Trop souvent, nous utilisons notre ordinateur sans penser à la sécurité, pourtant essentielle. Nous nous retrouvons alors avec un PC inutilisable, trop lent, voire impossible à démarrer.
Pour éviter les virus, il est important d’éviter les endroits où ils se propagent facilement : clés USB, sites Internet douteux, mails suspects…
1- Qu’est-ce qu’un logiciel malveillant ?
Les logiciels malveillants sont de petites choses minuscules qui se propagent de manière autonome et peuvent causer de gros dégâts lorsqu’ils infectent leur hôte. On peut considérer les virus comme de petits logiciels.
Un logiciel malveillant, ou malware, est un programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.
Grosso modo, le mot malware désigne tous les types de logiciels malveillants tels que les virus, les vers, les rogues, les troyens, les rootkits…
2- Classification
Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants :
- Le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine)
- Le mécanisme de déclenchement (par exemple, la bombe logique – comme la bombe logique surnommée “vendredi 13” – se déclenche lorsqu’un événement survient)
- La charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l’ordinateur infecté)
2-1 Les virus
Les virus sont capables de se répliquer et de se propager à d’autres ordinateurs en s’insérant dans d’autres programmes ou des documents légitimes appelés “hôtes”. Ils peuvent se présenter sous différentes formes : virus de secteur d’amorçage, de fichier, de macro et de script. Certains intègrent des rootkits. Les virus peuvent être particulièrement dangereux et endommager gravement les machines infectées.
2-2 Les vers
Les vers (worm) sont capables d’envoyer une copie d’eux-mêmes à d’autres machines. Ils peuvent être classés selon leur technique de propagation : les vers de courrier électronique, Internet, IRC, les vers de réseau et ceux de partage de fichiers. Certains, comme le ver “I Love You”, ont connu une expansion fulgurante.
2-3 Les chevaux de Troie
Les chevaux de Troie (Trojan horse) sont divisés en plusieurs sous-catégories, et comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels espions (dont les keyloggers), etc. Chacun d’entre eux a des objectifs spécifiques. Certains chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.
2-4 Autres menaces
D’autres menaces existent. Elles ne sont pas dangereuses en elles-mêmes pour la machine, mais servent à installer des infections ou à réaliser des attaques DNS. Il s’agit des outils de déni de service (DoS et DDoS), des exploits, des inondeurs, des nukers, du pharming et des programmes qui servent à créer des logiciels malveillants, en particulier les virtools, les générateurs polymorphes ou les crypteurs de fichiers. Les publiciels (adware) et les rogues (rançongiciels ou riskwares) ne sont pas non plus directement dommageables pour la machine. Il s’agit de programmes utilisant des techniques de mise en marché (ouverture de fenêtres intempestives, enregistrement automatique dans la barre URL, modification des liens référencés) bien souvent contraires à l’éthique.
3- Les outils pour protéger votre ordinateur :
3-1 Les antivirus
Nous vous recommandons d’installer la version gratuite d’Avast qui est assez efficace sans surcharger votre machine.
3-2 Les anti malwares
Nous vous recommandons d’installer MalwareBytes anti-malware qui est gratuit et assez efficace.
3-3 Les optimiseurs de PC
Nous vous recommandons d’installer Advanced System Care, qui est gratuit et optimisera votre ordinateur.
Télécharger Advanced System Care
Protégez votre ordinateur et gardez-le en sécurité avec ces outils essentiels !