Fourni par Blogger.

jeudi 11 décembre 2014

Qui sont ces logiciels malveillants?

Un logiciel malveillant est un logiciel destiné à nuire à un système informatique ou à son propriétaire. Il peut s’agir de :
  •        Contaminer des fichiers et les rendre inutilisables           
  •        Empêcher le fonctionnement de certaines applications
  •       Bloquer le système d’exploitation
  •        Désactiver les logiciels de sécurité
  •        Supprimer ou crypter certains fichiers
  •        Intercepter les comptes et les mots de passe
http://4.bp.blogspot.com

 Les logiciels malveillants les plus répandus sut internet


Le virus informatique

Le virus informatique est un morceau de programme malicieux conçu et écrit pour qu’il se reproduise. Techniquement, le virus classique s’attachera à un programme et se copiera systématiquement sur tout autre exécutable qui sera lancé.

Les vers

Les vers informatiques, qui contrairement aux virus, ne se reproduisent pas d’un fichier à un autre, mais d’un ordinateur à un autre, par le biais d’un réseau local ou d’un réseau internet. Ils ne sont liés à aucun programme ce qui les rend plus difficiles à combattre.

Les portes dérobées

Une porte dérobée est un moyen d’accès caché à un ordinateur à distance pour y exécuter toutes sortes d’actions nuisibles prévues par le programme. Une porte dérobée permet donc d’accéder à un ordinateur distant sans que son utilisateur ne s’en aperçoive.
Avec ce programme, il devient possible de lire les fichiers de l’ordinateur, de les modifier, de les supprimer et d’installer n’importe quel programme malveillant, comme exemple de logiciel malveillant internet de ce type, nous trouvons un serveur de spams ou un programme de saturation de sites web. Au final, l’ordinateur infecté devient nuisible à l’insu de son utilisateur. On le nomme alors un « zombie ».

 Cheval de Troie

Un cheval de Troie cache un logiciel malveillant appelé « charge utile » dans un autre programme parfaitement inoffensif. L’usage le plus fréquent d’un cheval de Troie est d’installer sur un ordinateur victime un « keylogger » ou une porte dérobée pour pouvoir y revenir plus tard. Les « keylogger » ou enregistrement de frappe est une méthode qui consiste à se connecter à l’ordinateur d’une tierce personne et à enregistrer chaque touche utilisée ce qui facilite la récupération de mots de passe par exemple.

Les Rootkits

http://pnimg.net/w/articles/1/446/96dcb8406a.jpg
Un Rootkit est un kit pour devenir administrateur d’un ordinateur. C’est un code malicieux très complexe qui se greffe sur un ordinateur et parfois même au cœur du système d’exploitation. Il est ainsi en mesure de prendre le contrôle d’un PC dans sa totalité et cela sans laisser de traces. Sa détection est difficile voir même impossible tant que le système fonctionne. Une fois en place, le Rootkit devient le maître du système informatique. Tous les programmes, y compris les antivirus doivent passer par lui avant de faire quoi que ce soit.

Les logiciels espions

Ces logiciels enregistrent les habitudes de navigation de l’utilisateur sur internet et si possible, ses coordonnées qu’ils utiliseront à l’insu de l’internaute.

Les Rogues

Un rogue est un faux antivirus qui se manifeste sous la forme d’une fenêtre publicitaire qui s’ouvre sans arrêt, provenant soi-disant d’une infection. Il est alors proposé à l’utilisateur de télécharger un programme payant pour désinfecter l’ordinateur. La fenêtre publicitaire va s’ouvrir régulièrement jusqu’à ce que la victime achète le faux logiciel.

Les Dialers

Un dialer est un programme cherchant à composer un numéro de téléphone surtaxé sur le modem de l’utilisateur. Le pirate est rémunéré par une commission sur le coût de l’appel surtaxé.

Les Ransomware

Un ransomware est un logiciel rançonneur qui crypte certains fichiers de votre ordinateur. Le rançonneur propose la clé de décryptage contre de l’argent. Il faudra donc payer une rançon afin de pouvoir récupérer ses fichiers.

