introduction
La sécurité informatique et des réseaux au 21e siècle
Nous vivons à une époque d'information constante et de connectivité persistante. L'avènement d'Internet et l'essor de la technologie mobile ont profondément transformé nos vies d'une manière dont nous ne pouvions que rêver il y a quelques décennies à peine. Internet, ses composants et ses nombreuses technologies associées ont créé un nouveau paradigme ; celui qui doit être protégé contre de nombreuses cybermenaces qui semblent survenir plus rapidement que nous ne pouvons les détecter.
Les individus, les familles, les organisations et les entreprises doivent prendre certaines protections lorsqu'ils accèdent au monde en ligne. Tous les appareils informatiques, des ordinateurs de bureau aux ordinateurs portables et des tablettes aux smartphones, peuvent être potentiellement affectés par des failles de sécurité et des cyberattaques. L'importance de la sécurité informatique et réseau de nos jours ne peut pas être sous-estimée. Les cybermenaces ne se limitent pas aux appareils connectés à Internet ; aujourd'hui, pratiquement tous les systèmes informatiques risquent d'être compromis.
Comprendre les cybermenaces et les dangers
Pour décrire l'état des cybermenaces de nos jours, il est important de comprendre que l'industrie de la sécurité informatique et ceux qui tentent de la saper sont sans cesse impliqués dans un jeu du chat et de la souris. Alors que les violations majeures du réseau et les vols de données continuent de faire la une des journaux, les conséquences des cyberattaques s'aggravent chaque jour. Les intrusions dans la vie privée, le vol d'identité, la perte de données et les systèmes compromis sont des problèmes très graves qui doivent être traités rapidement et correctement.
De nos jours, les cybercriminels cherchent de plus en plus à exploiter les faiblesses et à créer des logiciels malveillants plus destructeurs. Les principaux dangers sont les systèmes non sécurisés ou mal protégés ; les principales menaces sont les créations de logiciels malveillants nuisibles et l'extorsion numérique.
Un rapport de 2014 de Symantec, une société respectée de sécurité informatique et réseau, indiquait que le nombre de logiciels malveillants avait augmenté de 26 % en 2014, ce qui signifie qu'il y avait près d'un million de nouvelles variantes de logiciels malveillants découvertes chaque jour. Symantec a également observé que les logiciels malveillants continuaient de croître en qualité et en quantité. Plus d'un quart de ces menaces ciblent désormais les machines virtuelles, ce qui signifie que l'ancienne croyance selon laquelle la virtualisation est une méthode sûre d'observation et de détection des logiciels malveillants par les chercheurs en sécurité est remise en question.
L'extorsion numérique est un vecteur de cyberattaque qui a connu une croissance importante ces dernières années. Selon Symantec, ces attaques ont augmenté de 113% en 2014. Elles ont été principalement menées au moyen de ransomware déployés au moyen d'une attaque de cheval de Troie, qui consiste souvent en un faux exécutable de mise à jour logicielle. Le ransomware crypto est une tendance inquiétante qui empêche l'accès aux fichiers de données jusqu'à ce que la victime effectue un paiement, qui varie entre 300 $ et 500 $ pour les particuliers ; pour les entreprises touchées, la demande de rançon pourrait s'élever à des milliers de dollars.
Objectif de ce guide
Bien que les rapports des entreprises de sécurité soient certainement alarmants, il est important que les utilisateurs d'ordinateurs comprennent qu'ils peuvent toujours utiliser leurs appareils et accéder à Internet en toute sécurité tant qu'ils comprennent les cybermenaces et prennent les mesures appropriées pour se protéger.
Comprendre l'environnement actuel des cybermenaces et se renseigner sur les programmes antivirus, les suites de sécurité informatique et les pratiques de sécurité peut grandement contribuer à la protection des systèmes. Ce n'est pas seulement une question de sécurité personnelle; Internet nous connectant tous, la sécurité des ordinateurs et des réseaux est devenue une affaire de responsabilité à l'échelle mondiale.
Chapitre 1 : Logiciels malveillants
Qu'est-ce qu'un malware exactement ?
Dans l'informatique personnelle et professionnelle, le terme « programme malveillant » est venu remplacer le terme « virus » précédemment utilisé. Un logiciel malveillant, par essence, est un programme informatique, une application logicielle ou un script qui a été codé dans le but d'atteindre un objectif malveillant ou néfaste, tel que perturber le fonctionnement de l'ordinateur, collecter des informations sensibles ou accéder à des systèmes informatiques privés. Son nom est un composé des termes « malveillant » et « logiciel ».
Malware est un mot à la mode ou un terme générique pour décrire les menaces modernes à la sécurité informatique. Il fut un temps où le terme virus était plus largement utilisé car la réplication et la propagation de code malveillant étaient censées se faire de manière virale, d'un ordinateur à un autre ; cependant, le code tangible diffusé de manière trompeuse a toujours été un malware.
Il est intéressant de noter que l'un des premiers signalements de logiciels malveillants remonte aux années 1980 ; c'était un virus de farce intrusif conçu pour se propager via des disquettes. Des années plus tard, les analystes de la sécurité informatique ont remarqué une évolution des bouffonneries vers la malveillance à mesure que les virus devenaient sophistiqués et destructeurs.
De nos jours, les logiciels malveillants vont du perturbateur au destructeur et de l'intrusif au criminel. Les logiciels malveillants peuvent résider dans des ordinateurs infectés, dans des répertoires de sites Web, dans des applications mobiles, des logiciels de bureau, des e-mails, des clés USB, etc.
Catégories de logiciels malveillants
Les spécialistes de la sécurité informatique classent les logiciels malveillants en fonction de l'heuristique, de l'intention, de la génération et de la technique. La catégorisation des logiciels malveillants est vitale pour la sécurité informatique car elle permet le développement de stratégies de confinement et de suppression. La classification des logiciels malveillants aide également à maintenir certaines normes de recherche et de collaboration entre les experts en sécurité réseau.
Les utilisateurs d'ordinateurs qui se familiarisent avec les termes et les catégories de logiciels malveillants ont tendance à être plus à l'écoute des menaces potentielles et des stratégies qu'ils peuvent utiliser pour protéger leurs appareils contre eux.
Les principales catégories de malwares sont les suivantes :
Virus informatiques
À partir du début des années 1980 et jusqu'en 2010, les médias ont classé les menaces de sécurité informatique en attaques de pirates ou en infections par des virus. L'idée d'un programme informatique auto-réplicable remonte aux années 1970 et a été testée pour la première fois dans un réseau informatique militaire antérieur à Internet.
Aujourd'hui, un virus informatique est appelé un logiciel qui se réplique en insérant ses copies dans d'autres programmes informatiques, fichiers de données et autres. Les méthodes de transmission des virus informatiques sont connues sous le nom de vecteurs d'infection, ce qui signifie qu'ils doivent d'abord s'attacher à un hôte et ensuite trouver une méthode pour atteindre un autre hôte. Des logiciels malveillants peuvent être trouvés dans le virus, et l'exécution du code malveillant peut entraîner l'espionnage, l'interruption, la suppression, la corruption ou la destruction ; dans certains cas, le malware peut chercher à pirater un système dans le but d'accorder un accès à distance.
Il est important de noter qu'un virus informatique ne peut se propager sans une action humaine, afin de continuer à infecter d'autres zones du système. En outre, l'un des plus grands dangers des virus informatiques est qu'ils peuvent se propager sans être détectés dans le but de rester en sommeil et d'attendre de futures instructions ; c'est l'une des méthodes utilisées pour créer des botnets.
Vers informatiques
Les logiciels malveillants qui atteignent un état viral sur les réseaux sont connus sous le nom de ver. Essentiellement, un ver commence comme un virus ; il peut infecter un hôte via un message électronique, mais il recherchera une méthode sophistiquée pour répliquer sur un réseau. Une méthode typique consiste à trouver des adresses e-mail et à envoyer des messages malveillants à des destinataires sans méfiance.
Le vecteur d'infection le plus courant des vers informatiques implique une pièce jointe malveillante qui a la capacité de s'auto-répliquer au sein d'un système, ce qui rend plus difficile pour un logiciel antivirus de contenir et de supprimer la menace. Les vers fonctionnent de manière manifeste, ce qui signifie qu'ils rassemblent des listes de cibles d'infection. Les vers présentent un problème de sécurité réseau inhérent dans la mesure où ils utilisent trop de mémoire et de ressources système, ce qui empêche les serveurs réseau et Internet, ainsi que les ordinateurs individuels, de répondre.
Attaques de chevaux de Troie
Il s'agit de l'une des attaques de logiciels malveillants les plus sophistiquées jamais développées, et elle continue de causer des maux de tête aux spécialistes de la sécurité des réseaux. Le cheval de Troie tire son nom du cheval de bois que les anciens soldats grecs utilisaient pour tromper les Troyens et envahir leur ville.
Un malware cheval de Troie nécessite une structure numérique bienveillante pour masquer le code malveillant. De nos jours, de telles structures se font passer pour des fichiers MP3, des vidéos, des logiciels gratuits, des partagiciels, des pièces jointes PowerPoint, etc. Le vecteur d'attaque est souvent une pièce jointe d'un e-mail ou un lien permettant de télécharger un fichier infecté. À la fin du 20e siècle, les publicités contextuelles figuraient parmi les vecteurs d'attaque les plus couramment utilisés par les auteurs de logiciels malveillants de type cheval de Troie.
Alors que la structure mythique en forme de cheval utilisée par l'infanterie grecque antique était destinée à hypnotiser l'ennemi, les chevaux de Troie modernes sont conçus pour tromper les utilisateurs d'ordinateurs en gagnant leur confiance. L'un des exemples les plus sournois de chevaux de Troie est le malware qui se fait passer pour un programme antivirus ou une application de sécurité informatique ; c'est l'appât que les utilisateurs d'ordinateurs prennent avant de se rendre compte qu'ils ont réellement exécuté du code malveillant sur leurs systèmes.
Rootkits
En ce qui concerne la sophistication des logiciels malveillants, les rootkits font partie des attaques les plus avancées qu'un utilisateur d'ordinateur puisse subir. Essentiellement, un rootkit est une suite logicielle malveillante qui cherche à donner aux utilisateurs non autorisés un accès à distance à un système. Les cibles des rootkits sont souvent les administrateurs système, les développeurs de logiciels et même les spécialistes de la sécurité réseau.
Un rootkit est une menace mixte dans le sens où il nécessite d'abord d'obtenir un accès non autorisé avant que l'intrusion, l'installation et l'exploitation puissent commencer. Le terme « rootkit » est une combinaison de deux termes ; « root » vient de la nomenclature du système d'exploitation UNIX et « kit » désigne l'ensemble des outils logiciels qu'il contient. Avoir un « accès root » s'apparente à un accès administrateur dans Microsoft Windows, ce qui signifie qu'un attaquant rootkit aura la permission de faire à peu près n'importe quoi sur un système informatique.
Attaques de porte dérobée
Les logiciels malveillants qui exploitent une faille de sécurité existante sont appelés attaques de porte dérobée. Le déclencheur le plus malheureux d'une attaque de porte dérobée serait une faille de sécurité informatique dans un système d'exploitation. En fait, la détection des portes dérobées est devenue un point d'éclair dans la course aux armements de sécurité informatique.
Les trois principaux acteurs de la sécurité informatique de nos jours sont : les hackers au chapeau blanc, au chapeau gris et au chapeau noir. Lorsqu'il s'agit de détecter une porte dérobée dans un système d'exploitation, les pirates informatiques examinent des lignes de code et de multiples situations pour trouver un exploit. En fonction des casquettes portées par ces hackers, les réactions varieront. Un pirate informatique qui trouve une porte dérobée dans Apple OS X 10 peut immédiatement avertir les développeurs ; un hacker chapeau gris peut rechercher un Mac vulnérable exploité par un consultant en sécurité et obtenir une entrée dérobée avant de prétendre avoir découvert un exploit zero-day ; un pirate au chapeau noir gardera la découverte secrète et trouvera des moyens d'exploiter et de tirer profit de ce problème de sécurité.
Les pirates informatiques qui consacrent des efforts considérables à la découverte et à l'exploitation de portes dérobées sont connus sous le nom de pirates informatiques ; ils sont très respectés dans le domaine de la sécurité informatique s'ils portent des chapeaux blancs ou gris. Ils sont considérés comme une nuisance lorsqu'ils choisissent de porter des chapeaux noirs, et ils peuvent même être poursuivis par les forces de l'ordre.
Botnets
Un botnet (également connu sous le nom d'armée de zombies) est un groupe d'ordinateurs qui ont été piratés dans une certaine mesure. Un seul ordinateur dans un botnet est connu sous le nom de zombie, et les propriétaires ou les utilisateurs finaux peuvent ne pas savoir que leurs systèmes sont utilisés pour effectuer des tâches malveillantes tout en étant contrôlés par des logiciels malveillants. Comme pour les autres termes de sécurité informatique, celui-ci est une combinaison des termes « robot » et « réseau ».
L'avènement du World Wide Web et le passage d'une architecture client/serveur au paradigme moderne de l'informatique en nuage ont permis aux développeurs de botnets d'exercer plus facilement leur métier néfaste. À l'aide d'outils de sécurité réseau, les pirates peuvent rechercher des ordinateurs avec des connexions non sécurisées qui peuvent être détournés et transformés en machines zombies. Le manque de pare-feu et de logiciels antivirus qui n'ont pas été mis à jour sont les deux causes les plus courantes de la conscription de l'armée zombie.
Bien qu'à un moment donné, les botnets aient été principalement utilisés pour mener des attaques par déni de service distribué (DdoS), l'utilisation la plus courante de nos jours implique de faux schémas de trafic de sites Web pour exploiter la publicité en ligne.
Logiciels espions et publicitaires
Les botnets peuvent être configurés pour diffuser des logiciels espions et publicitaires, deux termes qui combinent respectivement les termes « espion » et « publicité » avec « logiciel ». Les premières versions des logiciels publicitaires étaient plutôt bienveillantes et n'avaient peut-être pas été qualifiées de logiciels malveillants ; De nos jours, cependant, ces applications sont devenues des logiciels malveillants dangereux.
