VIRUS, SPYWARES, HOAXES ET AUTRES

PAS DE PANIQUE !


Auteur : Joseph BERAUD (jibe, jibe74)
Mise a jour : 19 Mars 2008
Licence : GPL/GFDL


Permission est donnée de copier, diffuser et/ou modifier le présent document en vertu des conditions de la licence GPL, Version 2 ou toute autre version plus récente publiée par la fondation pour le logiciel ouvert « Free Software Foundation ». Permission accordée pour la production de copies mot à mot sans les textes de couverture et avec maintien des mentions de copyright et des auteurs. Une copie de la licence GFDL est disponible sur le site de la Free Software Foundation à l'adresse http://www.fsf.org/copyleft/fdl.html .

Tous les noms et marques de commerce sont la propriété de leurs titulaires respectifs.


Table des matières

1. Introduction
2. Virus, spywares, hoaxes et autres : Les grandes familles des indésirables
2.1. Virus et vers (worms)
2.2. Spywares, Chevaux de Troie et autres adwares
2.3. Les hoaxes
2.4. Le Spam
2.5. Les malwares
3. Alerte au virus ! : Il s'agit probablement d'une mauvaise plaisanterie
4. Prévenir : Comment éviter d'avoir des problèmes
4.1. Anecdote très inquiétante
5. Guérir : Vous avez bien « attrapé un virus ». Comment vous en défaire ?
6. Conclusion
C. Changelog

1. Introduction

Ayant eu à maintes reprises à répondre à des clients ou amis affolés par la réception d'un hoax, ou paniqués à l'idée d'avoir peut-être son ordinateur infesté par un virus, j'ai créé rapidement cette page pour donner quelques explications et consignes. Elle reste bien sûr à compléter et à améliorer, mais elle permet au moins d'inciter les personnes concernées à ne pas agir dans la panique ! Ceci vous intéresse donc si vous avez reçu un e-mail alarmant, si vous voulez mieux vous protéger ou simplement si vous voulez satisfaire votre curiosité.

2. Virus, spywares, hoaxes et autres

Ce petit exposé rapide n'a pas pour prétention de vous donner des définitions exactes, mais simplement de vous permettre de vous y retrouver facilement dans ce qui crée souvent l'effroi ou la panique des internautes. J'établirais quatre grandes familles selon le moyen de se protéger :

2.1. Virus et vers (worms)

Les virus et vers (worms), se détectent et s'éliminent avec un antivirus. Il existe plusieurs antivirus en ligne, et pour n'en citer qu'un, je donnerai l'adresse de celui du site hoaxbuster : http://www.hoaxbuster.com/vraisvirus/info.php. Cela vous permet au passage de vérifier que l'e-mail qui vous a été envoyé n'est pas un hoax. Vous pouvez aussi installer un antivirus sur votre ordinateur. Le plus connu est « Norton Antivirus ». Il n'est pas le meilleur, et je lui reproche d'être un racketiciel. Je conseille généralement Kaspersky, et plusieurs collègues disent être très satisfaits de bitdefender. Selon de nombreux spécialistes, ces deux se disputent la place du meilleur antivirus. Si vous en voulez un gratuit et efficace, vous pouvez installer Clamav pour Windows. N'oubliez pas de mettre à jour très régulièrement la base de données de votre antivirus, sans quoi il pourrait trouver sain un fichier contenant un dangereux virus...

2.2. Spywares, Chevaux de Troie et autres adwares

Ils sont souvent ignorés par les antivirus parce que jugés peu dangereux. En fait, il n'en est rien : ils profitent de votre connexion internet pour transférer à votre insu un tas d'informations qui peuvent saturer votre ordinateur et surcharger les lignes de transmission internet. De plus, ils alimentent en général les bases de données de spammeurs (voir ci-après). Ils peuvent aussi servir à permettre une intervention à distance sur votre machine. On détecte et élimine ces indésirables par des anti-spywares (ou anti-adwares) dont les deux plus connus (et gratuits au moins en version allégée, suffisante dans la plupart des cas) sont ad-aware et spybot.

2.3. Les hoaxes

Les Hoaxes sont en fait des plaisanteries de plus ou moins bon goût, souvent alarmantes, transmises par un e-mail vous demandant souvent de faire suivre au plus vite à toutes vos connaissances. Ils sont décrits et répertoriés sur le site hoaxbuster.

2.4. Le Spam

Il s'agit d'e-mails divers venant polluer votre boite aux lettres et tentant de vous vendre tout un tas de produits, souvent interdits sur le marché, ou de vous attirer dans des pièges divers. Le site caspam s'est spécialisé dans la description et la lutte anti-spam. Des programmes tels que spamassassin permettent de filtrer ces e-mails et de les détruire.

