Cabinet Legrand
15, rue de la Demi-Lune
86000 Poitiers
Tél. 05 49 60 20 60
Fax : 05 49 60 34 01
legrand@wanadoo.fr







    EN SAVOIR PLUS >  FICHES-EXPERT

  Le point sur les virus informatiques

Principal élément d'un jeu (Core War) inventé par des informaticiens de la société Bell au début des années 1970, les virus ont, en près de 40 ans, colonisé la plupart des ordinateurs qui depuis ont vu le jour sur la planète. Conçus comme leurs modèles biologiques pour « survivre », ces minuscules programmes recherchent sans cesse un nouvel hôte pour s'y reproduire et réaliser leur mission : détruire des données, les dérober en silence, espionner un internaute pour définir son profil de « cyberconsommateur », ou encore permettre à un pirate de prendre, à distance, la main sur une machine. Alors comment faire pour limiter les risques ?

haut de page

Connaître ses ennemis...

Le virus est composé de quelques lignes de programme et vient « contaminer » un fichier exécutable existant (.exe, .vbs, .com...). Dès lors, il profite du lancement de son hôte pour se multiplier, voire pour exécuter une mission. sans compter que les virus sont capables de modifier leur code pour être plus difficilement détectés par les antivirus. Ils peuvent également être furtifs, trompant ainsi le système d'exploitation pour se rendre totalement invisibles. Et il en existe plusieurs catégories !

Les vers (worm en anglais)

Les vers ont été conçus pour contaminer le plus vite possible un maximum de machines connectées sur un réseau. Ils utilisent souvent les courriels pour passer d'une machine à l'autre : le ver va identifier les correspondants de l'utilisateur de la machine grâce au carnet d'adresses de sa messagerie, puis va lui-même s'expédier à l'ensemble des contacts en se faisant passer pour une pièce jointe ou attendre qu'un courriel soit envoyé pour s'y accrocher. Comme tous les virus, les vers peuvent exécuter toutes sortes d'opérations destructrices ou d'espionnage.

Les chevaux de Troie, ou « troyen » (Trojan)

En informatique, les chevaux de Troie vont parasiter un programme inoffensif et attendre qu'une personne l'installe sur une machine. Ainsi, en toute discrétion, le programme parasite pourra remplir sa mission qui consiste le plus souvent à permettre à un pirate distant de prendre la main sur l'ordinateur. Une fois la machine sous contrôle, le pirate pourra utiliser l'ordinateur piraté pour, par exemple, faire transiter des programmes piratés ou des oeuvres contrefaites, ou encore bombarder des serveurs de requêtes sans risquer d'être identifié. Plus classiquement, les chevaux de Troie vont permettre de rechercher sur une machine des codes d'accès ou des références bancaires pour les transmettre à un pirate.

Les virus espions (spywares)

À la manière des chevaux de Troie, les spywares utilisent souvent les programmes que l'on télécharge pour prendre place sur une machine. Dédiés à l'espionnage, ils n'ont pas vocation à se reproduire ni à contaminer des tiers et se contentent de transmettre à leur concepteur des informations sur le comportement du ou des utilisateurs de la machine. Dans les cas les moins graves, des habitudes de consommation seront analysées afin de définir des profils, d'autres fois des numéros de cartes bleues entrés au clavier seront communiqués à des pirates.

Les hoax (virus « bidons » ou « pipeaux » en français)
Il s'agit d'une alerte qui le plus souvent prend la forme d'un courriel et qui annonce l'arrivée ou la présence probable sur l'ordinateur d'un virus aux effets dévastateurs. Sans base sérieuse, cette annonce s'appuie sur la mécanique de la rumeur pour se propager. Toutefois, le hoax n'est pas pour autant inoffensif. En effet, outre le stress, la perte de temps et de bande passante qu'il occasionne, il incite souvent à commettre l'irréparable en désignant, par exemple, un programme indispensable au fonctionnement de Windows comme étant un affreux virus et en conseillant de l'effacer.

haut de page

... pour mieux les combattre

Si les utilisateurs de Mac OS et de Linux n'ont à lutter que contre une poignée de virus, les fidèles de Windows restent sous la menace de plus de cent mille programmes malveillants. Pour travailler dans une paix relative tout en restant connectés au reste du monde, il est indispensable de s'équiper de logiciels de protection et d'adapter ses comportements aux risques encourus.

Les antivirus

Généralement, ces programmes combinent un système de filtre et un système de désinfection. Le premier fonctionne en permanence : il va analyser tous les fichiers qui arrivent sur la machine (par courriel, site Web, clé USB, cédérom...). Si l'un d'entre eux présente un risque, une alerte sera donnée, et la désinfection (l'antivirus détruira le virus), voire la destruction du fichier hôte ou sa mise en quarantaine (dans un répertoire « étanche » en attendant une mise à jour de l'antivirus permettant de le traiter) sera proposée. Le système de désinfection, quant à lui, va permettre de scanner la machine et tous les supports connectés à elle afin de vérifier qu'ils ne sont pas infectés. Les éléments suspects seront traités. Si le scan d'un ordinateur est une opération lourde qui prend du temps et consomme beaucoup de ressources, il convient cependant d'en lancer une à échéance régulière (une fois par semaine, par exemple).

