Les virus, comment les
reconnaître, que faire ?

Le
problème :
" [Les virus]Il en existe aujourd'hui plus de 85'000. En 2003,
l'Université a été contaminée en moyenne
une fois par semaine, des infections qui touchent à chaque fois
une partie des ordinateurs de la communauté universitaire.
Depuis janvier, ce sont trois virus qui infectent notre réseau
chaque semaine." Alain
Hugentobler responsable sécurité de l'uni
Les virus :
sous Windows
La vaste majorité des virus ne peut agir que sur le
systèmes microsoft ( Windows il y en a 85'000) Vu la
prévalence de ces produits, il est difficile cependant de les
éviter. Linux et Mac en sont actuellement épargnés.
Les virus se transmettent dès qu'on est connecté
à internet, souvent par le courrier, ou par l'échange de
fichiers ( clés usb, cd-r, etc) ,
A propos des
informations confidentielles que
word révèle sur vous word ...
Les virus
dans le courrier sont aussi très fréquents et l'on
est plus vulnérable si l'on utilise les produits les plus
fréquents : Outlook, Exchange sous windows (Les virus I
Love You, Melissa, etc qui ont cusé des millions de
dollars de pertes étaient exclusivement réservés
aux produits microsoft.)
On se méfiera notamment des pièces jointes
(prétendues images ou documents Word notamment. (Ils passent
d'un PC à un Mac et vice versa mais n'agissent le plus souvent
que sur PC), meme provenant de personnes connues.
Que faire pour
prévenir ?
Cette page d'Alain Hugentobler, responsable de la
sécurité informatique à l'Université :
les virus très clair et précis : quelques recommandations de sécurité pour l'uni Genève
Ne jamais
ouvrir une pièce jointe
pour laquelle on a le moindre doute.
- Maintenir à jour le système d'exploitation du poste
de travail et effectuer les mises à jour de
sécurité
- Installer et mettre à jour un antivirus (voir plus bas pour
des liens sur des antivirus gratuits)
- Employer un navigateur considéré comme " sûr
" pour surfer sur Internet (Mozilla Firefox
ou Opera plutôt qu'Internet Explorer)
- Utiliser une messagerie électronique qui n'ouvre pas les
pièces jointes sans l'autorisation de l'utilisateur,
c'est-à-dire préférer Mozilla Thunderbird
ou Eudora à Outlook (ou
encore, Mailsmith,
etc)
Mais au moins désactiver l'ouverture automatique des
pièces jointes dans Outlook.
- Favoriser l'emploi du système d'exploitation Linux ou
MacOs, plutôt que Windows.
Les virus en Général
Quelques pistes :
Comment identifier en cas de doute ?
Le Phishing ou arnaque au numéro de crédit :
- Le Phishing : comment on vous arnaque votre numéro de carte de crédit ou votre mot de passe en contrefaisant le site web de votre banque,...
"En informatique, le phishing, parfois appelé hameçonnage, est un terme désignant l'obtention d'informations confidentielles (comme les mots de passe ou d'autres informations privées), en se faisant passer auprès des victimes pour quelqu'un digne de confiance ayant un besoin légitime de l'information demandée." Wikipedia
Est-ce vrai ou une rumeur ?
|
Virus ou rumeur ?
Il faut distinguer les vrais virus et les faux; les rumeurs...
Rappelons qu'une rumeur se répand si 3 conditions sont
réunies :
- L'information est plausible, crédible.
- L'information est pratiquement invérifiable.
- L'information est importante ou intéressante pour
le public concerné .
La Recherche: La rumeur, troublante vérité du
faux, Septembre 1996..
Les
chaînes de lettres et les HOAX
Comment reconnaître
une chaîne de lettres : selon le CIAC
2 exemples de Hoax 1 , 2
Elles ont toutes une structure
semblable.
Depuis les anciennes lettres papier aux plus modernes par E-mail, elles
ont toutes 3 parties reconnaissables :
- Une accroche.
- Une menace.
- Une requête.
- D'abord il y a l'accroche
pour vous faire lire le reste de la lettre. On a depuis toujours des
"Gagnez de l'argent", "Devenez riche !" ou autres promesses illusoires
du genre. Dans les lettres par E-mail on trouve en plus des accroche du
genre "Danger!" ou "Alerte au Virus " ou "Une pauvre petite fille est
en
train de mourir". Une fois accroché, vous allez lire la
menace.
- La plupart des menaces
vous avertissent d'évènements terribles qui se
produiront si vous interrompez la chaîne. Parfois elles font
appel à la pitié ou l'appât du gain
pour vous faire transmettre la lettre. La menace est souvent
composée avec un langage officiel or technique pour lui
donner plus de crédibilité.
- Finalement la requête.
Des anciennes lettres vous demandaient de verser une somme aux 10
premiers noms en haut de la liste. Celles par courrier
électronique vous incitent à "transmettre cette
lettre à autant de gens que possible." Ils ne mentionnent
jamais l'obstruction d'Internet ou que ce soit un faux; Il s'agit
seulement de passer cette lettre plus loin. Ces lettres non jamais
l'adresse de l'expéditeur d'origine, il n'est donc pas
possible de vérifier son authenticité. De
véritables demandes auront toujours une adresse
d'expéditeur et un mécanisme vous permettant de
vérifier l'authenticité (PGP)
N'hésitezr pas à regarder pour vérifier : Hoaxbuster.com
Autres
liens :
F.Lombard 
Retour
à la page
de fiches multimedia @ tecfa