Vous êtes dans : Panda Security > Home Users > security-info > about-malware > FAQs
FAQs sobre virus

FAQ sur les virus

Toutes les réponses aux questions les plus fréquentes sur les virus.




Comment puis-je savoir que mon ordinateur est infecté par un virus ?

Pour s’assurer d’être bien protégé, il est essentiel d’avoir un bon antivirus installé sur son ordinateur, de maintenir la protection à jour et d’effectuer régulièrement des analyses complètes du système.

Certains signes peuvent vous alerter sur la présence d’un virus sur votre ordinateur : ralentissement général, disparition de fichiers et/ou d’informations, appareils périphériques qui ne fonctionnent pas correctement, etc.

[Haut]

Que puis-je faire pour me protéger contre les virus ?

Il faut installer un antivirus robuste avec des mises à jour quotidiennes et un service d’assistance technique efficace.

Il est également important de rester bien informé sur les moyens d’infection et de propagation des virus et de prendre les mesures de précautions qui s’imposent. En suivant des règles de sécurité telles que ne pas ouvrir d’emails suspects ou ne pas télécharger depuis des sites web pas sûrs, vous vous prémunissez contre la plupart des menaces.

[Haut]

Si mon ordinateur est éteint, peut-il être infecté par un virus ?

Non. Cependant, un virus peut être « dormant » dans votre ordinateur, à l’attente des conditions (par exemple, une date) qui vont déclencher l’activation du virus et la libération de sa charge virale.

[Haut]

Si un virus parvient sur mon ordinateur, est-ce que cela signifie que je suis infecté ?

Pas nécessairement. Un virus peut être entré sur votre ordinateur mais ne pas être activé.

Attention, certains virus peuvent cependant infecter l’ordinateur simplement lors de l’ouverture du message qui le contient ou lors de l’affichage du message dans le volet de visualisation.

[Haut]

Comment puis-je savoir si un numéroteur ou un logiciel espion est en exécution sur mon ordinateur ?

La meilleure façon de s’en assurer est d’utiliser un programme antivirus robuste et mis à jour pour effectuer une analyse complète de l’ordinateur et déceler ainsi les éventuels logiciels malveillants.

Si vous vous connectez à Internet avec un modem bas débit, vous pouvez détecter la présence de numéroteurs en vérifiant si le numéro de téléphone utilisé pour la connexion à Internet est bien celui qui vous a été fourni par votre FAI (Fournisseur d’Accès à Internet).

Pour vous assurer que votre ordinateur ne soit pas infecté par un logiciel espion, vous devez disposer d’un antivirus capable de détecter ce type de logiciel malveillant. On peut également trouver sur Internet des listes de programmes connus pour être des spywares.

[Haut]

Que dois-je faire si je trouve un logiciel espion ou un numéroteur sur mon ordinateur ?

Si vous trouvez un numéroteur sur votre ordinateur, désinstallez-le ou supprimez-le manuellement. Vous devrez ensuite re-configurer votre accès Internet afin que le numéro qui apparaît dans vos paramètres de connexion réseau corresponde à celui fourni par votre FAI (dans le cas des modems bas débit).

Si un programme que vous avez installé de votre propre gré se révèle être un spyware, désinstallez-le et utilisez un autre logiciel offrant les mêmes fonctionnalités sans vous espionner.

[Haut]

Quel est le danger si un programme de mon ordinateur est affecté par une vulnérabilité ?

Une vulnérabilité n’est pas une menace immédiate pour votre ordinateur. Elle constitue cependant un point d’entrée potentiel pour les logiciels malveillants qui sont susceptibles de vous porter atteinte (par exemple, des virus, des vers ou des chevaux de Troie).

Pour cette raison, nous vous conseillons de vous tenir informé des vulnérabilités découvertes dans les logiciels installés sur votre ordinateur. Appliquez sans attendre les patchs de sécurité publiés par les développeurs de ces programmes (généralement disponibles sur leurs sites web). Il est également conseillé de configurer vos logiciels pour qu’ils se mettent à jour automatiquement.

[Haut]

Comment puis-je distinguer un canular d’un vrai virus ?

