Génocide à Ghaza : La France interdit à huit entreprises sionistes de participer à un salon sur la sécurité à Paris    Sûreté nationale Badaoui reçoit une délégation d'Interpol    « La République du Zimbabwe est un partenaire fiable pour l'Algérie »    Les habitants d'Aït Bouzid, commune de Tala Hamza, sollicitent l'intervention du président de la République    Le ministre de l'Industrie inspecte la 2e ligne de production de la cimenterie de Timegtène    Installation du nouveau directeur des impôts    Des colons continuent de clôturer des milliers de dunams de terre    6 000 amputations dans l'enclave    Sahara occidental : Le Président sahraoui participe aux célébrations du 50e anniversaire de l'indépendance de l'Angola    Sélection algérienne : Tougaï forfait face au Zimbabwe et à l'Arabie Saoudite    Y a-t-il un dysfonctionnements profonds ou fragilité du corps arbitral ?    Le CMDA.World accueillera la championne du Monde et Olympique, l'Algérienne Kaylia Nemour    Un cinquantenaire découvert pendu à Ouled Yaiche    Association El Amel des diabétiques de Relizane Prévenir le diabète mieux que le guérir    Arrestation d'un individu ayant diffusé une vidéo portant atteinte à l'image des services de sécurité    L'Algérie, partenaire clé dans les efforts internationaux de lutte    La valeur travail n'est pas une norme transhistorique mais inhérente au capitalisme    Un livre de 1658 est rendu au Brésil    Programme TV du 4 novembre 2025 : Coupes et Championnats – Heures et chaînes    Programme TV du samedi 25 octobre 2025 : Ligue 1, Bundesliga, CAF et championnats étrangers – Heures et chaînes    Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Informatique
S�curisez votre PC Tout savoir sur les virus, trojan et rootkit
Publié dans Le Soir d'Algérie le 20 - 03 - 2010


Qu'est-ce qu'un virus ?
Un virus informatique est un programme ou un fragment de code qui est �crit pour g�ner et endommager votre machine. Un virus peut se reproduire, se propager aux autres ordinateurs et attaquer d'autres programmes sur votre ordinateur. (Par attaque, on entend changer ou supprimer des fichiers). Les experts en informatique font la distinction entre un virus, un ver, un cheval de Troie.
Voici les diff�rentes formes :
Les virus : peuvent se r�pliquer et se propager � d'autres ordinateurs. S'attaquent aussi aux programmes.
Le worm : Un type sp�cial de virus qui peut se r�pliquer et se propager, mais g�n�ralement ne s�attaque pas aux autres programmes.
Le trojan : ne se r�plique pas, mais peut se propager. N'attaque pas les autres programmes. Habituellement, juste un moyen d'enregistrer et de signaler ce que vous faites sur votre PC (espion). Les virus sont r�partis en diff�rentes cat�gories, en fonction de ce qu'ils font. Voici quelques cat�gories de virus : Virus du secteur d'amor�age ou boot
Le secteur d'amor�age d'un PC est une partie de votre ordinateur qui est consult�e en premier lorsque vous l'allumez. Il indique � Windows ce qu'il faut faire et ce qu'il faut charger. C'est comme une liste des op�rations � r�aliser. Le secteur d'amor�age est �galement connu par MBR (Master Boot Record). Un virus de secteur d'amor�age est destin� � attaquer cette partie et c�est la principale cause du �non d�marrage du PC�!
Virus fichiers
Un virus fichier, comme son nom l'indique, attaque des fichiers sur votre ordinateur. S'attaque aussi aux programmes (applications).
Les Macro Virus
Ces types de virus sont �crits sp�cialement pour infecter des documents Microsoft Office (Word, Excel, PowerPoint, etc) Un document Word peut contenir un virus macro.
Virus multipartite
Un virus multipartite est con�u pour infecter, � la fois, le secteur de d�marrage et des fichiers sur votre ordinateur.