Dans le passé, les logiciels publicitaires étaient une méthode courante pour financer le développement de logiciels. Les utilisateurs qui ont téléchargé des logiciels gratuits tels que des applications de partage de fichiers peer-to-peer (P2P) s'attendaient à voir un certain niveau de publicité. Ces dernières années, cependant, les logiciels publicitaires ont évolué en logiciels espions et sont devenus malveillants.
Un logiciel espion est le terme utilisé pour désigner un logiciel qui recueille des informations sur l'utilisateur, telles que ses habitudes de navigation sur le site Web, ses données de connexion ou ses informations de compte de crédit, à son insu, et les transmet aux parties intéressées.
Les logiciels publicitaires et les logiciels espions sont des menaces mixtes qui peuvent combiner l'utilisation de virus, de vers et de réseaux de zombies. Ces applications malveillantes peuvent être conçues pour diffuser des publicités, rediriger les utilisateurs vers certains sites Web, suivre des informations comportementales ou même voler des informations sensibles telles que des numéros de carte de crédit et des mots de passe.
Ransomware
Cette combinaison de « demande de rançon » et de « logiciel » est une attaque malveillante malveillante qui cherche à extorquer les victimes en les bloquant de leurs données à moins qu'elles ne fassent un paiement par carte de crédit pour se débarrasser de la restriction, qui a tendance à être un cryptage.
Les ransomwares sont souvent livrés via un cheval de Troie. Les applications ransomware les plus tristement célèbres sont appelées CryptoLocker et TorrentLocker. Toutes les variantes de ce malware ne crypteront pas les données ; certains verrouillent l'écran et affichent une image ou une notification en plein écran, ce qui empêche les victimes d'utiliser leur système, jusqu'à ce qu'elles acceptent de payer une rançon.
Bien qu'il existe de nombreux cas documentés de paiements réussis par ransomware, il existe un grand risque que les informations de carte de crédit tombent entre de mauvaises mains et créent une menace encore plus grande pour les victimes en termes de fraude et d'usurpation d'identité.
Scareware
Cette combinaison de termes « effrayant » et « logiciel » est une menace mixte qui est intéressante dans la mesure où il s'agit d'une variante de ransomware qui cherche à exploiter les faiblesses émotionnelles.
Une attaque de scareware commence presque toujours par un vecteur de cheval de Troie se faisant passer pour un logiciel antivirus. Une fois exécuté, le scareware affiche une fenêtre, un écran ou un menu qui ressemble aux résultats d'une analyse antivirus. Presque invariablement, ces résultats suggèrent qu'une menace dangereuse pour la sécurité a été découverte et que le seul moyen de la supprimer est d'effectuer un paiement par carte de crédit.
Les médias sociaux sont un vecteur d'attaque de préoccupation majeure qui implique des scarewares. Cette attaque sophistiquée implique un groupe de logiciels malveillants établissant une présence Internet crédible en tant qu'experts en sécurité informatique offrant un téléchargement gratuit d'une application antivirus. Cette attaque particulière peut également impliquer un certain nombre de faux abonnés et de faux commentaires liés à des problèmes de sécurité informatique et réseau.
Gagner la confiance des victimes potentielles est essentiel au succès des attaquants scareware. Une enquête de 2010 a révélé plus de 10 000 domaines dédiés à la distribution de scareware, et beaucoup d'entre eux ont offert aux victimes une analyse basée sur le cloud qui affichait simplement une fenêtre contextuelle avec un message alarmant sur un virus trouvé et une solution qui pouvait être appliquée au moyen de un paiement par carte de crédit.
Chapitre 2 : Virus
Qu'est-ce qu'un virus informatique ?
Un virus informatique est une cybermenace conçue pour se répliquer et se propager à d'autres systèmes par divers moyens. Il s'agit essentiellement d'un malware aux caractéristiques classiques et distinctes qui émulent le comportement des agents infectieux biologiques.
Malgré la propension populaire à utiliser le terme « virus » pour décrire toutes les cybermenaces, il est important de noter que tous les logiciels malveillants ne sont pas des virus informatiques ; cependant, tous les virus sont des logiciels malveillants. Comprendre l'origine, la motivation et le mécanisme des virus peut aider les utilisateurs à se protéger contre ces menaces. Les virus ne peuvent causer des dommages que si les utilisateurs d'ordinateurs ne les connaissent pas.
Les virus informatiques ont émergé de la recherche des années 1970 sur les logiciels d'auto-réplication. Cette recherche a été menée à des fins bienveillantes; l'idée était de créer une application qui ne nécessiterait pas qu'un humain localise manuellement un fichier exécutable, le copie et le transporte physiquement vers une autre machine. Les premiers déploiements réussis de virus informatiques comportaient des blagues pratiques telles que des messages mystérieux affichés sur des écrans d'ordinateur ; cela peut avoir accidentellement incité leur future utilisation malveillante.
Les objectifs malveillants des virus vont des farces à l'espionnage et de la suppression de fichiers à la perturbation du système. Le malware au sein d'une attaque virale dépend toujours d'actions externes effectuées par des utilisateurs sans méfiance ou par d'autres scripts.
Types courants de virus
Au cours de plusieurs décennies, les experts en sécurité informatique ont identifié plusieurs types de virus, qui peuvent être classés en fonction de leur provenance, intention, méthode de déploiement, technique, génération, plate-forme et effet. Un malware peut être considéré comme un virus s'il présente des caractéristiques d'auto-réplication et de propagation.
Les types de virus les plus courants identifiés par la communauté de la sécurité informatique comprennent :
Virus du secteur d'amorçage
Ce sont des menaces perturbatrices qui sont pour la plupart disparues dans l'antiquité car elles impliquent le démarrage à partir d'un lecteur externe. Des variantes modernes ont été trouvées sur des clés USB qui tentent d'infecter le secteur de démarrage du disque dur afin que l'ordinateur ne puisse pas démarrer.
Virus à action directe
Il s'agit de menaces auto-répliquantes qui infectent la racine du lecteur où réside le système d'exploitation, où elles attendent qu'une autre condition se produise pour s'exécuter. Un mécanisme commun appelle à l'exécution au démarrage.
Virus de répertoire
Il s'agit de logiciels malveillants sournois qui réécrivent un répertoire et un chemin de fichier, désespérant ainsi les utilisateurs lorsqu'ils ne sont plus en mesure d'exécuter une application ou d'ouvrir un document qui a été déplacé de son emplacement d'origine.
Virus infectant les fichiers
Ce sont les virus les plus courants ; ils s'attachent à d'autres fichiers tels que des navigateurs Web ou des programmes de messagerie, où ils attendent d'être exécutés par les utilisateurs.
Virus de macro
Ces virus ont tendance à cibler des applications telles que Microsoft Excel, qui exécutent des macros Visual Basic.
Écraser les virus
Ces menaces destructrices ont une intention implicite de supprimer des informations en les écrasant.
Virus résidents
Il s'agit de menaces perturbatrices et persistantes qui visent à infecter la RAM disponible, aspirant ainsi les ressources système et provoquant un fonctionnement très lent ou même un plantage complet des ordinateurs ou des appareils mobiles.
Comment fonctionnent les virus informatiques ?
Un virus est un script ou un segment de code qui se réplique et cherche à être attaché à un hôte exécutable. Pour que le virus fonctionne comme codé, son hôte doit s'exécuter, auquel cas il peut se répliquer à nouveau et chercher un autre fichier exécutable auquel s'attacher. Des lignes de code supplémentaires dans le logiciel malveillant peuvent afficher des messages ou exécuter d'autres instructions après une certaine date.
Selon l'intention de l'auteur du malware, un virus peut infecter un système et rester en sommeil pendant des jours, des semaines et même des mois ; les raisons de ces retards peuvent être tactiques ou malveillantes ; par exemple, un virus peut être codé pour effectuer une tâche le jour de l'anniversaire de l'utilisateur ou il peut laisser s'écouler quelques jours après une visite sur un certain site Web dans le but de ne pas attirer les soupçons.
Les virus informatiques sont codés de manière à ne pas alerter les utilisateurs ; Cependant, une caractéristique intéressante commune à tous est qu'ils ont besoin d'une interaction humaine pour boucler la boucle. Une telle interaction peut impliquer des clics de souris, appuyer sur une icône, faire glisser un écran tactile ou allumer un appareil. Même si un ordinateur est programmé pour s'allumer tout seul à une heure programmée, une telle programmation doit d'abord être définie par un humain.
Les applications de partage de fichiers peer-to-peer (P2P) sont particulièrement vulnérables en termes de propagation de virus informatiques. Tout ce qu'il faut, c'est qu'un utilisateur partage un fichier MP3 ou torrent infecté pour mettre des milliers, voire des millions d'utilisateurs en danger depuis. Les codeurs de virus écrivent souvent des scripts de réplication pour rechercher des dossiers partagés d'applications de partage P2P telles qu'Ares, BitTorrent et Shareaza afin que tous les fichiers qu'ils contiennent soient infectés.
Quels types de fichiers peuvent propager des virus informatiques ?
À peu près n'importe quel type de fichier numérique pouvant être transféré d'un appareil informatique à un autre peut être un hôte potentiel pour un virus, notamment les smartphones, les tablettes, les consoles de jeux vidéo et même les lecteurs MP3 portables.
Un virus est activé par un code exécutable, qui peut être trouvé à plusieurs endroits dans un appareil informatique ; du secteur d'amorçage aux dossiers contenant des macros, en passant par les fichiers JavaScript et les documents HTML, n'importe lequel d'entre eux peut héberger et exécuter un virus. En général, les fichiers de données pures tels que les fichiers audio et les photos sont relativement à l'abri des infections ; Cependant, il est important de noter que ces fichiers peuvent être utilisés dans le cadre d'une menace combinée pour aider à propager des virus.
Un type intéressant de cybermenace est le canular de virus, par lequel une invite d'ingénierie sociale, telle qu'un message électronique en chaîne, avertit d'un virus inexistant. Ces canulars s'attaquent aux craintes de sécurité informatique et sont généralement lancés comme une farce ou un acte de cyber vandalisme. Un canular de virus infâme du début du 21e siècle impliquait d'inciter les utilisateurs de Microsoft Windows à supprimer jdbgmgr.exe, un fichier système avec une icône d'ours en peluche. Il s'agissait en fait d'un gestionnaire de débogage Java, et la suppression du fichier pouvait entraîner une instabilité du système d'exploitation.
Chapitre 3 : Facteurs viraux à haut risque
Facteurs de vulnérabilité
En tant que cybermenaces héritées, les virus informatiques sont des créations de logiciels malveillants qui cherchent à tirer parti de systèmes non protégés. Alors que l'informatique personnelle se généralise à l'échelle mondiale, le nombre de systèmes non protégés se multiplie en raison du comportement imprudent de nombreux utilisateurs.
Lorsque les auteurs de virus s'assoient pour créer leurs logiciels malveillants sournois, ils pensent aux facteurs de vulnérabilité. Ils connaissent déjà la course aux armements en cours entre les cybercriminels et l'industrie de la sécurité informatique ; lorsqu'un auteur de virus sait que ses compétences se limitent à coder des logiciels malveillants pouvant être détectés par un logiciel antivirus, il cherchera d'autres voies à exploiter.
Les facteurs de vulnérabilité sont comme de l'or pour les auteurs de virus et les coursiers. Peu importe qu'un auteur de virus soit motivé par une idéologie, la cupidité ou un comportement sociopathique ; trouver un ordinateur non protégé ou une faille dans un système de sécurité est une invitation à infecter.
En se renseignant sur les facteurs de vulnérabilité, les utilisateurs d'ordinateurs peuvent apprendre comment ils peuvent protéger leurs systèmes contre les infections virales potentielles et l'exécution de code malveillant.
Systèmes d'exploitation non sécurisés
Les auteurs de virus créent des logiciels malveillants spécifiques aux systèmes d'exploitation, et Microsoft Windows se trouve être le plus ciblé d'entre eux. Lorsque les chercheurs en sécurité informatique mettent en place des pots de miel, qui sont des ordinateurs non protégés connectés à Internet, ils choisissent souvent des machines alimentées par des versions populaires de Windows.
La principale raison pour laquelle les auteurs de virus et les coursiers préfèrent Windows est sa grande popularité ; en termes simples, la grande majorité des ordinateurs de bureau et portables dans le monde sont alimentés par Windows. La version Windows est tout aussi importante pour les auteurs de virus et les groupes de cybercriminalité ; par exemple, un système exécutant une version familiale de Windows 95 serait très attrayant pour quelqu'un qui souhaite toucher une cible facile. Un écrivain de virus inconditionnel à la recherche de notoriété, de statut et de crédibilité rechercherait une version d'entreprise de Windows 10.
À l'époque où le système d'exploitation de disque (DOS) en ligne de commande régnait sur le monde, Microsoft développait des versions Windows juste au-dessus, ce qui signifie que les utilisateurs ne pouvaient pas configurer de comptes, de restrictions, d'autorisations de fichiers, etc. De Windows 3.1 à Windows 95, 98 et le malheureux Windows Me, la sécurité du système d'exploitation manquait quelque peu ; cette situation a été considérablement améliorée avec Windows NT et ses variantes, de Windows XP au très populaire Windows 7 et versions ultérieures, Widows 8, qui offraient à leurs utilisateurs une plate-forme multi-utilisateurs moderne prenant en charge tous les paramètres de sécurité essentiels, y compris la possibilité de restreindre autorisations de compte d'utilisateur.
Depuis 2015, il y a plus de virus dans la nature pour Windows 7 et Windows XP que pour tout autre système d'exploitation dans le monde. Windows 10 devient très populaire en raison de ses fonctionnalités de sécurité de type forteresse telles que l'authentification à deux facteurs, l'isolation du système, l'exécution sécurisée Hyper-V, le réseau privé virtuel (VPN) par application, la signature d'applications avancée, etc. Cela n'a pas empêché les auteurs de virus de proposer des logiciels malveillants pour Windows 10, mais cela les a considérablement ralentis.