Les hoax ou canulars ne sont pas des virus, ils n’effectuent aucune action malveillante sur votre ordinateur. Un canular est simplement un message vous alertant contre un virus (fictif) qu’aucun programme antivirus ne saurait détecter.

[Haut]

Que dois-je faire si je reçois un canular ?

Si vous recevez un canular ou hoax, vous devez réagir de la façon suivante :

  • Ne prêtez aucune attention au contenu du message.
  • Ne le transmettez à personne.
  • Ne suivez pas les conseils ou les instructions du message.
  • Effacez le message.
  • Cherchez des informations auprès d’une source fiable (par exemple un éditeur antivirus reconnu).

[Haut]

Quels sont les effets que les virus peuvent avoir ?

Les virus peuvent avoir des effets très variables, de la destruction complète de toutes les informations de l’ordinateur à l’exécution d’un faux virus (blague) n’ayant pas ou peu d’incidence.

[Haut]

Quels sont les effets que les virus n’ont pas ?

À ce jour, il n’existe aucun virus qui puisse endommager directement le matériel (lecteur de CD-ROM, lecteur de disque externe…), écraser les informations stockées sur des supports protégés en écriture (par exemple, un CD-ROM) ou affecter d’autres éléments placés à côté de l’ordinateur.

Cependant, certaines menaces sont capables d’endommager le BIOS ou le système d'exploitation (l’empêchant de fonctionner normalement) ou de détruire toutes les informations stockées sur le disque dur. Si ces actions peuvent empêcher l’ordinateur de fonctionner correctement, elles ne causent pas pour autant de dommages physiques irréversibles.

Enfin, s’il n’existe pas pour l’instant de virus capable d’endommager le matériel, rien ne prouve que de telles menaces ne puissent pas être développées un jour. 

[Haut]

Quels sont les virus les plus dangereux ?

Le danger que représente un virus est évalué sur la base de deux critères : le degré de dommages qu’il peut occasionner et sa capacité à se propager. Par exemple, un virus qui supprime des informations et se propage rapidement via Internet est classé comme pus dangereux qu’un virus qui supprime également des informations mais n’est pas capable de se propager.

[Haut]

Quel est le principal point d’entrée des virus ?

Internet est actuellement le principal point d’entrée des virus. Cela est dû aux énormes possibilités apportées par l’échange d’informations via ces nouveaux moyens de communication (email, navigation web, téléchargement de fichiers, chat, newsgroups, etc.) qui se révèlent également le canal de transmission idéal pour les virus.

On compte également d’autres points d’entrée pour les menaces : CD, clés USB, réseaux informatiques, etc.

[Haut]

Que dois-je faire si je reçois un email suspect ?

La première chose à faire est simple : ne l’ouvrez pas. Analysez-le ensuite avec un antivirus efficace et mis à jour.

[Haut]

Pourquoi y-a-t-il de plus en plus de virus et d’infections chaque jour ?

La principale raison de cette évolution est que les gens sont de plus en plus interconnectés via les réseaux et Internet, ce qui constitue une formidable opportunité pour la propagation des virus.

Les développeurs de virus utilisent des techniques de plus en plus sophistiquées et des pièges toujours plus inventifs pour tromper les internautes et les infecter. De plus, les vulnérabilités découvertes dans les logiciels les plus populaires sont maintenant largement exploitées par les pirates pour propager des logiciels malveillants.

Pour cette raison, Panda Security offre des mises à jour quotidiennes du fichier de signatures de virus. En plus, lorsqu’un nouveau virus est détecté, nous offrons une version bêta * du fichier de signatures de virus. La mise à jour de la version beta du fichier de signatures de virus du programme est également disponible.

* Note : La version bêta inclut les signatures des derniers virus détectés mais qui, en raison de la fréquence des nouveaux ajouts, ne sont pas certifiés par le Service Qualité (les mises à jour quotidiennes par contre sont certifiées par le service).

[Haut]

Qu’est-ce que les logiciels criminels et le cybercrime ?

On appelle logiciel criminel, crimeware ou cybercrime tous les programmes, messages et documents informatiques utilisés pour obtenir frauduleusement de l’argent, de façon directe ou indirecte, auprès des victimes ou de tierces personnes.

