent des voyages, des téléphones portables gratuits ou ■ Vous faire perdre du temps ou bien des récompenses si vous faites suivre des détourner votre attention des ■ Pétitions. Il s'agit généralement de pétitions
■ Créer inutilement du trafic de contre les lois proposées. Même si elles sont courriels et ralentir vos serveurs authentiques, elles continuent de circuler de messagerie.
longtemps après leur date d'expiration.
■ Diffuser de fausses ■ Blagues et farces. La lettre "Internet cleaning"
prétendait qu'Internet serait hors d'usage le 1er ■ Encourager l'envoi de courriels avril pour cause de maintenance.
à certaines adresses de façon à ce que ces dernières soientinondées de courriels non Comment éviter les canulars
Adoptez une stratégie de sécurité concernant les alertes virales
Mettez en place dans l'entreprise une stratégie de sécurité à propos des alertes virales,par exemple : "Faites suivre les alertes virales, quel qu'en soit le type, uniquement au responsable sécurité. Peu importe si cette alerte provient d'un distributeur antivirus ou si elle a étévalidée par une société d'informatique importante ou par votre meilleur ami. TOUTESles alertes virales doivent être transmises seulement au nom de la personne responsablequi doit ensuite avertir tout le monde. Une alerte virale provenant de toute autre sourcedoit être ignorée." Renseignez-vous régulièrement sur les canulars
Renseignez-vous sur les canulars en visitant sur notre site Web les pages qui leur sontconsacrées : www.sophos.fr/virusinfo/hoaxes Ne faites jamais suivre une chaîne de lettres
Ne faites jamais suivre une chaîne de lettres, même si des récompenses sont offertes ou sion y prétend diffuser des informations utiles.
Ne faites confiance à aucun lien de courriel non sollicité
Si vous désirez visiter le site Web de votre banque ou tout site sur lequel vous saisissez des mots de passe ou des informations confidentielles, ne cliquez jamais sur les liens présentsdans les courriels non sollicités ou les forums. Saisissez vous-même votre adresse ouutilisez un signet ou un lien "favoris".
Astuces pour uneinformatiquesécurisée Mise à part l'utilisation d'un logiciel antivirus, il existe denombreuses mesures simples pour se protéger soi-même et son entreprise contre les virus et les vers. Voici nos principaux conseils pour une informatiquesans souci. Astuces pour une informatique
sécurisée

Ne lancez jamais de programmes ou de documents non sollicités
Quand vous ne savez pas si une entité contient ou non un virus, supposez qu'elle encontient un. Ordonnez à vos employés de ne pas télécharger depuis Internet desprogrammes ou des documents non autorisés, des économiseurs d'écrans ou desblagues. Adoptez une politique qui dicte que tous les programmes doivent être autoriséspar un responsable informatique et vérifiés avant leur utilisation.
N'utilisez jamais de documents au format .doc et .xls
Enregistrez les documents Word au format RTF et les feuilles Excel au format CSV carces formats ne prennent pas en charge les macros et ne peuvent donc pas diffuser devirus de document. Dites à vos correspondants de vous envoyer des fichiers RTF et CSV.
Mais prenez garde ! Certains virus de document déguisent le format. Pour travailler entoute sécurité, utilisez des fichiers texte seulement.
Utilisez des correctifs logiciels pour colmater les failles de sécurité
Soyez à l'affût des actualités sur la sécurité et téléchargez les correctifs. De tels correctifscomblent souvent les trous de sécurité qui peuvent vous rendre vulnérables aux virus etaux vers Internet. Il est conseillé à tout directeur informatique de s'abonner aux listes dediffusion des éditeurs de logiciels comme celle présente sur www.microsoft.com/technet/security/bulletin/notify.asp. Les utilisateurs à domicile possédant des ordinateurs Windows peuvent visiter windowsupdate.microsoft.com, où vous pouvezeffectuer un contrôle de votre PC pour y rechercher les failles de sécurité et savoir quels correctifs installer.e a separate network for internet m
Astuces pour une informatique
sécurisée

