Les virus et le spam : ce qu'il faut savoir
Les virus et le spam
ce qu'il faut savoir
Les virus et le spamce qu'il faut savoir
Si vous êtes un administrateurréseau, si vous utilisez unordinateur au bureau ou sisimplement vous lisez descourriels, ce livret est pourvous. Nous vous exposons endes termes simples les faitsconcernant les virusinformatiques et le spam.
Sophos est l'un des principaux éditeurs mondiaux delogiciels antivirus et anti-spam, protégeant plus de 25
millions d'utilisateurs professionnels dans le monde.
Pour en savoir plus sur la gamme complète de solutionsSophos pour se protéger contre le spam et les virus etpour appliquer dans l'entreprise une politique de sécuritéde la messagerie, consultez notre site Web à l'adresse
Copyright 2001, 2003, 2004 par Sophos Plc
Tous droits réservés. Aucune partie de cettepublication ne peut être reproduite, stockéedans un système de recherche documentaireou transmise, sous quelque forme ou parquelque moyen que ce soit, éléctronique,mécanique, photocopie, enregistrement ouautre sans le consentement préalable écrit dupropriétaire du copyright.
Sauf indication contraire, il est supposé quetout nom est une marque commerciale. Sophosest une marque déposée de Sophos Plc.
ISBN 0-9538336-3-1
Site Web : www.sophos.fr
Table des matières
Virus, chevaux deTroie et vers
Au milieu des années 1980, deux frèrespakistanais s'aperçurent que despersonnes pirataient leurslogiciels. Ils réagirent enécrivant le premiervirus informatique,programme plaçant sapropre réplique et unmessage de copyright surchaque disquette copiée par leursclients. De cet événement simple a
émergé toute une contre-culture duvirus. Aujourd'hui, les nouveaux virus
peuvent balayer la planète en quelques minuteset corrompre des données, ralentir les réseauxou porter atteinte à votre réputation.
Qu'est-ce qu'un virus ?
Un virus ou ver est un programme informatique quipeut se propager à travers les ordinateurs et les réseauxen créant ses propres copies, et cela, généralement àl'insu des utilisateurs.
Les virus peuvent avoir des effets néfastes : affichage de messagesagaçants, subtilisation de données ou transfert du contrôle de votreordinateur à d'autres utilisateurs.
Comment le virus infecte-t-il
l'ordinateur ?
Pour infecter votre ordinateur, un programme de virus doit aupréalable être exécuté. Les virus ont des moyens pour s'assurerque cela arrive. Ils peuvent se fixer sur d'autresprogrammes ou se dissimuler au sein d'un code deprogrammation qui s'exécute automatiquement àl'ouverture de certains types de fichiers. Ils peuventaussi exploiter des failles de sécurité présentes sur lesystème d'exploitation de votre ordinateur et se propagerautomatiquement.
Le fichier infecté peut provenir d'une pièce jointe de
courriel, du Web lors d'un téléchargement ou d'une disquette.
Dès que le fichier est lancé, le code du virus est exécuté. Le virus
peut ensuite se copier sur d'autres fichiers ou disquettes etmodifier votre ordinateur.
Chevaux de Troie
En se faisant passer pour des logiciels légitimes,les chevaux de Troie sont des programmes quiexécutent des fonctions cachéesnéfastes.
Par exemple,
DLoader-L arrive dans
une pièce jointe de courriel et prétendêtre une mise à jour urgente deMicrosoft pour Windows XP. Si vousl'exécutez, il télécharge unprogramme qui utilise votreordinateur pour se connecter àcertains sites Web dans le but de lessurcharger (cela s'appelle une attaque par dénide service).
Les chevaux de Troie ne peuvent pas se
propager aussi rapidement que les virus car ils
Les vers sont semblables aux
ne font pas de copie d'eux-mêmes. Par contre, ils
virus mais ne nécessitent pas de
fonctionnent désormais souvent en étroite
programme ou de document
collaboration avec des virus. En effet, les virus
peuvent télécharger des chevaux de Troie qui
Les vers ne font que créer leur
enregistrent des frappes de touches ou
réplique exacte et utilisent les
subtilisent des informations. D'autre part,
transmissions entre ordinateurs
certains chevaux de Troie sont utilisés par des
pour se propager (voir la section
virus pour infecter un ordinateur.
"Vers Internet").
De nombreux virus, tels
MyDoom ou
Bagle, secomportent comme des vers etutilisent la messagerie pour
De quoi sont capables les
virus ?
Auparavant, les virus faisaient des farces ouinterrompaient le fonctionnement de l'ordinateur :maintenant, ils compromettent la sécurité defaçon beaucoup plus insidieuse. Voici certainesdes actions dont sont capables les virus.
■
Ralentir la messagerie. Les virus se propageant
par courriel comme
Sobig peuvent générer untrafic de messagerie si important que cela peutentraîner le ralentissement ou l'arrêt brutal desserveurs. Même si cela ne se produit pas,l'entreprise peut tout de même réagir enéteignant les serveurs.
■
Subtiliser des données confidentielles. Le
ver
Bugbear-D enregistre les saisies clavier de l'utilisateur, ycompris les mots de passe, et donne à l'auteur du virus l'accès àces données.
■
Utiliser votre ordinateur pour attaquer les sites Web.
MyDoom utilisait des ordinateurs infectés pour inonder dedonnées le site Web de la société informatique SCO, rendant
ainsi le site inutilisable (une attaque par déni de service).
■
Permettre à d'autres utilisateurs de pirater votre
ordinateur. Certains virus placent des "Chevaux de Troie de
porte dérobée" sur l'ordinateur, ce qui permet à l'auteur de virus
de se connecter à votre ordinateur et de l'utiliser comme bon lui
semble.
■
Corrompre des données. Le virus
Compatable effectue des
changements dans les données des tableaux Excel.
■
Effacer des données. Le ver
Sircam peut tenter un jour donné
de supprimer ou d'écraser le disque dur.
■
Désactiver des matériels.
CIH, plus connu sous le nom de
Chernobyl, entreprend d'écraser le BIOS le 26 avril, rendant dece fait la machine inutilisable.
■
Faire des farces. Le ver
Netsky-D fait émettre à l'ordinateur des
signaux sonores sporadiques pendant toute une matinée.
■
Afficher un message.
Cone-F affiche un
message politique s'il s'agit du mois de mai.
■
Nuire à la crédibilité. Si un virus s'expédie de
lui-même de votre ordinateur vers ceux de vosclients ou de vos partenaires commerciaux, ces
derniers pourront refuser de collaborer avec vousou souhaiteront obtenir des compensations.
■
Mettre dans l'embarras. Par exemple,
PolyPost place vos
documents et votre nom sur des forums à caractère sexuel.
Les risques d'infection virale ?
Les virus peuvent atteindre votre ordinateur via tous les moyens indiquésci-dessous. De plus amples détails sont disponibles dans les pages quisuivent.
Vous pouvez télécharger des
Les programmes et les documents
programmes ou des documents
peuvent être infectés par des virus.
Lorsque vous les partagez avec
Les failles de sécurité de votre
d'autres utilisateurs en
système d'exploitation peuvent
les plaçant sur votre
aussi permettre aux virus
réseau ou Intranet ou
d'infecter votre ordinateur via
la connexion Internet, cela
l'infection peut se
sans que vous ayez à
Le courriel peutinclure des piècesjointes infectées. Si vous cliquez deux
CD-ROM et disquettes
fois sur une pièce jointe infectée, vouscourez le risque d'infecter votre
Les disquettes peuvent avoir un virus
machine. Certains courriels contiennent
dans le secteur de démarrage. Elles
des scripts malveillants qui s'exécutent
peuvent aussi contenir des programmes
dès que vous voyez un aperçu du
ou des documents infectés. Les CD-
courriel ou lisez son corps de texte.
ROM peuvent aussi contenir des
Quels sont les fichiers infectables ?
Les virus peuvent être rattachés à tout codefonctionnant sur votre ordinateur : programmes,documents ou fichiers lançant le système d'exploitation.
Certains virus infectent les programmes.
Lorsque vous démarrez le programmeinfecté, le virus est lancé en premier. Cetype de virus a fait son apparition autout début de l'histoire des virus maisconstitue toujours une menace carInternet facilite la distribution desprogrammes.
Les logiciels de traitement de texte ou lestableurs utilisent souvent des "macros"
Lorsque vous mettez votre ordinateur
pour automatiser les tâches. Certains
en route, il accède à une partie du
virus prennent la forme d'une macro
disque appelée le "secteur de
pouvant se propager d'un document à un
démarrage" et exécute un programme
autre. Si vous ouvrez un document qui
qui lance le système d'exploitation. Les
contient le virus, il se copie dans les
premiers virus remplaçaient ce secteur
fichiers de démarrage de l'application et
de démarrage par leur propre version
infecte les autres documents que vous
modifiée. Si l'utilisateur démarrait
ouvrez avec cette application.
l'ordinateur à partir d'un disqueinfecté, le virus s'activait.
