Le site


Partenaires
Flux RSS
CanRemember
Proposez un logiciel
Outils Online
Calcul partagé
Faire un don

Catégories


Nouveautés sur libellules
Le dossier Windows 10
Astuces diverses

Logiciels


Bureautique
Calculatrices
Dicos, traducteurs, conjugueurs
Gestion de notes
Lecture et gestion e-book
Gérer des PDF
OCR
Recherchez du texte
Traitements de texte
Customisation
Économiseur d'écran
Gestion système
Alternatives au désinstallateur Windows
Analyse de l'occupation disque
Compression ZIP, RAR, etc.
Contrôlez votre souris
Créez des bureaux virtuels
Défragmentez vos disques
Détruisez des fichiers
Édition du menu contextuel
Explorateurs de fichiers
Gérez les services, processus
Gérez la base de registre
Gestion de plusieurs écrans
Gestion des fontes
Lanceurs d'applications
Optimisez votre système
Recherchez des fichiers
Récupérez des fichiers supprimés
Recherchez des fichiers doubles
Renommez des fichiers
Synchronisez, sauvegardez vos fichiers
Graphisme
Ajoutez un filigrane
Gestion de gifs animés
Créez des icônes
Créez des images HDR
Créez des posters
Créez un collage photo
Créez une galerie web
Créez un morphing
Créez une mosaïque d'images
Créez une planche contact
Dessin vectoriel
Divers
Editez les données EXIF
Gérez vos fichiers RAW
Lightroom
Logiciels pour dessiner, peindre
Logiciels de modélisation 3D
Traitement d'images
Retouchez vos photos
Plugins, filtres divers
Outils graphiques divers
Réalisez des captures d'écran
Réalisez des images panoramiques
Recherchez des images similaires
Recherchez des images
Redimensionnez des images
Réduire le poids des images
Triez et gérez vos photos
Visionneuses d'images
Hardware
Vérifiez votre disque
Internet
Clients de messagerie
Lecteur de flux RSS
Logiciels FTP
Outils gérer un site
Radios, TV Internet
Divertissement
Logiciels Météo
Jeux d'échec
Multimedia
Éditeurs de partitions musicales
Encodeurs / Convertisseurs
Édition de sons
Lecteurs de musique
Gravure CD et DVD
Séquenceur
Vidéo
Convertisseurs vidéos
Lecteurs vidéo
Navigateurs/Browsers
Edge
Autres navigateurs
Extensions pour Chrome
Extensions pour Firefox
Extensions/thèmes - Thunderbird
Thèmes pour Chrome
Thèmes pour Firefox
Réseaux
Sécurité
Protégez vos dossiers des regards
Récupérez les clés de vos logiciels

Les dangers logiciels du net


 

virus La question est souvent abordée, internet regorge de dangers logiciels en tous genre, du keylogger au botnet en passant par les rootkits.

Petit tour d'horizon rapide, sans leçon de morale. Cet article n'a d'autre but que d'expliquer le fonctionnement général des nuisibles au sens large, sans passer par la case encyclopédie. Comprendre permet de pouvoir réagir, si on le souhaite.

 

Ce n'est pas exhaustif, et ça ne doit pas l'être. Si on cherche, on trouvera des imprécisions, liées à la limitation en taille. Pour plus de précisions, le forum est ouvert, pour des ajouts ou discussions complémentaires, tout à fait bienvenues.

 

Spyware ?


Peut-on encore parler de "spyware" ? Fausse question, le mot "malware" le supplante peu à peu. Il y a quelques années, les logiciels espions étaient peu nombreux, et surtout bien moins évolués que les nuisibles actuels. On pouvait distinguer le spyware d'autres menaces, et les catégories de nuisances étaient bien définies. Un ver est bien un virus à propagation rapide, un adware envoie de la pub, etc... On parle souvent maintenant de "malware" car le petit vilain ne se contente pas d'une seule tâche comme dans la passé, et mélange les techniques. Un ver MSN par exemple, peut théoriquement utiliser des techniques rootkit et envoyer de la publicité et un "dropper" pour télécharger de nouvelles infections. Rootkit, ver, adware, trojan dropper ? Malware.

 

Les logiciels de contre mesures (les anti-xyz) sont restés trop catégoriques pendant longtemps. Où s'arrête la juridiction d'un antivirus ? D'un "antispyware" ? Les frontières ne sont pas étanches, et les créateurs de malwares en profitent bien. D'où la nécessite de multiples protections, mais cela débouche sur une accumulation logicielle parfois redondante. Certains parasites étant plus discrets que d'autres, il faut évoquer les rootkits en leur faisant une place à part, avant d'expliquer quelques mécanismes d'infection classiques.

 

 

Les rootkits


noyau windows Pour résumer, les techniques rootkit consistent pour un parasite à s'injecter dans le noyau de windows (le coeur de l'OS, qui se charge de tout ce qui est vital) et le modifier pour se rendre invisible aux yeux de l'utilisateur, mais aussi du système.

