par
2011N2 » jeu. 31 mars 2011 18:51
Bonjour, voici quelques définitions de base :
=Les virus : Un virus est un programme capable de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». En plus de se reproduire, un virus peut effectuer d'autres actions qui peuvent être nuisibles à l'utilisateur de l'ordinateur infecté ou à d'autres utilisateurs reliés par réseau à l'ordinateur infecté. Les virus ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.
=Les vers (worms) : Le ver est un programme qui se répand par courrier électronique en profitant des failles des logiciels de messagerie. Dès qu'un ver a infecté un ordinateur, il tente d'infecter d'autres ordinateurs en s'envoyant lui-même à des adresses contenues dans le carnet d'adresses de l'ordinateur infecté. Le plus souvent, le destinataire ne se méfie pas du message, car il provient d'une personne connue. Certains vers, comme le I Love You, ont connu une expansion fulgurante.
=Les rogues : Un rogue est un faux-logiciel de protection. Il affiche de fausses alertes pour effrayer l'utilisateur du PC et le pousser à acheter le logiciel, qui n'est en fait qu'une coquille vide.
Un rogue affiche donc des alertes lui-même, mais il peut aussi modifier le fond d'écran, faire apparaitre de fausses fenêtres de Windows indiquant un problème de sécurité, etc.
=Les wabbits : Le wabbit se reproduit très rapidement. Contrairement au virus, il n'infecte pas les programmes ni les documents. Contrairement au ver, il ne se propage pas par les réseaux. Il intervient dans le code source d'Internet Explorer, en particulier via la saisie semi-automatique, en incorporant des termes censés amener l'internaute sur des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir à hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript.
=Les chevaux de Troie (Trojan horses) : Un cheval de Troie est un programme d'apparence légitime (souvent un petit jeu ou un utilitaire) qui comporte une routine nuisible exécutée sans l'autorisation de l'utilisateur. On confond souvent le cheval de Troie et la porte dérobée. Une porte dérobée se retrouve souvent dans certains chevaux de Troie, mais il existe des chevaux de Troie qui n'en contiennent pas. Un cheval de Troie n'est pas un virus, car il ne peut se reproduire et la capacité de reproduction est une caractéristique essentielle des virus.
=Les portes dérobées (backdoors) : Une porte dérobée est un accès secret à un logiciel qui permet à un pirate informatique de prendre le contrôle d'un logiciel à l'insu de son utilisateur légitime. Il est conseillé de mettre à jour tout ses logiciels pour éviter cela.
=Les logiciels-espions (spywares) : Un logiciel espion est un programme inclus dans un autre programme (le plus souvent un graticiel, un partagiciel ou un pilote de périphérique) qui s'installe discrètement sur l'ordinateur sans prévenir l'utilisateur, collecte des informations sur l'utilisation de l'ordinateur et envoie ces informations à un organisme tiers. Un logiciel qui collecte des informations sur l'utilisation d'un ordinateur n'est pas malveillant s'il informe l'utilisateur lors de son installation et s'il ne collecte aucune information dans le but de nuire à l'utilisateur.
=Le keylogger : Petit logiciel espion capable d'enregistrer tout ce qui est tapé au clavier et qui le renvoie ensuite à un réseau de pirates. Les jeux en ligne comme World of Warcraft sont la cible privilégiée de ce type de malware.
=Les exploits : Un exploit est un programme qui exploite une faille de sécurité informatique dans un système d'exploitation ou dans un logiciel afin de prendre le contrôle d'un ordinateur ou installer des malwares.
=Les scarewares : Faux antispywares qui s'installent généralement avec des trojans de type FakeAlert/Renos affichant de fausses alertes disant que vous êtes infecté. Pour désinfecter ces "fausses alertes", vous devez acheter la version "commerciale". Ceci est bien sûr une arnaque.
=Les rootkits : Bien sûr, les malwares peuvent être détectés et éliminés par les logiciels antivirus ou les pare-feu. Mais, pour contrer ces défenses, les pirates développent désormais des rootkits, des ensembles de programmes chargés de dissimuler l'activité nuisible d'un malware.
=Les composeurs (dialers) : Un composeur malveillant est un composeur qui, à l’insu de l’utilisateur d'un ordinateur, branche l'ordinateur à un numéro de téléphone dont les frais d'utilisation sont très élevés. Les numéros de téléphone visés sont typiquement des numéros 1-900 ou des numéros interurbains de pays étrangers. Les pirates informatiques qui installent de tels programmes sur les ordinateurs de leurs victimes sont motivés dans leurs activités par les redevances qu’ils reçoivent pour les appels générés.