Les Hijacker

Un Hijacker est un pirate de navigateur qui cherche à faire visiter à l’utilisateur un ou plusieurs sites Web en particulier ou à modifier un paramètre du navigateur, tel que la page de démarrage, les favoris ou la page de recherche. Il existe des protections pour certains programmes, par exemple les antivirus, les anti spyware ou les anti Rootkits.

Les Macrovirus

Une macro est un petit programme qui exécute des instructions automatiquement. Nous la retrouvons dans des logiciels comme Word ou Excel, mais aussi dans les jeux vidéo. Les macrovirus s’imprègnent du langage de programmation d’une application et l’utilise pour perturber son fonctionnement. Ils infectent directement les fichiers dans l’application et se répandent dans son sein.

sources:
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/VirusInformatiques.pdf
http://www.commentcamarche.net/contents/1235-virus-informatique

vendredi 5 décembre 2014

Boostez notre blog !

Nous sommes aussi sur Boosterblog .

Si vous appréciez notre blog, voter pour nous ici.



jeudi 4 décembre 2014

Tous à vos touches 2 : Le retour du clavier !


Nous vous avons déjà proposé une sélection de plusieurs raccourcis clavier de base qui ont normalement déjà dû vous faciliter la vie. Dans cet article nous allons essayer d'être un peu plus spécifiques afin d'optimiser au mieux votre manière d'utiliser votre ordinateur.

Windows + L : Ce raccourci est extrêmement pratique si jamais vous travaillez dans un lieu public et que vous souhaitez faire une pause. En effet, il vous permet de verrouiller votre session en une fraction de seconde ! Grâce à cette astuce, personne ne pourra venir faire des crasses sur votre ordinateur durant votre absence.
 
http://prikol.bigmir.net/view/243133/
Windows + D : Imaginons que vous être en train de faire un travail de recherche, qu'un grand nombre de fenêtres soient ouvertes et que soudainement vous souhaitiez aller chercher un fichier sur le bureau. Plutôt que de spammer le bouton "réduire" de vos programmes, utilisez ce raccourci qui ferme automatiquement toutes les fenêtres actives.

Windows + Flèches : Si toute fois vous ne possédez qu’un écran et qu’il vous faut travailler avec plusieurs fenêtres, il existe ces raccourcis qui redimensionnent automatiquement les fenêtres de vos programmes afin de faciliter votre vie.

Alt + Print screen : Vous permet de prendre une capture d'écran de votre fenêtre active et uniquement celle-ci. Il est très pratique pour les personnes utilisant plusieurs moniteurs simultanément.

Ctrl + Tab : Dans le premier article, nous vous avions parlé du "Alt + Tab" qui vous permettait de naviguer entre les fenêtres actives. Ce raccourci est similaire au détail près qu'il permet de naviguer entre les différents onglets ouvert dans une fenêtre.

Ctrl + alt + T : Vous avez fermé par inadvertance l’un de vos onglets lors de votre navigation internet ? Pas de soucis, avec « Ctrl + alt + T » vous pourrez rouvrir automatiquement les derniers onglets fermés.

Sélectionner un fichier + F2 : Effectuer cette manipulation vous permettra de renommer rapidement un fichier sans avoir à double cliquer dessus ou de faire « clique droit + renommer ». A noter que si vous sélectionnez plusieurs fichiers lorsque vous appuyez sur F2, ils seront tous renommés de la même manière avec des numéros (image, image(1), image(2),…)
http://www.yac.mx/fr/pc-tech-tips/windows/3_Ways_to_Batch_Rename_Files_in_Windows.html




mercredi 3 décembre 2014

Réseaux sans fils : garde-à-vous !

A l’heure où l’utilisation des ondes électromagnétiques prend un essor considérable dans les transactions commerciales, la communication NFC et le réseau wifi gratuit se développent et apparaissent non de manière fortuite dans nos boutiques, supermarchés et lieux publics.