Un système connecté à Internet exécutant Windows 95 sans pare-feu ni protection antivirus serait comme Noël pour un auteur de virus, mais la réalité est qu'il n'y a plus beaucoup de tels systèmes.
De nos jours, même les ordinateurs fonctionnant sous Apple OS ne sont pas sûrs. Ce système autrefois impénétrable a subi sa propre part de failles de sécurité au cours des dernières années, ce qui a servi de vérification de la réalité pour de nombreux propriétaires de Mac qui pensaient que leurs ordinateurs étaient à l'abri de telles attaques. Apple a réagi en introduisant des fonctionnalités de sécurité pour aider à protéger les utilisateurs et leurs appareils. Les problèmes de sécurité ont également incité de nombreuses sociétés antivirus à proposer de plus en plus de solutions de sécurité pour les appareils Apple, en particulier pour le dernier iOS 9.
Le système d'exploitation Linux est souvent mentionné comme étant bien plus sécurisé que Windows et même Apple OS X ; il y a trois raisons à cela. Premièrement, Linux n'est pas très populaire et la taille de la cible est donc considérablement réduite. Deuxièmement, Linux n'accorde pas facilement l'accès root à quiconque, ce que Windows accorde via son privilège d'administrateur. Enfin, il existe tellement de versions différentes de packages, de distributions et de shells Linux qu'il devient difficile pour les auteurs de virus de coder les déclarations précises qui compromettront le système d'exploitation.
Installation indisciplinée de correctifs de sécurité et de mises à jour
En 2014, Windows XP est devenu un système d'exploitation risqué car Microsoft a cessé de fournir une assistance sous forme de correctifs de sécurité et de mises à jour. Depuis 2003, Microsoft publie des bulletins de sécurité et des correctifs du système d'exploitation via Windows Update. Dans le passé, Microsoft laissait trop de latitude aux utilisateurs de Windows pour accepter ou choisir d'ignorer les mises à jour de sécurité. Depuis 2015, ces mises à jour sont installées automatiquement, de manière transparente et en arrière-plan, évitant ainsi une installation indisciplinée qui pourrait compromettre la sécurité du système d'exploitation.
Manque de logiciel de sécurité
Inutile de dire que tout système est vulnérable aux virus et autres menaces s'il se connecte à Internet sans applications de sécurité. Les pare-feu et les programmes antivirus, connus de nos jours sous le nom de suites de sécurité Internet, doivent être activés, mis à jour et actifs dans tous les systèmes, des ordinateurs de bureau aux ordinateurs portables et des smartphones aux tablettes.
Trop d'utilisateurs pour un seul système
Il est facile de comprendre comment un plus grand nombre d'utilisateurs par système peut entraîner un système plus vulnérable. Le comportement des utilisateurs est imprévisible, en particulier en ce qui concerne la sécurité Internet. Cela ne signifie pas qu'un ordinateur ne peut pas être configuré pour accueillir plusieurs utilisateurs ; il s'agit d'une pratique normale dans de nombreux foyers et dans des environnements tels que les cybercafés et les bibliothèques. Néanmoins, une telle configuration nécessite des considérations de sécurité supplémentaires.
Internet et pratiques informatiques dangereux
Internet est aujourd'hui le principal vecteur de virus informatiques ; après tout, des millions de systèmes sont reliés par ce réseau massif, qui permet aux virus de se propager rapidement dans le monde entier. En fait, être connecté à n'importe quel réseau peut augmenter le potentiel d'infection ; cela inclut les systèmes ad hoc, Wi-Fi, Bluetooth et LAN.
Plus une connexion réseau est inconnue, plus elle est susceptible d'être risquée ; cela peut également s'appliquer aux coins sombres d'Internet qui proposent des logiciels piratés ou des téléchargements illégaux. Les sites Web peu recommandables spécialisés dans la pornographie ou les jeux d'argent sont connus pour héberger des virus, souvent à l'insu des administrateurs.
Ouvrir les pièces jointes d'un e-mail sans les analyser au préalable est un comportement très risqué qui est similaire à l'attachement de disques durs externes ou de clés USB sans avoir préalablement installé de logiciel de sécurité. Il est important de se rappeler que les virus peuvent se répliquer sur à peu près n'importe quel support ou fichier ; cela signifie que toute situation numérique de lecture/écriture peut devenir un vecteur potentiel d'infection.
Chapitre 4 : Programme antivirus
Qu'est-ce qu'un programme antivirus ?
Une partie a été supprimée car elle faisait référence aux suites de sécurité
Les logiciels antivirus sont au cœur de toute stratégie de sécurité informatique et réseau. Essentiellement, une application antivirus analyse, détecte et supprime les logiciels malveillants tout en gardant un œil sur tout fichier entrant dans le système d'exploitation ; l'application surveillera également les modifications du registre et d'autres événements tels qu'une utilisation élevée de la mémoire.
Les équipes de développement d'applications antivirus comprennent des informaticiens et des spécialistes de la sécurité engagés dans la découverte de logiciels malveillants ; lorsqu'une nouvelle menace est détectée, son code et son comportement binaire sont analysés et ajoutés aux bases de données téléchargées par chaque utilisateur. Des applications complètes bloquent également les menaces telles que les sites Web suspects avant que les utilisateurs ne puissent y accéder.
Principales caractéristiques des programmes antivirus
Les programmes antivirus informatiques modernes ont de longues listes de fonctions de protection, mais les plus importantes sont :
Protection Certifiée : La sécurité informatique et des réseaux est une discipline technologique autorégulée. Diverses organisations et agences professionnelles établissent des normes et des critères minimaux pour les logiciels antivirus ; ces agences offrent également un programme de certification en tant que service pour les consommateurs et l'industrie. Une protection certifiable signifie qu'une application antivirus est capable de détecter et de supprimer 100 % de toutes les cybermenaces connues.
Scan de virus: Les programmes antivirus doivent être codés pour effectuer divers types d'analyse. L'analyse à la demande est la plus courante ; il permet simplement aux utilisateurs d'activer la fonctionnalité quand ils le souhaitent. L'analyse heuristique est une fonctionnalité avancée qui recherche spécifiquement les logiciels malveillants nouvellement découverts. Le contrôle sur accès est très actif ; il vérifie les nouveaux fichiers au fur et à mesure qu'ils sont introduits dans le système. L'analyse planifiée est préférée par les utilisateurs qui ne souhaitent pas être devant leur ordinateur lorsqu'une analyse est en cours.
Mises à jour: La capacité d'un programme antivirus à rester à jour est cruciale en ces jours de forte activité de cybercriminalité. La plupart des mises à jour sont automatiques ; Pourtant, certains utilisateurs aiment pouvoir visiter le site Web d'un développeur et obtenir plus d'informations sur les mises à jour avant de les autoriser. L'objectif principal d'une mise à jour antivirus est d'ajouter et de modifier la base de données de définitions de logiciels malveillants en fonction de toutes les menaces connues.
Outils de suppression : Bien que la plupart des programmes antivirus de nos jours suppriment automatiquement les logiciels malveillants, certains fournisseurs de sécurité informatique proposent des outils de suppression distincts pour des menaces spécifiques. Un exemple est Microsoft ; bien que ce géant de la technologie ait cessé de prendre en charge le système d'exploitation Windows XP en 2014, il a continué à mettre à jour son outil de suppression de logiciels malveillants pour le navigateur Internet Explorer, qui fonctionne séparément des autres composants de sécurité. Les outils de suppression autonomes pour des menaces spécifiques ont été rendus populaires par le ver W32.Sasser vers 2004.
Caractéristiques supplémentaires: L'analyse des messages est une fonctionnalité moderne qui vérifie l'intégrité de tout le trafic entrant provenant des programmes de messagerie, des réseaux sociaux, des programmes de discussion, etc. Le blocage de script surveille l'exécution de routines suspectes écrites en Java, Visual Basic, Flash, etc. Le nettoyage automatique est une fonctionnalité qui supprime les menaces dès qu'elles sont détectées dans les arrière-plans, procurant ainsi une tranquillité d'esprit aux utilisateurs ; cependant, certains programmes antivirus disposent également d'un coffre-fort antivirus ou d'un secteur de quarantaine, qui protège le système tout en permettant aux utilisateurs de consulter les informations sur les menaces collectées avant la suppression. Les logiciels malveillants mis en quarantaine ne présentent aucun danger pour un système ; il reste gelé jusqu'à ce que l'utilisateur indique qu'il doit être supprimé définitivement, mais pas avant d'avoir appris quand la menace a été détectée, d'où elle vient et ce qu'elle pourrait faire.
Prix: Les programmes antivirus ont une variété de systèmes de tarification et d'acquisition. Quelques-uns sont disponibles auprès de fournisseurs proposant des versions gratuites et payantes ; d'autres ne peuvent être achetés que par le biais de méthodes d'abonnement. Le choix entre gratuit et payant dépend des besoins des utilisateurs et de leurs probabilités de faire face aux cybermenaces. En général, les versions payantes offrent plus qu'un simple antivirus ; ce sont des suites de sécurité informatique à part entière.
Choisir la meilleure protection antivirus
L'essentiel de la sécurité informatique de nos jours est que le climat de menace se réchauffe continuellement, et donc chaque appareil informatique doit être protégé en conséquence. Choisir la bonne solution de sécurité nécessite de prendre en compte les facteurs suivants :
Compatibilité: C'est le premier pas. Chaque logiciel antivirus a une liste d'exigences système minimales qui doivent être remplies pour qu'ils offrent une protection optimale. Les spécifications de chaque programme incluent également tout conflit potentiel avec d'autres logiciels.
Style de calcul : Certaines solutions antivirus sont plus complètes que d'autres. La protection constante est une norme, mais l'étendue de la protection et les fonctionnalités dépendent de l'utilisation du système pour les affaires, les jeux, l'école ou autre.
Certification et évaluations : AV-Comparatives, AV-Test, Checkmark, ICSA Labs, NSS Labs et VB100% sont des agences de sécurité respectées qui testent et évaluent en permanence les programmes antivirus. Comme prévu, les noms réputés de la sécurité informatique ont tendance à obtenir de bonnes notes, mais certaines des marques moins connues obtiennent également de bonnes notes.
Méthode d'achat : La protection en temps réel offerte par les programmes antivirus peut être obtenue via des boutiques en ligne sécurisées. Le logiciel antivirus téléchargé à partir de sites sécurisés est mis à jour et s'installe automatiquement ; ce n'est pas toujours le cas lors de l'achat de programmes en boîte dans des magasins physiques qui vendent des logiciels sur disques compacts. Le téléchargement à partir d'un fournisseur de confiance est toujours préférable.
Meilleurs programmes antivirus sur le marché
Au profit de tous les utilisateurs d'ordinateurs, le marché des programmes antivirus est concurrentiel et diversifié. Les programmes antivirus suivants sont les meilleurs du marché et sont fortement recommandés. Ce qui les distingue, ce sont leurs fonctionnalités et les processus stratégiques codés par leurs développeurs ; il appartient à chaque utilisateur de déterminer quelle est la meilleure solution pour ses besoins.
Bitdefender Antivirus Plus
Les utilisateurs à la recherche de produits qui se classent systématiquement parmi les premiers de leurs catégories devraient se tourner vers Bitdefender Antivirus Plus. Cette société roumaine est très respectée dans le domaine de la sécurité informatique et des réseaux en raison de sa capacité à rester à la pointe de la détection des logiciels malveillants et de la protection contre les cybermenaces.
Les nouveaux arrivants sur Bitdefender peuvent trouver le processus d'analyse antivirus initial un peu long. Une fois cette première tâche accomplie, les futures analyses deviennent transparentes et prennent moins de 10 minutes pour s'effectuer dans la plupart des systèmes. BitDefender peut s'adapter aux systèmes qu'il protège de sorte qu'il n'occupe jamais plus de 10 pour cent de la mémoire ou des ressources disponibles.
Outre les notes élevées attribuées par des laboratoires indépendants à Bitdefender Antivirus Plus, cette solution comprend des fonctionnalités utiles telles que le mode de secours, la protection de la navigation et même un solide gestionnaire de mots de passe. L'une des fonctionnalités exceptionnelles de Bitdefender Antivirus Plus s'appelle Autopilot ; il s'agit d'un mode de fonctionnement par défaut qui peut être ajusté afin qu'il corresponde à différents profils tels que le travail, les jeux et le cinéma.
Kaspersky Antivirus
Les chercheurs et développeurs internationaux en sécurité derrière Kaspersky sont réputés pour leur dévouement à protéger le monde contre les logiciels malveillants. La plupart des alertes de sécurité émises par Kaspersky Lab sont des découvertes majeures de cyber-armes, d'anneaux de réseaux de zombies, d'équipements de ransomware, d'équipes de phishing et même de grands clans de piratage spécialisés dans les vols de données majeurs et les cyberattaques.
Le programme Kaspersky Antivirus propose un processus standard d'analyse et de correction, complété par une fonctionnalité appelée System Watcher, qui surveille activement les fichiers, les dossiers et les processus du système d'exploitation, les protégeant des virus et des logiciels malveillants. Les autres fonctionnalités incluent des réglages de sécurité pour les navigateurs et la possibilité de créer des disques de secours.
McAfee Antivirus Plus
La réputation de la marque McAfee dans le domaine de la sécurité informatique est indéniable. Après tout, c'est la marque choisie par le géant de la technologie Intel comme solution de sécurité phare. Les deux facteurs classiques que les utilisateurs d'ordinateurs associent à McAfee sont : la fiabilité et la facilité d'utilisation.
McAfee Antivirus Plus est un programme très attrayant qui offre une protection complète aux utilisateurs modernes qui synchronisent leurs appareils. Une licence standard de McAfee Antivirus Plus étend la protection à tous les appareils Windows, Mac OS, iOS et Android appartenant à un utilisateur individuel ; lorsqu'il est installé sur un seul ordinateur, le logiciel recherche automatiquement le réseau et invite les utilisateurs à protéger tous les appareils.
