All About Cookies is an independent, advertising-supported website. Some of the offers that appear on this site are from third-party advertisers from which All About Cookies receives compensation. This compensation may impact how and where products appear on this site (including, for example, the order in which they appear).
All About Cookies does not include all financial or credit offers that might be available to consumers nor do we include all companies or all available products. Information is accurate as of the publishing date and has not been provided or endorsed by the advertiser.
The All About Cookies editorial team strives to provide accurate, in-depth information and reviews to help you, our reader, make online privacy decisions with confidence. Here's what you can expect from us:
- All About Cookies makes money when you click the links on our site to some of the products and offers that we mention. These partnerships do not influence our opinions or recommendations. Read more about how we make money.
- Partners are not able to review or request changes to our content except for compliance reasons.
- We aim to make sure everything on our site is up-to-date and accurate as of the publishing date, but we cannot guarantee we haven't missed something. It's your responsibility to double-check all information before making any decision. If you spot something that looks wrong, please let us know.
Protéger votre ordinateur des intrus importuns.
Lorsque vous êtes connecté en ligne, vous êtes vulnérable et vous vous exposez à des virus malveillants qui deviennent de plus en plus virulents et agressifs au fil des ans.
Ces codes de programmes sont allés bien au-delà de la simple gêne, les pires d’entre eux désactivent votre PC, mais ils sont devenus des portails pour des personnes qui perpétuent des activités plus sinistres et qui peuvent pirater des sites de manière clandestine, causer un déni de service ou voler des données confidentielles et personnelles obtenir des gains financiers à vos dépens, de manière frauduleuse.
Ces virus sont-ils suffisamment graves pour causer des pertes?
Si vous faites partie des utilisateurs de PC particuliers, en pensant que devoir réinstaller votre systéme d'exploitation suite é un virus ou un logiciel malveillant l'ayant endommagé n'est pas coéteux car vous ne perdez qu'une journée ou deux é réinstaller vos programmes et é reconstituer vos fichiers, du point de vue d'une entreprise, vous pouvez perdre des millions.
Tout comme ChoicePoint qui dut payer 6 millions de dollars en 2005 suite é un piratage de leurs systémes par des cyber-criminels volant ainsi des données é des milliers de clients.
Ou le gestionnaire de cartes bancaires, CardSystems Solutions, qui fit faillite suite à une violation majeure de la sécurité du centre des opérations de la société à Tucson, en Arizona. Dans une enquête récente auprès des clients victimes de la violation de la sécurité, les gens ne prennent pas la perte de leurs données à la légère.
Plus de 60% des personnes interrogées ont indiqué prévoir d'interrompre leurs relations commerciales avec une société ayant perdu les données qu'ils leur ont confiées.
En 2004, les rootkits étaient une forme relativement obscure de chevaux de Troie destinés à infecter les ordinateurs Unix. Mais en 2005, les rootkits sont devenus une menace dominante pour la sécurité après que Sony BMG Music Entertainment ait envoyé quelques millions de CD contenant un rootkit dans le cadre de son système de protection contre les copies.
En quelques mois, Sony récupéra les CD, mais il était trop tard. Selon des experts de la sécurité, les rootkits attaquant les PC Windows sont faits pour durer.
Le Rapport de Norton sur le cybercrime révèle qu'il y eut 431 millions de victimes du cybercrime dans le monde qui ont perdu 388 milliards de dollars d'argent réel et des heures de travail informatique. Cela est bien supérieur aux 288 milliards de dollars de revenus estimés provenir des marchés noirs de la cocaïne, de l'héroïne et des ventes de drogues illégales combinées.
Evidemment, toutes ces pertes n'étaient pas dues à des chevaux de Troie, à des vers, à des virus, à des rootkits et à des logiciels malveillants. Mais lorsque vous constatez que près de 4,3% des cybercrimes impliquent des dommages au niveau des PC suite à des téléchargements en ligne de contenu infecté sur internet, vous observez un calcul de 17 milliards de dollars de pertes annuelles dues à des logiciels malveillants et à des infections virales.
Que puis-je faire pour me protéger des virus informatiques et des chevaux de Troie?
De nos jours, pratiquement tout le monde se connecte en ligne, pour télécharger et échanger des fichiers, et les développeurs sont si pressés de publier leurs sites ou leurs fichiers web que vérifier s'il y a un bug inquiétant est plus une courtoisie qu'une obligation. Si vous n'êtes pas attentif, votre ordinateur peut finir par être victime d'un mauvais virus qui amènera vos fichiers à se comporter étrangement, qui plantera votre ordinateur, qui affichera des pop-ups contenant des messages bizarres ou, pire que tout, qui détruira votre système d'exploitation.