2.5. Les malwares

Ce n'est pas une cinquième famille : ce terme, non officiel, est utilisé pour regouper en un seul mot plusieurs ou tous les membres des 4 familles ci-dessus.

---

A cela s'ajoute une catégorie hélas de plus en plus importante d'e-mails pollueurs de toutes sortes, émis par des utilisateurs ignorants ou idiots et dont les conséquences vont d'une gêne minime à des risques importants (spam, attaques virales et autres) pour le destinataire. Le phénomène s'accroissant de plus en plus, une page spéciale y est consacrée, rappelant certaines règles et attitudes que tout utilisateur d'internet se doit de connaître et respecter.

3. Alerte au virus !...

Vous venez de recevoir un e-mail vous informant de la circulation d'un dangereux virus. Je l'ai mis dans le titre : pas de panique ! Et surtout, ne pas retransmettre la panique : c'est peut-être bien un hoax ! Cela est aussi souvent vrai pour une foule d'autres choses (enfant en danger, médicament dangereux etc). Voilà comment vous en assurer :

  1. En règle générale, un e-mail envoyé à un grand nombre de personnes et demandant qu'on le fasse suivre n'est qu'une supercherie, que les "pros" appellent "hoax". La première chose à faire est de ne pas s'affoler, et surtout de ne pas retransmettre à de nouveaux destinataires le vent de panique qu'un mauvais plaisantin a tenté de lever. Parfois aussi, c'est un ver qui utilise la crédulité des internautes pour se mulitplier...
  2. Ce genre de plaisanterie (hoax) recouvre des formes diverses : un petit tour sur la page d'accueil d'hoaxbuster vous en donnera des exemples. Ce site tente de les répertorier toutes, et donc à moins qu'il s'agisse d'une toute nouvelle, il vous permettra de vous rassurer rapidement en vous donnant tous les détails nécessaires sur l'e-mail que vous avez reçu. Il suffit de taper quelques mots significatifs du message reçu dans le champ de recherche en haut à droite, et la supercherie est dévoilée !
  3. S'il vous reste un doute (vous ne trouvez pas dans hoaxbuster, soit que vous n'ayez pas su bien chercher, soit qu'il s'agisse d'un hoax récent non encore répertorié), avant de retransmettre une info qui risque de n'être pas exacte et/ou d'effectuer des opérations qui pourraient avoir de graves conséquences, prenez encore les précautions suivantes :
    1. S'il est question d'un virus qui est censé vous avoir été transmis ou dont vous pourriez être infecté, ou que vous auriez transmis à d'autres, dites-vous bien que les tous premiers informés à ce sujet ne sont aucunement ceux qui envoient des e-mails (qui qu'ils prétendent être !) mais les centres antivirus. Si donc vous êtes dans ce cas, votre ordinateur contient effectivement le virus, ce que vous pouvez aisément vérifier. Pour cela, suivez les instructions données plus loin.
    2. S'il est question d'autre chose, essayez d'avoir de plus amples informations en utilisant un moteur de recherches, par exemple Google. S'il s'agit vraiment de quelque chose de sérieux, vous devriez pouvoir trouver plusieurs articles sur le sujet vous donnant toutes les précisions nécessaires. Ne vous fiez pas à un seul "son de cloche" !
    3. S'il y a des pièces jointes, enregistrez-les sur votre disque (c'est sans risque), vérifiez-les avec un antivirus à jour puis le cas échéant détruisez-les et ne retransmettez surtout pas l'e-mail !

4. Prévenir

La meilleure façon de se débarasser de toutes ces « sales bêtes » est bien sûr d'éviter d'en attrapper et de les transmettre ! J'insiste sur la nécessité absolue, pour qui que ce soit, de faire le nécessaire pour lutter contre ce fléau qui nous concerne tous. En effet :