En plus du scanner de virus et des fonctionnalités de surveillance active, McAfee Antivirus Plus est fourni avec des extras tels qu'une protection contre le phishing et un pare-feu qui peut être personnalisé pour contrôler l'accès aux programmes et les flux de fichiers. Lors de tests de certification en laboratoire par ICSA et West Coast Labs, cette solution antivirus a reçu des notes très élevées pour sa capacité à détecter les logiciels malveillants et les fichiers suspects dès qu'ils ont été téléchargés ou introduits dans un système via des lecteurs USB, externes ou réseau.
Trend Micro Antivirus+ Sécurité 10
Trend Micro existe depuis plus de 20 ans et s'est toujours distinguée comme l'une des solutions antivirus les plus rapides et les plus abordables. Au cours des dernières années, les différents produits de sécurité informatique développés par Trend Micro sont passés par un processus de consolidation. La dernière version du logiciel primé Trend Micro Antivirus+ Security a été publiée à peu près au même moment où Microsoft a publié son Windows 10 tant attendu ; c'est peut-être pour cette raison que l'interface ressemble au système d'exploitation.
Trend Micro est connu comme étant un partenaire de sécurité informatique silencieux dans le sens où il n'affiche pas autant d'avertissements que les autres produits ; une des raisons à cela est que son moteur de reconnaissance est très strict et précis. Même si un fichier infecté est accidentellement autorisé à entrer dans le système par un utilisateur imprudent, Trend Micro empêchera l'exécution du code.
Pour la plupart des utilisateurs de Windows, Trend Micro Antivirus+ Security 10 offre une protection suffisante. En termes de blocage des logiciels malveillants et de faible impact sur les performances globales d'un ordinateur, ce programme obtient des notes élevées par la plupart des laboratoires indépendants.
ESET NOD32 Antivirus
Dans le monde numérique, la société de sécurité informatique ESET est un nom respecté. Contrairement à la plupart des programmes antivirus qui publient de nouvelles versions chaque année, ESET NOD32 Antivirus effectue périodiquement des mises à niveau majeures de son logiciel principal et fournit des mises à jour constantes à sa base de données de définitions. Il s'agit d'une marque de sécurité informatique leader en Europe, où ESET peut être vu installé dans des lieux publics tels que les cybercafés et les terminaux d'aéroport ; c'est une preuve de sa fiabilité.
Depuis 2014, ESET NOD32 Antivirus a constamment reçu d'excellentes notes de la part des laboratoires de test, qui louent sa capacité à détecter et à neutraliser rapidement les logiciels malveillants et les menaces de phishing.
Avast Pro Antivirus
Les utilisateurs qui ont besoin d'une protection antivirus allant au-delà d'un ordinateur de bureau choisissent souvent Avast Pro. Ce produit est largement connu pour ses versions gratuites à usage personnel et professionnel. Les fonctions d'analyse, de détection et de suppression des logiciels malveillants d'Avast Pro Antivirus peuvent être installées sur divers ordinateurs ainsi que sur des smartphones et tablettes Android avec une seule licence abordable.
Avast Pro est l'un des rares programmes antivirus à proposer une version gratuite. Cette solution de sécurité obtient des notes élevées par les examinateurs techniques et les laboratoires de test indépendants tels que AV-Comparatives. En plus de la fonction d'analyse et de suppression antivirus, la version premium d'Avast Pro Antivirus comprend une fonction de mode payant offrant une sécurité supplémentaire pour les achats en ligne, ainsi qu'un environnement Sanbox qui peut être utilisé pour tester les fichiers suspects.
Antivirus AVG
Des millions d'utilisateurs d'ordinateurs dans le monde bénéficient de la protection d'AVG Antivirus depuis des années. Ceux qui passent à la version premium d'AVG Antivirus bénéficient d'une protection encore plus complète à un prix très abordable.
En termes d'analyse et de protection antivirus, le taux de détection est similaire à celui de nombreux produits de premier plan mentionnés dans ce chapitre. L'AV-Test Institute certifie l'analyse antivirus AVG comme une détection à 100 pour cent avec presque aucun faux positif. Lorsqu'AVG rencontre une menace persistante qu'il ne peut pas supprimer, il continue d'informer l'utilisateur et empêche l'exécution du code jusqu'à ce qu'il puisse être supprimé, ce qui se produit généralement lorsque la base de données de définitions est mise à jour.
La dernière version de ce programme antivirus a reçu des notes élevées à la fois des critiques techniques et des laboratoires indépendants, et des fonctionnalités premium telles que Online Shield, PC Tuneup et Data Safe en font un produit de sécurité incontournable. Le bouclier en ligne à lui seul fait d'AVG Antivirus un excellent produit pour les utilisateurs d'ordinateurs qui passent un temps considérable à naviguer sur le Web et à partager des fichiers avec des utilisateurs distants.
Antivirus Panda Pro
Cette marque de sécurité informatique est populaire parmi de nombreux utilisateurs en raison de sa version gratuite, qui est fortement recommandée par les analystes de sécurité ; il utilise une approche mixte de l'analyse qui tire parti des ressources du cloud pour compléter les analyses locales. Lorsqu'il traite des fichiers introduits par des périphériques externes tels que des clés USB, Panda Antivirus Pro applique une fonction de « vaccination » pour assurer la sécurité du système.
La version premium de Panda Antivirus Pro offre une protection encore plus complète grâce à des fonctionnalités puissantes telles qu'un pare-feu personnel, une protection Wi-Fi, la sécurité des appareils mobiles et même l'antivol et la récupération Android.
Chapitre 5 : Programme anti-malware
Qu'est-ce qu'un programme anti-malware ?
Un programme anti-malware est une application logicielle codée dans le but de prévenir, détecter et supprimer les logiciels malveillants. Tout script ou application pouvant endommager un système, aggravant ou mettant en danger ses utilisateurs, peut être considéré comme un logiciel malveillant, ce qui inclut les virus, les logiciels espions, les logiciels publicitaires, les enregistreurs de frappe, les scarewares, les chevaux de Troie, etc.
Les programmes anti-malware sont un composant essentiel des suites de sécurité, qui comportent également d'autres utilitaires tels que des programmes antivirus, des pare-feu et des stratégies anti-hameçonnage. En fonction des fonctionnalités et des paramètres prévus par ses développeurs, un programme anti-malware peut agir comme un bouclier pour bloquer les infections de logiciels malveillants dans un seul appareil ou un réseau entier.
Comprendre les programmes antivirus et anti-malware
Au cours des dernières décennies, le terme « programme antivirus » est devenu synonyme d'anti-malware. Techniquement, ce sont des composants distincts d'une solution de sécurité informatique ; un programme antivirus analyse et supprime les menaces de logiciels malveillants à réplication automatique destinées à se propager par diverses méthodes, tandis qu'un programme anti-programme malveillant gère toutes les menaces.
En d'autres termes, l'utilisation d'une solution anti-malware offre plus de protection que l'utilisation d'un seul programme antivirus ; Cependant, le fait que le terme « antivirus » soit entré dans le lexique populaire pour décrire de nombreux aspects de la sécurité informatique rend un peu difficile la compréhension de la fonctionnalité des applications qui détectent et suppriment réellement toutes sortes de logiciels malveillants et pas seulement les cybermenaces héritées.
Lorsque l'utilisation généralisée d'Internet a dépassé les limites des services d'information tels qu'America Online, Prodigy et CompuServe, les cybercriminels ont principalement utilisé des virus, des chevaux de Troie et des vers comme vecteurs d'attaque préférés ; en conséquence, les entreprises de sécurité informatique ont principalement développé des solutions conçues pour se protéger contre ces menaces.
Au fil du temps, les cybercriminels ont ajouté des logiciels publicitaires et des logiciels espions à leurs arsenaux infâmes, et les réponses initiales des professionnels de la sécurité informatique ont été variées : certaines entreprises ont recherché ces nouvelles menaces et développé des modules distincts de leurs programmes antivirus pour les gérer tandis que d'autres ont essayé de les intégrer dans un demande unique. Certaines nouvelles entreprises de sécurité se sont entièrement consacrées à la recherche de logiciels espions et publicitaires, mais les professionnels du marketing ont décidé que s'en tenir à l'étiquette antivirus traditionnelle était la meilleure solution.
La plupart des cybercriminels préfèrent la large gamme d'options de logiciels malveillants à leur disposition ces jours-ci ; pour certaines équipes de piratage, l'idée d'utiliser des virus informatiques, des chevaux de Troie et des vers peut ne pas être aussi attrayante que de proposer un exploit zero-day ou une menace mixte telle que la campagne de phishing « bouton n'aime pas » de Facebook.
L'affaire du faux bouton Facebook
Dans le cas du faux bouton Facebook, les pirates ont profité d'un article de presse de septembre 2015 sur le réseau social et son intention de développer quelque chose qui pourrait être interprété comme le contraire du bouton « j'aime » omniprésent. Les développeurs de Facebook travaillaient en effet sur une nouvelle fonctionnalité qui pourrait permettre aux utilisateurs d'indiquer des commentaires négatifs ; Cependant, le PDG Mark Zuckerberg a clairement expliqué qu'il ne s'agirait pas d'un « bouton de dégoût ». Cela n'a pas empêché les pirates de créer un ensemble de liens et de mises à jour sur les réseaux sociaux qui invitent prétendument des utilisateurs peu méfiants à cliquer sur des liens malveillants afin qu'ils puissent s'inscrire en tant que bêta-testeurs du nouveau bouton.
Comme prévu, les victimes de l'attaque Facebook ont cliqué sur des liens vers des sites Web malveillants où elles ont été invitées à saisir leurs informations d'identification et leur mot de passe afin de pouvoir cliquer ou appuyer sur un faux bouton n'aime pas ; ce faisant, leurs systèmes ont été infectés par des logiciels malveillants conçus pour consulter leur liste d'abonnés afin que les liens malveillants puissent être partagés dans le but de voler des informations personnelles.
Un programme antivirus traditionnel n'aurait pas détecté l'attaque du faux bouton Facebook ; en outre, il n'aurait pas offert aux utilisateurs la protection nécessaire pour bloquer les sites Web malveillants. Des solutions anti-malware sont nécessaires pour gérer ces attaques.
Principales caractéristiques des programmes anti-malware
La plupart des programmes anti-malware offrent une protection en temps réel au lieu d'une analyse à la demande ou périodique, ce qui signifie que les utilisateurs sont protégés contre les menaces avant même que celles-ci n'aient la possibilité de s'infecter ; ils sont pris en entrant dans le système.
La fonctionnalité de suppression avancée des programmes anti-malware est capable de supprimer complètement plusieurs menaces, même celles qu'un composant antivirus ne parvient pas à supprimer. En plus de supprimer les logiciels malveillants, ces programmes peuvent également bloquer les sites Web malveillants qui peuvent infecter les systèmes ou voler des informations personnelles.
Les programmes anti-malware peuvent être achetés en tant que produits autonomes ou dans le cadre d'une suite de sécurité informatique. Il est important de noter que ces programmes sont conçus pour être compatibles avec les suites antivirus et de sécurité existantes.
Meilleurs programmes anti-malware sur le marché
Il existe plusieurs programmes anti-malware parmi lesquels choisir de nos jours, mais les suivants se distinguent comme les meilleurs en termes de protection et de valeur.
Malwarebytes Anti-Malware
Ce logiciel est disponible en deux versions : Gratuite et Premium, et les deux sont fortement recommandées par les experts en sécurité informatique. La version gratuite est utile pour la détection et la suppression de tous les types de logiciels malveillants et de rootkits ; cependant, il n'offre pas de protection en temps réel ni de blocage de sites Web malveillants.
Malwarebytes Anti-Malware Premium offre une protection en temps réel et gère toutes les tâches automatiquement ; en outre, il recherche les menaces caméléons, qui sont des applications malveillantes sophistiquées conçues pour mettre fin à l'exécution des suites de sécurité ou tenter de les modifier. Les laboratoires indépendants ont tendance à attribuer aux produits Malwarebytes des notes très élevées en termes de fiabilité.
Chien de garde Anti-Malware
Cette solution anti-malware innovante exploite la puissance du cloud computing pour offrir une protection supplémentaire à ses utilisateurs. Watchdog Anti-Malware privilégie une approche d'analyse à plusieurs moteurs, ce qui signifie qu'il étend sa base de données de définitions en se connectant à des sources cloud. L'utilisation de cette approche est similaire à l'obtention de plusieurs avis de divers médecins, et elle amplifie la sécurité en comparant l'empreinte des applications suspectes à plusieurs bases de données de définition.
Cette approche basée sur le cloud pour la protection contre les logiciels malveillants accélère le processus d'analyse en n'utilisant pas autant de ressources, et elle permet également de gagner du temps en n'ayant à mettre à niveau que le programme principal et non la base de données de définition. Tant qu'un système est capable de se connecter à Internet, Watchdog Anti-Malware est capable d'offrir une protection en temps réel.
Chapitre 6 : Suite de pare-feu et de sécurité
Qu'est-ce qu'un pare-feu ?
Les pare-feu sont des composants importants d'une stratégie de sécurité informatique et réseau ; ce sont des combinaisons d'éléments logiciels et matériels conçus pour surveiller les connexions de données dans le but d'empêcher le trafic nuisible.
Essentiellement, les pare-feu agissent comme des barrières ou des filtres qui protègent les appareils informatiques sur la base d'un ensemble de règles de trafic réseau qui autorisent ou bloquent les connexions. Dans le cadre d'une suite de sécurité informatique, les pare-feu empêchent les pirates d'accéder sans autorisation aux ordinateurs ou à d'autres appareils, et ils surveillent également le trafic sortant afin que les logiciels malveillants déjà présents ne se connectent pas à une source externe.
Les règles programmées dans les pare-feu sont guidées par des listes d'accès de sites réseau ou de sites Web de confiance ; ils sont guidés par un modèle de contrôle positif, ce qui signifie qu'ils arrêtent et bloquent tout trafic qui ne figure pas sur leur liste d'autorisation.