Virus de messagerie
La plupart des virus les plus prolifiques sont dits "demessagerie" : ils se distribuent automatiquement parcourriel.
En général, les virus de messagerie comptent surl'utilisateur pour qu'il clique sur le documentjoint. Cette action exécute un script quipeut réacheminer les documentsinfectés vers d'autrespersonnes. Par exemple, levirus
Netsky recherche surl'ordinateur les fichiers pouvantcontenir des adresses électroniques (comme desfichiers EML ou HTML), puis utilise le logiciel de
messagerie présent sur l'ordinateur pour
de courriels
s'envoyer à ces adresses. Certains virus, comme
Sobig-F, n'ont même pas besoin de ce logiciel de
Toute pièce jointe que vous
messagerie puisqu'ils ont leur propre "moteur
recevez par courriel peut porter
SMTP" pour envoyer des courriels.
un virus ; le lancement d'une
Les virus de messagerie peuvent
telle pièce jointe peut infecter
compromettre la sécurité de votre ordinateur ou
votre ordinateur.
subtiliser des données, mais leur effet le plus
Même une pièce jointe qui
répandu reste une création excessive de trafic de
semble être un fichier sain avec,
messagerie et l'arrêt brutal des serveurs.
par exemple, une extension .txt
peut constituer une menace. Eneffet, ce fichier peut être un script
VBS malveillant dont le véritable
type (.vbs) est caché.
Puis-je recevoir un virus
rien qu'en lisant un
courriel ?
Il n'est pas nécessaire d'ouvrir une pièce jointe pour êtreinfecté par courriel. Visualiser son courriel constituedéjà un risque.
Certains virus, comme
Kakworm et
Bubbleboy, peuvent infecterl'utilisateur à la lecture d'un courriel.
Ressemblant
à n'importe quel autremessage, ils contiennent un scriptcaché qui s'exécute dès que vousouvrez le courriel et même lorsque vous le consultez dans le voletde prévisualisation (dans la mesure où vous utilisez Outlook avecla version correcte d'Internet Explorer). Ce script peut changer lesparamètres système et envoyer par courriel le virus à d'autresutilisateurs.
Microsoft publie des correctifs qui éliminent cette faille de
sécurité ainsi que d'autres de même type. Pour en savoir plus sur
les correctifs dont vous avez besoin, consultez le sitewindowsupdate.microsoft.com. Pour vous tenir informé des
correctifs à paraître, vous pouvez vous inscrire à une liste dediffusion à l'adresse www.microsoft.com/technet/security/bulletin/notify.asp
Sans même ouvrir de courriel suspect, vous courez unrisque chaque fois que vous êtes connecté à Internet.
Les vers Internet parviennent à voyager entreordinateurs connectés en exploitant les "trous" desécurité du système d'exploitation del'ordinateur.
Le ver
Blaster, par exemple, profite d'une
faille dans le service Remote Procedure Callexécuté sur les ordinateurs Windows NT,2000 et XP pour envoyer uneréplique de lui-même sur un
Puis-je recevoir un
autre ordinateur. Au fur et à
mesure que le ver se propage,
d'un site Web ?
il crée beaucoup de trafic sur Internet et
Les pages Web sont écrites en
provoque le ralentissement des communications
langage HTML (Hypertext
ou l'arrêt brutal des ordinateurs. Ce ver en
Markup Language). Ce langage
particulier utilise par ailleurs l'ordinateur pour
ne peut pas lui-même
inonder de données le site Web de Microsoft avec
transporter de virus mais peut
comme objectif de rendre le site inaccessible.
appeler des programmes ou des
Microsoft (ainsi que d'autres distributeurs de
fichiers qui eux en transportent.
systèmes d'exploitation) publient des correctifs
Vous ne pouvez pas être infecté
contre les failles de sécurité de leurs logiciels.
en consultant une page HTML à
Mettez régulièrement à jour votre ordinateur en
moins qu'il n'y ait sur votre
visitant le site Web du distributeur.
ordinateur une faille de sécurité
permettant l'exécution d'unprogramme qui lui vous infectera.
Chevaux de Troie de porte
dérobée
Un cheval de Troie de porte dérobée est un programmequi permet à une personne de prendre le contrôle del'ordinateur d'une autre personne via Internet.
A l'instar de n'importe quel cheval de Troie, le cheval de Troie deporte dérobée peut apparaître comme un logiciel légitime pour quel'utilisateur puisse l'exécuter. Aujourd'hui,et cela est de plus en plus fréquent, unvirus peut placer un cheval de Troie deporte dérobée sur un ordinateur. Une foisque le cheval de Troie est exécuté, il s'ajouteà la routine de lancement de l'ordinateur. Ilpeut alors surveiller l'ordinateur jusqu'à ceque l'utilisateur soit connecté à Internet.
Une fois l'ordinateur en ligne, la personnequi a envoyé le cheval de Troie peutexécuter des programmes sur l'ordinateurinfecté, accéder à des fichiers personnels,modifier et charger des fichiers, traquer les
saisies clavier de l'utilisateur ou envoyer uncourriel de spam. Les chevaux de Troie de
porte dérobée les plus connus sont
Subseven,
BackOrifice et
Graybird, lequel fut déguisé en correctifpour le fameux ver
Blaster.
Le logiciel espion ou spyware est unlogiciel qui permet aux publicitaires derassembler des informations sur leshabitudes des utilisateurs de PC.
Les logiciels espions ne sont pas des virus (vous nepouvez pas les propager sur d'autres ordinateurs),mais ils peuvent avoir des effets indésirables.
Des logiciels espions peuvent s'installer sur votre
ordinateur lorsque vous visitez certains sites Web.
Un message contextuel peut vous inviter àtélécharger un logiciel utilitaire dont vous pouvez
Lorsque vous visitez un site
"avoir besoin" ou un logiciel peut à votre insu se
Web, il peut placer sur
l'ordinateur un petit ensemble
Le logiciel espion fonctionne alors sur
de données appelé un "cookie".
l'ordinateur, suit à la trace vos actions (par exemple,
Le site se rappelle ainsi des
les visites sur les sites Web) et en fait un compte-
détails vous concernant et
rendu destiné par exemple à un annonceur. Il peut
possède une trace de vos visites.
aussi changer la page d'accueil qui apparaît lorsque
Les cookies ne constituent pas
vous lancez votre navigateur Internet et utiliser un
une menace pour vos données.
modem à composition automatique pour appeler
En revanche, ils menaçent votre
des numéros de téléphone de type 0900 (tarifs
confidentialité. Si vous préférez
rester anonyme, utilisez les
Le logiciel espion utilise la capacité mémoire et
paramètres de sécurité de votre
de traitement, et peut ralentir l'ordinateur ou
navigateur pour désactiver les
Il existe des logiciels qui permettent de détecter
les programmes espions connus et de les supprimer.
Peut-on recevoir un virus sur un
téléphone mobile ?
Les mobiles peuvent être infectés par des vers qui sepropagent via le réseau de téléphonie mobile bien qu'àl'heure où nous écrivons, les risques semblent limités.
En 2004, le premier ver de téléphone mobile est écrit. Le ver
Cabir-A affecte les téléphones qui utilisent le système d'exploitationSymbian et se transmet sous la forme d'un fichier de jeutéléphonique (un fichier SIS). Si vous lancez le fichier, unmessage apparaît à l'écran et le ver est exécuté chaque foisque vous mettez par la suite le téléphone en route.
Cabir-A recherche dans son voisinage immédiat d'autrestéléphones portables dotés de la technologieBluetooth et s'envoie au premier qu'il trouve. Ce verdémontre qu'une infection est possible, mais il n'apas fait l'objet d'une diffusion sur un réseaupublic.
Il existe aussi des virus conventionnels qui
envoient des messages aux téléphonesportables. Par exemple,
Timo-A utilise les modems des
utilisateurs pour envoyer des messages textuels (SMS) à desnuméros de mobiles sélectionnés, mais dans ce cas-là, le virus ne
peut pas infecter ou nuire au téléphone mobile.
Pour le moment, les téléphones mobiles courent peu de risques
car ils utilisent des systèmes d'exploitation différents et car lescaractéristiques des logiciels et des périphériques changent trèsrapidement.
Court-on des risques avec
Bluetooth ?
La technologie Bluetooth pour téléphones portables,ordinateurs et autres systèmes peut être la porte ouverteaux virus, à la violation de la sécurité ou aux canulars.
Cette technologie permet aux ordinateurs, aux téléphones mobileset même aux magnétoscopes ou aux réfrigérateurs de localiser lesappareils les plus proches et d'établir de manière transparente desliens avec ceux-ci.
Bluetooth a déjà été exploité par un ver de téléphone mobile qui
l'utilise pour rechercher des téléphones se trouvant à proximitéauxquels il peut se réexpédier.
