{"id":44,"date":"2020-07-11T00:37:22","date_gmt":"2020-07-10T22:37:22","guid":{"rendered":"http:\/\/ibiworld.eu\/fr\/?p=44"},"modified":"2022-04-29T00:22:50","modified_gmt":"2022-04-28T22:22:50","slug":"virus-e-antivirus-quest-ce-quils-sont-et-comment-ils-acte","status":"publish","type":"post","link":"https:\/\/ibiworld.eu\/fr\/2020\/07\/11\/virus-e-antivirus-quest-ce-quils-sont-et-comment-ils-acte\/","title":{"rendered":"VIRUS E ANTIVIRUS : QU\u2019EST-CE QU\u2019ILS SONT ET COMMENT ILS ACTE"},"content":{"rendered":"<p><img loading=\"lazy\" class=\"alignleft wp-image-45\" src=\"https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/Virus-und-Antivirus-300x200.jpg\" alt=\"\" width=\"450\" height=\"300\" srcset=\"https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/Virus-und-Antivirus-300x200.jpg 300w, https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/Virus-und-Antivirus-1024x683.jpg 1024w, https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/Virus-und-Antivirus-768x512.jpg 768w, https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/Virus-und-Antivirus-600x400.jpg 600w, https:\/\/ibiworld.eu\/fr\/wp-content\/uploads\/2020\/08\/Virus-und-Antivirus.jpg 1280w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/>La diffusion de la num\u00e9risation, qui a impr\u00e9gn\u00e9 toutes les activit\u00e9s quotidiennes d&rsquo;une mani\u00e8re globale, des professionnelles aux d\u00e9licieusement personnelles, a sans aucun doute chang\u00e9 la fa\u00e7on dont nous concevons, traitons, g\u00e9rons les informations de toute nature \u00e0 tous les niveaux. La gestion de l&rsquo;information, qui privil\u00e9giait il y a quelques d\u00e9cennies les supports imprim\u00e9s comme support, est d\u00e9sormais confi\u00e9e aux supports num\u00e9riques. M\u00eame la gestion et l&rsquo;organisation des op\u00e9rations sont d\u00e9sormais presque enti\u00e8rement confi\u00e9es \u00e0 des ordinateurs num\u00e9riques via des logiciels commerciaux ou ad hoc.<\/p>\n<p>D&rsquo;immenses quantit\u00e9s de proc\u00e9dures et de donn\u00e9es sont confi\u00e9es sp\u00e9cifiquement et en tr\u00e8s fortes concentrations \u00e0 des supports de nature diff\u00e9rente : des ordinateurs locaux aux serveurs g\u00e9ographiquement distants \u00e9galement tr\u00e8s \u00e9loign\u00e9s du site d&rsquo;utilisation et \/ ou de consultation, g\u00e9n\u00e9rant, entre autres, un trafic d&rsquo;informations qui il serpente \u00e0 travers des supports et des chemins difficilement contr\u00f4lables et v\u00e9rifiables.<\/p>\n<p>Il va sans dire que les donn\u00e9es sensibles sont quotidiennement expos\u00e9es \u00e0 des risques \u00e9lev\u00e9s de perte, de corruption et de vol. L&rsquo;un des principaux acteurs de la menace pour la s\u00e9curit\u00e9 est pr\u00e9cis\u00e9ment ce que l&rsquo;on appelle le virus informatique. De fa\u00e7on incorrecte, le terme virus indique \u00e9galement g\u00e9n\u00e9ralement d&rsquo;autres agents qui ressemblent \u00e0 des virus mais qui ont en r\u00e9alit\u00e9 des objectifs et des m\u00e9canismes diff\u00e9rents. Mais nous y reviendrons plus tard.