Les virus informatiques sont le plus subtil des problèmes informatiques. Ils se chargent généralement automatiquement sur votre système informatique lorsque vous exécutez un programme auquel ils sont rattachés. A partir du système informatique, ils se reproduisent alors, comme le ferait des virus biologiques, en attachant des copies d’eux-mêmes à d'autres programmes qui se trouvent sur votre disque dur. Ce qu'ils font alors dépend de la malveillance de leur créateur.
Certains virus ne sont rien de plus qu'une blague adroite. Ils peuvent faire apparaître un message comme "Joyeux Noël" ou mélanger votre affichage. Cependant, la plupart d'entre eux commencent à détruire votre système ou vos fichiers immédiatement ou à une date spécifiée par leurs créateurs - comme le virus Michel Ange qui fut grandement médiatisé et qui a été programmé pour effacer des éléments importants de votre système le 6 mars 1992. Les "chevaux de Troie" sont similaires à des virus pour ce qui est de leur effet sur votre système, mais ils ne peuvent pas se reproduire.
Il s'agit généralement d'un programme déguisé en quelque chose que vous pourriez vouloir télécharger sur votre ordinateur - par exemple une version véreuse et modifiée de l'utilitaire PKZIP de PKWare. Mais lorsque vous lancez le nouveau programme que vous venez de trouver, il peut tout faire, de l'affichage d'un message dans une pop-up à l'effacement de votre disque dur, tout comme le véritable utilitaire PKZIP véreux le fit.
Dans tous les cas, vous devez lancer le programme infecté ou le cheval de Troie pour qu'il infiltre votre système. Bien que des canulars, comme celui du virus Good Times, tentent de vous faire croire le contraire, aucun virus ni aucun cheval de Troie ne peut rien faire si vous laissez simplement le fichier malveillant s'installer sur votre disque dur.
Vous protéger vous-même
Voici quelques règles basiques que les utilisateurs informatiques doivent suivre pour court-circuiter les virus. Le meilleur conseil connu est le suivant : N'ouvrez jamais une pièce jointe si vous ne connaissez pas son expéditeur et pourquoi elle vous est envoyée. Refusez d'ouvrir un e-mail douteux, de quelque sorte soit-elle, est la seule maniére sére et imparable d'éviter tout probléme.
Un antivirus est crucial pour empêcher les attaques virales, mais cette stratégie ne fonctionne que si l'utilisateur met à jour son logiciel. Malheureusement le 'maintenir à jour' signifie le mettre à jour toutes les semaines au moins, la plupart des produits actuels permettent d'automatiser ce processus, mais les téléchargements des fichiers peuvent être lourds et lents.
Parmi les facteurs à prendre en compte pour l'achat d'une solution antivirus on trouve le prix, la qualité du support technique, la fréquence des mises à jour automatiques de la solution et les plateformes prises en charge par le programme.
Le bon sens est une autre arme utile dans la lutte contre les virus. Soyez prudent s'agissant de l'ouverture des pièces jointes des e-mails, même lorsque ces derniers proviennent d'amis, en particulier si ces e-mails leur ont été transférés. Configurez votre antivirus afin qu'il analyse automatiquement les e-mails entrants, et évitez les logiciels de messageries qui autorisent l'ouverture automatique des pièces jointes.
Si tout cela semble étre beaucoup de travail certes c'est le cas.Il y a toujours un compromis entre simplicité d'utilisation et sécurité, par conséquent le temps supplémentaire passé é mettre é jour votre antivirus maintenant permettra d'économiser des heures et de la frustration par la suite.
Prévention
Comme les maladies sexuellement transmissibles (MST), les virus informatiques existaient avant la popularité d'internet, mais comme avec la révolution sexuelle des années 1970, les virus ont prospéré grâce à la généralisation du partage des informations. Et, tout comme les efforts mis en œuvre pour contrôler les MST, le contrôle des virus informatiques doit s'effectuer par le biais de l'éducation et par la pratique du "safe hex" (un jeu de mot pour désigner le fait de prendre certaines mesures pour protéger votre ordinateur).
1. Veillez à effectuer régulièrement une sauvegarde complète de votre système. La meilleure manière de nettoyer un fichier infecté est de le remplacer par un fichier original non infecté. Sans mentionner l'effondrement qu'une sauvegarde vous épargnera si un virus anéantit totalement votre système. Conserver plus d'une sauvegarde est une bonne idée au cas où la sauvegarde actuelle serait infectée avant que le virus ne soit détecté.