  • Se dire qu'on ne risque rien ou qu'on n'a aucune donnée vitale dans son ordinateur et que tout perdre ne serait pas une catastrophe met dans une position idéale pour servir de relais et transférer à d'autres (pour qui les conséquences pourraient être lourdes) des virus ou autres désagréments.
  • De nombreux cas ont été signalés d'utilisation d'ordinateurs de particuliers ou d'entreprises pour servir de serveurs pornographiques (voire pédophiles), de relais de spam et autres détournements délictueux ou criminels. S'il vous sera probablement possible de prouver que cela a été fait à votre insu et faire valoir votre bonne foi, vous êtes malgré tout susceptible d'être accusé de complicité. Ne vous rendez pas coupable par négligence !
  • Quelques règles simples et relativement peu contraignantes vous permettent de ramener les risques (qu'il s'agisse de risques de contamination ou des risques de relayage mentionnés ci-dessus) à une proportion infime.
  • Un petit conseil judicieux et responsabilisant relevé sur le site d'hoaxbuster : Si Internet peut se révéler un formidable outil de diffusion, il est avant tout primordial que chacun se sente directement responsable de ce qu'il transfère et notamment de l'intégrité des informations qu'il véhicule... et ce, d'autant plus que la source est aisément identifiable.

Voici donc les règles de prévention que je conseille à mes clients :

  1. Pour votre navigateur internet et votre lecteur d'e-mail, utilisez de préférence des logiciels « open source ». Pour être compris du plus large public, disons qu'il s'agit de logiciels dont les plans de construction détaillés sont diffusés. Contrairement à ce que tentent de faire croire certaines sociétés commerciales, que ce type de concurrence inquète beaucoup, le fait que n'importe quel informaticien dans le monde ait la possibilité d'analyser ces logiciels a pour résultat que la parade à toute utilisation d'une faille de sécurité restante peut être trouvée très rapidement. Parallèlement, le fait de pouvoir disposer des sources (les plans...) permet de vérifier qu'aucune utilisation cachée et illégale n'a été réalisée. Vous pouvez utiliser les boutons de cette page pour télécharger gratuitement Firefox (l'équivallent d'Internet Explorer) et Thunderbird (l'équivallent d'Outlook Express).
  2. Bannir tout logiciel de « peer to peer » (« P2P ») (généralement ceux pour partager des fichiers multimédia et en accélérer les téléchargements) qui ne soit pas totalement open source : cette technologie pose d'énormes problèmes de sécurité, et nombreux sont ces logiciels qui transmettent ou favorisent l'installation de spywares. Le protocole utilisé n'est d'ailleurs pas du tout sécurisé, personnellement je conseille même de ne pas les utiliser du tout.
  3. Ne pas utiliser le mode HTML des logiciels de courrier électronique : mieux vaut se contenter d'une présentation un peu plus sobre. Le mode texte, contrairement au mode HTML, ne permet pas de transmettre de virus ou spywares, sauf bien sûr en pièces jointes.
  4. Ne jamais ouvrir une pièce jointe sans être absolument certain de son contenu (attention ; le meilleur de vos amis et même votre frère peuvent transmettre des virus à leur insu). Lorsque vous recevez une pièce jointe, enregistrez-la sur votre disque et passez-la à l'analyse de votre antivirus et de votre anti-spyware avant de l'ouvrir (ou utilisez des logiciels qui analysent vos e-mails dès réception). Le virus n'est activé que lors de l'ouverture d'une pièce, pas lors de son enregistrement. Bien sûr, si elle contient un virus, éliminez-la immédiatement afin qu'elle ne soit pas ouverte accidentellement par la suite !
  5. Maintenir régulièrement à jour les bases de données de vos anti-virus et anti-spywares. Ce n'est qu'à ce prix qu'ils peuvent être considérés comme fiables. Une mise à jour hebdomadaire est un minimum, les meilleurs créateurs de logiciels mettent à jour leur base de données dès la découverte d'un nouveau virus, ce qui peut être le cas plusieurs fois dans la même semaine. Lorsque c'est possible, une mise à jour quotidienne automatisée est le meilleur moyen d'avoir une bonne détection. Attention aussi au fait que certains virus, une fois activés (aucun risque donc si vous analysez systématiquement ce que vous recevez) sont capables de désactiver partiellement ou totalement vos antivirus et antispywares.
  6. Installer les correctifs de sécurité préconisés par les concepteurs de logiciels. L'exploitation de la négligence en ce domaine est une des raisons de la forte diffusion de tous les « malwares ».
  7. Ne donnez votre adresse e-mail qu'à des personnes sûres : de nombreux sites internets, sous parfois des apparences anodines, revendent les adresses. Lorsque vous devez donner une adresse visible publiquement ou à un site non réputé fiable, créez une adresse gratuite pour l'occasion et détruisez-la après usage. De même, ne donnez jamais l'adresse d'un tiers sans raison valable (une demande d'autorisation de sa part serait même bienvenue) et sans être aussi sûr que possible de l'intégrité de celui (personne ou site internet) à qui vous la donnez (voir la page spéciale sur ce sujet).
  8. Un bon firewall (litt. Mur pare-feu : Logiciel de protection contre les attaques extérieures et de contrôle des échanges) est souvent un bon moyen de réduire les risques tant de contamination que de retransmission.
  9. Assurez-vous de bien comprendre et respecter tout ce qui est préconisé dans la page spéciale sur les comportements des utilisateurs d'internet, tant pour votre bien et votre sécurité que pour les autres utilisateurs.

