Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares...

24
Bienvenue à ce second cours… Club Informatique du Biterrois

Transcript of Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares...

Page 1: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Bienvenue à ce second cours…

Club Informatique du Biterrois

Page 2: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

Je vous propose de parler « sécurité »

de virus et d’anti-virus de malwares et d’anti-malwaresde spywares, de trojans ETC…

C’est quoi tout ça?...

Page 3: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

Si je vous parle dès maintenant des virus et autres dangers de

l’informatique, ce n’est pas pour vous faire peur, mais de vous dire que cela existe, qu’il faut être prudents et

comment s’en protéger.

Page 4: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

- L’informatique serait tellement plus sympa sans tousces méchants programmes qui sont conçus pourperturber nos machines:

-Virus, trojan, vorm, spyware,adware, ransonware,malware, keylogger … et les spams, le phishing oumême les hoaxes.

Mais savez-vous de quoi on parle, et surtout comment seprémunir de chacun ?

Regardons cela en détail.

Page 5: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Un malwareC’est un terme générique pour l’ensemble deslogiciels indésirables (en opposition à software).

Un malware est un logiciel pas sympa quicomme son nom l’indique nous veut du mal !

Le malware le plus connu c’est le « virus »

Page 6: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Le VirusUn virus est logiciel informatique. Ce logiciel estconçu pour se répandre d’ordinateur en ordinateur.(On dit qu’il va contaminer les ordinateurs d’où lenom de virus par analogie avec les virusbiologiques).

Pour ce répandre, le virus va se coller à un autrelogiciel, et va donc l’infecter.

Page 7: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Le Virus (suite)

Une fois que vous lancerez le logiciel infecté, celui-ci contaminera d’autres logiciels, etc …

Ce logiciel est conçu pour se propager et effectuerune action.

Cette action peut être très variée, elle peut aller del’affichage d’un texte ou d’un dessin sur l’écran, àl’effacement complet des données.

Page 8: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Le VerUn ver, c’est fichier exécutable (un programme à part entière).

La méthode de propagation est différente d’un virus.

C’est plus simple qu’un virus car il n’a pas besoin d’unmécanisme compliqué pour se reproduire.

Un ver utilise tous les moyens réseau pour se propager :- Les mails,- le web,- certains services Internet comme le FTP- etc…

Page 9: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Que font les vers et les virus ?Le but ultime d’un ver ou d’un virus, n’est pas de se reproduireà l’infini mais bien d’exécuter des actions indésirables quipeuvent prendre différentes formes :

- nous voler des informations confidentielles (keylogger,phishing)- nous forcer à aller sur certains sites (adware)- prendre le contrôle de nos ordinateurs (trojan, backdoor),- nous espionner (spyware),- nous soutirer de l’argent (ransonware),- bloquer les accès à certains sites web (DoS),- etc…

Page 10: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• La différence entre un ver et unvirus…

Un virus ne se trouve pas sous forme de fichier dansun ordinateur. Il a infecté un autre fichier et s’est doncdissimulé à l’intérieur. (caché plus difficile àdétecter)

Un ver est un fichier (sauf cas très rares où il arriveque certains vers ne soient jamais enregistrés sur ledisque, mais soit toujours chargés en mémoire via leréseau). (Plus facile à supprimer)

Page 11: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Le Trojan ou cheval de TroieTrojan est la contraction de Trojan Horse qui veut dire Cheval de Troie.

Vous connaissez surement l’histoire du cheval de Troie issuede la mythologie grecque ? Cette histoire raconte commentles grecs qui voulaient s’emparer de la ville de Troie, eurentl’idée d’offrir en cadeau un cheval en bois dans lequel dessoldats étaient cachés. Une fois que les habitants de Troieeurent ramené le cheval à l’intérieur de la ville, les soldatsgrecs sortirent du cheval et purent s’emparer de la ville.

Page 12: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Le Trojan ou cheval de Troie

Et bien, en informatique, c’est pareil.

Un cheval de Troie ou Trojan Horse est un logiciel qui vas’installer à l’intérieur de votre ordinateur. Une fois installé, ilva utiliser un port existant, ou le plus souvent ouvrir une portede sortie (backdoor) sur votre ordinateur et qui va permettre àquelqu’un de l’extérieur de se connecter dessus. En gros, lepirate a accès directement à l’intérieur de votre ordinateur.

Page 13: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Le Trojan ou cheval de TroiePuisqu’il a accès à votre ordinateur, le logiciel (ou le pirate quile commande) pourra très bien envoyer des données versl’extérieur, mais il pourra aussi par exemple effectuer lesactions suivantes :- récupérer des documents contenus dans votre ordinateur,- essayer de récupérer vos informations personnelles(informations bancaires par exemple, ou identifiants deconnexions à vos réseaux sociaux)- faire planter votre ordinateur, ou lui donner un comportementbizarre, comme par exemple: le faire redémarrer n’importequand.- l’imagination des pirates est sans limite !

