Logiciel malveillant  et le Virus Connaissez-vous vraiment le danger ? Préparé par : Emmanuel Thompson (2009) Réseau acadien des sites P@C de la Nouvelle-Écosse
Table des Matières C’est quoi un logiciel malveillant / virus ? Les types de virus / logiciel malveillant Le Keylogger Les Stealers Les Trojans Les R.A.T. Autres (hameçonnage) Comment vous protéger contre tout ?
C’est quoi un logiciel malveillant / virus ? « Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'Internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. » Référence :  http://www.erictechnicien.com/virus.html Un virus est un petit programme informatique situé dans le corps d'un autre. Lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé.
Les types de virus : Dans le monde, il y a beaucoup de virus. Créé à chaque jour, les Virus/Logiciel Malveillant volent de l’information personnelle et l’infecte. Tout virus, Trojan et autres que nous nommerons ici, sont tous contrôlés par des personnes et non des ordinateurs. L’ordinateur est un outil qui effectue les commandes demandées.
Le Keylogger Un Keylogger est un équipement ou un logiciel espion qui enregistre les touches frappées sur le clavier d'un ordinateur sous certaines conditions et les transmet via un réseau ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites Web visités et enregistrent les noms d'utilisateur et les mots de passe lors de leur saisie.  1 Certains enregistreurs de frappe sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur.  1 Les Keyloggers arrivent le plus souvent à un poste en libre accès dans une entreprise, une école, une bibliothèque ou un lieu public comme un site P@C. 1  Référence:  http://fr.wikipedia.org/wiki/Keylogger
Comment vous protéger d’un Keylogger ? Une façon de vous protéger du keylogger, c’est d’avoir un anti-virus satisfaisant OU dans ce cas-ci un anti-keylogger. Voici un programme appelé KeyScrambler.  KeyScrambler crypte vos frappes clavier dans le noyau et les déchiffre à l'application de destination, en laissant au Keyloggers des clés indéchiffrables pour l'enregistrement pour votre personnel de bureau, de la famille, et les entreprises.  KeyScrambler ajoute une couche de protection fiable. Il fonctionne même sur la sécurité des ordinateurs compromis. Il ne nécessite aucun effort de votre part et vous permet de voir en direct le cryptage.
Les Stealers Un Stealer est un virus très populaire.  Si ce virus de vol informatique a infecté votre système, il vole tout vos mots de passes sauvés par votre système. Exemple: Msn, Facebook, Twitter, Pay-Pal, Ebay, etc. Quand le virus a terminé de voler toute  l’information, ces dernières sont envoyées à un courriel où le créateur du virus a accès.  Finalement, il  détruit  complètement votre système.
Comment vous protéger d’un Stealer? Une des meilleures façons de se protéger d'un Stealer c'est d’avoir un bon anti-virus.  La meilleure manière c'est de  changer  tout vos mots de passes  avant  que le créateur les modifie.
Les Trojans Un trojan est un programme permettant l'ouverture d'un port internet libre sur un ordinateur, d’y accéder à distance et de l'utiliser en différentes fonctions de l'ordinateur.  C’est aussi un des virus/logiciels malveillant existant. Voici un exemple de choses que le créateur du trojan peut faire à votre ordinateur.
 
Comment vous protéger d’un Trojan ? La meilleure façon de vous protéger contre un virus de ce genre c'est d'avoir un bon anti-virus.  Maintenant les anti-virus sont davantage capable de détecter un Trojan, mais il est encore possible qu'il ne puisse pas le déceler.
Les R.A.T. La définition d’un R.A.T. est un outil d'administration à distance, autrement connu en anglais comme un  Remote Administration Tool . Un R.A.T. est comme un trojan, mais avec plus de fonctions. Si vous êtes infectés, le créateur du serveur R.A.T. a le contrôle d'administration à distance sur l'ordinateur infecté. Voici une liste de choses qu’ils peuvent exécuter.
 