Le cybercrime ce n’est pas seulement des logiciels conçus pour dérober des mots de passe mais un vaste éventail de moyens déployés par les pirates : courriers électroniques trompeurs, techniques d’ingénierie sociale, etc.

[Haut]

Qu’est-ce que le cybercrime ? Existe-t-il différents types de logiciels criminels ?

Les logiciels criminels ou crimeware ne constituent pas une catégorie de logiciel malveillant à proprement parler. Ce terme désigne tout type de malware ou de technique d’attaque informatique utilisé par les pirates pour obtenir frauduleusement des gains financiers par le cybercrime :

  • Attaques massives : attaques conçues pour atteindre un grand nombre de victimes potentielles. Comme le nombre de destinataires est très important, l’attaque reste extrêmement rentable pour les pirates même si le pourcentage de personnes dupées est faible.
  • Attaques ciblées : attaques silencieuses visant une cible précise. Elles sont souvent plus dangereuses que les attaques massives car les pirates les préparent avec davantage de minutie pour mieux parvenir à leurs fins.
  • Vol d’identité : usurpation de l’identité d’une personne par l’obtention d’informations confidentielles : numéros de compte bancaire, carte de crédit, mots de passe, etc.
  • Enregistreurs de frappes : ces programmes mémorisent les touches saisies sur le clavier par l’utilisateur. Ainsi, les pirates peuvent être capables de voir tous les mots tapés avec le clavier par les internautes : mots de passe, texte des emails, formulaires…
  • Chevaux de Troie bancaires : logiciels malveillants conçus pour accéder illégalement aux services bancaires en ligne et cartes de crédit des victimes.
  • Bots, botnets et PC zombies : ces trois concepts sont liés. Un « bot » est un programme qui permet de contrôler un système à distance à l’insu de l’utilisateur. Ces ordinateurs compromis sont désignés sous le nom de « PC zombies ». Enfin, on appelle « botnet » un réseau d’ordinateurs zombies qui reçoivent et exécutent simultanément des commandes envoyées par les pirates.
  • Phishing : envoi en masse d’emails trompeurs visant à obtenir, grâce à des techniques d’ingénierie sociale, les identifiants de services bancaires en ligne ou d’autres informations confidentielles.
  • Phishing ciblé : association du phishing et des attaques ciblées : en ciblant uniquement un groupe de personnes (les clients d’une même banque par exemple), l’attaque gagne en crédibilité et a de meilleures chances d’aboutir.
  • Numéroteur : programme conçu pour remplacer la connexion téléphonique utilisée  pour l’accès à Internet avec les modems bas débit par un autre numéro surtaxé. Pour les victimes, il en résulte une facture téléphonique extrêmement élevée.
  • Scam : également appelé « arnaque nigériane »,  il s’agit d’un type de fraude en ligne par laquelle une personne (ou un groupe de personnes) cherche à obtenir de l’argent de ses victimes en avançant des prétextes fallacieux : promesse de vacances gratuites, faux gains à une loterie, etc.
  • Spam : courrier indésirable généralement envoyé en masse pour faire de la promotion. Ce type de message est très ennuyant et consomme inutilement beaucoup de ressources et de temps.
  • Spyware : logiciel espion qui recueille des données sur les internautes, généralement leurs préférences et leurs habitudes de navigation. Ces informations sont envoyées au créateur du logiciel espion ou à ses partenaires.
  • Adware : logiciel publicitaire qui affiche des publicités de diverses façons : pop-ups, bannières, changement de la page d’accueil du navigateur ou du moteur de recherche, etc. Il peut être installé avec le consentement de l’utilisateur mais ce n’est généralement pas le cas. Dans un cas comme dans l’autre, il espionne tout autant l’utilisateur.

[Haut]

Quelles sont les différences entre les logiciels criminels et les autres menaces ?

Sans entrer dans le débat de savoir si les logiciels criminels sont plus ou moins dangereux que les autres menaces qui ne sont pas conçues pour générer des gains financiers, il n’y a pas aucun doute que les pertes causées par les logiciels criminels sont beaucoup plus directes, sérieuses et plus facilement quantifiables.

[Haut]

Pourquoi devrais-je me soucier du cybercrime ? À quels risques suis-je exposé si un logiciel criminel est présent sur mon ordinateur ou dans mon entreprise ?

