Trop souvent, on utilise son ordinateur sans se poser la question de la sécurité, pourtant primordiale. On se retrouve alors avec un PC inutilisable ou trop lent ou au pire impossible à démarrer.
Pour éviter les virus, il faut éviter leurs lieux de propagations favoris : clé USB, sites Internet, mails douteux…
1- Qu’est-ce qu’un logiciel malveillant ?
Ceux sont de petites choses minuscules qui se propagent de façon autonome et qui peuvent provoquer de gros dégâts lorsqu’elles infectent leur hôte. On peut voir les virus comme de tout petits logiciels.
Un logiciel malveillant ou malware est un programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.
Grosso modo, le mot Malware est le mot qui désigne à lui seul tous les types de logiciels malveillants. Il permet donc de désigner des logiciels tels que des Virus, des Vers, des Rogues, des Troyens des Rootkits…
2- Classification
Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants :
- le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine) ;
- le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe logique surnommée vendredi 13 — se déclenche lorsqu’un évènement survient) ;
- la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l’ordinateur infecté).
2-1 Les virus
Les virus sont capables de se répliquer, puis de se propager à d’autres ordinateurs en s’insérant dans d’autres programmes ou des documents légitimes appelés « hôtes ». Ils se répartissent ainsi : virus de secteur d’amorçage ; de fichier ; de macro ; et de script. Certains intègrent des rootkits. Les virus peuvent s’avérer particulièrement dangereux et endommager plus ou moins gravement les machines infectées.
2-2 Les vers
Les vers (worm) sont capables d’envoyer une copie d’eux-mêmes à d’autres machines. Ils peuvent être classés selon leur technique de propagation : les vers de courrier électronique ; Internet ; IRC ; les vers de réseau ; et ceux de partage de fichiers. Certains, comme le ver I Love You, ont connu une expansion fulgurante.
2-3 Les chevaux de Troie
Les chevaux de Troie (Trojan horse) sont divisés en plusieurs sous-catégories, et comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques. Certains chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.
2-4 Autres menaces
D’autres menaces existent. Elles ne sont pas dangereuses en elles-mêmes pour la machine, mais servent à installer des infections ou à réaliser des attaques DNS. Il s’agit des outils de déni de service (DoS et DDoS), des exploits, inondeurs, nukers, du pharming, et des programmes qui servent à créer des logiciels malveillants, en particulier les virtools, les générateurs polymorphes, ou les crypteurs de fichiers. Les publiciels (adware) et les rogues (rançongiciels ou riskwares) ne sont pas non plus directement dommageables pour la machine. Il s’agit de programmes utilisant des techniques de mise en marché (ouverture de fenêtres intempestives, enregistrement automatique dans la barre URL, modification des liens référencés) bien souvent contraires à l’éthique.
3- Les outils pour protéger votre ordinateur :
3-1 les anti-virus
Nous vous recommandons d’installer la version gratuite d’Avast qui est assez efficace sans toutefois trop surcharger votre machine.
Télécharger Avast
3-2 les anti malwares
Nous vous recommandons d’installer MalwareBytes anti-malware qui est gratuit et assez efficace.
Télécharger MalwareBytes
3-3 les optimizeurs de PC
Nous vous recommandons d’installer Advanced System Care, qui est gratuit et optimisera bien votre ordinateur.
Télécharger Advanced System Care