Les pare-feu (firewall)

Ces logiciels analysent les entrées et les sorties des flux de données. Ainsi ils ne permettront pas d'éviter l'installation d'un « troyen », mais l'empêcheront d'entrer en contact avec son concepteur et de faire sortir des données sensibles de la machine. L'utilisation d'un logiciel anti-spywares permet également de limiter le nombre de programmes espions sur la machine. Il convient cependant d'utiliser ces logiciels avec précaution. En effet, lors des opérations de désinfection, ils sont souvent amenés à modifier la base des registres (l'index du disque) et risquent de perturber le fonctionnement de l'ordinateur, rendant alors inévitable une réinstallation du système. Une sauvegarde de la base des registres doit donc systématiquement précéder le lancement d'un anti-spywares.

haut de page

Quelques règles de bonne conduite

Si les logiciels tels que les antivirus ou les pare-feu aident à lutter contre la plupart des programmes malveillants, ils n'assurent pas une protection absolue. Il convient pour protéger ses données et celles du réseau de son entreprise de respecter quelques règles de bon sens.

Surveiller la provenance des fichiers

Un virus, ça s'attrape. Pour éviter une contamination :
- mettez à jour votre antivirus régulièrement et assurez-vous que son bouclier (qui vérifie chaque fichier entrant) est actif. S'il ne propose pas de « bouclier », il est conseillé d'en changer ;
- évitez de ramener de la maison un virus récupéré sur l'ordinateur familial (clé USB, disques durs, portables, disquettes...) qui, le plus souvent, est moins bien protégé que celui de l'entreprise ;
- ne jamais ouvrir les pièces jointes des courriels dont vous ne connaissez pas l'expéditeur ou dont le contenu du message vous semble douteux ;
- rendre visibles les extensions des pièces jointes. Nombre de virus expédiés par courriels se cachent derrière une fausse extension pour tromper Windows qui, par défaut, identifie la nature d'un fichier en fonction de la première extension qui suit le nom du fichier. Pour que Windows ne se trompe plus, dans le panneau de configuration, cliquez sur « option des dossiers », et dans « affichage » décochez « masquer les extensions des fichiers ».

Attention au Net

- Éviter les systèmes de « peer to peer » (e-mule, Kaaza...) où des milliers d'internautes s'échangent des fichiers. C'est le meilleur endroit pour attraper des virus.
- Sur internet, la plupart des freewares, les logiciels gratuits, embarquent des spywares.
- Évidemment, les sites dits « chauds » sont également des foyers d'infection reconnus !

N'oublions pas la sauvegarde

Enfin, la sauvegarde doit être menée tous les jours. Elle concerne non seulement les fichiers de travail, mais aussi les données des logiciels de messagerie électronique, pour préserver une trace des courriels envoyés et reçus en cas de destruction d'un programme, voire du disque dur.

haut de page

Article du 12/01/2009 - © Copyright SID Presse - 2009




En savoir plus...