Virus polymorphe
Ce type de virus peut modifier son propre code quand il infecte un autre ordinateur et cela pour essayer d'�viter sa d�tection par les programmes anti-virus.
Comment peut-on �tre infect� ?
Le moyen le plus r�pandu pour �tre infect� est par une pi�ce jointe re�ue par e-mail. Si vous ouvrez la pi�ce jointe, et que votre antivirus est d�sactiv� ou p�rim�, alors c'est suffisant pour �tre infect�. Certaines personnes pr�cautionneuses vont m�me jusqu'� supprimer l'int�gralit� du message d�s qu'il arrive, s�il contient une pi�ce jointe, cette approche permet de r�duire consid�rablement le risque d'�tre infect�, au risque d�offenser un proche qui vous envoie la photo du petit dernier. Vous pouvez �galement �r�colter� des virus en t�l�chargeant des programmes depuis Internet.
Les sympt�mes de l�infection ?
Si vous �tes infect� par un virus, votre ordinateur pr�sente certains sympt�mes bien connus. En voici quelques signes :
- Votre ordinateur d�marre plus lentement que d'habitude
- Votre ordinateur se �crash� (s��teint sans raison apparente).
- Les programmes avec lesquels vous travaillez habituellement commencent soudainement � se comporter bizarrement.
- Vous ne pouvez plus acc�der � vos lecteurs de disque.
D'autres sympt�mes sont des messages d'erreur �tranges, des documents qui ne s'impriment pas correctement, et les menus d�form�s. Essayez de ne pas paniquer si votre ordinateur montre un ou plusieurs sympt�mes cit�s plus haut. La premi�re chose � faire est de scanner votre PC avec votre logiciel anti-virus (mis � jour bien s�r). Si votre logiciel antivirus ne d�tecte rien, alors cela ne signifie pas que vous n��tes pas infect�, mais juste que ce dernier n�est tr�s efficace. Et rappelez-vous, que l�antivirus le plus populaire ne signifie pas, forcement, le plus efficace. Alors que Norton et McAfee sont bons, des tests approfondis montrent qu'ils ne sont pas les meilleurs.
Logiciels antivirus gratuits.
Il y a quelques bons antivirus gratuits sur le march�. Le plus populaire est AVG. Il a obtenu des r�sultats qui sont aussi bons que ceux des leaders du march�. AVG Free Edition Une fois install�, AVG se mettra � jour r�guli�rement. Il analysera �galement les emails pour les virus, et vous alerte s�il trouve quelque chose. L'interface est un peu vieux jeu, mais, c'est gratuit et il fait un assez bon travail ! Une autre bonne solution est Avira AntiVir. L'�dition classique est gratuite. Avira AntiVir Personal Edition Classic AntiVir permettra �galement de prot�ger les utilisateurs d'ordinateurs non Microsoft (Linux / FreeBSD / Solaris). Il est, bien entendu, � se demander si vous avez besoin d'une protection antivirus si vous n'avez pas une machine Windows ! Pour notre part, nous vous conseillons vivement Nod32 de ESET ou Kaspersky. Si vous d�cidez de changer d�anti-virus, vous devez faire en sorte que l'ancien a �t� compl�tement d�sinstall� en premier. Norton et McAfee peuvent �tre difficiles � d�sinstaller, et vous devriez consulter leur site web avant de proc�der � cette op�ration. Certaines personnes disent que tenter de d�sinstaller Norton ou McAfee a �t� pire que d'attraper un virus.
Trojan (ou cheval de Troie) Qu'est-ce qu'un cheval de Troie ?
Un cheval de Troie est petit programme malveillant qui est install� en m�me temps par un autre plus s�duisant. Par exemple, une application freeware que vous avez obtenue sur un site douteux. C�est bien le programme que vous vouliez, mais quelqu'un (g�n�ralement une tierce personne) lui a attach� un cheval de Troie qui sera install� en m�me temps que le logiciel que vous avez acquis. Les chevaux de Troie ne sont pas des virus, dans le sens o� ils ne se r�pliquent pas. Ils sont juste un programme qui peut �tre install� sur votre ordinateur, mais un vilain programme !