Bloquez à la passerelle les fichiers avec extensions doubles
Certains virus déguisent le fait qu'ils sont des programmes en utilisant après leurs nomsde fichiers une extension double, comme .TXT.VBS. Par exemple, un fichier commeLOVE-LETTER-FOR-YOU.TXT.VBS ressemblait, à première vue, à un fichier texte ou à ungraphique inoffensif. Bloquez à la passerelle de messagerie tout fichier portant unedouble extension.
Bloquez à la passerelle de messagerie les fichiers non désirés
De nombreux virus utilisent maintenant les extensions VBS (Visual Basic Script) et SHS(Windows Scrap Object) pour se propager. Il y a de fortes chances pour que votreentreprise n'ait pas besoin de recevoir de l'extérieur ces types de fichiers, vous pouvezdonc les bloquer à la passerelle de messagerie.
Abonnez-vous à un service d'alerte par courriel
Un service d'alerte peut vous avertir des nouveaux virus et vous proposer des identitésvirales qui permettront à votre logiciel antivirus de les détecter. Sophos dispose d'unservice d'alerte gratuit. Pour plus de détails, reportez-vous à www.sophos.fr/virusinfo/ Ayez un réseau distinct pour les machines Internet
Gérez des réseaux distincts pour les ordinateurs reliés à Internet et pour ceux qui ne lesont pas. Ainsi, vous réduisez le risque que l'utilisateur ne télécharge des fichiers infectéset diffuse des virus sur votre réseau principal.
Astuces pour une informatique
sécurisée

