L'intérêt national, avant tout    Journée d'information et de sensibilisation au profit des commerçants du détail    « Votre partenaire de confiance pour des études à l'étranger »    Une impérieuse nécessité ou un luxe de confort ?    L'appel d'Antonio Guterres    2e tour des éliminatoires du CHAN 2024    «Tout faire pour nous qualifier à la phase finale»    Hommage au doyen Kaddour M'Hamsadji    Foot /Coupe d'Algérie (U19-garçons) : le CRB renverse le MCA et arrache le trophée    38e Congrès de l'UIPA: les participants appellent à des décisions audacieuses pour relever les défis auxquels la nation arabe est confrontée    ADE: production et distribution de plus de 2 milliards de mètres cubes d'eau en 2024    Hadj 1446H : départ du premier groupe de pèlerins samedi prochain    Déclarations attentatoires aux symboles et aux constantes de la nation: le dénommé Belghit Mohamed Amine placé en détention provisoire    "Les massacres français du 8 mai 1945 : mémoire nationale et positions internationales", thème d'un colloque international mercredi et jeudi à l'Université de Guelma    Opep+: l'Algérie et sept autres pays annoncent une nouvelle augmentation de leur production pétrolière à partir de juin    La stratégie algérienne de lutte contre le cancer repose sur "la prévention et le traitement"    L'Algérie est une et unie, son identité nationale n'est pas une matière à surenchère    Ghaza: le bilan de l'agression sioniste s'alourdit à 52.495 martyrs    Le président de la République accorde un intérêt majeur à la presse nationale et aux métiers de l'information et de la communication    Le Commandement des Forces navales organise des portes ouvertes sur le Service national des Garde-Côtes    1ers Jeux scolaires Africains 2025 : réunion des chefs de mission les 19 et 20 mai à Alger (CASOL)    L'ONU appelle l'entité sioniste à cesser "immédiatement" ses attaques contre la Syrie    Batimatec: tenue de la 27e édition du 4 au 8 mai à Alger    Accidents de la route: 12 morts et 516 blessés en 48 heures    Recueillement à la mémoire des martyrs de l'attentat terroriste du 2 mai 1962 au port d'Alger    CHAN 2024: la sélection algérienne A' à pied d'œuvre à Banjul    Poursuite du stage à Sidi Moussa avec l'intégration des joueurs du CSC    Ooredoo et l'Association nationale de volontariat organisent une opération de reboisement à Bou Saâda    Lorsque l'on a la bravoure en principe, il n'y a plus d'obstacle    Le projet de loi présenté à l'APN    La responsabilité politique du ministre Bruno Retailleau    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Les représentants de la société civile interpellent les hautes autorités du pays    Présentation à Alger des projets associatifs    Patriotisme et professionnalisme    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Informatique
S�curisez votre PC Tout savoir sur les virus, trojan et rootkit
Publié dans Le Soir d'Algérie le 20 - 03 - 2010


Qu'est-ce qu'un virus ?
Un virus informatique est un programme ou un fragment de code qui est �crit pour g�ner et endommager votre machine. Un virus peut se reproduire, se propager aux autres ordinateurs et attaquer d'autres programmes sur votre ordinateur. (Par attaque, on entend changer ou supprimer des fichiers). Les experts en informatique font la distinction entre un virus, un ver, un cheval de Troie.
Voici les diff�rentes formes :
Les virus : peuvent se r�pliquer et se propager � d'autres ordinateurs. S'attaquent aussi aux programmes.
Le worm : Un type sp�cial de virus qui peut se r�pliquer et se propager, mais g�n�ralement ne s�attaque pas aux autres programmes.
Le trojan : ne se r�plique pas, mais peut se propager. N'attaque pas les autres programmes. Habituellement, juste un moyen d'enregistrer et de signaler ce que vous faites sur votre PC (espion). Les virus sont r�partis en diff�rentes cat�gories, en fonction de ce qu'ils font. Voici quelques cat�gories de virus : Virus du secteur d'amor�age ou boot
Le secteur d'amor�age d'un PC est une partie de votre ordinateur qui est consult�e en premier lorsque vous l'allumez. Il indique � Windows ce qu'il faut faire et ce qu'il faut charger. C'est comme une liste des op�rations � r�aliser. Le secteur d'amor�age est �galement connu par MBR (Master Boot Record). Un virus de secteur d'amor�age est destin� � attaquer cette partie et c�est la principale cause du �non d�marrage du PC�!