Les technologies basées sur Bluetooth
comme Jini permettent également uncontrôle à distance des services. Bluetoothet Jini sont conçues de manière à ce queseul le code fiable puisse exécuter desopérations sensibles ; cependant, cestechnologies ouvrent de nouvellespossibilités pour du code malveillant d'interférer avec les services.
Les téléphones activés par Bluetooth peuvent aussi servir à
localiser à proximité d'autres utilisateurs de téléphones et à leurenvoyer des messages inattendus et parfois offensants.
Pour vous protéger contre toutes sortes de menaces Bluetooth,
qu'il s'agisse de programmes malveillants ou de messages non
désirés, désactivez sur votre téléphone le paramètre Bluetooth"visible pour les autres".
Peut-on recevoir un virus
sur un palmtop ?
Bien que les palmtops ou les assistants électroniquesconstituent de nouvelles opportunités pour les virus, lesauteurs de virus leur ont jusqu'à présent manifesté peud'intérêt.
Les palmtops ou les assistants électroniquesexécutent des systèmes d'exploitationparticuliers tels que Palm et MicrosoftPocketPC. Ces derniers sont vulnérables aucode malveillant, mais jusqu'à présent lesrisques n'ont pas été très sérieux.
Il existe seulement un virus écrit pour
Palm, ainsi qu'un cheval de Troie, mais nil'un ni l'autre ne semblent avoir été diffusés.
Les auteurs de virus préfèrent cibler les postes de travail, peut-
être parce qu'ils sont plus populaires et permettent aux virus de sepropager rapidement par courriel et par Internet.
Actuellement, le véritable risque est que votre palmtop serve de
porteur. Lorsque vous le reliez à un PC à domicile ou au bureau
pour synchroniser les données, un virus inoffensif sur le palmtoppeut se propager sur le PC où il peut être nuisible. Pour éviter cela,
suivez les "Conseils pour une informatique sécurisée" et assurez-vous qu'un logiciel antivirus est installé sur votre ordinateur.
Le logiciel antivirus peut détecter lesvirus, empêcher l'accès aux fichiersinfectés et souvent éliminer l'infection.
Scanneur de virus
Le scanneur de virus détecte etprocède la plupart du temps à ladésinfection des virus qu'il connaît. Ilest de loin la forme la plus populairede logiciel antivirus et doit êtrerégulièrement mis à jour pour reconnaître lesnouveaux virus.
Le scanneur peut être sur accès ou à la
demande. De nombreuses solutions offrent lesdeux.
Le logiciel heuristique tente de
Le
scanneur sur accès reste actif sur votre
détecter les virus connus comme
machine chaque fois que vous l'utilisez. Il vérifie
inconnus en utilisant les règles
automatiquement les fichiers au fur et à mesure
générales de reconnaissance des
que vous essayez de les ouvrir ou de les exécuter
et peut vous empêcher d'utiliser des fichiers
C'est un logiciel non basé sur
des mises à jour fréquentes. En
Le
scanneur à la demande vous permet de
revanche, il peut aussi faire
lancer ou de planifier un contrôle de fichiers ou
l'objet de fausses alertes.
de lecteurs spécifiques.
Qui écrit les virus ?
Si votre ordinateur ou votre réseau est touché par unvirus, votre première réaction, en dehors de quelquesjurons, est de vous demander pourquoi des individusécrivent des virus.
Les auteurs de virus désirent parfois diffuser un message politiqueou nuire à une entreprise de laquelle ils ont une opiniondéfavorable (de nombreux virus et vers ont par exemple critiquéou ciblé Microsoft). Ils peuvent aussi pénétrer de force sur lesordinateurs d'autres utilisateurs ou recueillir des adressesélectroniques, puis vendre ces informations auxspammeurs.
Les auteurs de virus sont plus souvent motivés
par la notoriété que leurs exploits peut leur apporter.
Les auteurs de virus sont, en général, des hommes,
célibataires et âgés de moins de 25 ans. L'estime qu'ilsont d'eux-mêmes est fortement liée à la reconnaissance deleurs pairs, ou tout au moins d'une petite communauté defanas d'informatique. L'écriture de virus, comme le graffiti,est une sorte de performance qui permet à son auteur
d'accéder à un certain statut.
Par ailleurs, les virus donnent à leurs auteurs des pouvoirs
virtuels qu'ils ne peuvent avoir dans le monde réel. C'est sansdoute pour cette raison que les auteurs de virus choisissent desnoms inspirés de la musique Heavy Metal ou de la littératurefantastique, lesquelles se nourrissent aussi des illusions deprouesse et de puissance.
Rappel historique des virus
Les laboratoires Bell mettent au point un jeu
expérimental où les joueurs utilisent desprogrammes malveillants pour attaquer leursordinateurs respectifs.
L'auteur de science-fiction John Brunner imagine un"ver" informatique qui se répandrait à travers lesréseaux.
Fred Cohen introduit le terme "virus informatique"dans une thèse consacrée à ces programmes.
Le premier virus informatique,
Brain, serait écrit pardeux frères pakistanais.
Le ver
Christmas tree paralyse leréseau mondial d'IBM.
Le
ver Internet se propage àtravers le réseau internetaméricain DARPA.
Même si très peu d'ordinateurssont infectés, le virus
Michelangelo provoque une
panique mondiale.
Apparition de
Good Times, premier grand canular de
Apparition de
Concept, premier virus de document.
CIH ou
Chernobyl devient le premier virus à paralyser le matérielinformatique.
Propagation de
Melissa, un virusqui s'expédie lui-même parcourriel. Apparition de
Bubbleboy,le premier virus à infecter unordinateur lorsqu'on visualise uncourriel.
Love Bug devient à ce jour le virusde messagerie le plus efficace. Lepremier virus apparaît pour lesystème d'exploitation Palm, mais aucun utilisateur n'est infecté.
Un virus prétendant contenir des photos de la joueuse de tennis AnnaKournikova infecte des centaines de milliers d'ordinateurs dans le monde.
David L Smith, l'auteur de
Melissa, est condamné à 20 mois de prison par lestribunaux américains.
Le ver
Blaster se propage sur Internet en profitant d'une faille de sécuritédans les logiciels Microsoft. Avec le virus de messagerie
Sobig, ils font du
mois d'août 2003 l'une des périodes les plus difficiles en matière d'incidentsviraux.
Les créateurs de la série de vers
Netsky et
Bagle se font concurrence poursavoir qui fera le plus de dégâts.
L'écriture de virus est-elle
répréhensible ?
Il va de soi pour la plupart des gens que les virus sont
nuisibles, mais est-ce forcément vrai ?
Les virus de
De nombreux virus sont "inoffensifs" ou revêtent
l'apparence d'une blague. D'autres nous alertentsur des failles de sécurité existantes dans certains
Parfois, des virus sont écrits
logiciels. Certains soutiennent que les virus
pour prouver qu'on peut
pourraient même s'avérer utiles, en prodiguant par
toujours en créer des nouveaux.
exemple des correctifs pour les bogues.
On les appelle des virus de
Malheureusement, l'innocuité supposée des virus
démonstration (ou "
proof-of-
ne résiste pas à un examen plus approfondi.
concept"). Ils sont généralement
Premièrement, les virus opèrent des
dépourvus d'effets secondaires
changements sur les ordinateurs sans le
et n'ont pas vocation à être
consentement de l'utilisateur. Que l'intention soit
diffusés sur d'autres ordinateurs.
bonne ou mauvaise, cette activité est amorale etillégale dans de nombreux pays. Comme il ne
viendrait à l'idée de personne d'emprunter la
voiture de quelqu'un sans lui en demander
Les auteurs de virus aiment
l'autorisation, on ne doit pas s'immiscer dans
clamer qu'ils font de la
recherche. Pourtant, les virus
Deuxièmement, le virus ne réalise pas toujours
sont souvent des programmes de
ce qui est prévu par l'auteur. Si un virus est mal
piètre qualité, lancés à
programmé, il peut causer des dégâts
l'aveuglette vers des utilisateurs
imprévisibles. Il a beau être inoffensif sur un
pris au dépourvu, et il n'existe
système, il peut très bien être nuisible sur d'autres.
aucun moyen d'en analyser les
Troisièmement, les virus se propagent sans faire
résultats. Ce n'est guère ce qu'on
de distinction : l'auteur n'a aucun contrôle sur les
peut appeler de la recherche.
destinataires de son virus.
Prévention des virus
Des mesures simples existent pour éviter l'infection ou se débarrasser devirus en cas d'infection. Pour plus de détails, consultez le chapitre intitulé"Conseils pour une informatique sécurisée".
Sensibilisez les utilisateurs aux risques qu'ils encourent
Avertissez votre entourage qu'il s'expose à des risques en cas d'ouverture de pièces jointesà des courriels, de téléchargement de fichiers depuis des sites Web ou d'échange dedisquettes.
Installez un logiciel antivirus et mettez-le à jour régulièrement
Les programmes antivirus peuvent détecter et souvent supprimer les virus par désinfection.