=Les publiciels (adwares) : Un publiciel est un logiciel gratuit dont le créateur finance les activités en affichant de la publicité lors de l'utilisation du logiciel. Le publiciel est un logiciel malveillant si le distributeur du logiciel n'informe pas clairement l'utilisateur qu'il recevra de la publicité après avoir installé le logiciel.
=Les canulars (hoax en anglais) : Ils sont parfois considérés à tort comme des virus ou des logiciels malveillants. Ce sont des courriers électroniques qui visent à tromper le destinataire en lui donnant des informations inexactes et, parfois, en lui faisant faire des actions qui lui sont dommageables. Par exemple, certains canulars invitent leurs destinataires à supprimer un fichier système important ; ce message utilise alors la naïveté du destinataire comme vecteur de malveillance.
=L'hameçonnage (phishing en anglais) : Ce que l'on classifie aussi à tort comme un logiciel malveillant est une application d'ingénierie sociale effectuée par courrier électronique. Le but de l'hameçonnage est de faire faire au destinataire une action qui lui est nuisible comme révéler un mot de passe ou transférer une somme d'argent à un fraudeur.
=Le pharming : Ce piège reprend le principe du phishing (inciter l'internaute à laisser des informations sensibles sur un faux site) mais en améliorant la technique. Cette fois, la victime est redirigée à son insu vers une copie du site. Pour y parvenir, le pirate s'attaque aux bases de données des fournisseurs d'accès, appelées serveur DNS. Ces tables font correspondre un nom de la page web à la véritable adresse IP, suite de quatre nombres, seule reconnue par le réseau Internet, mais difficile à mémoriser. Le piratage consiste à modifier la correspondance pour certaines adresses, de sorte qu'un internaute tapant le nom d'une de ces pages Web sur son navigateur affichera en réalité la copie concoctée par les malfaiteurs. Ces redirections concernent bien sûr des sites sur lesquels on manipule de l'argent, et la suite de l'histoire est identique à celle du phishing : si l'internaute saisit des informations confidentielles, elles seront récupérées.
Bonjour, [u]voici quelques définitions de base :[/u]
=[b][u]Les virus :[/u] [/b]Un virus est un programme capable de se [u]propager à d'autres ordinateurs[/u] en s'insérant dans des programmes légitimes appelés «[b] hôtes[/b] ». En plus de se reproduire, un virus peut effectuer d'autres actions qui peuvent être nuisibles à l'utilisateur de l'ordinateur infecté ou à d'autres utilisateurs reliés par réseau à l'ordinateur infecté. Les virus ne doivent pas être confondus avec les [u]vers[/u] qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.
=[b][u]Les vers (worms) :[/u] [/b]Le ver est un programme qui se répand par [u]courrier électronique[/u] en profitant des failles des logiciels de messagerie. Dès qu'un ver a infecté un ordinateur, il tente d'infecter d'autres ordinateurs en s'envoyant lui-même à des adresses contenues dans le carnet d'adresses de l'ordinateur infecté. Le plus souvent, le destinataire ne se méfie pas du message, car il provient d'une personne connue. Certains vers, comme le [i]I Love You[/i], ont connu une expansion fulgurante.
=[b][u]Les rogues :[/u] [/b]Un rogue est un faux-logiciel de protection. Il affiche de fausses alertes pour effrayer l'utilisateur du PC et le pousser à acheter le logiciel, qui n'est en fait qu'une coquille vide.
Un rogue affiche donc des alertes lui-même, mais il peut aussi modifier le fond d'écran, faire apparaitre de fausses fenêtres de Windows indiquant un problème de sécurité, etc.
=[b][u]Les wabbits :[/u] [/b]Le wabbit se reproduit très rapidement. Contrairement au virus, il n'infecte pas les programmes ni les documents. Contrairement au ver, il ne se propage pas par les réseaux. Il intervient dans le [u]code source d'Internet Explorer[/u], en particulier via la saisie semi-automatique, en incorporant des termes censés amener l'internaute sur des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir à hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript.
=[b][u]Les chevaux de Troie (Trojan horses) :[/u] [/b]Un cheval de Troie est un programme d'apparence légitime (souvent un petit jeu ou un utilitaire) qui comporte une routine nuisible exécutée sans l'autorisation de l'utilisateur. On confond souvent le cheval de Troie et la porte dérobée. Une porte dérobée se retrouve souvent dans certains chevaux de Troie, mais il existe des chevaux de Troie qui n'en contiennent pas. Un cheval de Troie [u]n'est pas un virus[/u], car il ne peut se reproduire et la capacité de reproduction est une caractéristique essentielle des virus.