Virus fichiers
Un virus fichier, comme son nom l'indique, attaque des fichiers sur votre ordinateur. S'attaque aussi aux programmes (applications).
Les Macro Virus
Ces types de virus sont �crits sp�cialement pour infecter des documents Microsoft Office (Word, Excel, PowerPoint, etc) Un document Word peut contenir un virus macro.
Virus multipartite
Un virus multipartite est con�u pour infecter, � la fois, le secteur de d�marrage et des fichiers sur votre ordinateur.
Virus polymorphe
Ce type de virus peut modifier son propre code quand il infecte un autre ordinateur et cela pour essayer d'�viter sa d�tection par les programmes anti-virus.
Comment peut-on �tre infect� ?
Le moyen le plus r�pandu pour �tre infect� est par une pi�ce jointe re�ue par e-mail. Si vous ouvrez la pi�ce jointe, et que votre antivirus est d�sactiv� ou p�rim�, alors c'est suffisant pour �tre infect�. Certaines personnes pr�cautionneuses vont m�me jusqu'� supprimer l'int�gralit� du message d�s qu'il arrive, s�il contient une pi�ce jointe, cette approche permet de r�duire consid�rablement le risque d'�tre infect�, au risque d�offenser un proche qui vous envoie la photo du petit dernier. Vous pouvez �galement �r�colter� des virus en t�l�chargeant des programmes depuis Internet.
Les sympt�mes de l�infection ?
Si vous �tes infect� par un virus, votre ordinateur pr�sente certains sympt�mes bien connus. En voici quelques signes :
- Votre ordinateur d�marre plus lentement que d'habitude
- Votre ordinateur se �crash� (s��teint sans raison apparente).
- Les programmes avec lesquels vous travaillez habituellement commencent soudainement � se comporter bizarrement.
- Vous ne pouvez plus acc�der � vos lecteurs de disque.
D'autres sympt�mes sont des messages d'erreur �tranges, des documents qui ne s'impriment pas correctement, et les menus d�form�s. Essayez de ne pas paniquer si votre ordinateur montre un ou plusieurs sympt�mes cit�s plus haut. La premi�re chose � faire est de scanner votre PC avec votre logiciel anti-virus (mis � jour bien s�r). Si votre logiciel antivirus ne d�tecte rien, alors cela ne signifie pas que vous n��tes pas infect�, mais juste que ce dernier n�est tr�s efficace. Et rappelez-vous, que l�antivirus le plus populaire ne signifie pas, forcement, le plus efficace. Alors que Norton et McAfee sont bons, des tests approfondis montrent qu'ils ne sont pas les meilleurs.
Logiciels antivirus gratuits.
Il y a quelques bons antivirus gratuits sur le march�. Le plus populaire est AVG. Il a obtenu des r�sultats qui sont aussi bons que ceux des leaders du march�. AVG Free Edition Une fois install�, AVG se mettra � jour r�guli�rement. Il analysera �galement les emails pour les virus, et vous alerte s�il trouve quelque chose. L'interface est un peu vieux jeu, mais, c'est gratuit et il fait un assez bon travail ! Une autre bonne solution est Avira AntiVir. L'�dition classique est gratuite. Avira AntiVir Personal Edition Classic AntiVir permettra �galement de prot�ger les utilisateurs d'ordinateurs non Microsoft (Linux / FreeBSD / Solaris). Il est, bien entendu, � se demander si vous avez besoin d'une protection antivirus si vous n'avez pas une machine Windows ! Pour notre part, nous vous conseillons vivement Nod32 de ESET ou Kaspersky. Si vous d�cidez de changer d�anti-virus, vous devez faire en sorte que l'ancien a �t� compl�tement d�sinstall� en premier. Norton et McAfee peuvent �tre difficiles � d�sinstaller, et vous devriez consulter leur site web avant de proc�der � cette op�ration. Certaines personnes disent que tenter de d�sinstaller Norton ou McAfee a �t� pire que d'attraper un virus.
Trojan (ou cheval de Troie) Qu'est-ce qu'un cheval de Troie ?