Si le logiciel inclut la vérification virale sur accès, n'hésitez pas à l'utiliser.
Utilisez des correctifs logiciels contre les failles de sécurité
Soyez toujours à l'affût des "correctifs" correspondant à votre systèmed'exploitation. Ils permettent souvent de colmater les failles qui vous fragilisentvis-à-vis des virus.
Utilisez des pare-feu
Un pare-feu peut empêcher un accès non autorisé à votre réseau, mais
aussi empêcher les virus d'expédier des informations.
Conservez des sauvegardes de toutes vos données
Conservez des sauvegardes de toutes vos données et logiciels, y compris des systèmesd'exploitation. Si vous êtes touché par un virus, vous pourrez ainsi remplacer vos fichiers
et programmes par des copies saines.
Il vous est déjà très certainement arrivé derecevoir des courriels vous proposant desmédicaments sans prescription, des prêts ou desméthodes d'enrichissement personnel rapide,parfois habilement déguisés en courrielspersonnels. Représentant plus de la moitié dutrafic de courriels envoyés dans le monde, cesmessages "spam" obstruent les boîtes deréception et détournentl'attention del'utilisateur desmessagesessentiels.
Qu'est-ce qu'un spam ?
Le spam est un courriel commercial non sollicité,l'équivalent électronique de la "publicité" que l'on reçoitdans sa boîte aux lettres.
Les spams les plus répandus concernent :
■ la prescription de médicaments qui
agrandissent ou perfectionnent des parties devotre corps, des remèdes à base d'herbes oudes médicaments pour vous aider à perdre dupoids
■ des méthodes pour s'enrichir rapidement
■ des services financiers comme des offres
t-on un spam ?
d'emprunts à taux préférentiel ou des
Le spammeur envoie un spam
méthodes de réduction des dettes
parce que c'est rentable.
■ des qualifications comme un diplôme
Concrètement, il peut, en une
universitaire ou un titre professionnel à
seule campagne, envoyer des
millions de courriels pour un
■ des jeux d'argent en ligne
coût négligeable (et s'il parvient à
■ des logiciels à prix défiant toute concurrence
pirater les ordinateurs d'autres
ou piratés.
personnes pour envoyer lecourriel, le coût est encore
Le spam apparaît parfois déguisé avec un objet
moindre). Même si un
du type message personnel comme "Sorry about
destinataire seulement sur les dix
yesterday", message commercial comme "Your
mille effectue un achat, cela
account renewal now due" ou un message de
s'avère rentable pour le
Le spam est-il un réel
problème ?
Le spam ne menace pas vos données de la même façonque les virus, mais il est nuisible à votre entreprise.
■ Le spam représente une perte de temps pour
le personnel. L'utilisateur sans protectionanti-spam doit vérifier si tel courriel est unspam avant de le supprimer.
■ L'utilisateur peut facilement ignorer ou même
supprimer un courriel important, leconfondant avec un spam.
Souvent, le spammeur pirate les
■ Le spam, comme le canular ou le virus de
ordinateurs d'autres utilisateurs
messagerie, utilise la bande passante et
et les utilisent pour envoyer du
remplit inutilement les bases de données.
spam. A leur insu, les victimes
■ Certains spams sont offensants pour
du piratage bombardent ensuite
l'utilisateur. Censé procurer un
de spam d'autres utilisateurs. Le
environnement de travail sain, l'employeur
spammeur fait en sorte de ne
peut être tenu pour
pas être suivi à la trace pour que
ce soit l'entreprise possédant
l'ordinateur piraté qui reçoive
■ Le spammeur utilise
les plaintes et voie sa
souvent les ordinateurs
réputation ternie.
d'autres personnes pourenvoyer du spam("piratage").
Le spammeur sait ce que
vous consultez
Afin de cibler sa campagne suivante, le spammeur veutsavoir qui reçoit et qui ne reçoit pas ses messages.
Même si vous ne répondez pas au spam, le spammeur a desmoyens de savoir si vous l'avez reçu.
■ Si votre programme de messagerie est paramétré pour
prévisualiser des messages (c'est-à-dire pour afficher lecontenu du message dans une fenêtre située au-dessous de laliste des courriels), le spammeur peut voir que le courriel a étéreçu.
■ Si vous cliquez sur un lien qui sert à se
désabonner d'une liste de diffusion, vousconfirmez que votre adresseélectronique est active. Le spammeurpeut alors vendre votre adresse à d'autres.
■ Le spammeur peut intégrer dans le courriel un "pixel
invisible". Il s'agit d'un lien qui se connecte au site Web duspammeur dès que le courriel est lu ou prévisualisé.
Si vous ne voulez pas que le spammeur sache que ses courriels sontarrivés à destination, suivez les conseils de la section "Commentéviter le spam".
Les programmes anti-spam parviennent à détecter lescourriels non désirés et à les empêcher d'atteindre lesboîtes de réception des utilisateurs.
Ces programmes utilisent une combinaison de méthodesservant à déterminer la probabilité pour qu'un courrielsoit du spam. Ils parviennent à :
■ Bloquer les courriels provenant d'adresses figurant sur
liste noire. Il peut s'agir d'une liste disponible dans lecommerce ou une liste "locale" d'adresses qui ont par lepassé envoyé du spam dans votre entreprise.
■ Vérifier si le courriel provient d'un nom de domaine ou
d'une adresse Web authentique. Pour essayer d'éviter lesprogrammes anti-spam, les spammeurs utilisent souvent defausses adresses.
■ Retrouver des mots-clés ou des groupes de mots qui reviennent
dans le spam ("carte de crédit" ou "perdre du poids").
■ Retrouver des motifs qui suggèrent que l'expéditeur du courriel
essaie de déguiser ses mots (comme "hardc*re p0rn").
■ Retrouver le code HTML inutile (le code utilisé pour l'écriture
des pages Web) utilisé dans les courriels, les spammeurs
l'utilisant souvent pour essayer de cacher leurs messages etsemer la confusion dans les programmes anti-spam.
Ce type de programme combine toutes les informations qu'il trouvepour déterminer la probabilité qu'un courriel est du spam. Si cetteprobabilité est suffisamment élevée, il peut bloquer le courriel ou le
supprimer en fonction des paramètres que vous avez choisis.
Un logiciel qui parvient à
déterminer quels sont les
courriels désirés
Certains logiciels anti-spam sont "adaptatifs", c'est-à-dire qu'ils apprennent à différencier les objets que vousjugez acceptables de ceux non désirés.
Supposons qu'une entreprise pharmaceutique installe un logicielanti-spam. Au début, le logiciel tente de détecter le spam enrecherchant, par exemple, les mots suivants :
credit, free, consolidate,debt, mortgage, drugs, prescription, medication, doctor. Il bloque lescourriels contenant trop souvent ces mots-clés tout en permettantaux utilisateurs individuels de récupérer ceux qu'ils désirent lire.
Un employé du département recherche réalise qu'un
courriel authentique relatif à un nouveau médicament a étébloqué et demande qu'il soit libéré. Le logiciel va dans cecas mémoriser que cet utilisateur reçoit fréquemment descourriels sur des médicaments et, par conséquent,attribuer une pondération moindre aux termes relatifs auxmédicaments lorsqu'il vérifiera le spam.
Dans le service financier, certains utilisateurs reçoivent
des courriels contenant des termes financiers, ainsi lelogiciel apprend alors à attribuer une pondération
moindre à ces mots tout en continuant à bloquer pources utilisateurs les courriels relatifs aux médicaments.
Les programmes anti-spam
peuvent-ils bloquer des
courriels authentiques ?
De nombreux utilisateurs s'inquiètent du fait que le
logiciel anti-spam supprime des courriels personnels
ou utiles. En réalité, votre courriel est en sécurité et
vous pouvez même, si vous le souhaitez, voir le spam
sélectionné.
Je veux ce spam !
Les programmes anti-spam peuvent être trèsprécis. Ils peuvent généralement bloquer moins
Le spam de l'un peut être la
d'un courriel authentique sur dix mille, voire
lecture essentielle de l'autre.
sur cent mille.
Une personne travaillant pour
Même si le programme identifie de manière
une société financière peut
incorrecte un courriel comme du spam, il peut
souhaiter consulter les taux
être configuré pour, au lieu de
d'intérêt offerts par d'autres
supprimer ce courriel, le placer
sociétés. Ou bien une société
d'informatique peut souhaiter
savoir si les spammeurs vendent
L'administrateur peut alors
des produits piratés.
décider de libérer ou de
Heureusement, vous pouvez
supprimer le courriel.
personnaliser certains logiciels
Certains programmes
anti-spam pour qu'ils laissent
permettent à chaque
passer le spam qui vous
utilisateur de récupérer
autant de courriels placésen quarantaine qu'ils le
Les combines utilisées par
les spammeurs
Les spammeurs cherchent en permanence des moyenspour déguiser leurs messages et tromper les logicielsanti-spam. Voici quelques-unes destechniques utilisées :
Perdu dans l'espace
Le spammeur place des espaces entre leslettres des mots qu'il souhaite cacher, parexemple "d r u g s", en espérant que lelogiciel anti-spam ne lira pas les lettres enun mot. Cette combine est facile à détecter.