<\/p>\n<p>Un virus informatique est un petit \u00ab\u00a0<em>programme<\/em>\u00a0\u00bb, g\u00e9n\u00e9ralement compos\u00e9 de quelques lignes de code, capable de s\u2019ins\u00e9rer de mani\u00e8re transparente dans un syst\u00e8me informatique en \u00ab\u00a0<em>s\u2019attachant<\/em>\u00a0\u00bb \u00e0 des fichiers sp\u00e9cifiques et en menant des activit\u00e9s malveillantes au d\u00e9triment de ce syst\u00e8me. L&rsquo;une des principales caract\u00e9ristiques est sa capacit\u00e9 \u00e0 se cacher et se propager en s&rsquo;auto-r\u00e9pliquant comme un virus biologique, il est donc capable de se multiplier et de se propager \u00e0 grande vitesse dans les documents ou dans le syst\u00e8me. En raison de ses caract\u00e9ristiques, il peut \u00eatre presque inoffensif ou entra\u00eener de graves probl\u00e8mes dans un syst\u00e8me tel que l&rsquo;annulation \/ la modification d&rsquo;une partie de celui-ci et des documents sensibles et m\u00eame au point de rendre tout inutilisable l\u2019ordinateur et m\u00eame, dans ses id\u00e9es les plus sophistiqu\u00e9es, irr\u00e9cup\u00e9rable.<\/p>\n<p>Comme nous l&rsquo;avons dit pr\u00e9c\u00e9demment, d&rsquo;autres types de logiciels malveillants sont appel\u00e9s \u00e0 tort des virus. Nous clarifions. Les virus entrent dans une sous-cat\u00e9gorie de la cat\u00e9gorie sup\u00e9rieure appel\u00e9e malware. Dans la cat\u00e9gorie des logiciels malveillants, nous trouvons, en plus des virus d\u00e9crits ci-dessus, \u00e9galement :<\/p>\n<ol>\n<li>a) Cheval de Troie : le nom rappelle le cheval de Troie mythologique et sont des logiciels malveillants qui prennent l&rsquo;apparence d&rsquo;\u00e9l\u00e9ments inoffensifs ou connus qui incitent l&rsquo;utilisateur \u00e0 les utiliser et ouvrent les portes \u00e0 de v\u00e9ritables malwares capables d&rsquo;infecter les donn\u00e9es et les syst\u00e8mes ;<\/li>\n<li>b) Spyware : ce type de malware est con\u00e7u pour espionner les utilisateurs, stocker leurs mots de passe, donn\u00e9es de carte de cr\u00e9dit ou autres donn\u00e9es personnelles, mais aussi des sch\u00e9mas de comportement en ligne, pour ensuite envoyer toutes les informations collect\u00e9es \u00e0 la source que le Il a fait ;<\/li>\n<li>c) Ransomware : probablement l&rsquo;un des plus insidieux actuellement, il est capable de crypter des volumes entiers de donn\u00e9es \u00e0 grande vitesse les rendant inutilisables. Il propose alors lui-m\u00eame la solution apr\u00e8s avoir calcul\u00e9 les d\u00e9g\u00e2ts, proposant de fournir une cl\u00e9 de d\u00e9verrouillage lors du paiement d&rsquo;une ran\u00e7on. Actuellement, leur niveau de sophistication rend de plus en plus difficile, voire impossible, le d\u00e9cryptage de documents via des logiciels ou des soci\u00e9t\u00e9s tierces sp\u00e9cialis\u00e9es dans la cryptographie. Le paiement de la ran\u00e7on, cependant, en plus d&rsquo;\u00eatre \u00e9videmment une activit\u00e9 sanctionn\u00e9e par la loi, ne garantit pas du tout la r\u00e9ception de la cl\u00e9 de lib\u00e9ration\u00a0;<\/li>\n<li>d) Adwares : ce sont des malwares tr\u00e8s ennuyeux car ils inondent constamment la navigation de publicit\u00e9s de toutes sortes, ralentissant consid\u00e9rablement les op\u00e9rations et ouvrant souvent la porte \u00e0 l&rsquo;introduction de nouveaux malwares.