Dans le monde de l'informatique personnelle, les pare-feu n'ont émergé qu'au début des années 90. Auparavant, les routeurs d'entreprise comportaient des listes de contrôle d'accès qui déterminaient les adresses IP (Internet Protocol) qui devaient être autorisées à se connecter à un réseau. Ces listes étaient principalement utilisées pour empêcher les connexions aux intranets privés.
Comment fonctionnent les pare-feu ?
Un pare-feu est guidé par un ensemble de politiques et de fonctions via des filtres qui empêchent les intrusions et empêchent les exécutions de code suspectes de se connecter à des réseaux potentiellement dangereux. Toutes les fonctions des pare-feu ne limitent pas l'accès ; dans de nombreux cas, les pare-feu rendent possible le réseautage privé virtuel (VPN) grâce à des mesures de sécurité.
Tous les bits et octets d'informations qui transitent par un réseau sont surveillés par des pare-feu. Au lieu de laisser un système largement ouvert à Internet, les pare-feu arrêtent un système et créent des points d'étranglement où tout le trafic doit être acheminé dans le but d'être contrôlé.
Parmi les fonctionnalités des pare-feux modernes, la liste noire IP est l'une des plus importantes, et elle est mise à jour via des certificats ou via une suite de sécurité ; d'autres fonctionnalités incluent la détection d'intrusion et un panneau de contrôle pour modifier les paramètres.
Types de pare-feu
Les pare-feu actuellement utilisés incluent : filtre de paquets, couche application, avec état, proxy et nouvelle génération ; ils utilisent diverses techniques pour assurer la sécurité des systèmes.
Filtrage de paquets est la méthode traditionnelle de rejet de tout le trafic à moins qu'il ne figure sur une liste autorisée.
Passerelles d'applications imposer des restrictions sur des logiciels spécifiques tout en passerelles de niveau circuit examiner les ports TCP et UDP sensibles.
Une technique de serveur proxy est similaire à un filtre de paquets dans le sens où il examine tous les paquets, mais il le fait à distance et de manière anonyme.
Pare-feu de nouvelle génération combinez les techniques ci-dessus et interagissez également avec les systèmes matériels pour appliquer activement des politiques de sécurité en analysant activement les ports, en écoutant les activations de protocole et en surveillant les applications. Ces pare-feu sont les plus susceptibles d'être trouvés dans les suites de sécurité modernes.
Qu'est-ce qu'une suite de sécurité ?
Les programmes antivirus sont des composants hérités de la sécurité informatique qui analysent et suppriment les cybermenaces qui se reproduisent automatiquement. De nos jours, les virus informatiques ont pris le pas sur de nombreuses menaces collectivement appelées logiciels malveillants. Alors que dans le passé les utilisateurs d'ordinateurs pouvaient trouver une protection complète avec un programme antivirus, cette solution unique ne suffit plus pour résister aux nombreux problèmes de sécurité à l'ère du cloud computing et des appareils mobiles synchronisés.
En termes de sécurité, les utilisateurs d'ordinateurs sont aujourd'hui confrontés à de multiples menaces sur plusieurs appareils. Cette situation peut difficilement être sécurisée par un programme antivirus, c'est pourquoi l'industrie de la sécurité informatique a développé ce que l'on appelle des suites de sécurité, que de nombreuses personnes choisissent d'appeler des programmes antivirus par tradition.
Les suites de sécurité informatique sont des collections de logiciels avec des composants qui fonctionnent collectivement et individuellement pour protéger les systèmes contre plusieurs menaces. Les suites de sécurité modernes sont des solutions de sécurité complètes qui protègent non seulement les ordinateurs de bureau et portables, mais également les smartphones, les tablettes, les consoles de jeux vidéo, les lecteurs MP3 avancés qui se connectent à Internet, ainsi que les personnes qui possèdent et utilisent ces appareils.
L'approche de base des suites de sécurité informatique consiste à fournir une protection en couches via des composants tels que : programme antivirus, programme anti-malware, pare-feu, protection de la confidentialité, contrôle parental, sauvegarde sécurisée, protection de la navigation et autres.
Principales caractéristiques des suites de sécurité
Selon le développeur et la stratégie marketing des suites de sécurité, elles peuvent offrir différents niveaux de sécurité, tels que :
Suites de sécurité d'entrée de gamme, qui peuvent être offerts gratuitement, car ils fournissent trois composants ou plus qui peuvent assurer la sécurité des utilisateurs avec un programme antivirus, un pare-feu, une protection en temps réel et certaines mesures de confidentialité en ligne.
Suites de sécurité avancées, qui sont des solutions complètes qui complètent les suites de sécurité d'entrée de gamme avec des options de navigation sécurisées, des sauvegardes sécurisées, des verrous de mot de passe, des stratégies anti-hameçonnage, des outils de réglage du système, une protection des pièces jointes aux e-mails et une protection sur tous les appareils mobiles.
Le choix ultime de la suite de sécurité informatique dépendra des besoins de l'utilisateur ; Cependant, compte tenu de l'état actuel des cybermenaces, les suites de sécurité avancées sont fortement recommandées en raison de leurs nombreuses fonctionnalités qui offrent non seulement une protection, mais fournissent également des outils utiles qui maintiennent le fonctionnement optimal des systèmes.
Meilleures suites de sécurité sur le marché
Lors de l'évaluation d'une suite de sécurité, les utilisateurs doivent s'assurer qu'ils examinent la dernière version, qui est indiquée par l'année.
Sécurité Internet BitDefender
Cette puissante collection d'outils de sécurité est conçue pour s'exécuter en arrière-plan avec une intervention minimale des utilisateurs. Le programme antivirus est bien noté dans les tests comparatifs, et son pare-feu dispose d'un module de détection d'intrusion supplémentaire qui peut filtrer même les tentatives les moins suspectes. Les modules de contrôle parental sont parmi les meilleurs de l'industrie, ce qui explique pourquoi BitDefender est souvent recommandé pour les familles.
Kaspersky Internet Security
En tant qu'entreprise de sécurité informatique, Kaspersky est l'une des plus réputées en termes de recherche. Les cybercriminels et même les pirates informatiques parrainés par l'État qui travaillent pour le compte des gouvernements considèrent les chercheurs de Kaspersky comme leur ennemi le plus redoutable. Au niveau du consommateur, la suite de sécurité Kaspersky possède de nombreuses fonctionnalités telles que Safe Money, un module qui offre une protection bancaire en ligne, des profils de jeu pour minimiser les interférences et des outils d'analyse de spam.
Symantec Norton Sécurité
Le composant antivirus de cette suite de sécurité est légendaire pour sa fiabilité et ses fonctionnalités supplémentaires en font un excellent produit. Symantec peut fonctionner sur des ordinateurs de bureau et des netbooks décevants avec de faibles ressources sans ralentir le système. Les contrôles parentaux et les outils de protection mobile sont inclus avec les modules traditionnels.
Sécurité ESET
Ce géant européen de la sécurité est bien connu des voyageurs et des routards qui le voient installé dans les cybercafés, les aéroports, etc. ESET propose différentes formules tarifaires adaptées aux besoins des utilisateurs : Smart, Family et Multi Device. Certaines fonctionnalités supplémentaires incluent un outil de détection de botnet, un moniteur JavaScript et un utilitaire de mise au point très utile qui collecte des informations, résout les problèmes et crée un rapport détaillé pour les techniciens en informatique.
Trend Micro Internet Security
En tant que l'un des noms les plus respectés dans la suppression des logiciels malveillants, les produits Trend Micro sont parfaits pour les utilisateurs qui passent beaucoup de temps à naviguer sur Internet pour le travail, les études ou le divertissement. Cette suite de sécurité propose deux niveaux : Maximum et Titane ; ce dernier comprend une protection pour divers appareils mobiles et un gestionnaire de mots de passe. Trend Micro scanne les sessions de navigation en temps réel pour plus de confidentialité.
Sécurité Internet McAfee
Le géant de la technologie Intel a choisi McAfee comme marque de sécurité phare il y a quelques années, et il n'a cessé d'augmenter ses options de protection depuis. L'interface utilisateur est l'une des plus faciles à naviguer, et des outils supplémentaires tels que le destructeur de fichiers, le moniteur de vulnérabilité et l'utilitaire de mise au point permettent aux systèmes de fonctionner à leur niveau optimal.
Norton Internet Security
Cette suite de sécurité est spécialement conçue pour les utilisateurs qui souhaitent protéger leurs systèmes Apple. La licence Mac de Norton Internet Security 5.0 effectue des analyses complètes du système et fournit une surveillance et une protection en temps réel des emplacements vulnérables tels que iPhoto et iTunes. Les fonctionnalités supplémentaires incluent les services bancaires en ligne et la protection de la navigation via Norton Safe Web, un mode spécial qui recherche rapidement des informations sur Facebook ou d'autres sites sans compromettre le système.
Sécurité Internet AVG
Cette suite de sécurité est devenue populaire ces dernières années car elle a été l'une des premières à être proposée gratuitement, bien que la version gratuite n'offre pas tous les composants qui en font une solution de sécurité à part entière. L'antivirus, la suppression des logiciels malveillants, le scanner de liens et les modules de protection des e-mails sont gratuits, mais le pare-feu, l'utilitaire de mise au point, la sécurité des données, le moniteur de spam et la protection des appareils mobiles ne se trouvent que dans la version premium. AVG est un nom très respecté dans le secteur de la sécurité informatique et propose des produits très abordables.
Sécurité Internet Panda
Cette suite de sécurité se distingue par son programme antivirus, qui est régulièrement classé comme l'un des meilleurs par les laboratoires de test indépendants. Les fonctionnalités supplémentaires incluent un bouclier de données pour les informations sensibles, une protection antivol pour les appareils mobiles, un pare-feu personnel et un contrôle parental. Les utilisateurs de PC qui sélectionnent Panda Internet Security peuvent étendre la protection à un appareil Android avec une seule licence ; un appareil Apple peut être protégé par une licence multiple.
Chapitre 7 : Symptômes d'un ordinateur infecté
Signes d'un ordinateur infecté
Les infections généralisées de virus informatiques existent depuis le début des années 1990 et n'ont pas cessé depuis. En 2008, Consumer Reports a publié une étude qui estimait à 1 sur 14 le risque qu'un ordinateur de bureau ou portable soit infecté par un logiciel malveillant.
Même si aujourd'hui les virus informatiques sont considérés comme des cybermenaces héritées, il existe encore toute une industrie dédiée à leur détection et à leur suppression. Les bases de données de définitions antivirus modernes contiennent des millions d'entrées et d'empreintes virales, et pourtant les chances qu'une personne utilisant un ordinateur de bureau, un ordinateur portable, un smartphone ou une tablette soit infectée restent élevées.
De la même manière que les virus biologiques mutent, les virus informatiques évoluent grâce au travail infâme de leurs auteurs, qui cherchent à rendre leurs créations malveillantes difficiles à détecter. En tant que catégorie de logiciels malveillants, les virus sont intéressants dans le sens où leurs infections peuvent en fait entraîner des fonctionnalités erratiques qui permettent aux utilisateurs de remarquer que quelque chose ne va pas avec leurs systèmes. Alors que d'autres applications malveillantes fonctionnent de manière très furtive, les virus informatiques ont tendance à annoncer leur présence une fois qu'ils ont lancé le processus de réplication et d'infection.
Les « symptômes » suivants d'infections par des virus informatiques peuvent aider les utilisateurs à déterminer si leurs systèmes ont été compromis et s'ils doivent prendre des mesures :
De nombreuses fenêtres pop-up
De nos jours, à peu près tous les navigateurs Web bloquent ces publicités pop-up embêtantes qui étaient courantes avant la fin du 20e siècle. Certains navigateurs offrent aux utilisateurs la possibilité d'autoriser ou de bloquer les fenêtres contextuelles et les notifications. Cependant, si ces éléments apparaissent même lorsque le navigateur a été configuré pour les bloquer, ou lorsqu'un navigateur n'est pas utilisé, il est probable que le système ait été infecté.
Messages d'erreur étranges
Des messages d'erreur mal orthographiés ou des notifications qui avertissent les utilisateurs d'une infection virale, suivis d'une invite à « cliquer ici pour télécharger » sont des signes classiques d'un virus informatique au travail.
Messages électroniques étranges
Certains utilisateurs d'ordinateurs voient des messages étranges provenant de personnes figurant sur leur liste de contacts et pensent immédiatement que les ordinateurs des expéditeurs ont été compromis. Plus que probablement, l'ordinateur du destinataire est celui infecté par le virus, et les messages sont conçus pour donner l'impression qu'ils proviennent d'adresses de la liste de contacts.
Notifications de verrouillage
Certaines formes de ransomware se propagent au moyen d'un virus informatique. Ces infections malveillantes empêchent les utilisateurs d'ordinateurs d'exploiter leurs systèmes, et elles affichent également des messages de rançon invitant les utilisateurs à saisir leurs numéros de carte de crédit afin qu'ils puissent reprendre le contrôle.
Fonctions système désactivées
Certains virus sont connus pour désactiver des fonctions vitales qui pourraient être utilisées pour s'en débarrasser. Un exemple courant sur un ordinateur Windows consiste à désactiver la séquence de touches Control-Alt-Delete pour accéder au Gestionnaire des tâches ; d'autres exemples incluent le blocage de l'accès au Panneau de configuration ou à l'Éditeur du Registre.
Fonctionnement de l'ordinateur extrêmement lent
Lorsqu'un ordinateur met beaucoup de temps à démarrer, en particulier lorsqu'il semble que l'arrière-plan du bureau s'affiche mais que le reste des icônes et des éléments de menu prennent une éternité à s'afficher, un virus peut être à blâmer. Cela ne doit pas toujours se produire lors du démarrage ; cela peut parfois se produire après la fermeture d'un navigateur Web. De nombreux virus sont connus pour utiliser beaucoup de ressources système ; s'ils sont mal écrits, ils peuvent provoquer le blocage ou même le plantage d'un ordinateur. Dans certains cas, l'intention d'un virus est de gêner les utilisateurs et de faire planter les systèmes ou de les compromettre en supprimant les fichiers système.