Le trou noir
Le spammeur utilise du code HTML (le code utilisé pour écrireles pages Web) pour insérer un espace entre les lettres, maisparamètre aussi la taille de l'espace sur zéro.
Ce que lit le programme anti-spam
Ce que vous voyez
Les combines utilisées par
les spammeurs
Parfois, le spammeur veut que le lecteur consulte un messagependant que le programme anti-spam, lui, en voie un autre, plusinnocent. Il utilise pour cela du code HTML pour insérer un messaged'apparence innocent, mais dans la même couleur que l'arrière-plan.
Ce que lit le programme anti-spam
<body bgcolor=white> Viagra
<font color=white>Hi, Johnny! It was really
nice to have dinner with you. See you soon,
Ce que vous voyezViagra
Le spammeur insère une lettre supplémentaire au milieu du motqu'il veut déguiser, mais utilise une très petite taille de caractères. Leprogramme anti-spam voit la lettre et lit le mot de façon incorrecte,
mais le destinataire du courriel, lui, le lit très bien.
Retour à l'expéditeur
Le spammeur envoit volontairement son courriel à une adresseincorrecte, mais place votre adresse dans le champ "De". Le courrielne peut pas être transmis, c'est pourquoi le fournisseur de services
peut le renvoyer à . vous.
Les combines utilisées par
les spammeurs
Le jeu des numéros
Un spammeur peut écrire un mot en utilisant à la place de lettresordinaires des codes HTML spéciaux. Par exemple, la lettre "a"peut être écrite en saisissant a.
Ce que que lit le programme anti-spam
Ce que vous voyez
Découpage du texte
Le spammeur utilise des tableaux HTML pour découper le texte enfines colonnes verticales, comme si le message avait été passé autravers d'une déchiqueteuse.
Ce que que lit le programme anti-spam
Ce que vous voyez
Association du spam et
des virus
Il arrive que les spammeurs et les auteurs de viruscollaborent pour créer encore plus de dégâts dans lesmessageries.
Les virus peuvent constituer de nouvelles
opportunités pour le spam. Un auteur de virus peut, parexemple, écrire un virus qui permette à d'autresutilisateurs de prendre le contrôle d'un ordinateur à l'insude l'utilisateur légitime. Si ce virus réussit à infecter unordinateur, il envoie un message à l'auteur de virus, lequelpeut envoyer sa liste d'ordinateurs infectés à un spammeur.
Les spammeurs n'ont plus alors qu'à utiliser ces ordinateurspour envoyer du spam.
Plus de 30 % du spam est maintenant envoyé par l'intermédiaire
d'ordinateurs compromis comme ceux-là. De cette manière, lesspammeurs deviennent plus difficiles à suivre à la trace.
Les techniques des spammeurs peuvent également servir aux
créateurs de virus. Un auteur de virus peut ainsi envoyer un viruspar courriel à un grand nombre d'utilisateurs en se servant de la
liste d'adresses d'un spammeur. Avec autant de destinataires, il estfort probable qu'un grand nombre d'entre eux activeront le virus,
garantissant ainsi un réacheminement et une propagation rapides.
Il semble qu'on ait des preuves de collusion entre les spammeurs
et les auteurs de virus. Le virus
Mimail-L, par exemple, a tenté delancer une attaque par déni de service sur plusieurs sites Web anti-spam.
Comment éviter le spam
Utilisez un logiciel anti-spam
Le logiciel anti-spam peut réduire le nombre de courriels non désirés,surtout s'il utilise vos commentaires pour "apprendre" àdifférencier les courriels authentiques du spam.
N'effectuez jamais d'achats à partir d'un spam
En effectuant un achat, vous aidez au financement du spam.
Votre adresse électronique peut aussi être ajoutée dans deslistes vendues à d'autres spammeurs pour que vous receviezencore plus de courriers-poubelles. Pire encore, vous pouvezêtre victime d'une fraude.
En cas d'expéditeur inconnu, supprimez le courriel
Non seulement la plupart des spams sont une gêne, mais ils peuvent aussi parfoiscontenir un virus qui endommage l'ordinateur lorsque le courriel est ouvert.
Ne répondez jamais à un spam ou ne cliquez jamais sur les liens
Si vous répondez à un spam, même pour vous désabonner de la liste de diffusion, vousconfirmez que votre adresse électronique est valide, ce qui encourage davantage encorel'envoi de spam.
Choisissez de ne pas recevoir d'autres informations ou offres
Lorsque vous remplissez un formulaire sur n'importe quel site Web, recherchez toujours la
case à cocher qui permet de choisir d'accepter ou non d'autres informations ou offres.
Cochez ou décochez cette case selon les besoins.
Comment éviter le spam
N'utilisez jamais la prévisualisation de la visionneuse de courriels
La plupart des spammeurs parviennent à suivre à la trace la visualisation d'un message,même si vous ne cliquez pas sur le courriel. L'option de prévisualisation ouvreeffectivement le courriel et permet au spammeur de savoir que vous recevez sesmessages. Lorsque vous vérifiez votre courrier, essayez de déterminer d'après l'objetseulement s'il s'agit ou non d'un spam.
Utilisez le champ "cci" ("bcc" en anglais) lorsque vous envoyez un
courriel à plusieurs personnes à la fois
Le champ "cci" ou copie conforme invisible masque la liste de destinataires pour lesautres utilisateurs. Si vous placez les adresses dans le champ "A", le spammeur peut lesrecueillir et les ajouter aux listes de diffusion.
Ne donnez jamais votre adresse électronique sur Internet
Ne mentionnez jamais votre adresse électronique sur les sites Web, listes de newsgroupsou autres forums publics en ligne car le spammeur utilise des programmes qui surfentsur Internet pour y trouver des adresses.
Ne donnez votre adresse principale qu'aux personnes de confiance
Ne confiez votre adresse électronique principale qu'à vos amis et collègues.
Utilisez une ou deux adresses électroniques "secondaires"
Si vous remplissez des formulaires d'inscription sur Internet ou participez à des enquêtessur des sites dont vous ne souhaitez pas recevoir d'autres informations, utilisez uneadresse électronique secondaire. Cette précaution protège votre adresse principale du
Canulars etescroqueries
Si vous recevez un courriel qui vousprévient d'un nouveau virus auxconsonances improbables, vous offre untéléphone portable gratuit ouvous demande de mettre àjour les détails de votrecompte en banque, c'estque vous êtes la victimed'un canular. Lecourriel-canular peutinterrompre votreactivité, surcharger
les systèmes de
messagerie ou encore vous amener par laruse à donner à des criminels vos codesd'accès et vos mots de passe.
Les canulars de virus
Les canulars de virus signalent des virus quin'existent pas. Le canular type est un courriel qui :
■ Vous avertit de l'existence d'un nouveau virus
indétectable et extrêmement destructeur.
■ Vous suggère d'éviter la lecture des courriels
avec des objets comme Join the Crew ouBudweiser Frogs.
Canular ou pas ?
■ Prétend que tel avertissement a été émis par
une grande société informatique, un
Un courriel intitulé
Rush-
fournisseur d'accès Internet ou un organisme
Killer virus alert a commencé à
d'Etat comme IBM, Microsoft, AOL ou la FCC
circuler le 1er avril 2000. Il
(équiv. américain de l'ART, qui régule les
prévenait de l'existence d'un
virus qui pouvait prendre lecontrôle de votre modem et
■ Prétend qu'un nouveau virus peut réaliser une
composer le 911 (numéro des
action improbable. Par exemple,
A moment of
urgences aux Etats-Unis) et
silence annonce "qu'aucun programme n'a
conseillait vivement de faire
besoin d'être échangé pour qu'un autre
suivre l'alerte. Le courriel
ordinateur soit infecté".
présentait tous les signes
■ Emploie un jargon informatique pour décrire
extérieurs d'un canular. Et
les effets d'un virus : par exemple,
Good Times
pourtant, ce virus était réel.
annonce que le virus peut faire rentrer le
Distinguer un canular d'un vrai
processeur de votre PC dans une "boucle binaire
virus n'est pas chose
infinie de complexité".
facile ; il est donc recommandé
■ Vous conseille vivement de faire suivre
de suivre les conseils donnés à la
l'avertissement aux autres utilisateurs.
fin de ce chapitre, dans la section
"Comment éviter les canulars".
Ne jamais négliger
l'importance d'un canular
Le canular peut être aussi problématiqueet coûteux qu'un virus authentique.
Si un utilisateur fait suivre un avertissement-canular à ses amis et collègues, il peut s'ensuivre un déluge de courriels qui va submergerles serveurs et les faire tomber en panne. L'effetest donc semblable à celui du vrai virus
Sobig, àla seule différence que l'auteur du canular n'a paseu besoin de programmer le moindre code.