Report en arrière des déficits : notion de bénéfice d’imputation
10/05/2011
Le nouveau mode de calcul de la réduction Fillon
10/05/2011
L’augmentation des engagements des associés
10/05/2011
Trouvez de nouveaux clients grâce aux places de marché
10/05/2011
Le régime matrimonial de la participation aux acquêts
06/05/2011
Les fonds socialement responsables
09/02/2011
Le Mandat de protection future
09/02/2011
Utiliser les comparateurs pour faire connaître ses produits sur Internet
07/02/2011
Méfiez-vous des « renifleurs » !
07/02/2011
Fixation du loyer du bail commercial renouvelé
07/02/2011
Révision du loyer du bail commercial en cours
07/02/2011
Perte de la moitié du capital social
31/01/2011
Les sociétés coopératives ouvrières de production (Scop)
31/01/2011
La contre-visite médicale diligentée par un employeur
31/01/2011
Location de locaux professionnels et option à la TVA
31/01/2011
Investir dans les trackers
18/11/2010
Faut-il passer à la téléphonie sur IP ?
17/11/2010
La clause de réserve de propriété
17/11/2010
Précisions sur les modalités du droit individuel à la formation
17/11/2010
La déclaration européenne des services
17/11/2010
La taxe sur les véhicules de sociétés
15/11/2010
Le remboursement de la TVA payée au sein de l’Union européenne
10/11/2010
Le régime juridique de l'entrepreneur individuel à responsabilité limitée
12/10/2010
L’imposition de l’entrepreneur individuel à responsabilité limitée
12/10/2010
Recrutement d'un salarié : les règles juridiques à respecter
12/10/2010
Twitter : un outil pour l’entreprise ?
07/09/2010
Le reclassement à l’étranger d’un salarié licencié pour motif économique
07/09/2010
Apport en société d’une entreprise individuelle
07/09/2010
Ordres de Bourse : mode d’emploi
13/07/2010
Un iPad ? Pour quoi faire ?
13/07/2010
Le sort du bail commercial en cas de procédure collective du locataire
13/07/2010
La situation du salarié victime d’une inaptitude d’origine professionnelle
13/07/2010
Exonération des intérêts de retard : la technique de la mention expresse
12/07/2010
Contrats d’assurance-vie et ISF
22/06/2010
Maîtriser Windows 7
22/06/2010
La société en participation
21/06/2010
Portée d’une transaction
21/06/2010
Les modalités de décompte des effectifs d’une entreprise
18/06/2010
Exonération des cessions d’entreprise en fonction de leur valeur
18/06/2010
La réforme de la TVA immobilière
18/06/2010
Les rendements 2009 des contrats d'assurance-vie en euros
12/05/2010
Le point sur le « Cloud computing »
12/05/2010
Comment organiser la prise des congés payés d'été
12/05/2010
Quand y a-t-il harcèlement moral ?
12/05/2010
La clause de non-concurrence en droit commercial
12/05/2010
La déductibilité des frais d'acquisition de titres de sociétés soumises à l'IS
12/05/2010
Acheter des « mots-clés » pour booster son site internet
14/04/2010
La sous-location de locaux commerciaux
14/04/2010
Le rescrit social
14/04/2010
Réduction de capital et droits d'enregistrement
14/04/2010
Réduction d'impôt « Madelin »
14/04/2010
Comment référencer un site dans un moteur de recherche
28/01/2010
Déposer un nom de domaine
28/01/2010
Les avantages fiscaux de la holding de reprise
28/01/2010
La délégation de pouvoirs dans les sociétés
28/01/2010
La nouvelle procédure d'instruction des accidents du travail
28/01/2010
La publicité des comptes des associations et des fondations
21/01/2010
Mieux utiliser sa boîte aux lettres électronique
21/01/2010
La convention d'occupation précaire
08/01/2010
Combattre le stress au travail
07/01/2010
Le régime fiscal de la location en meublé
07/01/2010
Le nouveau statut de loueur en meublé professionnel
07/01/2010
Les fonds de dotation
05/01/2010
Le taux de participation à la formation continue
05/01/2010
Les nouvelles modalités du cumul emploi-retraite
21/07/2009
Maintien de la prévoyance d'entreprise au profit des ex-salariés
21/07/2009
Redressement fiscal et sursis de paiement
21/07/2009
Option des sociétés de capitaux à l'IR
21/07/2009
Pénalités de retard pour non-paiement d'une facture
21/07/2009
Mise en réserve des bénéfices d'une société par l'usufruitier
21/07/2009
Gérer une flotte de portables
21/07/2009
Report des congés payés d'un salarié malade
11/06/2009
Vérification de comptabilité et contrôle inopiné
11/06/2009
Linux : comment donner une nouvelle vie à un PC
12/05/2009
Information sur la santé et la sécurité au travail
07/04/2009
L'option pour le remboursement mensuel de la TVA
07/04/2009
L'assurance-vie, instrument de financement
07/04/2009
Soldes, liquidations, ventes au déballage : les nouvelles règles du jeu
07/04/2009
Le point sur les NetTops
07/04/2009
Réforme du droit des entreprises en difficulté
10/03/2009
Délais de paiement : la nouvelle règle du jeu
10/03/2009
La souscription au capital de SOFICA
10/03/2009
Compte et dépôt à terme
05/02/2009
Le point sur le SPAM
05/02/2009
Entreprises nouvelles et zones d'activité
12/01/2009
L'épargne solidaire
12/01/2009
Le point sur les virus informatiques
12/01/2009
L'obligation d'information des salariés sur les contrats d'assurance de groupe
11/12/2008
Déplafonnement du loyer du bail renouvelé
11/12/2008
Investissements locatifs dans le tourisme
11/12/2008
Les assistants électroniques anti-radars
11/12/2008
Quand la bureautique devient « écolo »
17/11/2008
Le droit de rétractation de l'acquéreur d'un bien immobilier
07/10/2008
Comment déterminer la convention collective de branche applicable à l'entreprise ?
04/09/2008
Cession d'actions : le délai pour procéder au rachat après un refus d'agrément
04/09/2008
Trouver un fichier en toute simplicité sur son PC
04/09/2008
Caution du dirigeant : les risques fiscaux
10/07/2008
Assurance-vie : une épargne toujours disponible ?
10/07/2008
Comment bien réagir face au fisc ?
12/06/2008
Gare à la durée du cautionnement souscrit par un dirigeant au profit de sa société
19/05/2008
Comment bien utiliser Google
19/05/2008




© 2009-2024 - Les Echos Publishing - mentions légales et RGPD