Arrêt et redémarrage inattendus
Certains virus nécessitent un redémarrage du système dans le but de livrer leur charge utile. Lorsqu'un ordinateur s'éteint soudainement ou propose de redémarrer de manière inattendue, une infection par le biais d'un cheval de Troie peut être à blâmer. Si l'ordinateur s'éteint après avoir cessé de répondre, cela peut être le signe d'un virus téléchargeant et cachant des fichiers indésirables dans le but de perturber le fonctionnement de l'ordinateur.
"Comportement" étrange de l'ordinateur
Certains des premiers virus informatiques ont été conçus comme des farces pour surprendre les utilisateurs. À cet effet, ils avaient l'habitude de manipuler le volume du système et de jouer des sons de manière inattendue, d'ouvrir et de fermer le tiroir du CD, de lancer des programmes délibérément, etc.
Fichiers manquants
Un signe classique d'infection est lorsqu'un ordinateur ne peut pas terminer une tâche et affiche à la place un message système indiquant qu'il ne peut pas trouver un fichier. Si cela se produit lors de l'ouverture d'une application qui fonctionnait sans problème, un virus peut être occupé à supprimer certains fichiers système.
Disques manquants ou supplémentaires
Lorsqu'une icône de lecteur de disque semble avoir disparu, ou lorsqu'une icône inconnue s'affiche, il est préférable d'exécuter un programme antivirus ou de contacter un technicien informatique. Plus que probablement, un virus cache l'icône du lecteur de disque comme une farce ; aussi, cliquer sur l'icône d'un lecteur de disque inconnu peut être risqué.
Navigation mystérieuse dans le navigateur
La redirection vers des sites Web inconnus et des signets étranges apparaissant dans le dossier des favoris d'un navigateur Web sont des signes classiques d'une infection virale pouvant entraîner l'installation de logiciels espions, tels que l'installation de barres d'outils publicitaires.
Aucun signe ou symptôme du tout
Les virus les plus puissants sont écrits par des auteurs qualifiés qui préfèrent que leur codage ne soit pas détecté lors de l'exécution de leur travail infâme. C'est particulièrement le cas des virus informatiques conçus pour recruter des ordinateurs dans le cadre d'un botnet, qui est un réseau malveillant d'ordinateurs zombies qui infectent d'autres personnes dans le but de voler des informations, de cacher des fichiers, d'espionner ou de diffuser de la publicité illégalement. Ce n'est pas parce qu'un virus ne fait pas qu'un ordinateur affiche des signes évidents d'infection qu'il n'est pas dangereux ; en fait, les virus informatiques les plus dangereux sont de type furtif.
Chapitre 8 : Recherche d'un virus informatique
Comprendre le rôle de l'analyse antivirus
Quiconque utilise un appareil informatique à des fins personnelles, académiques ou professionnelles doit autoriser un programme antivirus à effectuer une analyse antivirus de temps en temps, en particulier si l'appareil est un ordinateur de bureau ou portable qui se connecte à Internet. Malheureusement, de nos jours, de nombreux utilisateurs d'ordinateurs négligent d'effectuer des analyses antivirus en raison d'un faux sentiment de sécurité causé par une mauvaise interprétation de la technologie.
Malgré les rapports de cybercriminalité qui dominent les gros titres de l'actualité ces jours-ci, les études de recherche sur la sécurité Internet montrent que même les personnes qui travaillent comme techniciens en informatique ont tendance à attendre des mois avant d'exécuter une analyse antivirus ; dans de nombreux cas, ce sont des personnes qui définissent manuellement les paramètres de sécurité de leur appareil pour leur rappeler quand une analyse est due, puis continuent simplement à reporter la tâche pendant des mois.
L'analyse antivirus est la tâche de sécurité informatique la plus importante de nos jours. En raison de la nature dangereuse des virus informatiques, une seule infection peut suffire à déclencher une auto-réplication et une propagation massives si elle n'est pas contenue à temps. Pire encore, le virus peut se propager sur tout un réseau, infectant ainsi d'autres appareils et mettant leurs utilisateurs en danger.
Trois facteurs de la vie moderne sont à blâmer pour les comportements négligents en matière de sécurité informatique. Tout d'abord, les systèmes modernes sont si puissants qu'ils semblent toujours fonctionner correctement même s'ils peuvent être infectés. Deuxièmement, les auteurs de virus sont devenus si habiles à concevoir des logiciels malveillants qu'ils ont trouvé comment rendre leurs créations infâmes furtives. Enfin et surtout, de nombreux utilisateurs supposent que l'installation de toute application de sécurité sur leurs systèmes les protégera automatiquement.
Utilisation d'un programme antivirus pour l'analyse
Les programmes antivirus sont la pierre angulaire de la sécurité des ordinateurs et des réseaux depuis de nombreuses décennies ; elles restent les méthodes de protection numérique les plus traditionnelles et les plus essentielles. Lorsque les programmes antivirus font partie des suites de sécurité informatique, ce sont les composants principaux et ils peuvent simultanément agir comme des boucliers antivirus et des scanners.
Deux choses importantes à garder à l'esprit en ce qui concerne l'analyse antivirus sont :
- Les programmes antivirus sont conçus pour fonctionner conformément à un continuum de mise à niveau. Cela signifie pour les utilisateurs d'ordinateurs qu'il leur incombe d'installer la dernière version ou de mettre à niveau les installations existantes.
- Une analyse antivirus ne peut être aussi bonne et efficace que sa base de données de définitions, qui doit être constamment mis à jour à l'aide d'une connexion Internet. C'est grâce à cette base de données qu'un programme antivirus sait quel malware rechercher et comment il doit être supprimé. Une fois qu'un programme antivirus a été installé, l'onglet d'accueil affiche généralement l'état de la base de données de définitions et la date de sa dernière mise à jour. En règle générale, il est préférable de rechercher manuellement les mises à jour avant d'exécuter une analyse antivirus.
Méthodes de détection de virus
Méthodes de détection de virus
Les programmes antivirus disposent d'un moteur d'analyse qui peut utiliser diverses stratégies pour localiser et révéler les logiciels malveillants ; les quatre stratégies de détection les plus courantes sont :
1. Basé sur la signature : Cette méthode de détection est la plus traditionnelle, et elle se base sur les informations fournies par la base de données de détection une fois celle-ci mise à jour. Les signatures peuvent soit identifier un code malveillant spécifique, soit servir de lignes directrices générales et décrire toute une famille de logiciels malveillants.
2. Basé sur l'heuristique : Il s'agit d'une méthode qui privilégie un ensemble général de règles au lieu de vérifier les fichiers par rapport aux signatures de logiciels malveillants qui ont déjà été identifiées. Le principe heuristique repose sur l'hypothèse que les fichiers informatiques sûrs ont tendance à suivre une certaine structure de code qui est harmonieuse ; tout ce qui s'écarte de cette norme peut être traité comme potentiellement malveillant.
3. Virtualisation : Il s'agit d'une méthode avancée qui crée une machine virtuelle au sein d'un système, créant ainsi un environnement sandbox distinct du système d'exploitation, des disques de stockage et des périphériques. Avec cette méthode de détection, les fichiers suspects sont transférés vers le bac à sable afin qu'ils puissent être vérifiés pour les infections et testés minutieusement avant d'être supprimés. Cette méthode minimise les risques que des logiciels malveillants potentiels causent des dommages au système.
4. Détection basée sur le cloud : Il s'agit d'une méthode moderne qui tire parti de la puissance du cloud computing. Avec cette méthode, les ordinateurs de bureau et les ordinateurs portables deviennent des clients du serveur distant sur lequel le programme antivirus est hébergé. Grâce à une connexion Internet fiable et stable, les signatures des fichiers côté client sont envoyées vers le cloud via une connexion sécurisée ; ainsi, la détection est effectuée à distance. Les programmes antivirus basés sur le cloud effectuent un certain niveau de détection locale avec une fonction d'analyse installée sur le système client, qui prend en charge le processus de suppression.
Options de numérisation
En ce qui concerne la méthode de numérisation proprement dite, les utilisateurs ont trois options :
1. Analyse en temps réel : Dans la plupart des programmes antivirus et des suites de sécurité informatique modernes, l'analyse en temps réel est l'option par défaut ; il peut également être activé manuellement en cochant l'onglet « accueil » et en choisissant le paramètre « toujours activé ». Dans certains programmes, les analyses en temps réel sont appelées « protections antivirus » ou « analyses à l'accès » ; ils offrent une protection continue et permanente contre les virus et les logiciels malveillants.
2. Analyse à la demande : Cette méthode d'analyse doit être lancée manuellement par l'utilisateur. Une option supplémentaire dans ce cas consiste à sélectionner les dossiers, fichiers et régions à rechercher pour les virus.
3. Analyse de démarrage : Cette analyse automatique est lancée par le programme antivirus dès le démarrage du système. Il s'agit d'une méthode d'analyse rapide qui vérifie également les systèmes et les fichiers contenus dans les composants de supports amovibles tels que les clés USB, les disques durs externes, les cartes mémoire, etc. La méthode de détection typique de cette analyse est heuristique.
Profondeur de numérisation et paramètres
Les options de profondeur de balayage les plus courantes pouvant être définies par les utilisateurs sont rapide et complet. Les systèmes modernes peuvent facilement gérer des analyses complètes constantes et sans utiliser trop de ressources ni obstruer l'utilisation de la mémoire. Une troisième option est la Douane scan, dans lequel les utilisateurs peuvent décider des régions à scanner et du niveau de contrôle. L'analyse complète est toujours recommandée.
La plupart des programmes antivirus permettent aux utilisateurs de modifier certains paramètres, qui se trouvent dans les onglets « personnalisé » ou « avancé ». Les paramètres typiques qui peuvent être modifiés incluent :
- Extensions de fichiers, qui doit toujours inclure des exécutables tels que .ini, .exe, .vbs, etc.
- Taille du fichier, qui peut être configuré pour exclure les fichiers volumineux tels que les films de longueur DVD.
- Fichiers archivés, qui peut inclure .zip et .rar, entre autres.
- Disques, qui peut être configuré pour ignorer les disques durs inutilisés, les dossiers virtuels, etc.
- Alertes, qui peut être configuré pour informer en permanence les utilisateurs des niveaux de menace.
- Actions, qui peut être défini sur automatique ou basé sur les autorisations lorsqu'un logiciel malveillant est détecté et avant qu'il ne soit supprimé.
Options d'analyse antivirus en ligne
Tout comme se rendre chez le médecin pour obtenir un deuxième avis sur un diagnostic, les utilisateurs d'ordinateurs peuvent également se tourner vers le cloud pour une analyse antivirus complémentaire afin de s'assurer que leurs systèmes sont entièrement protégés et exempts de logiciels malveillants.
Ajout de sécurité, pas un remplacement
Les antivirus en ligne n'offrent pas de protection en temps réel ; pour cette raison, ils ne doivent jamais être considérés comme un remplacement adéquat pour un programme antivirus correctement installé et mis à jour. Ce sont d'excellents compléments qui peuvent être activés chaque fois que les utilisateurs pensent que leurs systèmes peuvent avoir été compromis malgré la présence d'une solution de sécurité installée.
La plupart des solutions d'analyse antivirus en ligne sont proposées gratuitement, et elles recherchent généralement plus que des virus ; ils recherchent également d'autres types de logiciels malveillants. Certains antivirus en ligne sont entièrement à la demande, ce qui signifie qu'ils permettent aux utilisateurs de télécharger des fichiers suspects à des fins de détection et d'évaluation ; de cette manière, les entreprises de sécurité Internet peuvent approfondir leurs recherches et envisager d'ajouter une nouvelle signature à leurs bases de données de définitions.
Meilleurs scanners en ligne
Pour la commodité des utilisateurs qui prévoient d'exécuter plusieurs fois des antivirus en ligne sur leurs systèmes, certains fournisseurs suggèrent l'installation d'une fonction complémentaire telle qu'une barre d'outils, un bouton de navigateur ou un raccourci sur le bureau tandis que d'autres peuvent nécessiter l'installation d'un petit fichier exécutable qui communique avec le serveur et lance un processus de détection basé sur le cloud.
Pour la plupart, les antivirus en ligne sont parfaits pour les utilisateurs qui souhaitent vérifier les performances de leurs suites de sécurité informatique installées et de leurs programmes antivirus autonomes. Certains des meilleurs antivirus en ligne sont proposés par : BitDefender Online, CA Online Malware Scanner, ESET, VirusTotal (à la demande), VirSCAN, Avast, TrendMicro, Jotti, F-Secure, Panda Security et autres.
Un autre avantage des antivirus en ligne est qu'ils offrent aux utilisateurs plus qu'un simple lèche-vitrines lorsqu'ils recherchent des solutions antivirus pour leurs systèmes. Ces outils de sécurité gratuits donnent aux utilisateurs une idée du fonctionnement de divers fournisseurs de sécurité et de la façon dont ils formulent leur approche particulière de la protection informatique. Il est important de noter que bon nombre de ces options d'analyse antivirus en ligne font plus que détecter et supprimer les menaces de virus héritées ; ils recherchent d'autres catégories de logiciels malveillants tels que les logiciels espions, les enregistreurs de frappe, les chevaux de Troie, les pirates de l'air, les ransomwares et les portes dérobées potentielles de phishing.
En fin de compte, il est important que les utilisateurs se souviennent que les antivirus en ligne ne sont pas destinés à remplacer les solutions de sécurité qui doivent être installées dans les systèmes informatiques à tout moment.
Chapitre 9 : Suppression d'un virus informatique
Faire face aux virus informatiques et aux systèmes infectés
Bien que pratiquement tous les systèmes informatiques soient aujourd'hui protégés par des programmes antivirus et des suites de sécurité, les infections par des logiciels malveillants restent un problème majeur auquel les utilisateurs doivent faire face de temps en temps.