4.1. Anecdote très alarmante

Il y a eu un débat très animé sur le bugzilla de Firefox. En fait, la version 3 de Firefox était en bêta-test (tests de mise au point avant mise sur le marché). Une des grandes nouveautés de cette version est un système anti-malware intégré qui empêche d'aller sur les pages contenant des chevaux de troie et/ou des virus. Un testeur a trouvé anormal qu'il n'ait pas été prévu de possibilité de passer outre, ce qui semblerait à priori aller dans le sens du respect de la liberté de l'internaute. Mais la réponse qui lui a été faite est très alarmante : essais effectués, il s'avère que la plupart des gens passent effectivement outre, et se retrouvent avec leur ordinateur infecté !!!

Une bonne prévention consiste d'abord à ne pas avoir un comportement aussi idiot ! Ouvririez-vous la porte de l'avion et sauteriez-vous sans parachute ? Non ? Ce serait effectivement ni plus ni moins qu'un suicide, et par la dépressurisation que vous provoqueriez, vous mettriez gravement en danger la vie de tous les autres passagers. Aller sciemment sur une page internet signalée comme dangereuse est du même ordre : non seulement vous serez la première victime de cet acte, mais en plus vous mettez gravement en danger tous ceux qui communiquent plus ou moins directement avec vous.

5. Guérir

Si votre ordinateur est infecté, il ne reste plus qu'à faire le nécessaire pour le remettre en état. Cette opération peut être relativement risquée ou complexe selon le « malware » incriminé. Une grande prudence s'impose donc dès l'instant où vous avez quelque raison de penser que votre ordinateur est victime d'un virus.

  1. Là plus qu'ailleurs, pas de panique ! Ne vous affolez pas, mais agissez avec ordre, méthode et prudence. L'opération peut être délicate et risquée, il n'y a aucune raison de se précipiter, mais plutôt d'agir en étant bien sûr d'avoir tout compris. Toute opération, même anodine, peut avoir de graves conséquences selon de quel virus il s'agit et de sa façon d'agir. Au moindre doute, n'hésitez pas à faire appel à un spécialiste.
  2. Evitez de vous servir de votre ordinateur : toute utilisation est susceptible de provoquer des dégats ou d'en contaminer d'autres. Et surtout, ne vous connectez pas à internet.
  3. Si vous ne voulez pas faire appel à un spécialiste, renseignez-vous sur le virus incriminé et la façon de l'éliminer. Souvent, l'antivirus peut faire ce travail, mais pas toujours. Utilisez donc un autre ordinateur pour faire vos recherches sur internet et télécharger le nécessaire.
  4. Suivez scrupuleusement toutes les directives indiquées pour éliminer le virus. Le non respect de la moindre d'entre elles peut avoir des conséquences graves. Par contre, suivies à la lettre, elles vous permettront probablement de tout remettre en ordre avec aucune ou un minimum de « casse ».
  5. Vérifiez tous les supports externes dont vous disposez : disquettes, CDs, Clés USB etc., qui peuvent contenir un ou des fichiers infectés, et qui ré-injecteraient le virus dès la prochaine utilisation.
  6. Appliquez immédiatement tous les correctifs de sécurité préconisés. C'est d'autant plus important que le virus est peut-être encore caché dans une disquette, un CD oubliés, un de vos e-mails etc. Le correctif de sécurité minimisera les risques de recontamination, voire les éliminera.

6. Conclusion

Comme vous le voyez, avec quelques précautions dont certaines d'ailleurs découlent du simple bon sens, il est simple de limiter les risques dans de grandes proportions. C'est ce qui m'a fait mettre en titre : « pas de panique ». J'ajoute malgré tout :

Pas de négligences !

Et vous n'aurez probablement pas à appeler mes services pour éliminer un virus récalcitrant ou tenter de récupérer de précieuses données perdues.


Changelog

19 Mars 2008 : Petites correction diverses - Intégration au site BJ-Informatique.

19 Janvier 2005 : Version originale

CSS compliant XHTML 1.1 compliant Standard compliant Top of page HomeInformaticsTranslationDocumentationMiscellaneous
DocumentationVirusesViruses, spywares, hoaxes and others