L'utilisateur final n'est pas le seul à réagir de
façon excessive. Les entreprises qui reçoivent
Les canulars
fréquemment des canulars prennent parfois des
mesures drastiques comme la fermeture de leur
serveur de messagerie ou de leur réseau, ce qui apour effet de paralyser les transmissions plus
Un canular peut inspirer une
efficacement que n'importe quel authentique
réelle menace virale et vice-
virus, empêchant par là-même l'accès à des
versa. Lorsque le canular
Good
courriels potentiellement importants.
Times a fait les gros titres,
De faux avertissements peuvent aussi
certains programmeurs de
disperser les efforts dans la lutte contre les vraies
virus ont attendu que cette
menaces virales.
rumeur soit entièrement
Par ailleurs, les canulars peuvent s'avérer
étouffée pour écrire un vrai
remarquablement persévérants. Et les canulars
virus du même nom (certains
n'étant pas des virus, votre logiciel ne peut ni les
éditeurs antivirus l'ont appelé
détecter ni les désactiver.
Piratage de pages
Le piratage de pages consiste à répliquer des pages Webde renom pour captiver l'attention de l'utilisateur et lerediriger vers d'autres sites Web.
Le pirateur de pages copie despages d'un site Web de renom etles place sur un nouveau site quisemble légitime. Il enregistreensuite ce nouveau site auprèsdes principaux moteurs derecherche afin que l'utilisateur effectuant une
recherche le retrouve et suive les liens présents.
Supposons que vous soyez
Lorsque l'utilisateur arrive sur le site Web, il est
redirigé vers un faux site Web et
automatiquement redirigé vers un site différent
que les boutons de retour ou de
contenant de la publicité ou des offres de
fermeture ne vous permettent
plus d'en sortir. Vous êtes victime
Généralement, le piratage de pages agace
du coup de la souricière.
l'utilisateur et le met face à du contenu offensant.
Pour quitter cette page,
Il réduit par ailleurs les recettes des sites Web
saisissez une adresse dans le
légitimes et l'utilité des moteurs de recherche.
champ "Adresse", utilisez un
Dans certains cas, le piratage de pages peut
signet ou ouvrez la liste des
être utilisé pour le "
phishing" (voir page
adresses récemment visitées et
sélectionnez celle qui figure juste
Sachez que si vous utilisez un signet ou un
après la dernière visitée. Pour
"favori", ou si vous entrez directement l'adresse
récupérer l'utilisation des
du site Web (son URL), vous ne tomberez pas
boutons de retour ou de
dans le piège du piratage de pages.
fermeture, fermez le navigateur
ou redémarrez l'ordinateur.
Le phishing consiste à employer des faux courriels etsites Web pour vous inciter à fournir des informationsconfidentielles ou personnelles.
En général, vous recevez un courriel semblant provenir d'uneorganisation reconnue, telle une banque. Le courriel contient ce quisemble être un lien vers le site Web de l'organisation. En revanche,si vous suivez le lien, vous vous retrouvez connecté à une répliquedu site Web. Tous les détails que vous saisissez alors, tels que lesnuméros de comptes, les numéros d'identification personnels oules mots de passe peuvent être volés et utilisés par les pirates quiont créé ce faux site.
Il faut toujours se méfier des liens envoyés dans des courriels. Au
lieu de cliquer sur un lien, saisissez l'adresse dusite Web dans le champ "Adresse" ou utilisezun signet ou un lien "favoris", et vousserez sûr de vous connecter auvéritable site.
Un logiciel anti-spam peut aussi
aider à bloquer les courriels de
Chaîne de lettres
Une chaîne de lettres électronique est uncourriel qui vous incite à faire suivre descopies à d'autres personnes.
Voici les principaux types de chaînes delettres :
■
Canulars. Les chaînes de lettres
peuvent avertir d'attaques
Les chaînes de
impliquant des numéros de téléphone
surtaxés ou de vols depuis des guichets
automatiques. Toutes sont soit des canularsdélibérés soit des légendes urbaines.
Les chaînes de lettres ne menaçent
■
Faux cadeaux gratuits. Certaines lettres
pas votre sécurité, mais elles
prétendent à tort que des sociétés offrent des
voyages, des téléphones portables gratuits ou
■ Vous faire perdre du temps ou
bien des récompenses si vous faites suivre des
détourner votre attention des
■
Pétitions. Il s'agit généralement de pétitions
■ Créer inutilement du trafic de
contre les lois proposées. Même si elles sont
courriels et ralentir vos serveurs
authentiques, elles continuent de circuler
de messagerie.
longtemps après leur date d'expiration.
■ Diffuser de fausses
■
Blagues et farces. La lettre "Internet cleaning"
prétendait qu'Internet serait hors d'usage le 1er
■ Encourager l'envoi de courriels
avril pour cause de maintenance.
à certaines adresses de façon à
ce que ces dernières soientinondées de courriels non
Comment éviter les canulars
Adoptez une stratégie de sécurité concernant les alertes virales
Mettez en place dans l'entreprise une stratégie de sécurité à propos des alertes virales,par exemple :
"Faites suivre les alertes virales, quel qu'en soit le type, uniquement au
responsable
sécurité. Peu importe si cette alerte provient d'un distributeur antivirus ou si elle a étévalidée par une société d'informatique importante ou par votre meilleur ami. TOUTESles alertes virales doivent être transmises seulement au
nom de la personne responsablequi doit ensuite avertir tout le monde. Une alerte virale provenant de toute autre sourcedoit être ignorée."
Renseignez-vous régulièrement sur les canulars
Renseignez-vous sur les canulars en visitant sur notre site Web les pages qui leur sontconsacrées : www.sophos.fr/virusinfo/hoaxes
Ne faites jamais suivre une chaîne de lettres
Ne faites jamais suivre une chaîne de lettres, même si des récompenses sont offertes ou sion y prétend diffuser des informations utiles.
Ne faites confiance à aucun lien de courriel non sollicité
Si vous désirez visiter le site Web de votre banque ou tout site sur lequel vous saisissez des
mots de passe ou des informations confidentielles, ne cliquez jamais sur les liens présentsdans les courriels non sollicités ou les forums. Saisissez vous-même votre adresse ouutilisez un signet ou un lien "favoris".
Astuces pour uneinformatiquesécurisée
Mise à part l'utilisation d'un
logiciel antivirus, il existe denombreuses mesures simples
pour se protéger soi-même et
son entreprise contre les virus
et les vers. Voici nos principaux
conseils pour une informatiquesans souci.
Astuces pour une informatique
sécurisée
Ne lancez jamais de programmes ou de documents non sollicités
Quand vous ne savez pas si une entité contient ou non un virus, supposez qu'elle encontient un. Ordonnez à vos employés de ne pas télécharger depuis Internet desprogrammes ou des documents non autorisés, des économiseurs d'écrans ou desblagues. Adoptez une politique qui dicte que tous les programmes doivent être autoriséspar un responsable informatique et vérifiés avant leur utilisation.
N'utilisez jamais de documents au format .doc et .xls
Enregistrez les documents Word au format RTF et les feuilles Excel au format CSV carces formats ne prennent pas en charge les macros et ne peuvent donc pas diffuser devirus de document. Dites à vos correspondants de vous envoyer des fichiers RTF et CSV.
Mais prenez garde ! Certains virus de document déguisent le format. Pour travailler entoute sécurité, utilisez des fichiers texte seulement.
Utilisez des correctifs logiciels pour colmater les failles de sécurité
Soyez à l'affût des actualités sur la sécurité et téléchargez les correctifs. De tels correctifscomblent souvent les trous de sécurité qui peuvent vous rendre vulnérables aux virus etaux vers Internet. Il est conseillé à tout directeur informatique de s'abonner aux listes dediffusion des éditeurs de logiciels comme celle présente sur www.microsoft.com/technet/security/bulletin/notify.asp. Les utilisateurs à domicile possédant des
ordinateurs Windows peuvent visiter windowsupdate.microsoft.com, où vous pouvezeffectuer un contrôle de votre PC pour y rechercher les failles de sécurité et savoir quels
correctifs installer.
e a separate network for internet m
Astuces pour une informatique
sécurisée
Bloquez à la passerelle les fichiers avec extensions doubles
Certains virus déguisent le fait qu'ils sont des programmes en utilisant après leurs nomsde fichiers une extension double, comme .TXT.VBS. Par exemple, un fichier commeLOVE-LETTER-FOR-YOU.TXT.VBS ressemblait, à première vue, à un fichier texte ou à ungraphique inoffensif. Bloquez à la passerelle de messagerie tout fichier portant unedouble extension.
Bloquez à la passerelle de messagerie les fichiers non désirés
De nombreux virus utilisent maintenant les extensions VBS (Visual Basic Script) et SHS(Windows Scrap Object) pour se propager. Il y a de fortes chances pour que votreentreprise n'ait pas besoin de recevoir de l'extérieur ces types de fichiers, vous pouvezdonc les bloquer à la passerelle de messagerie.