<br \/>\nUn sujet fondamental, en ce qui concerne les logiciels malveillants, est de comprendre quelles voies et quelles m\u00e9thodes sont utilis\u00e9es pour les diffuser. Il y a un vieil adage parmi les professionnels du m\u00e9tier : le pire malware est celui qui est assis sur la chaise devant l&rsquo;ordinateur. C&rsquo;est pour indiquer une chose tr\u00e8s importante : une conduite correcte et consciente est l&rsquo;une des meilleures protections contre les risques de contagion. Si vous y r\u00e9fl\u00e9chissez, cela est \u00e9galement vrai pour les virus biologiques. Mais supposer une conduite inform\u00e9e et mod\u00e9r\u00e9e n&rsquo;est pas toujours suffisant, h\u00e9las. Les logiciels malveillants se propagent et se propagent de nombreuses fa\u00e7ons, parfois tr\u00e8s sournois. Les itin\u00e9raires actuellement pr\u00e9f\u00e9r\u00e9s sont : a) sous forme de pi\u00e8ce jointe dans un e-mail ; b) Dans des supports amovibles (\u00ab\u00a0cl\u00e9s USB\u00a0\u00bb par exemple) ; c) Via des r\u00e9seaux peer to peer (Emule, Torrent par exemple) ; d) Par le LAN d&rsquo;une infrastructure.<\/li>\n<\/ol>\n<p>Que sont les antivirus ? Nous devons parler plus correctement de l&rsquo;anti-malware, car les antivirus, outils de reconnaissance, d&rsquo;an\u00e9antissement et d&rsquo;\u00e9limination des virus, ont d\u00e9sormais \u00e9volu\u00e9 en s&rsquo;adaptant aux besoins de s\u00e9curit\u00e9 toujours croissants dans le domaine t\u00e9l\u00e9matique, se dotant dans la plupart des cas d&rsquo;une panoplie d&rsquo;outils de plus en plus large pour assurer leur efficacit\u00e9 dans tous les domaines de la s\u00e9curit\u00e9.<br \/>\nUn antivirus est cependant g\u00e9n\u00e9ralement un logiciel capable de mettre en place une sorte de barri\u00e8re contre les attaques malveillantes de toute nature utilisant des techniques diff\u00e9rentes, voire tr\u00e8s diff\u00e9rentes les unes des autres, parmi les principales :<\/p>\n<ol>\n<li>a) Reconnaissance des logiciels malveillants sur la base d&rsquo;une archive dans laquelle sont ins\u00e9r\u00e9es des informations de signature qui, dans le jargon, sont appel\u00e9es \u00ab\u00a0<em>signatures de virus<\/em>\u00bb. Le logiciel compare ensuite ces signatures \u00e0 l&rsquo;\u00e9l\u00e9ment analys\u00e9 dans ses archives. Il va de soi que cette technique ne reconna\u00eet que les malwares d\u00e9j\u00e0 connus pour lesquels son efficacit\u00e9 est li\u00e9e \u00e0 la mise \u00e0 jour constante de ces archives ;<\/li>\n<li>b) Reconnaissance des logiciels malveillants bas\u00e9s sur le comportement. Les logiciels malveillants, bien que parfois tr\u00e8s diff\u00e9rents les uns des autres, ont g\u00e9n\u00e9ralement des comportements tr\u00e8s similaires dans leurs actions. Le logiciel est capable, gr\u00e2ce \u00e0 une analyse minutieuse et avanc\u00e9e, de reconna\u00eetre leur comportement et de les \u00e9tiqueter comme suspects, laissant ces composants dans une zone \u00ab\u00a0<em>s\u00fbre<\/em>\u00bb, une sorte de limbe dans lequel toute attaque ne causerait aucun dommage au syst\u00e8me qui l&rsquo;h\u00e9berge. Plus l&rsquo;analyse est pr\u00e9cise, plus les soi-disant \u00ab <em>faux positifs<\/em> \u00bb seront \u00e9vit\u00e9s ;<\/li>\n<li>c) Reconnaissance par l&rsquo;analyse heuristique : c&rsquo;est l&rsquo;une des m\u00e9thodes les plus sophistiqu\u00e9es avec lesquelles le logiciel impl\u00e9mente la reconnaissance en comparant des parties de son code avec des codes malveillants d\u00e9j\u00e0 connus. Cette m\u00e9thode est particuli\u00e8rement efficace contre les nouveaux malwares dont les signatures sont encore inconnues.