2. Utilisez toujours un programme antivirus permettant d'effectuer une analyse sur demande ou sur accès. Vous devez en chercher un qui dispose d'une base de données aussi complète que possible sur les virus pouvant être mise à jour. De nouveaux virus sont créés tous les jours, il est donc important de disposer d'un logiciel qui peut détecter les menaces les plus récentes.Pensez à lire le manuel et à suivre les instructions du logiciel pour vous assurer qu'il vous protège de manière appropriée. Songez également à acheter et à utiliser deux marques différentes pour bénéficier d'une double protection.
3. Mettez régulièrement à jour la base de données des virus de votre programme antivirus (chaque mois ou selon les instructions du fabricant).
4. Sur un PC, changez le paramètre CMOS de votre processus de démarrage qui démarre tout d'abord sur le disque A (disquette) puis sur le disque C (disque dur) afin qu'il démarre uniquement sur le disque C. Cela permettra non seulement d'accélérer votre processus de démarrage, mais cela éliminera également totalement le risque d'infecter votre disque dur avec une disquette infectée.Si vous avez besoin de démarrer à partir d'une disquette, vous pouvez facilement rechanger les paramètres et redémarrer à partir du disque A.
Veuillez noter ce qui suit : une disquette non démarrable infectée peut infecter votre disque dur aussi facilement qu'un disque démarrable le ferait.
5. N'autorisez pas votre navigateur web à lancer automatiquement des programmes comme MS Word ou d'autres programmes par l'intermédiaire de son programme de messagerie. Configurez votre navigateur pour qu'il lance WordPad ou Notepad à la place. Les macro-virus sont une autre des menaces les plus grandes et les plus croissantes, ils se répandent via des programmes de traitement de données et des tableurs.
6. Configurez vos navigateurs web de manière à désactiver l'ActiveX, le Java et le Javascript. Vous perdrez certains aspects sympathiques qui font la renommée du web, mais vous empêcherez votre ordinateur de contracter un virus et vous accélérerez votre connexion.
7. Sachez que la seule manière dont un virus peut se répandre consiste à lancer un fichier infecté ou à démarrer un ordinateur sur un disque infecté. Vous ne pouvez pas attraper un virus en étant simplement en ligne ou en lisant simplement un e-mail. Vous devez télécharger et lancer un fichier infecté avant qu'il ne puisse se répandre. Par conséquent, ne lancez pas de fichiers exécutables indésirables qui vous sont envoyés par e-mail.
8. En utilisant un programme antivirus, analysez tous les nouveaux logiciels pour vérifier qu'ils ne contiennent pas de virus avant de les installer sur votre disque dur. Même les logiciels prêts à l'emploi des éditeurs majeurs sont connus pour contenir des virus.
9. Méfiez-vous des canulars. Pour développer l'hystérie générale, de nombreuses histoires ont été relayées et répandues par des utilisateurs inconscients. Pour obtenir une liste des canulars connus, consultez le site suivant : http://www.symantec.com/business/security_response/threatexplorer/risks/hoaxes.jsp
Les virus ne sont pas les seuls types de programmes qui sont écrits dans le seul but de rendre des systémes informatiques inutilisables ou d'utiliser un ordinateur d'une maniére non autorisée. Parmi les autres programmes malicieux, on trouve les bombes logiques, les chevaux de Troie et les vers.
Aide sur le web
Le Virus Bulletin propose une liste des virus qui circulent actuellement dans le monde informatique. Le site donne également l'opportunité de signaler des virus si vous avez la malchance d'en rencontrer de nouveau.
Si votre ordinateur ne se trouve pas sur un réseau, que vous n'avez jamais installé de nouveaux programmes ou téléchargé de films sur internet, que vous n'avez jamais ouvert de piéces jointes contenues dans des e-mails, évidemment vous n'avez aucun souci avec les virus. Cependant cela revient é vivre dans une bulle hermétique.
La plupart d'entre nous doivent sortir en public chaque jour, nous sommes alors confrontés é des germes transportés par les autres (bien que nos immunités naturelles nous en protégent en régle générale).
De méme, la plupart des gens doivent mettre é jour leurs logiciels et sont intéressés par les communications et informations émanant des autres.Heureusement, pour cela il existe des moyens de prévention et de traitement adaptés méme pour des virus extrément virulents.
Plus d'information
- Tout sur les cookies informatique
- Qu'est-ce qu'un cookie?
- FAQ
- Comment faire pour activer et désactiver un Cookie
- Comment faire pour gérer les cookies dans Google Chrome
- Comment protéger votre ordinateur contre les virus et chevaux de Troie