Comment vous protéger d’un R.A.T.? La meilleure façon de vous protéger du R.A.T. est encore d’avoir un bon anti-virus.
Autres Il existe  beaucoup  d’autres façons et trucs que des personnes peuvent utiliser pour avoir vos mots de passes.  L’une des méthodes très populaire c’est l’ hameçonnage.
C’est quoi l’hameçonnage? L’hameçonnage est la technique qui fait croire à la victime qu'elle communique avec un tiers de confiance (comme une banque, une administration, etc.) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.  C'est une forme d'attaque informatique reposant sur l'ingénierie sociale.  L'hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
Exemple d’h ameçonnage   J’ai fait des achats avec PayPal ce matin. Quelques heures plus tard, je reçois ce message, m’informant qu’il y avait un problème avec mon compte… Mais, ce message ne provient pas de PayPal.  Il suffit de regarder l’adresse où mène le lien. Dans ce cas-ci, c’est assez flagrant mais parfois, c’est plus subtil… Pascal Forget  ,  http://bloguenerdz.ztele.com/?p=1745
 
Façons de vous protégez du Hameçonnage? Signes pouvant indiquer un courriel frauduleux Le courriel n'est pas personnalisé (pas de nom ou de numéro de client) Il ne provient pas d'une institution qui devrait connaître votre courriel Le message a un caractère urgent Il contient souvent des fautes d'orthographe ou des erreurs grammaticales On vous demande de cliquer sur un lien pour donner ou confirmer des renseignements personnels Le lien mène vers un site Web falsifié et imitant à la perfection celui de l'entreprise réputée Danger Un fraudeur pourrait : prendre possession de vos renseignements personnels pour usurper votre identité vous inciter à fournir des renseignements personnels à l'aide de faux arguments pour vous escroquer de l'argent Comment vous protéger ? Méfiez-vous des courriels demandant des renseignements personnels Évitez de cliquer sur des liens dans un courriel Utilisez un filtre anti-hameçonnage qui permet d'identifier les sites Web frauduleux avant que vous ne les visitiez Dans le doute, contactez directement l'institution ou la compagnie par téléphone Référence:  http://monidentite.isiq.ca/suivez_bonnes_pratiques/hameconnage.html
Comment vous protéger contre tout ?! Si vous avez un doute sur les programmes ou logiciels que vous utilisez, vous avez le choix de l’ouvrir ou pas.  Vous pouvez aussi faire un scan avec un anti-virus, ou faire un scan en ligne. Voici un site web très bien pour les scans en ligne:  http://scanner.novirusthanks.org/ Le meilleur anti-virus, c'est vous.
Fin.