Que peut-on craindre des chevaux de Troie ?
Un cheval de Troie peut �tre tr�s m�chant en effet. La plupart d'entre eux ont �t� con�us dans l'intention de contr�ler votre PC. Ce sont des chevaux de Troie appel� � Remote Access�. Si quelqu'un a plac� un cheval de Troie sur votre ordinateur, il sera en mesure de voir tout ce que vous faites. Certains d'entre eux peuvent m�me contr�ler votre webcam. Cela signifie que l'attaquant peut vous voir ! Si vous avez des micros connect�s au PC, ils peuvent m�me vous entendre ! Si cela ne suffisait pas, le pirate aura acc�s � votre ordinateur, lui permettant de t�l�charger de mauvaises choses sur votre PC. La plupart des chevaux de Troie de nos jours, sont plac�s sur votre ordinateur par des cyber criminels. Si vous tapez votre num�ro de carte de cr�dit pour un site Web, par exemple, alors l'attaquant peut enregistrer ce que vous tapez. Si un criminel a le contr�le d�un nombre important de machines, il pourrait aussi lancer une op�ration qui s'appelle un d�ni de service. Une attaque DoS c�est quand un grand nombre d'ordinateurs malveillants attaquent un r�seau particulier ou un site Web. Un cheval de Troie peut �galement d�sactiver votre logiciel de s�curit�, vous laissant largement accessible depuis l'internet.
Comment peut-on recevoir des trojans ?
Si vous avez une version r�colt�e sur Internet, alors vous avez des risques tr�s �lev�s d'�tre infect�s. Installez le Service Pack 2, de toute urgence. Et obtenez toutes les autres mises � jour Windows. Si vous naviguez avec Internet Explorer, sachez qu�il est notoirement connu pour �tre non s�curis�. (a un certain moment, il �tait compar� � un gruy�re vu le nombre de failles et br�ches qu�il comportait). Beaucoup de gens sont pass�s � un navigateur autre qu�Internet Explorer, le choix le plus populaire �tant Firefox. Mais les chevaux de Troie peuvent �coloniser� votre PC de nombreuses autres mani�res : les pi�ces jointes, logiciels / t�l�chargement de musique, clients Message instantan�e, IRC, t�l�chargements Peer 2 peer, des ports ouverts non prot�g�s par un pare-feu et la liste est encore longue !Peut-on �tre prot�g� par un antivirus ? Vous n'�tes pas n�cessairement prot�g� contre les chevaux de Troie, juste parce que vous avez un antivirus sur votre ordinateur. Le probl�me rencontr� par les fabricants de logiciels antivirus est que les chevaux de Troie se sont facilement adapt�s, et de nouvelles versions sortent tout le temps. Les fabricants de logiciels antivirus jouent constamment au rattrapage. C'est pourquoi il est important de mettre � jour votre logiciel antivirus sur une base r�guli�re et quotidienne. D'ailleurs, un tr�s bon cheval de Troie peut d�sactiver votre antivirus.
Comment se prot�ger ?
La meilleure d�fense contre les chevaux de Troie est un scanner d�di� � ces derniers. Il y a un Trojan �scan online� gratuit, � l�adresse suivante: (http://www.windowsecurity.co m/trojanscan/) Envisagez l'acquisition d'un logiciel distinct seulement pour la protection contre les chevaux de Troie. Non seulement ces derniers peuvent d�tecter la menace, mais ils sauront aussi vous en d�barrasser. Les chevaux de Troie peuvent �tre beaucoup plus nuisibles que les virus, donc il vaut mieux avoir le bon outil pour le travail. Ne l�sinez pas dans ce domaine !


Cliquez ici pour lire l'article depuis sa source.