¨ Dépannage-Maintenance-Formation-Informatique | Articles-Info | Comment on attrape des virus informatiques ? |
Comment on attrape des virus informatiques ?
Frédéric Hourdeau | | | Articles | | | le 12/07/2013 à 21h40 |
Tweeter |
Cette question de plus en plus présente de nos jours mérite effectivement que l'on s'y attarde.
Nous allons voir rapidement sans trop entrer dans les détails pourquoi et le comment on attrape des virus et bien évidement comment faire pour être moins susceptible de les attraper.
Comment les attrape-t-on ? Ou plus particulièrement par quelle propagation.
1 ) L'installation de logiciel malveillant par vos soins :
Et oui, sans que vous le sachiez ou sans faire attention, des virus sont installés par vos soins.
L'installation peut être à moitié ou partiellement dissimulée mais c’est vos actions qui autorisent leurs installations.
Comment ?
Avez-vous déjà téléchargé un logiciel gratuit sur internet ? Etes-vous vraiment sûr de la pertinence du logiciel téléchargé et de la source où vous le téléchargez ?
Beaucoup de virus se cachent sous de faux noms ou en usurpant le nom d'un logiciel réputé que vous désirez installer souvent "gratuitement".
2 ) La confiance de votre réseaux social :
Un virus cherche souvent à se propager. Lorsqu'il est en place chez un utilisateur ou qu'un compte mail a été piraté, le virus cherche souvent à se propager dans les réseaux sociaux de l'utilisateur contaminé.
Ainsi, il envoie des mails automatiques à tous les contacts de sa victime intégrant des liens ou des fichiers joints contaminés.
Les personnes recevant le mail, ne se méfient pas et ouvrent le lien ou la pièce jointe et se retrouvent également contaminées.
Un virus peut également contaminer des supports informatiques tel que des clefs USB, des disques externes et même des réseaux informatiques internes.
Ainsi un employé peu méfiant d'un collaborateur contaminera le réseau d'entreprise par le simple fait d'avoir autorisé celui-ci l'introduction de sa clef sur son pc.
3) Les plateformes d’exploits :
Ce sont toutes les failles des composants permettant d'afficher du contenu d'internet.
Qu'appelons nous composant ?
Le plus évident pour tous est la navigation internet et ses outils de navigation (Chrome, FireFoxe, Internet Explorer ...)
Mais aussi les clients de messagerie ( Outlook,Thunderbird ...)
Concernant les navigateurs, il existe deux niveaux d'attaque. L'attaque du navigateur en lui-même et de ses extensions (les plus couramment connu sont Java et Flash player)
4) Le pas de chance
Cette catégorie de contamination est plus rare mais inévitable. Il s’agit de contamination à la source de la fabrication/distribution de l'ordinateur.
Des personnes mal intentionnés injectent volontairement des virus dans une chaîne de production ou une chaîne de vente rendant ainsi les postes pré-contaminés.
Comment se protéger :
Internet est une grande source d'information qui regorge également de logiciels malveillants !
Méfiez-vous des sites "louches" et n'accordez pas spontanément votre confiance.
Ne téléchargez jamais ou ne cliquez jamais sur des fenêtres sans être sûr de votre manipulation.
Soyez sûr des sources où vous téléchargez et surtout évitez les logiciels de contrefaçon qui sont en grande partie contaminés.
Mettez régulièrement à jour vos logiciels quand vous le pouvez !!! Bien souvent ils ne sont là que pour colmater des failles de votre système. (Plus particulièrement mise à jour Windows, Java et Flash Player)
Et enfin installez un antivirus !! Les antivirus ne bloqueront pas tous mais contribueront en grande parti à votre sécurité.
Linky, un compteur qui suscite des inquiétudes chez les Associations de consommateurs. - News - publié le 11/07/2013
Y-a t-il un risque en matière de santé publique et de la protection de la vie privée ? |
Lenovo, numéro 1 du marché mondial des PC - News - publié le 11/07/2013
Lenovo Group Ltd le géant informatique chinois en pleine progression : il occupe désormais la position de numéro 1 sur le marché mondial des PC au deuxième trimestre, supplantant le leader de longue date, Hewlett-Packard Co., selon IDC. |
Des « compteurs intelligents » : Pour quoi faire ? Pour quels coûts et quelles économies ? La protection des intérêts et des droits des consommateurs. - News - publié le 11/07/2013
Des technologies informatiques au service de l’optimisation de la production, de la distribution et de la consommation de l’électricité dans le cadre d’une politique d’économies d’énergie et d’optimisation des investissements (« Smargrids ») |
Les étapes du Web. Vous avez dit Web 3.0 ? Essai de définition. - Articles - publié le 08/07/2013
Du Web 1.0 au Web 3.0 . Quelques étapes marquantes : 1989 :l’idée de la « toile » |
Flutter : Un contrôleur gestuel pour vos logiciels multimédia - Astuces - publié le 29/06/2013
Vous cherchez à vous simplifier la vie en utilisant des raccourcis gestuels ou vous cherchez tous simplement à en mettre plein la vue à vos amis. |