Abonnez-vous à un service d'alerte par courriel
Un service d'alerte peut vous avertir des nouveaux virus et vous proposer des identitésvirales qui permettront à votre logiciel antivirus de les détecter. Sophos dispose d'unservice d'alerte gratuit. Pour plus de détails, reportez-vous à www.sophos.fr/virusinfo/
Ayez un réseau distinct pour les machines Internet
Gérez des réseaux distincts pour les ordinateurs reliés à Internet et pour ceux qui ne lesont pas. Ainsi, vous réduisez le risque que l'utilisateur ne télécharge des fichiers infectéset diffuse des virus sur votre réseau principal.
Astuces pour une informatique
sécurisée
Utilisez des pare-feu et/ou des routeurs
Un pare-feu n'admet dans votre entreprise que le trafic autorisé. Un routeur contrôle le
flux de paquets d'informations provenant d'Internet.
Configurez votre navigateur Internet pour la sécurité
Désactivez les applets Java ou ActiveX, les cookies, etc., ou demandez à être averti si du
code comme celui-ci est en cours de fonctionnement. Par exemple, dans Microsoft
Internet Explorer, sélectionnez
Outils Options Internet Sécurité Niveau personnalisé
et sélectionnez les paramètres de sécurité désirés.
Effectuez des sauvegardes de tous les programmes et données
Si vous êtes infecté par un virus, vous pourrez ainsi récupérer tous les programmes ettoutes les données perdues.
Changez la séquence de démarrage de votre ordinateur
La plupart des ordinateurs tentent tout d'abord de se lancer depuis le lecteur de disquette(le lecteur A:). Demandez au responsable informatique de changer les paramètres devotre ordinateur pour qu'il s'initialise tout d'abord depuis le disque dur. Ensuite, si unedisquette infectée reste dans l'ordinateur, ce dernier ne pourra être infecté par aucun
virus de secteur de démarrage.
Protégez toujours une disquette en écriture avant de la transmettre
Une disquette protégée en écriture ne peut pas être infectée.
Technologie Microsoft qui accroît les capacités de votrenavigateur Web.
Processus de chargement du système d'exploitationdepuis le disque lors de la mise sous tension del'ordinateur.
Petite application. On parle habituellement d'applets Java(voir ce nom).
Applet Java
Petite application généralement utilisée pour créer deseffets sur les pages Web. Les applets sont exécutés par lenavigateur dans un environnement sûr (voir Sandbox) etne peuvent apporter de changements sur votre système.
Programme Java qui peut exécuter les fonctionscomplètes qu'on attend de lui, comme la sauvegarde defichiers sur un disque.
American Standard Code for Information Interchange.
Système normatif de représentation de lettres et desymboles.
Programme qui bombarde un serveur de messagerie avecdes adresses électroniques générées par ordrealphabétique dans l'espoir de deviner correctementcertaines d'entre elles. La même méthode peut servir àdeviner des mots de passe.
Attaque par déni
Tentative pour empêcher l'utilisation d'un système de
de service
messagerie ou d'un serveur Web en envoyant desmessages ou des pièces jointes inhabituels ou excessifs.
Basic Input/Output System (système de base d'entrées/sorties). Niveau inférieur du logiciel directement interfacé
avec le matériel.
Communication, souvent par courriel, intentionnellementtrompeuse.
Common Gateway Interface. Mécanisme permettant auserveur Web d'exécuter des programmes ou des scripts etd'en envoyer le résultat à un navigateur Web.
Cheval de Troie
Programme informatique ayant des effets (indésirables)non décrits dans ses spécifications.
Cheval de Troie de
Programme de cheval de Troie (voir ce nom) qui donne à
l'utilisateur distant un accès non autorisé à un ordinateuret qui lui permet de le contrôler.
Contrôle d'Internet à la recherche d'adresses électroniquespouvant être placées sur les listes de diffusion desspammeurs.
Fonction du logiciel anti-spam qui retrouve les mots
souvent utilisés dans le spam, même si des lettres ont étéremplacées par des nombres ou des caractères semblables(comme "1nterest r@te").
Contrôle en temps réel du trafic HTTP pour s'assurer queles pages Web que vous visualisez ou téléchargez necontiennent pas de virus.
Petit ensemble de données qui renferme des informationssur l'ordinateur de l'utilisateur. Les cookies sontgénéralement utilisés pour permettre à un site Web desuivre à la trace les visites et les caractéristiques desutilisateurs.
Comma Separated Values. Format de fichier dans lequel lesvaleurs (par exemple, celles d'une feuille de calcul Excel)
apparaissent séparées par des virgules. Ce format nesupporte pas les macros et ne peut donc pas propager devirus de macro.
Disque dur
Disque magnétique scellé généralement placé à l'intérieurd'un ordinateur et servant à stocker des données.
Disque magnétique amovible souple utilisé pour stockerdes données.
Aussi appelé secteur de partition. Il s'agit du premier
secteur physique du disque dur à être chargé et exécutélorsqu'un PC est initialisé et aussi de la partie essentielledu code de démarrage.
Faux positif
Rapport signalant qu'un virus a été trouvé (ou qu'uncourriel est du spam) alors que ce n'est pas le cas.
Approche statistique consistant à déterminer si uncourriel est un spam (fondée sur la théorie de laprobabilité bayésienne).
File Transfer Protocol. Système permettant auxutilisateurs d'Internet de se connecter à des sites distantspour télécharger des fichiers (d'un serveur Web auterminal ou dans le sens inverse).
Pirate. Personne qui tente délibérément de violer lasécurité informatique, généralement pour provoquer desperturbations ou récupérer des informationsconfidentielles comme des détails financiers. Au départ,le mot "hacker" faisait référence à toute personnepassionnée par la technologie informatique. Aujourd'hui,ce terme est fréquemment utilisé par le public et lesjournalistes pour désigner des personnes malintentionnées.
Courriel qu'un destinataire ne considère pas comme duspam (voir ce nom).
Hypertext Markup Language. Format de la plupart des
documents sur le Web.
Hypertext Transport Protocol. Protocole utilisé par lesserveurs Web pour rendre les documents d'un site
disponibles pour les navigateurs.
Description des caractéristiques d'un virus utilisée pour sareconnaissance.
Réseau composé de nombreux réseaux reliés entre eux.
Internet est de loin le plus vaste de ces réseaux.
Langage de programmation indépendant des plates-formes développé pour le Web par Sun Microsystems. Lesprogrammes écrits en Java sont soit des applications soitdes applets (petites applications).
Liste d'adresses électroniques externes, d'adresses IP et dedomaines à partir desquels les courriels sont acceptés sansfaire l'objet d'aucune vérification de spam et/ou de virus.
Liste grise
Les expéditeurs de courriels non placés en liste noire(exclus) ou en liste blanche (acceptés) peuvent être placésdans une liste grise et être sommés de prouver qu'ilsenvoient des courriels légitimes.
Liste noire
Liste d'adresses électroniques et de domaines desquelsaucun courriel n'est accepté.
Liste "trou noir"
Liste publiée, généralement commerciale, d'adressesconnues pour êtres des sources de spam. Voir aussi Liste"trou noir" en temps réel.
Liste "trou noir"
Real-time blackhole list (RBL). Liste rejettant tout courriel,
en temps réel
valide ou non, provenant d'adresses connues pour envoyerdu spam ou accueillir des spammeurs. Ceci peut inciter les
fournisseurs de service Internet à prendre des mesuresanti-spam.
Séries d'instructions au sein de fichiers de données quipeuvent réaliser automatiquement des commandes deprogramme, par exemple, l'ouverture ou la fermeture defichiers.
Mail drop
Adresse électronique conçue pour recevoir des réponses àdu spam. Afin d'éviter la détection, le spammeur annuleensuite le compte à partir duquel le spam a été envoyé.
MOdulateur/DEModulateur qui convertit les donnéesinformatiques dans une forme adaptée à la transmissionpar ligne téléphonique, liaison radio ou satellite.
Mot de passe
Suite de caractères donnant accès à un système.
Déguisement d'adresses électroniques afin qu'elles nepuissent pas être collectées. On indique aux destinatairescomment décoder l'adresse.
Programme utilisé pour accéder aux informations sur leWeb, il s'agit donc de la partie client du Web.
Forum électronique où les participants publient desarticles et des suivis d'articles sur des sujets donnés.
Tentative du spammeur pour cacher les messages demanière à ce qu'ils ne soient pas détectés. Parfois utilisépour désigner le déguisement des adresses électroniquespour que le spammeur puisse les collecter.
Relais non protégé. Serveur de messagerie SMTPpermettant le relais de messages électroniques à un tiers.
Les spammeurs peuvent pirater ces serveurs et les utiliserpour envoyer du spam.
Ordinateur suffisamment petit pour tenir dans la paume(palm) de la main.