Aucun système informatique n'est complètement insensible aux cybermenaces. Un virus qui cherche à tirer parti d'un exploit zero-day (un trou dans un logiciel inconnu de son fournisseur), par exemple, peut s'introduire dans un système avant que la base de données de définitions ne soit mise à jour. Dans certains cas, les utilisateurs d'ordinateurs négligent de mettre à jour leur logiciel antivirus ou déconnectent leurs systèmes d'Internet pendant une longue période, empêchant ainsi la mise à jour de la base de données de définitions. Il y a aussi le problème des logiciels malveillants conçus pour désactiver les programmes antivirus et de sécurité.
Les signes les plus courants d'infection d'un ordinateur incluent :
Fenêtres contextuelles : Les navigateurs Web modernes ont un paramètre par défaut qui bloque ces fenêtres pop-up ennuyeuses que très peu de spécialistes du marketing Internet utilisent de nos jours. Une apparition soudaine de pop-ups pourrait être le signe qu'un virus s'est infiltré et a modifié les paramètres du navigateur.
Messages étranges : De nombreux virus informatiques sont conçus pour propager des logiciels espions, et l'une des méthodes les plus courantes pour atteindre cet objectif néfaste est de détourner un programme de messagerie ou de manipuler des profils de réseaux sociaux. Ce qui suit généralement est une chaîne de messages fantômes contenant du charabia plus un lien ; ce sont des messages composés par le programme antivirus dans le but de se propager.
Ordinateur en otage : Le ransomware est un type de malware qui contient souvent des fonctionnalités virales qui lui permettent de se propager sur Internet. Lorsqu'un ordinateur est pris en otage par un ransomware, un message de demande s'affiche dans l'espoir que l'utilisateur utilisera sa carte de crédit pour sauver l'ordinateur.
Comportement étrange: Lorsque le menu contextuel du clic droit sur un ordinateur exécutant le système d'exploitation Windows cesse de fonctionner de manière inattendue ou lorsque le Gestionnaire des tâches n'est plus accessible, une infection virale est suspectée.
Les symptômes ci-dessus d'un ordinateur infecté ne sont que quelques-uns des plus courants. D'autres symptômes peuvent sembler plus alarmants, mais ils ne devraient pas l'être. Lorsqu'ils traitent avec un ordinateur infecté, les utilisateurs doivent se rappeler de rester calmes ; la suppression des virus et des logiciels malveillants peut être effectuée sans supprimer les fichiers importants. Voici les quatre principales méthodes de suppression de virus.
Utilisation de programmes antivirus
La plupart des programmes antivirus et des suites de sécurité informatique prennent automatiquement en charge les infections virales ; Cependant, tous les programmes n'offrent pas de boucliers antivirus ou de protection en temps réel, et parfois les utilisateurs oublient d'activer ces fonctionnalités. Lorsqu'un virus s'introduit parce qu'une protection en temps réel n'a pas été activée, il est toujours possible pour le programme antivirus de le détecter et de le supprimer.
Préparation d'un scan
La première étape consiste à ouvrir le panneau de configuration du programme antivirus et à rechercher l'option de mise à jour. Ensuite, tous les programmes ouverts doivent être fermés, en particulier les navigateurs Web, à moins que le moteur d'analyse antivirus ne réside dans le cloud. L'option pour effectuer une analyse complète du système doit être sélectionnée.
Décider entre différentes actions
Lorsqu'un virus ou un logiciel malveillant est détecté, les utilisateurs peuvent choisir parmi plusieurs méthodes de suppression :
Nettoyer: Cette option permet au programme antivirus de supprimer uniquement le code malveillant d'un fichier infecté. Si la méthode de nettoyage ne fonctionne pas comme prévu, une suppression complète peut être nécessaire.
Quarantaine: Un fichier peut être placé dans un « coffre-fort », un dossier spécial géré par le programme antivirus où les logiciels malveillants peuvent être séparés pour une évaluation plus approfondie et une suppression future. Une fois qu'un virus est placé dans ce dossier, il est efficacement isolé du reste du système et peut être manipulé en toute sécurité.
Suppression et suppression : C'est souvent la meilleure option ; cela implique de supprimer complètement les logiciels malveillants ou le fichier infecté du système. Dans la plupart des cas, seul le virus ou le malware lui-même sera supprimé ; cependant, il peut y avoir un risque de perdre un fichier qui a été infecté si le code malveillant n'a pas pu être séparé et supprimé.
Gérer les faux positifs
Les utilisateurs peuvent rencontrer des faux positifs de temps à autre. Un faux positif est une détection incorrecte par un programme antivirus, qui se produit lorsqu'un modèle de code dans le fichier correspond au même modèle contenu dans une signature de virus. Ceci est plus souvent rencontré en mode de protection en temps réel lorsque les utilisateurs téléchargent un fichier qu'ils savent sûr car il provient d'une source fiable. Certains développeurs de programmes antivirus permettent aux utilisateurs de signaler les faux positifs et de télécharger le fichier pour inspection ; une autre option judicieuse consiste à obtenir un deuxième avis en exécutant une analyse antivirus en ligne.
Retrait pratique en mode sans échec
Le système d'exploitation Windows dispose d'une méthode de démarrage en mode sans échec qui est idéale pour la suppression des virus. Cette méthode de démarrage doit être accessible après le retrait de tous les périphériques de stockage externes tels que les DVD, les clés USB, les lecteurs de mémoire et les disques durs.
Démarrage en mode sans échec
Pour les utilisateurs des versions Windows XP, Vista et 7, le mode sans échec est accessible en éteignant complètement leurs systèmes, en allumant leurs ordinateurs et en appuyant immédiatement sur la touche F8 à plusieurs reprises jusqu'à ce que l'écran Options de démarrage avancées s'affiche. À partir de là, le mode sans échec avec mise en réseau peut être sélectionné. Sous Windows 8 et les versions plus récentes, maintenez la touche Maj enfoncée pendant le démarrage pour afficher l'écran de dépannage, dans lequel les options avancées peuvent être sélectionnées pour trouver le mode sans échec. Sur les systèmes Mac OS, le mode sans échec est connu sous le nom de démarrage sans échec, et il est accessible en maintenant la touche Maj enfoncée avant d'appuyer sur le bouton d'alimentation sans le relâcher jusqu'à ce que le bureau apparaisse.
Ce qui se passe dans un environnement en mode sans échec est limité par certains contrôles. De nombreuses applications ne seront pas chargées et le système exécutera le strict minimum de ressources. Lorsque le mode sans échec est activé, il est très probable que les logiciels malveillants ne soient pas chargés, permettant ainsi la suppression des virus.
Suppression de fichiers temporaires
Si possible, le dossier des fichiers temporaires doit être vidé avant le début du processus de suppression du virus ; cela accélérera non seulement les choses, mais supprimera également les logiciels malveillants qui y sont contenus. L'accessoire Nettoyage de disque dans la section Outils système de Windows a une option pour supprimer le contenu du dossier temporaire ; une option encore meilleure consiste à autoriser un programme antivirus ou une suite de sécurité informatique à le gérer.
Utilisation d'un scanner à la demande
Les analyses antivirus de démarrage sont généralement désactivées en mode sans échec, ce qui signifie qu'une option à la demande doit être sélectionnée en mode sans échec. Après avoir exécuté l'analyse à la demande, le programme antivirus répertorie les options de suppression ; une fois cette opération terminée, l'ordinateur peut être redémarré normalement.
Si l'ordinateur n'a pas de programme antivirus installé, l'option Mode sans échec avec mise en réseau permettra aux utilisateurs d'accéder à la page Web d'une entreprise de sécurité informatique de confiance dans le but de télécharger l'une de leurs solutions. Une autre option serait d'accéder à un autre ordinateur qui n'est pas infecté, de télécharger deux programmes antivirus et de les enregistrer sur une carte mémoire ou une clé USB. Ces programmes peuvent ensuite être installés sur l'ordinateur infecté en mode sans échec.
Suppression manuelle des logiciels malveillants
Dans certains cas, l'analyse antivirus peut détecter des logiciels malveillants qu'elle ne peut pas supprimer elle-même pour une raison quelconque. Il peut s'agir d'un faux positif ou d'un malware persistant créé par un auteur de virus sophistiqué. Cela peut nécessiter une suppression manuelle, qui peut être effectuée en consultant le rapport d'analyse du programme antivirus, en notant le fichier qui n'a pas pu être supprimé et en le recherchant en ligne sur les sites Web d'entreprises de sécurité informatique réputées. Dans de nombreux cas, ils offriront un outil de suppression spécial conçu pour supprimer ce virus particulier. Beaucoup de ces outils créent une sauvegarde du registre système ou définissent un point de restauration Windows au cas où un fichier crucial serait accidentellement supprimé.
Confirmation des résultats de l'analyse
Pour être complètement sûr, une fois que le système revient à des opérations normales après la suppression du virus, un deuxième avis doit être obtenu avec une analyse antivirus en ligne d'une entreprise de sécurité informatique réputée.
Mise à jour du logiciel et réinitialisation des mots de passe
Une autre mesure à prendre est de s'assurer que le système d'exploitation, le programme antivirus, la suite de sécurité informatique et les navigateurs Web sont à jour. Les utilisateurs dont les ordinateurs ont été infectés doivent également modifier leurs mots de passe au cas où ils seraient affectés par un logiciel espion ou un enregistreur de frappe qui a capturé les informations qu'ils ont saisies dans leurs ordinateurs pour les opérations bancaires en ligne, les achats et la correspondance.
Périphériques antivirus et de sécurité informatique amovibles
De nombreux fabricants d'ordinateurs incluent un CD de secours avec les systèmes qu'ils publient. Ces solutions amorçables sont idéales pour les situations où les utilisateurs d'ordinateurs souhaitent réinitialiser leurs systèmes aux normes d'usine afin de pouvoir réappliquer les mises à niveau et mettre à jour les correctifs. Une approche similaire est utilisée par l'industrie de la sécurité informatique sous la forme de dispositifs de suppression d'antivirus, que les utilisateurs peuvent créer en téléchargeant certains fichiers et en les enregistrant sur des clés USB.
Les périphériques de suppression de virus sont des clés USB amorçables qui créent un environnement propre en dehors du système d'exploitation. Les dispositifs de suppression de virus les plus sophistiqués installent en fait un système d'exploitation dédié qui accède au système d'exploitation résident de l'extérieur ; de cette façon, aucun malware n'est jamais activé. Ces appareils sont fortement recommandés pour la suppression des rootkits, qui font partie des malwares les plus dangereux et les plus pernicieux.
Les utilisateurs qui créent des solutions de sécurité USB doivent garder à l'esprit qu'elles doivent être mises à jour périodiquement. Même lorsqu'ils ne sont pas utilisés activement, ces appareils doivent être mis à jour en se rendant sur le site Web du fournisseur qui fournit les fichiers de téléchargement et en recherchant la dernière version. Certaines entreprises de sécurité proposent des solutions qui se mettent à jour chaque fois qu'elles sont connectées au port USB d'un système connecté à Internet.
Pour utiliser ces dispositifs de suppression, les utilisateurs doivent simplement les connecter à un port USB ouvert et suivre les invites à l'écran, qui commencent généralement par un redémarrage du système. Dans certains ordinateurs de bureau et ordinateurs portables anciens et hérités, la fonctionnalité plug-and-play de ces périphériques peut devoir être activée en modifiant l'ordre de démarrage dans l'écran du BIOS. Une caractéristique supplémentaire des solutions de sécurité informatique USB est qu'elles peuvent être utilisées dans plusieurs appareils, mais leur utilisation ne doit pas empêcher l'installation d'un programme antivirus en temps réel.
Scénario du pire des cas pour la suppression de virus : réinstallation du système d'exploitation
Avant que le domaine de la sécurité informatique et des réseaux ne devienne l'industrie importante de la lutte contre la cybercriminalité de nos jours, une solution courante pour lutter contre les logiciels malveillants et les ordinateurs infectés consistait à les réinitialiser à leur état initial. Dans le monde du PC, cela signifiait généralement la réinstallation de Windows ; dans le monde Apple des ordinateurs Mac, le système d'exploitation était ancré dans le matériel et nécessitait donc une réinitialisation. Dans le passé, une réinstallation ou une réinitialisation du système d'exploitation impliquait la perte de données personnelles et de paramètres personnalisés ; de nos jours, cependant, le processus est beaucoup plus complet et ne nécessite pas que les utilisateurs d'ordinateurs perdent trop.
Il est important de se rappeler qu'une solution drastique telle qu'un reformatage et une réinstallation du système d'exploitation doit être complétée par des mesures de sécurité supplémentaires telles que l'installation d'une solution de sécurité informatique permanente et la réinitialisation de tous les mots de passe, en particulier ceux utilisés à des fins bancaires en ligne.
Les versions modernes du système d'exploitation offrent plusieurs méthodes de sauvegarde de données telles que les images de disque dur et le stockage en nuage. L'imagerie est la méthode de sauvegarde la plus efficace car elle inclut également des paramètres personnalisés cruciaux et des pilotes de périphérique. Quelques anciens systèmes de messagerie stockent les messages et les pièces jointes dans un dossier local ; ceux-ci peuvent être exportés vers des fichiers de données et enregistrés sur une clé USB ou téléchargés sur une solution de stockage en nuage.
Les fichiers de programme ne doivent jamais être sauvegardés car ils sont plus susceptibles d'avoir été infectés par des virus ; la raison derrière cela est que les fichiers de programme ont des fonctionnalités exécutables dont les auteurs de virus cherchent à tirer parti.
Une autre chose à retenir est qu'un programme antivirus ou une suite de sécurité informatique mis à jour doit être installé juste après la fin de l'installation du nouveau système d'exploitation et avant que la sauvegarde des données ne soit transférée sur le système. Idéalement, la nouvelle installation ne doit pas être utilisée tant que la protection en temps réel n'est pas activée et prête à détecter tout fichier infecté pouvant avoir été accidentellement sauvegardé.
Chapitre 10 : Utilisation de l'ordinateur en toute sécurité
Les analystes de la sécurité informatique estiment qu'aucun appareil informatique personnel ou professionnel au 21e siècle ne peut complètement éviter une cyberattaque. Il peut s'agir d'un virus ou d'un logiciel espion, d'un enregistreur de frappe ou d'un rootkit ; le vecteur d'attaque n'est pas pertinent. Tout le monde est victime des menaces modernes. Pourtant, les utilisateurs d'ordinateurs peuvent faire beaucoup pour protéger leurs systèmes contre l'infection.