=[u][b]Les portes dérobées (backdoors) :[/b] [/u]Une porte dérobée est un accès secret à un logiciel qui permet à un pirate informatique de prendre le contrôle d'un logiciel à l'insu de son utilisateur légitime. Il est conseillé de [b]mettre à jour tout ses logiciels[/b] pour éviter cela.
=[b][u]Les logiciels-espions (spywares) :[/u] [/b]Un logiciel espion est un programme inclus dans un autre programme (le plus souvent un graticiel, un partagiciel ou un pilote de périphérique) qui s'installe discrètement sur l'ordinateur sans prévenir l'utilisateur, collecte des informations sur l'utilisation de l'ordinateur et envoie ces informations à un organisme tiers. Un logiciel qui collecte des informations sur l'utilisation d'un ordinateur n'est pas malveillant s'il informe l'utilisateur lors de son installation et s'il ne collecte aucune information dans le but de nuire à l'utilisateur.
=[b][u]Le keylogger :[/u] [/b]Petit logiciel espion capable d'enregistrer tout ce qui est tapé au clavier et qui le renvoie ensuite à un réseau de pirates. Les jeux en ligne comme World of Warcraft sont la cible privilégiée de ce type de malware.
=[b][u]Les exploits :[/u] [/b]Un exploit est un programme qui exploite une faille de sécurité informatique dans un système d'exploitation ou dans un logiciel afin de prendre le contrôle d'un ordinateur ou installer des malwares.
=[b][u]Les scarewares :[/u] [/b]Faux antispywares qui s'installent généralement avec des trojans de type FakeAlert/Renos affichant de fausses alertes disant que vous êtes infecté. Pour désinfecter ces "fausses alertes", vous devez acheter la version "commerciale". Ceci est bien sûr une arnaque.
=[b][u]Les rootkits :[/u] [/b]Bien sûr, les malwares peuvent être détectés et éliminés par les logiciels antivirus ou les pare-feu. Mais, pour contrer ces défenses, les pirates développent désormais des rootkits, des ensembles de programmes chargés de dissimuler l'activité nuisible d'un malware.
=[b][u]Les composeurs (dialers) :[/u] [/b]Un composeur malveillant est un composeur qui, à l’insu de l’utilisateur d'un ordinateur, branche l'ordinateur à un numéro de téléphone dont les frais d'utilisation sont très élevés. Les numéros de téléphone visés sont typiquement des numéros 1-900 ou des numéros interurbains de pays étrangers. Les pirates informatiques qui installent de tels programmes sur les ordinateurs de leurs victimes sont motivés dans leurs activités par les redevances qu’ils reçoivent pour les appels générés.
=[b][u]Les publiciels (adwares) :[/u] [/b]Un publiciel est un logiciel gratuit dont le créateur finance les activités en affichant de la publicité lors de l'utilisation du logiciel. Le publiciel est un logiciel malveillant si le distributeur du logiciel n'informe pas clairement l'utilisateur qu'il recevra de la publicité après avoir installé le logiciel.
=[b][u]Les canulars (hoax en anglais) :[/u] [/b]Ils sont parfois considérés à tort comme des virus ou des logiciels malveillants. Ce sont des courriers électroniques qui visent à tromper le destinataire en lui donnant des informations inexactes et, parfois, en lui faisant faire des actions qui lui sont dommageables. Par exemple, certains canulars invitent leurs destinataires à supprimer un fichier système important ; ce message utilise alors la naïveté du destinataire comme vecteur de malveillance.
=[u][b]L'hameçonnage (phishing en anglais) :[/b] [/u]Ce que l'on classifie aussi à tort comme un logiciel malveillant est une application d'ingénierie sociale effectuée par courrier électronique. Le but de l'hameçonnage est de faire faire au destinataire une action qui lui est nuisible comme révéler un mot de passe ou transférer une somme d'argent à un fraudeur.
=[u][b]Le pharming :[/b] [/u]Ce piège reprend le principe du phishing (inciter l'internaute à laisser des informations sensibles sur un faux site) mais en améliorant la technique. Cette fois, la victime est redirigée à son insu vers une copie du site. Pour y parvenir, le pirate s'attaque aux bases de données des fournisseurs d'accès, appelées serveur DNS. Ces tables font correspondre un nom de la page web à la véritable adresse IP, suite de quatre nombres, seule reconnue par le réseau Internet, mais difficile à mémoriser. Le piratage consiste à modifier la correspondance pour certaines adresses, de sorte qu'un internaute tapant le nom d'une de ces pages Web sur son navigateur affichera en réalité la copie concoctée par les malfaiteurs. Ces redirections concernent bien sûr des sites sur lesquels on manipule de l'argent, et la suite de l'histoire est identique à celle du phishing : si l'internaute saisit des informations confidentielles, elles seront récupérées.