Un cheval de Troie est petit programme malveillant qui est install� en m�me temps par un autre plus s�duisant. Par exemple, une application freeware que vous avez obtenue sur un site douteux. C�est bien le programme que vous vouliez, mais quelqu'un (g�n�ralement une tierce personne) lui a attach� un cheval de Troie qui sera install� en m�me temps que le logiciel que vous avez acquis. Les chevaux de Troie ne sont pas des virus, dans le sens o� ils ne se r�pliquent pas. Ils sont juste un programme qui peut �tre install� sur votre ordinateur, mais un vilain programme !
Que peut-on craindre des chevaux de Troie ?
Un cheval de Troie peut �tre tr�s m�chant en effet. La plupart d'entre eux ont �t� con�us dans l'intention de contr�ler votre PC. Ce sont des chevaux de Troie appel� � Remote Access�. Si quelqu'un a plac� un cheval de Troie sur votre ordinateur, il sera en mesure de voir tout ce que vous faites. Certains d'entre eux peuvent m�me contr�ler votre webcam. Cela signifie que l'attaquant peut vous voir ! Si vous avez des micros connect�s au PC, ils peuvent m�me vous entendre ! Si cela ne suffisait pas, le pirate aura acc�s � votre ordinateur, lui permettant de t�l�charger de mauvaises choses sur votre PC. La plupart des chevaux de Troie de nos jours, sont plac�s sur votre ordinateur par des cyber criminels. Si vous tapez votre num�ro de carte de cr�dit pour un site Web, par exemple, alors l'attaquant peut enregistrer ce que vous tapez. Si un criminel a le contr�le d�un nombre important de machines, il pourrait aussi lancer une op�ration qui s'appelle un d�ni de service. Une attaque DoS c�est quand un grand nombre d'ordinateurs malveillants attaquent un r�seau particulier ou un site Web. Un cheval de Troie peut �galement d�sactiver votre logiciel de s�curit�, vous laissant largement accessible depuis l'internet.
Comment peut-on recevoir des trojans ?
Si vous avez une version r�colt�e sur Internet, alors vous avez des risques tr�s �lev�s d'�tre infect�s. Installez le Service Pack 2, de toute urgence. Et obtenez toutes les autres mises � jour Windows. Si vous naviguez avec Internet Explorer, sachez qu�il est notoirement connu pour �tre non s�curis�. (a un certain moment, il �tait compar� � un gruy�re vu le nombre de failles et br�ches qu�il comportait). Beaucoup de gens sont pass�s � un navigateur autre qu�Internet Explorer, le choix le plus populaire �tant Firefox. Mais les chevaux de Troie peuvent �coloniser� votre PC de nombreuses autres mani�res : les pi�ces jointes, logiciels / t�l�chargement de musique, clients Message instantan�e, IRC, t�l�chargements Peer 2 peer, des ports ouverts non prot�g�s par un pare-feu et la liste est encore longue !Peut-on �tre prot�g� par un antivirus ? Vous n'�tes pas n�cessairement prot�g� contre les chevaux de Troie, juste parce que vous avez un antivirus sur votre ordinateur. Le probl�me rencontr� par les fabricants de logiciels antivirus est que les chevaux de Troie se sont facilement adapt�s, et de nouvelles versions sortent tout le temps. Les fabricants de logiciels antivirus jouent constamment au rattrapage. C'est pourquoi il est important de mettre � jour votre logiciel antivirus sur une base r�guli�re et quotidienne. D'ailleurs, un tr�s bon cheval de Troie peut d�sactiver votre antivirus.
Comment se prot�ger ?
La meilleure d�fense contre les chevaux de Troie est un scanner d�di� � ces derniers. Il y a un Trojan �scan online� gratuit, � l�adresse suivante: (http://www.windowsecurity.co m/trojanscan/) Envisagez l'acquisition d'un logiciel distinct seulement pour la protection contre les chevaux de Troie. Non seulement ces derniers peuvent d�tecter la menace, mais ils sauront aussi vous en d�barrasser. Les chevaux de Troie peuvent �tre beaucoup plus nuisibles que les virus, donc il vaut mieux avoir le bon outil pour le travail. Ne l�sinez pas dans ce domaine !


Cliquez ici pour lire l'article depuis sa source.