La prévention est cruciale en termes de sécurité informatique et réseau, ce qui implique souvent de s'en tenir à certaines règles et mesures qui demandent un peu de discipline ; Cependant, suivre ces pratiques sûres est souvent plus facile que d'éliminer certaines infections.
Maintenir à jour le système d'exploitation et les logiciels essentiels
De nos jours, la première étape de la sécurité informatique consiste à maintenir à jour le système d'exploitation et les principales applications logicielles, en particulier celles qui se connectent à Internet. Les principaux développeurs de systèmes d'exploitation tels que Microsoft, Apple et Google consacrent une quantité substantielle de ressources à la sécurité, et leur fonction la plus importante à cet égard est la publication constante de mises à jour et de correctifs de sécurité. Ce n'est pas seulement la sécurité du système d'exploitation qui est augmentée avec chaque correctif publié ; Microsoft, par exemple, inclut souvent des correctifs pour les principaux logiciels tels qu'Internet Explorer et MS Office.
Choisir une solution de sécurité solide
Les programmes antivirus et les suites de sécurité informatique qui offrent une protection en temps réel sont des composants essentiels d'une stratégie préventive car ils détectent les menaces de logiciels malveillants dès qu'elles tentent d'entrer dans le système. Ces applications peuvent également « immuniser » les systèmes en bloquant les URL malveillantes, en sécurisant les ports ouverts, en bloquant la création d'exploits de porte dérobée et en éliminant les menaces de logiciels espions.
Même avec un bouclier antivirus ou une protection en temps réel activé, des analyses complètes des logiciels malveillants doivent être effectuées périodiquement et à chaque fois que des périphériques externes tels que des clés USB sont connectés. Certains programmes antivirus et toutes les suites de sécurité comportent un composant de pare-feu, qui doit être actif à tout moment. Si un programme antivirus autonome ne le propose pas, le pare-feu par défaut fourni par le système d'exploitation doit rester actif.
Inutile de mentionner que toutes les applications de sécurité informatique doivent être régulièrement mises à jour pour une prévention maximale. Le moyen le plus simple d'y parvenir est de configurer le programme antivirus ou la suite de sécurité pour télécharger et installer les fichiers automatiquement.
Sauvegarder régulièrement les données
L'avantage des supports et documents numériques est qu'ils peuvent être sauvegardés en toute sécurité en cas de problème majeur du système, tel qu'une faille de sécurité nécessitant le reformatage du disque dur ou la réinstallation du système d'exploitation. Les utilitaires d'imagerie de données sont idéaux à cette fin, mais les composants de sauvegarde de stockage en nuage offerts par les suites de sécurité sont également optimaux.
Sécurisation de la navigation Web
La grande majorité des cybermenaces modernes sont distribuées et propagées à partir du World Wide Web. Bien que les e-mails et les réseaux fermés de partage de fichiers peer-to-peer (P2P) soient toujours utilisés par les auteurs de virus et de logiciels malveillants pour jouer et diffuser leur commerce néfaste, le Web est devenu le module Internet incontournable pour propager la cybercriminalité.
Diverses suites de sécurité offrent des modules de navigation Web sécurisés qui évaluent la sécurité des sites Web avant qu'ils ne soient consultés par les utilisateurs. En général, il n'est pas recommandé à quiconque de visiter le côté obscur du Web s'il est préoccupé par la sécurité informatique. La navigation sur les forums de pirates, les sites pornographiques, les répertoires torrent et les sites Web de partage de fichiers regorgent souvent de virus et de logiciels malveillants.
Une attention particulière doit être appliquée lors de l'installation de logiciels téléchargés à partir du Web. À moins qu'il ne provienne d'une source fiable telle qu'une entreprise de sécurité informatique ou un développeur de système d'exploitation, il existe toujours un risque qu'une application téléchargée soit infectée ; pour cette raison, le meilleur plan d'action sera toujours de permettre au programme antivirus ou à la suite de sécurité d'analyser le fichier téléchargé avant de l'installer.
Activation des paramètres de sécurité du navigateur
Certains navigateurs Web offrent plus de fonctionnalités de sécurité que d'autres, mais le niveau de sécurité est finalement déterminé par les utilisateurs qui ajustent les paramètres. Au minimum, la fonction de blocage des fenêtres contextuelles doit être activée à tout moment, mais les autres paramètres de sécurité qui doivent également être constamment actifs incluent les gestionnaires de cookies intelligents et les composants anti-hameçonnage.
Une stratégie de navigation encore meilleure consiste à installer une suite de sécurité qui inclut une fonction de sécurité Web. Des composants de navigation sécurisée gèrent la gestion des paramètres de sécurité du navigateur et conseillent également les utilisateurs sur la manière de protéger leur vie privée en ligne, en particulier lorsqu'ils utilisent des sites Web bancaires en ligne.
Rester en sécurité dans les lieux publics
En général, les ordinateurs publics doivent être évités autant que possible. Bien que des endroits tels que les universités, les cybercafés, les auberges, les aéroports, les bibliothèques et les hôtels fassent souvent de leur mieux pour sécuriser leurs réseaux au profit de leurs clients, les pirates et les praticiens de la cybercriminalité tentent toujours d'attaquer ces lieux. Un risque similaire est toujours présent dans les points d'accès Wi-Fi publics fournis dans les cafés, restaurants, salons, centres commerciaux, etc.
Si un ordinateur public ou un point d'accès Wi-Fi public doit être utilisé, des précautions particulières doivent être prises pour vous déconnecter de tous les comptes en ligne ainsi que pour effacer l'historique de navigation et le cache Internet. Une meilleure option consiste à n'utiliser qu'un appareil informatique personnel tel qu'un ordinateur portable, une tablette ou un smartphone. En outre, il est recommandé d'utiliser un réseau privé virtuel (VPN) lors de la connexion à un point d'accès Wi-Fi. Alternativement, certains fournisseurs de sécurité proposent ce que l'on appelle parfois un « ordinateur sur une clé », qui est un ensemble spécial de logiciels chargés sur des clés USB qui peuvent être utilisés pour fournir un environnement sécurisé lors de l'utilisation d'ordinateurs publics.
Assurer la gestion des comptes en ligne
Deux des actes de cybercriminalité les plus courants de nos jours sont l'usurpation d'identité et l'accès frauduleux aux comptes en ligne. Bien que les gros titres signalent à plusieurs reprises des violations majeures de données par des pirates informatiques qui volent des informations d'identification en ligne telles que des combinaisons de nom d'utilisateur et de mot de passe, la réalité est que de nombreux pirates informatiques peuvent accéder sans autorisation à des comptes en ligne simplement en devinant des mots de passe mal gérés.
La gestion des mots de passe devrait être pratiquée par tous les utilisateurs d'ordinateurs de nos jours, et la première étape consiste à ne pas choisir des mots qui sont répertoriés dans un dictionnaire. Les attaques par force brute les plus courantes sont connues sous le nom d'« attaques par dictionnaire », qui sont essentiellement des scripts qui exécutent une liste de mots de passe couramment utilisés pour obtenir un accès non autorisé aux comptes en ligne. De nos jours, les choix de mots de passe forts doivent inclure des symboles, des chiffres et des combinaisons de lettres inhabituelles de consonnes. Il est également important de ne pas utiliser le même mot de passe sur tous les comptes en ligne ; à cet effet, certaines suites de sécurité informatique disposent d'un utilitaire de verrouillage de mot de passe pour aider les utilisateurs à créer des mots de passe forts et à les gérer pour divers comptes tout en les maintenant cryptés en toute sécurité.
Adopter des pratiques de messagerie sécurisées
En tant que l'un des composants les plus anciens d'Internet, le courrier électronique est un vecteur d'attaque classique utilisé par les pirates et les auteurs de virus pour infecter les ordinateurs et diffuser leurs créations de logiciels malveillants sur les systèmes informatiques du monde entier. Ce qui rend le courrier électronique si attrayant pour les auteurs de cybercriminalité, c'est que les messages peuvent être conçus de certaines manières qui facilitent leurs attaques.
Bon nombre des pratiques recommandées pour une utilisation sûre du courrier électronique sont enracinées dans le bon sens. L'une des premières règles est d'être très méfiant vis-à-vis des messages inattendus envoyés par des expéditeurs inconnus. Ces messages doivent être rapidement supprimés, en particulier s'ils contiennent des pièces jointes. La suppression immédiate doit également être appliquée aux messages qui demandent des mots de passe ou des informations bancaires en ligne ; les banques ne vous demanderont jamais ces informations par e-mail.
Les canulars par e-mail et les messages inhabituels qui racontent des histoires fantastiques sur des personnes gagnant à des loteries ou recevant des héritages dans des pays étrangers sont soit frauduleux, soit des vecteurs de logiciels malveillants ; ceux-ci doivent être immédiatement supprimés, en particulier si le fournisseur de services de messagerie les a classés comme spam ou courrier indésirable.
Les principaux fournisseurs de messagerie cloud tels qu'Apple, Google et Microsoft analysent tous les e-mails à la recherche de virus et d'autres formes de logiciels malveillants ; des solutions similaires sont proposées par les suites de sécurité informatique. En fait, les suites de sécurité peuvent également offrir ce que l'on appelle un scanner de liens, un utilitaire qui examine les messages provenant d'adresses IP suspectes ou contenant des URL considérées comme malveillantes.
Prendre des précautions avec les périphériques de stockage externes
Les clés USB, les cartes mémoire, les disques durs externes et même les smartphones et tablettes qui se connectent à des ordinateurs pour le transfert et la synchronisation de fichiers présentent un risque d'infection. Ce qui rend les clés USB et les cartes mémoire si attrayantes pour les cybercriminels, c'est qu'elles sont essentiellement des véhicules sophistiqués pour les infections ; l'une des principales utilisations de ces appareils étant de permettre le transfert physique de fichiers entre ordinateurs, les pirates les affectionnent particulièrement.
Les auteurs de virus modernes se concentrent sur l'infection des smartphones et des tablettes, car ils savent que la plupart des utilisateurs n'installent pas de solutions de sécurité sur leurs appareils mobiles.
Heureusement, les programmes antivirus et les suites de sécurité informatique modernes analysent les supports amovibles et les périphériques externes dès qu'ils sont connectés à un système. Il est important de permettre aux applications de sécurité d'analyser ces appareils. Si possible, la fonction de lecture automatique de ces appareils doit être désactivée afin d'atténuer les risques.
Étant donné que les auteurs de virus et les auteurs de logiciels malveillants se concentrent de nos jours sur le développement d'attaques sur les appareils mobiles et les périphériques de stockage externes, les utilisateurs d'ordinateurs devraient sérieusement envisager d'installer des suites de sécurité qui étendent également la protection à cette technologie.
Conclusion
Les cybermenaces que l'industrie de la sécurité informatique et des réseaux s'efforce de contenir au quotidien ne disparaissent pas ; au contraire, ils deviennent de plus en plus répandus et sophistiqués. Les logiciels malveillants ont parcouru un long chemin depuis les premiers jours des virus informatiques qui se sont propagés via les disquettes.
De nombreux utilisateurs d'ordinateurs qui installent le premier programme antivirus ou scanner de logiciels malveillants qui leur viennent à l'esprit sont plus tard surpris et découragés d'apprendre que leurs systèmes ont été infectés ou que leur sécurité a été violée. Cela se produit souvent lorsque la sécurité n'est pas considérée comme elle le mérite ; si l'utilisateur moyen réfléchit aux informations présentées dans ce guide et prend les précautions nécessaires, il devrait y avoir très peu de soucis en termes de sécurité informatique.
Une bonne sécurité informatique commence par la compréhension des concepts de base des virus et des différents types de logiciels malveillants. Une fois la nature et la motivation des cybermenaces comprises ainsi que les différents vecteurs d'attaque, l'étape suivante consiste à installer les outils adéquats. Il est important de pouvoir faire le bon choix parmi les meilleurs programmes antivirus et suites de sécurité informatique disponibles de nos jours, en particulier lorsque les utilisateurs sont très actifs en ligne ou lorsqu'ils ont besoin de protéger plusieurs appareils.
Ce qui est encore plus important, c'est de comprendre que la sécurité informatique ne se limite pas à installer une solution logicielle et à s'attendre à ce qu'elle gère tout. Ce guide a abordé les sujets de la suppression des logiciels malveillants, des analyses antivirus, des mises à jour logicielles et des meilleures pratiques de sécurité ; la raison pour laquelle ces sujets ont été présentés est qu'ils font tous partie d'une stratégie globale de sécurité informatique.
Internet peut être utilisé en toute sécurité à son plein potentiel tant que des mesures de sécurité appropriées sont en place. Par exemple, même si un virus se faufile au-delà du pare-feu et de la fonction de protection en temps réel d'une suite de sécurité, un utilisateur averti devrait être capable de reconnaître les symptômes d'une infection et d'obtenir un deuxième avis à partir d'une analyse antivirus en ligne. Même si la menace ne peut pas être supprimée du premier coup, un utilisateur averti saurait comment utiliser un périphérique de secours et comment récupérer à partir d'une sauvegarde au cas où le disque dur aurait besoin d'être reformaté et le système d'exploitation réinstallé.
En fin de compte, les utilisateurs d'ordinateurs ne devraient pas se sentir intimidés par le statu quo de la sécurité Internet et des cybermenaces de nos jours. Les informations expliquées dans ce guide se résument à l'obtention des bons outils de sécurité et à l'utilisation de bon sens lors de l'utilisation d'appareils technologiques. Pour les utilisateurs qui prennent toutes les précautions nécessaires, il y a de fortes chances qu'ils n'aient jamais à faire face à un problème de sécurité majeur. L'idée principale est de toujours mettre un maximum d'efforts dans la prévention plutôt que d'avoir à faire face aux conséquences d'une cybermenace.