PAGE D'ACCUEIL
SOMMAIRE DU SITE
INDEX ET TABLE DES MATIERES
SOMMAIRE DES ARTISTES ET EDITEURS
SOMMAIRE ERGON
SOMMAIRE ERGON-EDITEUR
SOMMAIRE CARTES POSTALES
SOMMAIRE PAGES DIVERSES
SOMMAIRE ACTUALITES
TARIF ERGON ET ERGON-EDITTEUR
 
SOMMAIRE DES PAGES DIVERSES
 
LA LEÇON D'INFORMATIQUE
 
comment imprimer les pages du site ergon-editeur.fr ?
Tout ce que vous avez toujours voulu savoir sur les virus sans jamais oser le demander
 
IMPRIMER
SOMMAIRE
Comment imprimer les pages du site ergon-editeur.fr ?
 
Le site ergon-editeur.fr n'ayant pas été optimisé pour l'impression, nous vous conseillons pour imprimer une page, d'utiliser la taille de police la plus petite du navigateur et le format paysage dans le gestionnaire d'impression.
En attendant que notre informaticien maison trouve une solution plus élégante, si vous désirer malgré tout utiliser le format portrait pour imprimer la lettre ®.gon, si vous avez Internet Explorer ouvrez IE/Fichier/Mise en page et mettez les valeurs suivantes : marge gauche (6,35mm) - marge droite (3mm). Il est possible que cela résolve le problème du grignotage du texte à droite de la page.
VIRUS
SOMMAIRE
Tout ce que vous avez toujours voulu savoir sur les virus sans jamais oser le demander
par l'informaticien de la DAFCO - avril 2002
 
De très (très, très !!!) nombreux virus circulent actuellement, véhiculés par le courrier électronique. Je vous recommande une vigilance toute particulière et d'éviter d'ouvrir (exécuter) toute pièce jointe qui vous semblerait douteuse !
 
N'ouvrez jamais les pièces jointes à un message électronique si :
- le texte du message semble incohérent, sans début ni fin - même si ce que vous pouvez lire vous "sonne" à l'oreille (ndlr : cela ne compte évidement pas pour la lettre ®.gon)
- la pièce jointe est un fichier que vous n'attendiez pas ou dont le nom vous parait bizarre même si vous connaissez l'expéditeur du message ! (a fortiori si vous ne le connaissez pas !!!)
 
Vous trouverez ci-dessous un article assez clairement rédigé relatif aux virus informatiques et à leur mode de fonctionnement.

" L'éditeur de solutions de sécurité McAfee recense 53000 souches de virus et on estime qu'il s'en crée chaque mois entre 300 et 500. Il est quasiment impossible d'y échapper, et un jour ou l'autre, on se trouve face à l'un d'eux : les spécialistes ont calculé que chaque mois, 31 ordinateurs sur 1000 sont atteints par un virus.
Pour vous épargner de faire partie de cette douloureuse statistique, BRANCHEZ-VOUS ! a décidé de vous aider à y voir plus clair sur cet inquiétant sujet. Rassurez-vous, rien de très technique : juste quelques notions élémentaires, présentées de façon simplifiée, qu'il est bon de connaître pour savoir ce que sont les virus, comment ils débarquent un beau matin sur votre ordinateur et comment facilement éviter les dégâts, par quelques bons réflexes. (...)