Ordinteur portatif suffisamment petit pour être utilisé surles genoux.
Système de sécurité placé entre Internet et le réseau d'uneentreprise, ou au sein même d'un réseau, pour ne laisser
passer que le trafic réseau autorisé.
Ordinateur servant au transfert de données (par exemple,d'une passerelle de messagerie, par laquelle transitent tousles courriels parvenant à une entreprise) ; il peut aussis'agir d'un ordinateur qui convertit des données d'unprotocole dans un autre.
Pour Personal Computer ou ordinateur personnel.
Ordinateur de bureau ou portable pour une utilisationindividuelle.
Personal Digital Assistant. Petit appareil informatiquemobile qui s'utilise la plupart du temps pour gérer lesdonnées des carnets d'adresses ou des calendriers.
Combine consistant à amener l'utilisateur par la ruse àsoumettre des informations confidentielles ou des mots depasse en créant une réplique d'un site Web légitime.
Fichier document, feuille de calcul, graphique, programmejoint au message d'un courriel.
Petit graphique inséré dans un courriel ou sur une pageWeb alertant le spammeur lorsqu'un message est lu ouprévisualisé.
Ordinateur encore plus petit qu'un ordinateur portable.
Moyen non documenté de contourner le système decontrôle d'accès habituel d'un ordinateur. Voir cheval deTroie de porte dérobée.
Pot de miel
Système informatique placé sur Internet pour attirer etpiéger les spammeurs et les pirates.
Série d'instructions qui indique à un ordinateur les actionsà réaliser.
Random Access Memory. Forme de mémoire temporaired'un ordinateur. Cette mémoire vive agit comme l'espacede travail de la machine mais, une fois l'ordinateur éteint,
les données qui y sont stockées sont perdues.
Read Only Memory. Forme de mémoire permanente del'ordinateur. Cette mémoire morte s'utilise généralementpour stocker le logiciel de démarrage d'un ordinateur.
Rich Text Format. Format de fichier document qui nesupporte pas les macros et ne peut donc pas propager devirus de macros.
Mécanisme servant à exécuter des programmes enenvironnement contrôlé, en particulier au moyen d'appletsJava.
Copie des données d'un ordinateur utilisée pour recréerdes données perdues, égarées, altérées ou effacées.
Scanner de virus
Programme détectant les virus. La plupart des scannerssont spécifiques aux virus, c'est-à-dire qu'ils identifient lesvirus qu'ils connaissent déjà. Voir aussi Scannerheuristique.
Programme qui détecte les virus en utilisant des règlesgénérales sur ce que sont les virus ou sur leurcomportement.
Secteur de démarrage Partie du système d'exploitation qui est lue en premier par
le disque lorsqu'un ordinateur est mis sous tension. Leprogramme stocké dans le secteur de démarrage estensuite exécuté, ce qui entraîne le chargement du reste dusystème d'exploitation.
Secteur de démarrage Secteur de démarrage qui charge le système d'exploitation
DOS
DOS dans la mémoire RAM du PC. Il s'agit d'un pointd'attaque courant des virus de secteur de démarrage.
Serveur de fichiers
Ordinateur fournissant un stockage centralisé de données
et, souvent, d'autres services aux postes de travail d'unréseau.
Serveur qui envoie des requêtes à Internet au nom d'uneautre machine. Il se situe entre l'entreprise et Internet etpeut être utilisé pour des raisons de sécurité.
Serveur Web
Ordinateur connecté à Internet qui met à disposition lesdocuments du Web, au moyen généralement du réseauHTTP.
Extension des fichiers "scrap object" de Windows. Lesfichiers SHS peuvent renfermer du code de quasiment touttype et s'exécutent automatiquement si vous cliquezdessus. L'extension peut être cachée.
Signature numérique Moyen de s'assurer qu'un message n'a pas fait l'objet de
manipulations et qu'il provient bien de l'expéditeurindiqué.
Simple Mail Transport Protocol. Système de distributiondes courriels Internet.
Somme des contrôles Valeur calculée à partir d'un ou de plusieurs élément(s) de
données pouvant être utilisée pour vérifier que ces donnéesn'ont pas été altérées.
Courrier commercial non sollicité (UCE pour UnsolicitedCommercial Email) et courrier de masse non sollicité(UBE pour Unsolicited Bulk Email).
Programme que les spammeurs utilisent pour collecter desadresses électroniques sur Internet.
Littéralement usurpation. Falsification dans un courriel del'adresse de l'expéditeur. L'usurpation peut servir à cacher
l'origine du spam ou à convaincre les destinataires qu'uncourriel nuisible provient d'une source fiable.
Logiciel espion qui suit à la trace l'activité de l'utilisateur etrapporte les informations à d'autres entités comme desannonceurs. Le suivi est généralement caché del'utilisateur du logiciel.
Station de travail
Ordinateur pour utilisateur autonome souvent relié à unréseau.
Système d'exploitation Programme qui contrôle l'utilisation des ressources
matérielles de l'ordinateur et effectue des fonctions de basetelles que la maintenance des listes de fichiers etl'exécution des programmes.
Serveur de messagerie délibérément lent dont le but est deprendre au piège les spammeurs qui collectent desprogrammes.
Surveillance du trafic de la messagerie pour identifier lesadresses suspectées d'envoyer un gros volume de courrielspouvant être du spam.
Transmission Control Protocol/Internet Protocol. Nomcollectif pour les protocoles Internet standard.
Transfert de données d'un ordinateur (serveur) vers unautre ordinateur (terminal).
Uniform Resource Locator. Adresse d'un site Web.
Visual Basic Script. Code incorporé à une application, undocument ou une page Web pouvant s'exécuter dès que lapage est visualisée.
Programme qui se diffuse en multiples exemplaires. A ladifférence du virus, le ver ne requiert pas de programmehôte.
Vérification de l'adresse de l'expéditeur du courriel dans
une base de données de systèmes de noms de domainespour s'assurer qu'elle provient d'un nom de domaine ou
d'une adresse Web valide.
Programme qui a la capacité de se répandre sur les
ordinateurs et sur les réseaux en se greffant sur un autreprogramme et en créant ses propres répliques.
Virus exploitant le fait que que lorsque deux fichiersprogramme portent le même nom, le systèmed'exploitation utilise leur extension pour décider lequelexécuter. Par exemple, les ordinateurs sous DOS exécutentde préférence un fichier .com plutôt qu'un fichier .exe. Levirus crée donc un fichier .com qui contient le code viral etlui donne le même nom que le .exe existant.
Virus de programme
Virus informatique qui se greffe sur un autre programmeinformatique et qui s'active lorsque ce programme estexécuté.
Virus de redirection
Virus qui bouleverse les entrées d'un répertoire de façon àce qu'elles pointent vers le code du virus, permettant àcelui-ci de s'exécuter.
Virus de secteur
Type de virus dérèglant le processus d'amorçage.
de démarrage
Virus furtif
Virus dissimulant sa présence à l'utilisateur de l'ordinateuret aux programmes antivirus, en déroutant généralementles services d'interruption.
Virus macro
Virus employant les macros d'un fichier de données pours'activer et se greffer sur d'autres fichiers de données.
Virus qui infecte à la fois les secteurs et les fichiersprogramme.
Voir Virus de programme.
Virus qui se modifie lui-même. En changeant son proprecode, le virus essaie de se rendre plus difficile à détecter.
Virus résident en
Virus restant en mémoire après s'être activé et après la
fermeture de son programme hôte (à la différence desautres virus qui sont activés seulement lorsqu'uneapplication infectée est exécutée).
Wireless Application Protocol. Protocole de type Internetqui fournit des informations aux téléphones mobiles et auxorganisateurs.
Voir World wide web.
World wide web
Système hypertexte distribué utilisé pour la lecture dedocuments sur Internet.
Voir World wide web.
Ordinateur peu sûr piraté et utilisé pour envoyer du spamou lancer une attaque par déni de service (voir ce nom).
virus macro, voir virus de document
Source: http://ivanlef0u.fr/repo/madchat/vxdevl/library/Les%20virus%20et%20le%20spam%20-%20ce%20qu'il%20faut%20savoir.pdf
52996 NEW 2015_Layout 1 09/06/2015 09:43 Page 1 ANTI-AGEING AND PROBLEM SKIN FACIALS Mrs. V. SHEPHERD, Beauty & Laser Clinic Beauty & Laser Clinic Established 1977 TUESDAY 9.00am - 5.30pm WEDNESDAY 9.00am - 7.00pm THURSDAY 9.00am - 7.00pm FRIDAY 9.00am - 6.30pm SATURDAY 9.00am - 4.00pm
2016 Flu Shot Schedule We're happy to announce that we are running our flu shot clinics again this year. Vaccines are thimerisol free (free of mercury preservatives). All immunizations are provided by the visiting nurse services (VNS). This is a walk-in clinic, so no appointments are necessary. Flu mist will not be available this year. Important note on payment: Shots are $37. If you have Anthem insurance the VNS will submit