Utilisez des pare-feu et/ou des routeurs
Un pare-feu n'admet dans votre entreprise que le trafic autorisé. Un routeur contrôle le flux de paquets d'informations provenant d'Internet.
Configurez votre navigateur Internet pour la sécurité
Désactivez les applets Java ou ActiveX, les cookies, etc., ou demandez à être averti si du
code comme celui-ci est en cours de fonctionnement. Par exemple, dans Microsoft
Internet Explorer, sélectionnez Outils Options Internet Sécurité Niveau personnalisé
et sélectionnez les paramètres de sécurité désirés.
Effectuez des sauvegardes de tous les programmes et données
Si vous êtes infecté par un virus, vous pourrez ainsi récupérer tous les programmes ettoutes les données perdues.
Changez la séquence de démarrage de votre ordinateur
La plupart des ordinateurs tentent tout d'abord de se lancer depuis le lecteur de disquette(le lecteur A:). Demandez au responsable informatique de changer les paramètres devotre ordinateur pour qu'il s'initialise tout d'abord depuis le disque dur. Ensuite, si unedisquette infectée reste dans l'ordinateur, ce dernier ne pourra être infecté par aucun virus de secteur de démarrage.
Protégez toujours une disquette en écriture avant de la transmettre
Une disquette protégée en écriture ne peut pas être infectée.
Technologie Microsoft qui accroît les capacités de votrenavigateur Web.
Processus de chargement du système d'exploitationdepuis le disque lors de la mise sous tension del'ordinateur.
Petite application. On parle habituellement d'applets Java(voir ce nom).
Applet Java
Petite application généralement utilisée pour créer deseffets sur les pages Web. Les applets sont exécutés par lenavigateur dans un environnement sûr (voir Sandbox) etne peuvent apporter de changements sur votre système.
Programme Java qui peut exécuter les fonctionscomplètes qu'on attend de lui, comme la sauvegarde defichiers sur un disque.
American Standard Code for Information Interchange.
Système normatif de représentation de lettres et desymboles.
Programme qui bombarde un serveur de messagerie avecdes adresses électroniques générées par ordrealphabétique dans l'espoir de deviner correctementcertaines d'entre elles. La même méthode peut servir àdeviner des mots de passe.
Attaque par déni
Tentative pour empêcher l'utilisation d'un système de de service
messagerie ou d'un serveur Web en envoyant desmessages ou des pièces jointes inhabituels ou excessifs.
Basic Input/Output System (système de base d'entrées/sorties). Niveau inférieur du logiciel directement interfacé avec le matériel.
Communication, souvent par courriel, intentionnellementtrompeuse.
Common Gateway Interface. Mécanisme permettant auserveur Web d'exécuter des programmes ou des scripts etd'en envoyer le résultat à un navigateur Web.
Cheval de Troie
Programme informatique ayant des effets (indésirables)non décrits dans ses spécifications.
Cheval de Troie de
Programme de cheval de Troie (voir ce nom) qui donne à l'utilisateur distant un accès non autorisé à un ordinateuret qui lui permet de le contrôler.
Contrôle d'Internet à la recherche d'adresses électroniquespouvant être placées sur les listes de diffusion desspammeurs.
Fonction du logiciel anti-spam qui retrouve les mots souvent utilisés dans le spam, même si des lettres ont étéremplacées par des nombres ou des caractères semblables(comme "1nterest r@te").
Contrôle en temps réel du trafic HTTP pour s'assurer queles pages Web que vous visualisez ou téléchargez necontiennent pas de virus.
Petit ensemble de données qui renferme des informationssur l'ordinateur de l'utilisateur. Les cookies sontgénéralement utilisés pour permettre à un site Web desuivre à la trace les visites et les caractéristiques desutilisateurs.
Comma Separated Values. Format de fichier dans lequel lesvaleurs (par exemple, celles d'une feuille de calcul Excel) apparaissent séparées par des virgules. Ce format nesupporte pas les macros et ne peut donc pas propager devirus de macro.
Disque dur
Disque magnétique scellé généralement placé à l'intérieurd'un ordinateur et servant à stocker des données.
Disque magnétique amovible souple utilisé pour stockerdes données.
Aussi appelé secteur de partition. Il s'agit du premier secteur physique du disque dur à être chargé et exécutélorsqu'un PC est initialisé et aussi de la partie essentielledu code de démarrage.
Faux positif
Rapport signalant qu'un virus a été trouvé (ou qu'uncourriel est du spam) alors que ce n'est pas le cas.
Approche statistique consistant à déterminer si uncourriel est un spam (fondée sur la théorie de laprobabilité bayésienne).
File Transfer Protocol. Système permettant auxutilisateurs d'Internet de se connecter à des sites distantspour télécharger des fichiers (d'un serveur Web auterminal ou dans le sens inverse).
Pirate. Personne qui tente délibérément de violer lasécurité informatique, généralement pour provoquer desperturbations ou récupérer des informationsconfidentielles comme des détails financiers. Au départ,le mot "hacker" faisait référence à toute personnepassionnée par la technologie informatique. Aujourd'hui,ce terme est fréquemment utilisé par le public et lesjournalistes pour désigner des personnes malintentionnées.
Courriel qu'un destinataire ne considère pas comme duspam (voir ce nom).
Hypertext Markup Language. Format de la plupart des documents sur le Web.
Hypertext Transport Protocol. Protocole utilisé par lesserveurs Web pour rendre les documents d'un site disponibles pour les navigateurs.
Description des caractéristiques d'un virus utilisée pour sareconnaissance.
Réseau composé de nombreux réseaux reliés entre eux.
Internet est de loin le plus vaste de ces réseaux.
Langage de programmation indépendant des plates-formes développé pour le Web par Sun Microsystems. Lesprogrammes écrits en Java sont soit des applications soitdes applets (petites applications).
Liste d'adresses électroniques externes, d'adresses IP et dedomaines à partir desquels les courriels sont acceptés sansfaire l'objet d'aucune vérification de spam et/ou de virus.
Liste grise
Les expéditeurs de courriels non placés en liste noire(exclus) ou en liste blanche (acceptés) peuvent être placésdans une liste grise et être sommés de prouver qu'ilsenvoient des courriels légitimes.
Liste noire
Liste d'adresses électroniques et de domaines desquelsaucun courriel n'est accepté.
Liste "trou noir"
Liste publiée, généralement commerciale, d'adressesconnues pour êtres des sources de spam. Voir aussi Liste"trou noir" en temps réel.
Liste "trou noir"
Real-time blackhole list (RBL). Liste rejettant tout courriel, en temps réel
valide ou non, provenant d'adresses connues pour envoyerdu spam ou accueillir des spammeurs. Ceci peut inciter les fournisseurs de service Internet à prendre des mesuresanti-spam.
Séries d'instructions au sein de fichiers de données quipeuvent réaliser automatiquement des commandes deprogramme, par exemple, l'ouverture ou la fermeture defichiers.
Mail drop
Adresse électronique conçue pour recevoir des réponses àdu spam. Afin d'éviter la détection, le spammeur annuleensuite le compte à partir duquel le spam a été envoyé.
MOdulateur/DEModulateur qui convertit les donnéesinformatiques dans une forme adaptée à la transmissionpar ligne téléphonique, liaison radio ou satellite.
Mot de passe
Suite de caractères donnant accès à un système.
Déguisement d'adresses électroniques afin qu'elles nepuissent pas être collectées. On indique aux destinatairescomment décoder l'adresse.