<\/li>\n<\/ol>\n<p>Les logiciels anti-malware, comme nous l&rsquo;avons dit pr\u00e9c\u00e9demment, sont d\u00e9sormais tr\u00e8s avanc\u00e9s et tentent de g\u00e9rer la s\u00e9curit\u00e9 \u00e0 360 degr\u00e9s en plus des actions classiques de contraste contre les malwares. Les plus sophistiqu\u00e9s sont \u00e9quip\u00e9s d&rsquo;outils tels que :<\/p>\n<ol>\n<li>a) Anti-fishing : la p\u00eache des information personnels est une activit\u00e9 frauduleuse par laquelle les attaquants prennent possession d&rsquo;informations sensibles (mots de passe, codes d&rsquo;acc\u00e8s, comptes) du malheureux utilisateur. Il est en mesure de reconna\u00eetre son activit\u00e9 et d&#8217;emp\u00eacher la fraude ou le vol de donn\u00e9es ;<\/li>\n<li>b) Protection crypt\u00e9e des paiements en ligne\u00a0: Il accompagne en toute s\u00e9curit\u00e9 le transfert d&rsquo;informations sensibles lors de la transaction ;<\/li>\n<li>c) VPN : le logiciel en question vous permet de cr\u00e9er des canaux de communication privil\u00e9gi\u00e9s et anonymes pour s\u00e9curiser des connexions sp\u00e9cifiques ;<\/li>\n<li>d) Gestion des mots de passe : le logiciel vous permet de cr\u00e9er une sorte de coffre contenant les mots de passe utilis\u00e9s par l&rsquo;utilisateur et g\u00e8re leur utilisation en toute s\u00e9curit\u00e9 ;<\/li>\n<li>e) V\u00e9rifier les conditions et l&rsquo;int\u00e9grit\u00e9 du syst\u00e8me : le logiciel analyse l&rsquo;ensemble du syst\u00e8me \u00e0 la recherche de vuln\u00e9rabilit\u00e9s ou de conditions connues susceptibles de les favoriser. V\u00e9rifiez l&rsquo;\u00e9tat du logiciel install\u00e9 en recommandant des mises \u00e0 jour et en sugg\u00e9rant des corrections l\u00e0 o\u00f9 il certifie le besoin ;<\/li>\n<li>f) Activation du \u00ab\u00a0<em>contr\u00f4le parental<\/em>\u00bb, un outil qui permet g\u00e9n\u00e9ralement aux parents de limiter le contenu accessible \u00e0 leurs enfants ;<\/li>\n<li>g) Protection de la webcam : v\u00e9rifie l&rsquo;activation frauduleuse de la webcam.<\/li>\n<\/ol>\n<p>Ce sont les fonctions principales. L&rsquo;\u00e9volution continue de ces logiciels d\u00e9di\u00e9s \u00e0 la s\u00e9curit\u00e9 nous permettra cependant d&rsquo;en observer constamment de nouveaux.<\/p>\n<p>Un chapitre s\u00e9par\u00e9 doit \u00eatre ouvert concernant le cheval de Troie. Ce malware a sa propre particularit\u00e9 : en utilisant le d\u00e9marrage d&rsquo;un logiciel apparemment inoffensif sur l&rsquo;ordinateur local, comme un lecteur de musique ou une macro dans un document texte, le cheval de Troie peut s&rsquo;activer et d\u00e9terminer des processus et des proc\u00e9dures tr\u00e8s diff\u00e9rents qui se sont produits dans l&rsquo;imagination folle et criminelle du cr\u00e9ateur du ver.