Quelques définitions
 
Ces trois termes sont ceux que vous lisez ou entendez le plus souvent. En voici une brève explication.
Virus : C'est un programme informatique qui se réplique par lui-même au sein d'un même ordinateur en infectant d'autres fichiers, c'est-à-dire en se cachant dans leur code. Il s'exécute lorsqu'on va ouvrir ou exécuter le fichier. Il est rarement amical.
Cheval de Troie ou Trojan (horse) : Comme son illustre ancêtre, le Trojan s'infiltre sur le disque dur pour y effectuer des actions néfastes une fois à l'intérieur, dès qu'on exécutera son fichier porteur. Parmi toutes ces actions, une catégorie de Cheval de Troie, le Backdoor, peut ouvrir la porte à son concepteur en émettant un message à l'intention de celui-ci, lui permettant de prendre le contrôle à distance de l'ordinateur, ou d'y placer d'autres modules aux tâches les plus diverses. En principe, le Trojan en tant que tel, ne se reproduit pas, sauf à cumuler les caractéristiques d'un Trojan et d'un ver.
Ver ou worm : Un ver se propage à l'insu de l'internaute vers d'autres destinations, Internet ou intranet, en se servant des adresses de courriel contenues dans le carnet d'adresses. Il se répand tel quel, sans infecter d'autres fichiers, contrairement aux virus qui infectent le code d'autres fichiers et qui s'exécuteront à chaque ouverture des dits fichiers.
Un virus est souvent à la fois ver et Trojan.

Les risques
 
Si les virus sont souvent destructeurs, ils peuvent aussi servir à espionner de l'intérieur un ordinateur. En gros, ils peuvent tout faire, du plus bénin au plus grave :
afficher simplement un message narquois,
surcharger jusqu'à l'engorgement le disque dur,
affecter la mémoire et ralentir l'ordinateur,
supprimer certains types de fichiers, graphiques par exemple, effacer des fichiers plus fondamentaux comme les fichiers du système d'exploitation, empêchant alors la machine de redémarrer, carrément reformater le disque dur, ce qui occasionnera la perte de toutes les données (les sauvegardes ont du bon).
Certains Trojan, appelés Backdoor ou Backorifice, peuvent aussi donner le contrôle de l'ordinateur à un tiers, ce qui lui permet de lire tous les fichiers, confidentielles ou non (comme les codes secrets ou numéros de comptes bancaires) de faire exécuter à l'ordinateur toutes les tâches que l'utilisateur lui même pourrait faire.

Comment ils se propagent
 
Autrefois, les virus se propageaient souvent par échanges de disquettes. Aujourd'hui, la plupart du temps, c'est par courriel qu'arrivent les virus, mais aussi par téléchargement d'un fichier sur Internet.
Il est important de bien comprendre qu'un courriel en soi n'est qu'un fichier texte, inoffensif par nature. Le danger se situe dans le fichier attaché (ou fichier joint), en principe matérialisé par un trombone. Ce fichier peut-être un document sans danger ou un fichier exécutable, c'est à dire qu'une action sera effectuée si on l'ouvre (en le double-cliquant, par exemple) : un virus ne se lance jamais seul, c'est quand on ouvre le fichier le contenant qu'il se déclenche.
Ces fichiers exécutables portent des noms de fichier se terminant en principe par .EXE, .COM, .BAT, .VBS, .SCR et parfois même .DOC ou .XLS (ces documents, supposément passifs peuvent comporter des macros, qui elles sont actives). Pour tromper l'utilisateur, ces virus se cachent parfois dans des fichiers à double extension, comme «TrucMuche.GIF.VBS» ou «ChoseBidule.MPG.EXE». Cela veut passer pour un fichier .GIF ou .MPG sans danger, alors que c'est en fait un .VBS ou un .EXE.
Pour inciter l'internaute à cliquer sur le fichier suspect, celui-ci a souvent un nom ou un objet attractif, comme NakedWife ou Anna Kournikova. De plus, s'étant propagé depuis le carnet d'adresses d'une relation, il semble être envoyé par un ami, incitant à relâcher sa prudence. En fait, le courriel a probablement été expédié à son insu. Même le copain qui fait suivre une bonne plaisanterie par courriel peut ignorer que le fichier (et son ordinateur probablement) est infecté.
Et oui, les virus savent se rendre séduisants : rappelez vous des Sirènes d'Ulysse (ça tombe bien, non, après le Cheval de Troie ?) qui charmaient les marins de leurs voix mélodieuses pour mieux les attirer sur les récifs.
Pour être complet, certains virus, comme Bymer peuvent arriver tout seuls par le réseau, pour peu que le disque dur soit partagé. C'est rarissime, mais ce n'est pas une raison pour ignorer leur existence.
Les utilisateurs utilisant Windows et Outlook Express sont plus exposés, car il y a, par la loi du nombre, plus de gens susceptibles de créer ce genre de menaces dans ce monde là d'une part, et plus d'utilisateurs inexpérimentés. Mais, contrairement à ce que pensent beaucoup de gens, les mondes Linux ou Mac ne sont pas à 100% exempts de risques.

