Virus / Spyware

Détection et éradication de virus, spywares et logiciels espions



Conséquences des virus ?

Ralentissement de l’ordinateur
Cette action est la plus courante et la plus bénigne. Le virus se sert des ressources de votre PC pour exécuter des actions gênantes. Par exemple, votre souris devient incontrôlable.

Prise de contrôle
Un pirate pourrait se servir de votre PC pour faire des tâches non négligeables. Une des techniques des pirates est de se servir de votre ordinateur comme « base de lancement » de virus ou de spam. Ainsi, la réelle source des envois sera plus difficile à identifier.

Destruction de données
Sans doute l'une des actions les plus redoutées et qui doivent aux virus cette réputation. Cela consiste à supprimer purement et simplement des données essentielles à votre PC, ainsi, il ne saura plus démarrer convenablement par exemple. Ou alors, la destruction de données personnelles (plus rare) comme les fichiers images.

Dommage matériel
Un virus pourrait détruire (indirectement) votre ordinateur ! Par exemple, il va augmenter la fréquence de l’écran à une fréquence complètement inadaptée et l’écran risquerait de lâcher. Ou, pire encore, il pourrait modifier certains paramètres internes de votre PC et les rendre erronés, ce qui pourrait détruire votre PC. Heureusement, les antivirus les détectent assez facilement et les protections (au niveau du Bios ou même les limitations matérielles de base) rendent ce type de conséquence extrêmement rare.

Détournement de données
Cette action pourrait s’avérer très gênante si le virus détourne votre numéro de code bancaire … Hélas, assez fréquent, ce virus pourrait aller jusqu'à vous espionner 24 heures sur 24, enregistrant vos habitudes surf pour mieux vous cibler…

Demandeur de rançons !
Et oui ! Un nouveau type de virus (juin 2005) a fait son apparition : Une fois infecté, il crypte toutes vos données de façon à les rendre illisibles. Peu après, vous recevez un mail vous expliquant que vous devez payer la somme de 150 € pour décrypter vos données.



Comment peut-on être infecté ?

Par email
Cette technique est la plus répandue ! Une personne vous envoie un e-mail contenant un virus. En fait, pour transmettre des virus par email, il faut qu’un fichier joint (représenté par un trombone) soit présent. C’est de ce fichier qu’il faut se méfier. Ouvrir simplement le mail sans ouvrir le fichier joint ne représente aucun risque car il est impossible de contaminer un ordinateur rien qu’avec du texte. Une simple précaution serait de n’ouvrir que les mails dont vous connaissez le destinataire. Attention : les pirates sont malins ! Ils pourraient se servir d’un PC de vos amis (il faut d’abord que le pirate ait pris possession du PC à distance) pour vous envoyer des emails contenant un virus. Vous ne vous en méfierez donc pas.

Par téléchargement
Il est possible qu'un fichier provenant d'Internet soit infecté. Soit le site sur lequel vous avez été s’est fait piraté et le pirate a remplacé le vrai fichier par un virus ; soit, le Webmaster du site a volontairement mis un virus à la place d’un fichier (plus rare). Il est donc conseillé d’aller sur des sites de confiance, dont le contenu est régulièrement vérifié. D'autre part, les ActiveX ou un script de Java peuvent ammener toute sorte de logiciels nuisibles. N'acceptez de telles procédures uniquement sur des sites de confiance.

Par piratage
Un pirate pourrait détecter un ordinateur sans protection et il suffit alors d’utiliser un port de communication ouvert et s’en servir pour implanter un virus dans votre ordinateur. Pour se protéger de telles attaques, il faut être muni d’un pare-feu et mettre à jour Windows et tous les logiciels que vous utilisez.

Via un autre support
Les clés USB, CD, DVD ou tout support physique pouvant accueillir des données peuvent abriter un virus. Avant l'explosion d'Internet, les échanges de disquette étaient la plus grosse source de duplication des virus. Si maintenant elles ne représentent que quelques faibles pourcents des causes de contamination, mieux vaut continuer à rester prudent et à les analyser.


Source : DepanneTonPc

© 2009 Stylissimo - Tout droit réservé
© 2010 Ordi44.fr -Tout droit réservé