Canal virtuel, le sans contact



tiré de http://www.silicon.fr/visa-choisit-france-paiement-mobile-nfc-101064.html
La technologie NFC permet par le biais d’ondes électromagnétiques de communiquer entre deux périphériques à distance. Pour payer par exemple lors d’un achat dans une boulangerie, il suffit de positionner notre carte incluant cette technologie proche d’un terminal de paiement. Le paiement s’effectue ainsi sans contact direct. Cela facilite une transaction au vu de sa rapidité. Néanmoins, l’utilisateur de ce service doit prendre des précautions. En effet, toute avancée technologique amène des personnes malveillantes à profiter des failles de cette nouveauté. De nombreux pirates par le biais de leur smartphone et d’un logiciel peuvent récupérer vos données bancaires en s’approchant de vous plus précisément de vos poches dans des lieux à forte affluence comme dans les transports en commun. Il y a également plus sournois, à l’aide d’un appareil plus spécifique, le pirate peut également récupérer vos distances à quelques mètres de distance lorsque vous effectuez un paiement. Pour se prémunir, il suffit simplement d’une pochette métallique ou d’une simple feuille d’aluminium.

Wifi gratuit, mais à quel prix !?


tiré de http://wordpress.hotel-grenoble-gare.fr
Le marché du gratuit se développe, on n’a l’impression que les entreprises font des efforts pour nous récompenser de notre fidélité avec des bons, des rabais ou des occasions spéciales, mais en réalité, pour quelle raison les sociétés nous permettent d’obtenir du wifi gratuit ? pour que nous restions des heures au café du coin ou dans un centre commercial à naviguer tel un badaud sur le web? La réponse demande réflexion. Il y a des réseaux wifi non sécurisés ceux qui nous permettent de nous connecter rapidement sans identifiant et mot de passe. Ensuite, il y a le wifi qui nous demande un numéro de téléphone ou une adresse mail afin de se connecter au réseau. Ces derniers prétendent une sécurité pour l’usager, mais dans les faits, c’est les fournisseurs d’accès qui sont protégés car ils savent qui fait quoi en temps et en heure ainsi qu’à tous lieux car certains fournisseurs permettent une reconnexion automatique à la prochaine visite du même magasin ou dans une autre filiale de l’entreprise.
Prenez garde ainsi à vos activités lors de connexion à un réseau libre sur votre portable, tablette ou smartphone car là aussi, des cyberattaques peuvent avoir lieu.  En effet, une personne bien équipée peut récupérer l’entier de vos données sur votre machine tels que des photos, messages ou liste de contact. Parfois le simple fait de se connecter à un wifi malicieux peut engendrer une contamination de l’appareil immédiate ou parfois le pirate détourne notre connexion sur un boîtier piraté où des faux sites à l’apparence du code graphique du vrai site se défilent afin de récupérer plus facilement nos mots de passes ou nos coordonnées de carte de paiement lorsque nous les saisissons au clavier.

A l’affût !

Pour se prémunir au mieux, il faudrait se connecter à un wifi sécurisé et crypté lors d’opérations sensibles notamment c’est-à-dire qu’il faudrait coder ses données à l’aide d’un logiciel téléchargé ou les ordinateurs nouvelle génération proposent de le faire directement à l’aide d’un logiciel intégré. Se prémunir également d’un mot de passe solide avec des lettres, des chiffres, de la casse et des caractères spéciaux  puis penser aussi à le changer régulièrement. L’achat sur le net, à l’aide d’une carte de crédit ou une de débit, se connecter à sa messagerie ou à son compte e-banking ainsi qu’à des sites de e-commerces sont toutes des opérations sensibles qu’il vaudrait mieux effectuer quand vous êtes connectés à un réseau connu mais surtout sécurisé.
Même lors d’un voyage, nous nous connectons au réseau wifi de l’hôtel mais là aussi, il suffit au pirate de se munir de matériel spécifique et écouter le réseau afin qu’ils récupèrent nos données sensibles.  Ainsi, il faut s’assurer que les conditions générales du service libre nous protègent sinon le risque est d’autant plus important.
N’oublier pas que tout réseau est vulnérable et bien le sécurisé est primordial.


tiré de http://www.escrime-chilly.com


Sources

à bon entendeur. (2014). Réseaux Wifi: gare aux pirates! Consulté le 2014, sur rts.ch: http://www.rts.ch/emissions/abe/6205697-reseaux-wifi-gare-aux-pirates.html

wikipedia. (s.d.). Communication en champ proche. Consulté le 2014, sur wikipedia.org: http://fr.wikipedia.org/wiki/Communication_en_champ_proche