Quelques réflexes de base à acquérir
 
Vous avez pris peur à la lecture de ce qui est ci-dessus ? Tant mieux, vous lirez avec plus de concentration ce qui suit.
Que faire devant toutes ces menaces ? Idéalement, se munir d'un bon antivirus et le mettre à jour régulièrement : la majeure partie des éditeurs offre en principe des mises à jour (gratuites) plusieurs fois par semaine! (...)
 
Mais avant de parler d'antivirus, il y a des réflexes de bon sens à acquérir:
Toujours se méfier d'un nom de fichier attaché ou d'un objet de courriel trop attractif. Rien que ça devrait mettre la puce à l'oreille.
Ne jamais ouvrir un fichier joint dont le nom se termine par .EXE, .COM, .BAT, .VBS ou .SCR, sauf à être absolument, totalement et complètement sûr de son contenu (en principe, personne n'a de raison de vous envoyer ce genre de fichiers, vous n'en avez aucune de les ouvrir: direction corbeille, sans lire). Et rester prudent vis à vis des fichiers .DOC, .XLS ou .PPS, qui peuvent contenir des macros en Visual Basic.
Ne jamais faire confiance a priori à l'expéditeur, même si c'est sa maman.
Ne pas mettre dans sa bouche, pardon, dans son lecteur de disquettes, une disquette dont on ne sait pas où elle a traîné.
Sauvegarder régulièrement ses fichiers important, car même avec la plus extrême vigilence, le pire peut arriver.
Et installer un antivirus.

Comment fonctionne un anti-virus?
 
Pour rester très schématique disons que l'antivirus cherche dans les fichiers présents sur le disque dur ou qui sont ouverts ou transférés des signatures, c'est à dire des chaînes de caractères spécifiques à chacun d'eux. C'est pourquoi il importe de mettre à jour les fichiers de définition des virus aussi souvent que possible, de façon à ce que son antivirus reconnaisse les dernières signatures apparues.
Il y a deux fonctions essentielles dans un antivirus. Premièrement la fonction de scan, qui permet, sur demande à l'utilisateur, de vérifier son disque dur à la recherche d'un virus qui pourrait déjà y être présent. Idéalement, ce Scan doit être effectué une fois par semaine.
Et puis une fonction résidente ou permanente, c'est à dire qui fonctionne dès le lancement de l'ordinateur (le Boot) jusqu'à son extinction. Cette fonction opère en arrière plan, ou en tâche de fond, c'est-à-dire de façon transparente. Sans rentrer dans les détails, elle surveille toute l'activité du PC : elle analyse de façon dynamique les fichiers entrant et sortant de l'ordinateur, que ce soit par disquette, courriel ou téléchargement. Elle inspecte aussi tous les exécutables (applications) à leur lancement, afin d'être sûre qu'ils ne déclenchent pas un virus dont ils seraient porteurs.
Enfin, si un virus est détecté, l'antivirus propose en principe de le «nettoyer».
Un bon antivirus doit posséder les deux fonctionnalités."

La rédaction remercie l'informaticien de la DAFCO et notre lecteur pour leur contribution aux soins de la paranoïa informatique.
SOMMAIRE
 
 
FIN DE LA LEÇON D'INFORMATIQUE
 
SOMMAIRE DES PAGES DIVERSES