Programme utilisé pour accéder aux informations sur leWeb, il s'agit donc de la partie client du Web.
Forum électronique où les participants publient desarticles et des suivis d'articles sur des sujets donnés.
Tentative du spammeur pour cacher les messages demanière à ce qu'ils ne soient pas détectés. Parfois utilisépour désigner le déguisement des adresses électroniquespour que le spammeur puisse les collecter.
Relais non protégé. Serveur de messagerie SMTPpermettant le relais de messages électroniques à un tiers.
Les spammeurs peuvent pirater ces serveurs et les utiliserpour envoyer du spam.
Ordinateur suffisamment petit pour tenir dans la paume(palm) de la main.
Ordinteur portatif suffisamment petit pour être utilisé surles genoux.
Système de sécurité placé entre Internet et le réseau d'uneentreprise, ou au sein même d'un réseau, pour ne laisser passer que le trafic réseau autorisé.
Ordinateur servant au transfert de données (par exemple,d'une passerelle de messagerie, par laquelle transitent tousles courriels parvenant à une entreprise) ; il peut aussis'agir d'un ordinateur qui convertit des données d'unprotocole dans un autre.
Pour Personal Computer ou ordinateur personnel.
Ordinateur de bureau ou portable pour une utilisationindividuelle.
Personal Digital Assistant. Petit appareil informatiquemobile qui s'utilise la plupart du temps pour gérer lesdonnées des carnets d'adresses ou des calendriers.
Combine consistant à amener l'utilisateur par la ruse àsoumettre des informations confidentielles ou des mots depasse en créant une réplique d'un site Web légitime.
Fichier document, feuille de calcul, graphique, programmejoint au message d'un courriel.
Petit graphique inséré dans un courriel ou sur une pageWeb alertant le spammeur lorsqu'un message est lu ouprévisualisé.
Ordinateur encore plus petit qu'un ordinateur portable.
Moyen non documenté de contourner le système decontrôle d'accès habituel d'un ordinateur. Voir cheval deTroie de porte dérobée.
Pot de miel
Système informatique placé sur Internet pour attirer etpiéger les spammeurs et les pirates.
Série d'instructions qui indique à un ordinateur les actionsà réaliser.
Random Access Memory. Forme de mémoire temporaired'un ordinateur. Cette mémoire vive agit comme l'espacede travail de la machine mais, une fois l'ordinateur éteint, les données qui y sont stockées sont perdues.
Read Only Memory. Forme de mémoire permanente del'ordinateur. Cette mémoire morte s'utilise généralementpour stocker le logiciel de démarrage d'un ordinateur.
Rich Text Format. Format de fichier document qui nesupporte pas les macros et ne peut donc pas propager devirus de macros.
Mécanisme servant à exécuter des programmes enenvironnement contrôlé, en particulier au moyen d'appletsJava.
Copie des données d'un ordinateur utilisée pour recréerdes données perdues, égarées, altérées ou effacées.
Scanner de virus
Programme détectant les virus. La plupart des scannerssont spécifiques aux virus, c'est-à-dire qu'ils identifient lesvirus qu'ils connaissent déjà. Voir aussi Scannerheuristique.
Programme qui détecte les virus en utilisant des règlesgénérales sur ce que sont les virus ou sur leurcomportement.
Secteur de démarrage Partie du système d'exploitation qui est lue en premier par
le disque lorsqu'un ordinateur est mis sous tension. Leprogramme stocké dans le secteur de démarrage estensuite exécuté, ce qui entraîne le chargement du reste dusystème d'exploitation.
Secteur de démarrage Secteur de démarrage qui charge le système d'exploitation
DOS
DOS dans la mémoire RAM du PC. Il s'agit d'un pointd'attaque courant des virus de secteur de démarrage.
Serveur de fichiers
Ordinateur fournissant un stockage centralisé de données et, souvent, d'autres services aux postes de travail d'unréseau.
Serveur qui envoie des requêtes à Internet au nom d'uneautre machine. Il se situe entre l'entreprise et Internet etpeut être utilisé pour des raisons de sécurité.
Serveur Web
Ordinateur connecté à Internet qui met à disposition lesdocuments du Web, au moyen généralement du réseauHTTP.
Extension des fichiers "scrap object" de Windows. Lesfichiers SHS peuvent renfermer du code de quasiment touttype et s'exécutent automatiquement si vous cliquezdessus. L'extension peut être cachée.
Signature numérique Moyen de s'assurer qu'un message n'a pas fait l'objet de
manipulations et qu'il provient bien de l'expéditeurindiqué.
Simple Mail Transport Protocol. Système de distributiondes courriels Internet.
Somme des contrôles Valeur calculée à partir d'un ou de plusieurs élément(s) de
données pouvant être utilisée pour vérifier que ces donnéesn'ont pas été altérées.
Courrier commercial non sollicité (UCE pour UnsolicitedCommercial Email) et courrier de masse non sollicité(UBE pour Unsolicited Bulk Email).
Programme que les spammeurs utilisent pour collecter desadresses électroniques sur Internet.
Littéralement usurpation. Falsification dans un courriel del'adresse de l'expéditeur. L'usurpation peut servir à cacher l'origine du spam ou à convaincre les destinataires qu'uncourriel nuisible provient d'une source fiable.
Logiciel espion qui suit à la trace l'activité de l'utilisateur etrapporte les informations à d'autres entités comme desannonceurs. Le suivi est généralement caché del'utilisateur du logiciel.
Station de travail
Ordinateur pour utilisateur autonome souvent relié à unréseau.
Système d'exploitation Programme qui contrôle l'utilisation des ressources
matérielles de l'ordinateur et effectue des fonctions de basetelles que la maintenance des listes de fichiers etl'exécution des programmes.
Serveur de messagerie délibérément lent dont le but est deprendre au piège les spammeurs qui collectent desprogrammes.
Surveillance du trafic de la messagerie pour identifier lesadresses suspectées d'envoyer un gros volume de courrielspouvant être du spam.
Transmission Control Protocol/Internet Protocol. Nomcollectif pour les protocoles Internet standard.
Transfert de données d'un ordinateur (serveur) vers unautre ordinateur (terminal).
Uniform Resource Locator. Adresse d'un site Web.
Visual Basic Script. Code incorporé à une application, undocument ou une page Web pouvant s'exécuter dès que lapage est visualisée.
Programme qui se diffuse en multiples exemplaires. A ladifférence du virus, le ver ne requiert pas de programmehôte.
Vérification de l'adresse de l'expéditeur du courriel dans une base de données de systèmes de noms de domainespour s'assurer qu'elle provient d'un nom de domaine ou d'une adresse Web valide.
Programme qui a la capacité de se répandre sur les ordinateurs et sur les réseaux en se greffant sur un autreprogramme et en créant ses propres répliques.
Virus exploitant le fait que que lorsque deux fichiersprogramme portent le même nom, le systèmed'exploitation utilise leur extension pour décider lequelexécuter. Par exemple, les ordinateurs sous DOS exécutentde préférence un fichier .com plutôt qu'un fichier .exe. Levirus crée donc un fichier .com qui contient le code viral etlui donne le même nom que le .exe existant.
Virus de programme
Virus informatique qui se greffe sur un autre programmeinformatique et qui s'active lorsque ce programme estexécuté.
Virus de redirection
Virus qui bouleverse les entrées d'un répertoire de façon àce qu'elles pointent vers le code du virus, permettant àcelui-ci de s'exécuter.
Virus de secteur
Type de virus dérèglant le processus d'amorçage.
de démarrage
Virus furtif