<\/p>\n<p>L&rsquo;une des activit\u00e9s les plus populaires et certainement les plus rentables consiste \u00e0 rendre l&rsquo;ordinateur vuln\u00e9rable et contr\u00f4lable de l&rsquo;ext\u00e9rieur en ouvrant des canaux de communication privil\u00e9gi\u00e9s avec un \u00ab serveur \u00bb distant qui peut effectuer divers types d&rsquo;actions malveillantes directes sur le PC infect\u00e9, telles que des op\u00e9rations de blocage, la destruction de documents, etc.<\/p>\n<p>Apr\u00e8s l&rsquo;activation, certains chevaux de Troie \u00ab sp\u00e9cialis\u00e9s \u00bb peuvent lire automatiquement les donn\u00e9es confidentielles du PC h\u00f4te telles que les donn\u00e9es de connexion, les informations de carte de cr\u00e9dit et bien plus encore et envoyer les informations pr\u00e9cieuses collect\u00e9es \u00e0 un serveur ou un r\u00e9seau distant, qui est invisible pour le serveur et donc g\u00e9r\u00e9 par des criminels organisations ou services secrets. Un bon programme antivirus peut tr\u00e8s efficacement emp\u00eacher et bloquer ce type d&rsquo;activit\u00e9 frauduleuse.<\/p>\n<p>C&rsquo;est dans le cas o\u00f9 chacun fait son propre devoir. Mais que se passe-t-il si le programme antivirus lui-m\u00eame infecte par le cheval de Troie le PC h\u00f4te lors de son installation ? Non seulement le malware voyagerait sans \u00eatre d\u00e9rang\u00e9 et bien prot\u00e9g\u00e9, mais il pourrait \u00e9galement fonctionner, surtout si nous parlons de marques bien connues install\u00e9es sur des centaines de millions d&rsquo;ordinateurs, qui sont utilis\u00e9es par des particuliers, des entreprises plus ou moins importantes, de grands groupes industriels, unit\u00e9s militaires strat\u00e9giques et \/ ou installations publiques. Il serait alors impossible de prot\u00e9ger les politiciens, les repr\u00e9sentants du gouvernement, les hauts fonctionnaires, les scientifiques et les critiques du syst\u00e8me dans leur libert\u00e9. C&rsquo;est pourquoi le rachat d&rsquo;Avira par un groupe industriel et militaire sp\u00e9cialis\u00e9 dans l&rsquo;espionnage t\u00e9l\u00e9matique suscite tant d&rsquo;inqui\u00e9tudes &#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La diffusion de la num\u00e9risation, qui a impr\u00e9gn\u00e9 toutes les activit\u00e9s quotidiennes d&rsquo;une mani\u00e8re globale, des professionnelles aux d\u00e9licieusement personnelles, a sans aucun doute chang\u00e9 la fa\u00e7on dont nous concevons, traitons, g\u00e9rons les informations de toute nature \u00e0 tous les niveaux. La gestion de l&rsquo;information, qui privil\u00e9giait<\/p>\n","protected":false},"author":3,"featured_media":45,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[22,26],"tags":[23,43],"_links":{"self":[{"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/posts\/44"}],"collection":[{"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/comments?post=44"}],"version-history":[{"count":1,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/posts\/44\/revisions"}],"predecessor-version":[{"id":46,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/posts\/44\/revisions\/46"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/media\/45"}],"wp:attachment":[{"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/media?parent=44"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/categories?post=44"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ibiworld.eu\/fr\/wp-json\/wp\/v2\/tags?post=44"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}