Logiciel Malveillant Et Le Virus

  • 1.
    Logiciel malveillant et le Virus Connaissez-vous vraiment le danger ? Préparé par : Emmanuel Thompson (2009) Réseau acadien des sites P@C de la Nouvelle-Écosse
  • 2.
    Table des MatièresC’est quoi un logiciel malveillant / virus ? Les types de virus / logiciel malveillant Le Keylogger Les Stealers Les Trojans Les R.A.T. Autres (hameçonnage) Comment vous protéger contre tout ?
  • 3.
    C’est quoi unlogiciel malveillant / virus ? « Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'Internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. » Référence : http://www.erictechnicien.com/virus.html Un virus est un petit programme informatique situé dans le corps d'un autre. Lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé.
  • 4.
    Les types devirus : Dans le monde, il y a beaucoup de virus. Créé à chaque jour, les Virus/Logiciel Malveillant volent de l’information personnelle et l’infecte. Tout virus, Trojan et autres que nous nommerons ici, sont tous contrôlés par des personnes et non des ordinateurs. L’ordinateur est un outil qui effectue les commandes demandées.
  • 5.
    Le Keylogger UnKeylogger est un équipement ou un logiciel espion qui enregistre les touches frappées sur le clavier d'un ordinateur sous certaines conditions et les transmet via un réseau ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites Web visités et enregistrent les noms d'utilisateur et les mots de passe lors de leur saisie. 1 Certains enregistreurs de frappe sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur. 1 Les Keyloggers arrivent le plus souvent à un poste en libre accès dans une entreprise, une école, une bibliothèque ou un lieu public comme un site P@C. 1 Référence: http://fr.wikipedia.org/wiki/Keylogger
  • 6.
    Comment vous protégerd’un Keylogger ? Une façon de vous protéger du keylogger, c’est d’avoir un anti-virus satisfaisant OU dans ce cas-ci un anti-keylogger. Voici un programme appelé KeyScrambler. KeyScrambler crypte vos frappes clavier dans le noyau et les déchiffre à l'application de destination, en laissant au Keyloggers des clés indéchiffrables pour l'enregistrement pour votre personnel de bureau, de la famille, et les entreprises. KeyScrambler ajoute une couche de protection fiable. Il fonctionne même sur la sécurité des ordinateurs compromis. Il ne nécessite aucun effort de votre part et vous permet de voir en direct le cryptage.
  • 7.
    Les Stealers UnStealer est un virus très populaire. Si ce virus de vol informatique a infecté votre système, il vole tout vos mots de passes sauvés par votre système. Exemple: Msn, Facebook, Twitter, Pay-Pal, Ebay, etc. Quand le virus a terminé de voler toute l’information, ces dernières sont envoyées à un courriel où le créateur du virus a accès. Finalement, il détruit complètement votre système.
  • 8.
    Comment vous protégerd’un Stealer? Une des meilleures façons de se protéger d'un Stealer c'est d’avoir un bon anti-virus. La meilleure manière c'est de changer tout vos mots de passes avant que le créateur les modifie.
  • 9.
    Les Trojans Untrojan est un programme permettant l'ouverture d'un port internet libre sur un ordinateur, d’y accéder à distance et de l'utiliser en différentes fonctions de l'ordinateur. C’est aussi un des virus/logiciels malveillant existant. Voici un exemple de choses que le créateur du trojan peut faire à votre ordinateur.
  • 10.
  • 11.
    Comment vous protégerd’un Trojan ? La meilleure façon de vous protéger contre un virus de ce genre c'est d'avoir un bon anti-virus. Maintenant les anti-virus sont davantage capable de détecter un Trojan, mais il est encore possible qu'il ne puisse pas le déceler.
  • 12.
    Les R.A.T. Ladéfinition d’un R.A.T. est un outil d'administration à distance, autrement connu en anglais comme un Remote Administration Tool . Un R.A.T. est comme un trojan, mais avec plus de fonctions. Si vous êtes infectés, le créateur du serveur R.A.T. a le contrôle d'administration à distance sur l'ordinateur infecté. Voici une liste de choses qu’ils peuvent exécuter.
  • 13.
  • 14.
    Comment vous protégerd’un R.A.T.? La meilleure façon de vous protéger du R.A.T. est encore d’avoir un bon anti-virus.
  • 15.
    Autres Il existe beaucoup d’autres façons et trucs que des personnes peuvent utiliser pour avoir vos mots de passes. L’une des méthodes très populaire c’est l’ hameçonnage.
  • 16.
    C’est quoi l’hameçonnage?L’hameçonnage est la technique qui fait croire à la victime qu'elle communique avec un tiers de confiance (comme une banque, une administration, etc.) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. L'hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
  • 17.
    Exemple d’h ameçonnage J’ai fait des achats avec PayPal ce matin. Quelques heures plus tard, je reçois ce message, m’informant qu’il y avait un problème avec mon compte… Mais, ce message ne provient pas de PayPal. Il suffit de regarder l’adresse où mène le lien. Dans ce cas-ci, c’est assez flagrant mais parfois, c’est plus subtil… Pascal Forget , http://bloguenerdz.ztele.com/?p=1745
  • 18.
  • 19.
    Façons de vousprotégez du Hameçonnage? Signes pouvant indiquer un courriel frauduleux Le courriel n'est pas personnalisé (pas de nom ou de numéro de client) Il ne provient pas d'une institution qui devrait connaître votre courriel Le message a un caractère urgent Il contient souvent des fautes d'orthographe ou des erreurs grammaticales On vous demande de cliquer sur un lien pour donner ou confirmer des renseignements personnels Le lien mène vers un site Web falsifié et imitant à la perfection celui de l'entreprise réputée Danger Un fraudeur pourrait : prendre possession de vos renseignements personnels pour usurper votre identité vous inciter à fournir des renseignements personnels à l'aide de faux arguments pour vous escroquer de l'argent Comment vous protéger ? Méfiez-vous des courriels demandant des renseignements personnels Évitez de cliquer sur des liens dans un courriel Utilisez un filtre anti-hameçonnage qui permet d'identifier les sites Web frauduleux avant que vous ne les visitiez Dans le doute, contactez directement l'institution ou la compagnie par téléphone Référence: http://monidentite.isiq.ca/suivez_bonnes_pratiques/hameconnage.html
  • 20.
    Comment vous protégercontre tout ?! Si vous avez un doute sur les programmes ou logiciels que vous utilisez, vous avez le choix de l’ouvrir ou pas. Vous pouvez aussi faire un scan avec un anti-virus, ou faire un scan en ligne. Voici un site web très bien pour les scans en ligne: http://scanner.novirusthanks.org/ Le meilleur anti-virus, c'est vous.
  • 21.