Les effets de ces menaces et attaques sont entre autres :

  • Le risque de vol de données confidentielles, d’informations bancaires et de secrets industriels ainsi que la perte de confidentialité. L’espionnage industriel s’est adapté à l’ère du numérique, si bien qu’il n’est plus forcément nécessaire d’avoir des complices à l’intérieur de l’entreprise pour mettre la main sur ses secrets. Les conséquences de ce type de délit numérique peuvent aller des pertes financières, parfois sérieuses voire ruineuses, au dépôt de bilan.
  • Des problèmes juridiques peuvent se poser si des pirates prennent le contrôle d’ordinateurs de l’entreprise pour des actes de malveillance informatique. Par exemple, si des cybercriminels lancent des attaques par déni de service depuis des PC zombies du réseau professionnel, ce sera l’adresse IP de l’entreprise qui apparaîtra comme à l’origine de l’attaque bien qu’elle soit effectuée à son insu.
  • Conséquence néfaste des publicités indésirables et autres menaces de cette sorte.
  • Perte de productivité, ralentissement système, erreurs du système d'exploitation et problèmes divers sur l’ordinateur causés par les logiciels malveillants, qui peuvent être bien cachés sur le PC.

[Haut]

Comment les logiciels criminels et le cybercrime m’affectent-il ?

    Les dommages causés par les logiciels criminels et le cybercrime ne se limitent pas à l’ordinateur (formatage des données enregistrées sur le PC, ralentissements, etc.).  Cela va beaucoup plus loin. Par exemple :

    • Pertes financières lorsque les pirates mettent la main sur des données bancaires.
    • Vol d’identité.
    • Problèmes juridiques si un de vos ordinateurs est utilisé pour commettre des fraudes.
    • Fuite de données confidentielles : plans de l’entreprise, base de données clients, etc.
    • Atteinte à l'image de l'entreprise. 
    • Perte de confiance des clients.

[Haut]

Quelle est la tendance actuelle ?

À la toute fin des années 90 et jusqu'en 2004, nous avons connu une explosion des virus sur Internet avec des épidémies massives de vers informatiques (I Love You, Sircam, SQL Slammer, etc.) mais depuis 2005 cette tendance a commencé à s'inverser.
Avec le temps, deux nouvelles tendances ont émergé : les épidémies massives sont devenues moins fréquentes et avaient moins d’impact tandis que les logiciels malveillants étaient de plus en plus sophistiqués techniquement.
Par ailleurs, nous avons observé une évolution des attaques massives vers les attaques ciblées. De fait, en 2005 il n’y avait plus d’alertes sérieuses à cause d’un seul virus. Toutes les alertes étaient d’intensité moyenne.
De plus, sont apparus de nouveaux types de logiciels malveillants, pas seulement des virus, capables de passer inaperçus des utilisateurs et des solutions de sécurité et d’offrir aux pirates des fonctions de contrôle à distance des ordinateurs à l’insu des victimes.
Cette nouvelle dynamique de la menace a été appelée « l’épidémie silencieuse », par opposition aux « épidémies massives » qui dominaient le panorama jusqu’en 2004.

[Haut]

Qui est derrière les logiciels criminels et le cybercrime ? Quel est l’objectif des cybercriminels ?

Pour comprendre l’évolution des menaces informatiques, il faut se pencher sur l’évolution de leurs créateurs. Et leurs motivations ont profondément changé. Ils sont passés de la simple curiosité et la recherche de la gloire à la poursuite de gains financiers, dans une nébuleuse d’intérêts économiques illégaux, nationaux ou politiques.
Au même moment, le niveau de technicité des pirates s’est grandement amélioré. Les outils et les techniques qui étaient auparavant uniquement dans les mains d’une poignée d’experts sont désormais mis à la disposition de tous sur un marché informel du cybercrime, augmentant ainsi les connaissances techniques de l’ensemble de la communauté des pirates.

[Haut]

Quel est le profil des entreprises visées ?

Malheureusement, il n’existe pas un seul profil type des victimes des attaques de pirates. Ces attaques peuvent aussi bien être massives que ciblées. Toute personne ou toute entreprise avec une connexion Internet, quels que soient son secteur d'activité ou ses intérêts, peut être la cible d'une attaque à tout moment.