Virus dissimulant sa présence à l'utilisateur de l'ordinateuret aux programmes antivirus, en déroutant généralementles services d'interruption.
Virus macro
Virus employant les macros d'un fichier de données pours'activer et se greffer sur d'autres fichiers de données.
Virus qui infecte à la fois les secteurs et les fichiersprogramme.
Voir Virus de programme.
Virus qui se modifie lui-même. En changeant son proprecode, le virus essaie de se rendre plus difficile à détecter.
Virus résident en
Virus restant en mémoire après s'être activé et après la fermeture de son programme hôte (à la différence desautres virus qui sont activés seulement lorsqu'uneapplication infectée est exécutée).
Wireless Application Protocol. Protocole de type Internetqui fournit des informations aux téléphones mobiles et auxorganisateurs.
Voir World wide web.
World wide web
Système hypertexte distribué utilisé pour la lecture dedocuments sur Internet.
Voir World wide web.
Ordinateur peu sûr piraté et utilisé pour envoyer du spamou lancer une attaque par déni de service (voir ce nom).
virus macro, voir virus de document

Source: http://ivanlef0u.fr/repo/madchat/vxdevl/library/Les%20virus%20et%20le%20spam%20-%20ce%20qu'il%20faut%20savoir.pdf

52996 new 2015_layout

52996 NEW 2015_Layout 1 09/06/2015 09:43 Page 1 ANTI-AGEING AND PROBLEM SKIN FACIALS Mrs. V. SHEPHERD, Beauty & Laser Clinic Beauty & Laser Clinic Established 1977 TUESDAY 9.00am - 5.30pm WEDNESDAY 9.00am - 7.00pm THURSDAY 9.00am - 7.00pm FRIDAY 9.00am - 6.30pm SATURDAY 9.00am - 4.00pm

Blog

2016 Flu Shot Schedule We're happy to announce that we are running our flu shot clinics again this year. Vaccines are thimerisol free (free of mercury preservatives). All immunizations are provided by the visiting nurse services (VNS). This is a walk-in clinic, so no appointments are necessary. Flu mist will not be available this year. Important note on payment: Shots are $37. If you have Anthem insurance the VNS will submit