Page 14: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Adware (très fréquent)Adware vient de « ad » qui veut dire annonce ou publicité.Un adware est un logiciel qui va afficher des fenêtres depublicité sur votre ordinateur.Un adware s’installe sur votre ordinateur soit sous la formed’un logiciel soit sous la forme de plugin dans votrenavigateur. Du coup, il en profite dès que vous surfez pourvous afficher des fenêtres de publicité.Pire, dans quelques cas, il change votre moteur de recherchequi va orienter les résultats de vos recherches vers les sitesque les pirates auront choisi. C’est le cas des moteur derecherche : Babylon Search, Delta Search, …

Page 15: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• SpywareSpyware vient du mot « spy » qui veut dire Espion.

Un Spyware est donc un logiciel qui va vous espionner. Celogiciel va enregistrer et transmette à quelqu’un d’autre toutevotre activité.

Les spywares vont fournir aux pirates, tous les sites que vousvisitez et votre comportement sur Internet.

Ils sont capables également de lire votre carnet d’adressespour récupérer la liste de tous vos contacts.

Page 16: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Le KEYLOGGERKeylogger vient de la contraction de 2 mots :key : qui veut dire « touche »logger : qui veut dire « enregistreur »un keylogger est un enregistreur de touche. Les suites detouches sont enregistrées et envoyées au pirate.C’est très embêtant car la plupart du temps, nous utilisonsnotre clavier pour saisir nos identifiants et nos mots de passesur différents sites tels que les banques.C’est pourquoi depuis quelques temps, certaines banques (etquelques autres sites) utilisent un système de clavier virtuelqui permet de ne pas saisir le code d’accès à l’aide du clavier,mais avec la souris : ce qui rend le keylogger complètementinefficace.

Page 17: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Le KEYLOGGER

Page 18: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Le PISHINGLe mot phising est une contraction desmots phreaking (piratage des lignes téléphoniques) et defishing (pêcher du poisson).En français, on parle aussi de hameçonnage.Le principe est simple :- le pirate envoie un mail se faisant généralement passer pourune grande entreprise (comme par exemple : fournisseurd’électricté, de gaz, d’eau, une banque, ou autre)dans ce mail, il est indiqué que votre compte sera coupébientôt, ou alors que vous avez trop versé d’argent.on vous invite donc à vous connecter à votre compte pourrégulariser.

Page 19: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Le PISHING

or, et c’est là qu’est le piège, le mail contient un lien vers un site qui n’est le site de la grande entreprise, mais le site du pirate.

vous saisissez vos coordonnées bancaires sur le faux site, et le pirate les récupère pour les utiliser ensuite !

Page 20: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Les SPAMSLes spams sont des mails non souhaités. Bien souvent, ces mails sont à caractères publicitaires.

« Le « spamming » ou « spam » est l’envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière. »

Donc lorsque vous vous inscrivez à une lettre d’information et que vous recevez des informations du site sur lesquels vous vous êtes inscrit : ce n’est pas du spam »).

Page 21: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Les SPAMS

Pour qu’un mail ne soit pas considéré comme spam, vousdevez avoir la possibilité de vous désabonner.

Si on n’y prend pas garde, ce genre de mails fini par remplirles boites aux lettres et les rendre inutilisables lorsqu’ellessont devenues pleines.

Page 22: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Les hoaxesUn hoax (canular) est un mail contenant une fausse information. Mais cette information est présentée de telle façon que la personne la recevant va en général la transmettre à l’ensemble de son carnet d’adresse croyant bien faire.Et bien souvent cette information sera à nouveau renvoyée par tous ceux qui l’ont reçu, et cela peut continuer très longtemps.Ce qui fait que des informations qui pouvaient parfois être vraies au début continuent de circuler en boucle, de boites aux lettres en boites au lettres.

Page 23: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois

Club Informatique du Biterrois

• Pour l’usager que nous sommes, quandl’ordinateur est infecté, il parle de « virus…

• On vient de voir que les attaques sont dedifférentes natures, on aura donc différentesmanières de se défendre…

• Nous étudierons comment se défendre lasemaine prochaine pour « les initiés » et dansquelques cours pour les « débutants »

Page 24: Bienvenue à ce second cours…€¦ · de virus et d’anti-virus de malwares et d’anti-malwares de spywares, de trojans ETC… C’est quoi tout ça?... Club Informatique du Biterrois