[Haut]

Comment puis-je savoir si je suis actuellement attaqué par des cybercriminels ?

À vrai dire, il est difficile de savoir à première vue si votre entreprise ou vous-même êtes infecté par un logiciel criminel. Cependant, certains signes sont révélateurs des attaques des cybercriminels :

  • Vous recevez par email, messagerie instantanée ou d’autres moyens des messages non sollicités avec des pièces jointes, des liens suspects ou des demandes d’informations confidentielles sous divers prétextes. Ces messages sont la preuve que vous êtes visés par des pirates, qui vous les envoient.
  • Vous observez des mouvements inhabituels sur votre compte bancaire ou votre carte de crédit : des transferts que vous n’avez pas effectués, des opérations sur Internet que vous avez réalisées mais qui n’apparaissent pas dans votre relevé, etc.

[Haut]

Existe-t-il des exemples connus d’attaques cybercriminelles ?

Les attaques des cybercriminels ne sont pas toujours détectées et, lorsqu’elles le sont, elles ne sont pas forcément rendues publiques. Il existe cependant plusieurs cas d’attaques cybercriminelles perfectionnées qui ont fait la une des médias.
Un de ces cas les plus célèbres s’est produit en Israël et a commencé par la découverte, par l’écrivain israélien Amnon Jackont, que des parties du livre qu’il était en train d’écrire se trouvaient sur Internet, avec d'autres documents personnels.
La police de Tel Aviv a examiné l’ordinateur de M. Jackont et découvert un cheval de Troie qui envoyait des informations à des serveurs situés dans d’autres pays, dont le Royaume-Uni.
Après l’analyse du cheval de Troie, les policiers sont parvenus à identifier le créateur du logiciel malveillant, Michael Haephrati, le propre beau-fils de M. Jackont, puis l’ont arrêté. Les informations sur les serveurs distants ont été analysées et des informations confidentielles concernant plusieurs entreprises israéliennes ont été découvertes.
Il s’est avéré que Michael Haephrati créait des chevaux de Troie sur mesure pour plusieurs agences de détectives privés qui travaillaient pour de grandes entreprises souhaitant espionner leurs concurrents. Ces entreprises recrutaient les détectives qui à leur tour faisait appel à M. Haephrati.
Celui-ci infectait les ordinateurs visés de diverses façons, parmi lesquelles l’envoi d’emails ou de CD avec des documents ressemblant à des propositions commerciales. En ouvrant ces fichiers, les victimes installaient involontairement le fameux cheval de Troie.
La police a arrêté plus de 20 personnes de plusieurs entreprises. Il se trouve même qu’une partie des entreprises accusées a révélé qu’elles étaient elles aussi victimes d’espionnage… En Israël, ce scandale a fait couler beaucoup d’encre et n’a peut-être dévoilé qu'un coin de l'iceberg, d'autres entreprises dans d’autres pays ayant probablement été elles-aussi affectées.

[Haut]

Comment puis-je me protéger contre les logiciels criminels ? Comment ne pas être affecté par le cybercrime ?

Des méthodes existent pour vous protéger contre les logiciels criminels et leurs effets, parmi lesquelles :

  • Développement d’une stratégie de protection de votre système informatique à deux niveaux :
    - Installation d’une solution de sécurité robuste sur chaque ordinateur. Assurez-vous qu’elle soit toujours activée et à jour.
    - Effectuez périodiquement des audits approfondis de chaque ordinateur.
  • Téléchargez et appliquez les correctifs de sécurité pour corriger les vulnérabilités des applications que vous avez installées.
  • Comme dans de nombreux domaines, l’information est une des premières lignes de défense. Tenez-vous informé de l’actualité du cybercrime et des techniques des pirates informatiques.
  • Agissez toujours avec prudence sur Internet, utilisez votre bon sens : méfiez-vous des messages non sollicités (par email, messagerie instantanée, etc.) qui :
    - Vous demandent des informations confidentielles, même lorsque le message semble provenir d’une source fiable.
    - Vous demande de cliquer sur un lien.
    - Contient une pièce jointe.

[Haut]