 

Des fichiers et processus ne seront ainsi pas visibles dans l'explorateur windows, ni le gestionnaire des tâches par exemple. En ouvrant le disque dur et en parcourant les dossiers, on ne voit pas les fichiers (même en affichant les fichiers cachés ou masqués), car le noyau de windows est reprogrammé pour faire comme s'il n'y en avait pas. L'explorateur windows et les programmes classiques utilisent tous le noyau de windows pour lister des fichiers et des dossiers, en afficher le contenu, etc... ils ne les voient pas, alors qu'ils sont bien là.

 

Un logiciel de détection de rootkits utilise ses propres routines (instructions) pour lister des fichiers, dossiers et en afficher le contenu, et cela, sans passer par le noyau de windows à aucun moment. Ce logiciel verra les fichiers infectieux, en comparant le résultats de ses recherches avec ce que le noyau de windows lui renvoie, il signalera une possible infection et débusquera les fichiers...

 

 

Se faire infecter


Comment se fait-on infecter ? Un malware a besoin de votre PC pour s'installer, et de vous, comme tout parasite qui se respecte. Concrètement, la plupart des infections ont besoin d'une intervention de l'utilisateur : un clic, une validation, exécution de programme. Alors on se déguise, on se rend attirant : le malware vous amène à cliquer en se trouvant à des endroits où vous avez envie de cliquer :

    faux pas

    - un crack ou générateur de clés de licences (keygen), parfois parfaitement fonctionnel, parfois juste piégé

    - une bannière aux arguments avantageux (souvent pornographiques ou financiers)

    - une page web développant le même argumentaire, et vous proposant de cliquer pour en (sa)voir bien plus.

    - une pièce jointe de mail aux mérites vantée par un petit laius pas forcément convaincant.

 

On se dit que cliquer là dessus, franchement... mais dans la pratique, on ne voit pas le camouflage, on lance un crack parce que tel ou tel programme coûte cher. Ha zut, c'était un faux crack, me voilà infecté, etc... La plupart de ces infections s'évitent en travaillant sur vous, plus que sur votre configuration logicielle. Du bon sens, du recul, et un peu de connaissances, c'est vrai, mais peu.

 

 

Ca vient tout seul ?


logiciel espion

Pas toujours, ce qui a été évoqué au dessus concerne les infections avec confirmation utilisateur. On valide un activeX sur un site (un "plugin web" pour Internet Explorer), on demande à ouvrir une pièce jointe, un fichier envoyé via MSN, etc...

Il y a aussi les infections semi-volontaires :

les fichiers piégés, issus par exemple des réseaux P2P, les cracks, les faux programmes ("rogues") ou des programmes piégés ou indélicats (dont certaines toolbars pour nos navigateurs).

 

Certains vecteurs d'infection sont automatiques :

des bannières, scripts ou liens piégés. Aïe, le travail sur soi ne suffit pas. Ces pièges utilisent souvent des failles de sécurité. D'où la nécessité d'avoir ses programmes à jour, surtout les navigateurs, mais aussi windows. Un windows authentique, ça aide aussi. Après, on ne doit pas sombrer dans la paranoia, on peut surfer sans craindre chacun de nos clics. Pour le reste, tout dépend des sites consultés.

 

 

 

 

Protéger son système


Une bonne idée, mais un parcours du combattant reservé aux gourous informatiques ? Pas nécessairement. D'abord il faut s'informer un peu, lire des articles sur la question, de préférence sur plusieurs sites pour comparer et recouper les informations, demander sur des forums, mais tout cela demande un peu de temps.

 

Toujours pour faire court, voici ce qui a un bon "rendement" entre le temps à y passer et la sécurité. Si vous avez plus de temps à consacrer à la question, il y a plus à faire, mais le temps peut manquer :sécuriser
- être logiciellement à jour (OS, programmes)
- utiliser des droits restreints (non-administrateur)
- se faire vacciner contre le clic irréfléchi (pas évident)
- parcourir des contenus sans risque (adieu warez, porno, etc...)
- installer le lit de survie logiciel minimum, bien paramétré
- consacrer un certain temps à comprendre ce que l'on fait avec une machine

 

 

Liens complémentaires


Pour rendre cela concret :

- Des conseils concrets et détaillés : Prévention, éviter bien des infections.
- Surfer en compte limité : StripMyRights et DropMyRights.
- Verifier les mises à jour logicielles : SuMo et Psi inspectent votre système.
- Explications sur les erreurs des antivirus : Les faux positifs.
- Des logiciels de détection de rootkits : anti rootkits.
- La crapthèque, excellente liste de logiciels à éviter (assiste.com).

    

Le forum attend vos questions, demandes d'explications et autres approfondissements, quel que soit votre niveau.

 

 

 


1997- 2019 Editions Libellules - Tous droits réservés