Intrusions : êtes-vous sûr de ne pas être
deux à bosser sur votre micro en ce moment? (les
troyens)
Le téléchargement de fichiers d'origine douteuse
est le principal moyen de contamination par les programmes de type troyen. Ces derniers
permettent à votre agresseur de contrôler à distance votre machine, et lui donne tout
pouvoir sur les fichiers de votre disque dur (lecture, suppression, vol, etc.). Le
meilleur antidote reste la prévention : n'acceptez jamais de télécharger un fichier
douteux, même s'il vous est présenté comme indispensable dans vos hobbies! Car une fois
un troyen installé, tout devient plus compliqué si vous n'avez pas certaines
connaissances techniques. Il existe cependant des solutions logicielles pour tenter
d'éradiquer le mal...
"Tiens, ce chat à l'air super sympa! Y'a même
un gars qui me propose de télécharger un truc... Il
paraît que c'est un petit programme hyper cool...
Allez, j'accepte!"
/images/space.gif)
"Mince, ça plante à l'installation : il manque
un fichier dll. Tant pis, de toute façon c'est pas
grave...".
/images/space.gif)
Erreur monumentale !
/images/space.gif)
L'installation de fichiers d'origine douteuse est
le principal moyen qui permet d'ouvrir un accès béant
à votre disque dur, et à tout ce qu'il contient. Téléchargés
dans les chats (IRC) ou par ICQ, présents en pièce
jointe d'un simple email, ou encore cachés dans un
programme en libre téléchargement, ces fichiers peuvent
se révéler être en fait un programme de type Troyen
(autrement appelé Cheval de Troie
ou trojan), qui permet à votre "agresseur"
de prendre le contrôler à distance votre machine,
et d'avoir un accès libre en lecture, écriture ou
suppression à la totalité des fichiers présents sur
votre disque dur...
/images/space.gif)
Mais qui est derrière tout ça? Et pourquoi
tant de haine !?!
/images/space.gif)
N'importe qui peut vous envoyer un troyen! Car il
faut bien dire que ce type de programme se trouve
assez facilement sur le web (pour ceux que l'aventure
tenterait, lisez au moins ceci)...
Et pour vous inciter à le télécharger, il se présente
ou vous est présenté comme un programme utile ou fun
qu'il faut obligatoirement posséder : programme permettant
d'augmenter la vitesse de connexion, programme de
hack (oui, mais à votre encontre!), etc. Méfiez-vous
donc comme de la peste des propositions malhonnêtes
ou trop alléchantes...
/images/space.gif)
Le plus souvent, il s'agit d'un inconnu malintentionné
qui veut tester la dernière innovation qu'il vient
de récupérer. Une fois introduit dans votre micro,
il s'amuse tout à fait gratuitement à lire et à voler
vos documents importants (professionnels ou personnels),
à détruire des fichiers système ou de données, à subtiliser
vos login + mot de passe de connexion à internet,
à faire rebooter votre machine, à déplacer la souris
ou à lancer une impression, à moins qu'il ne préfère
introduire un virus. Mais ça peut aussi être votre
meilleur ami qui veut vous faire une (bonne?) blague...
/images/space.gif)
Comment savoir si mon micro est infecté par
un troyen?
/images/space.gif)
Lors de son installation, le troyen s'installe en
mémoire et s'arrange pour être exécuté à chaque démarrage
de votre machine. Si vous ne vous rendez compte de
rien, vous le détecterez tôt ou tard par ses conséquences
négatives, voire désastreuses, liées au fait que le
troyen permet à votre agresseur de contrôler à distance
votre ordinateur lorsque vous être connecté à d'internet.
Une indication symptomatique est de voir clignoter
les diodes de votre modem, ou d'entendre votre disque
dur "mouliner" alors vous êtes connecté
mais que vous ne faite rien (ni navigation sur internet,
ni téléchargement de programme) : il est fort probable
que cette activité soit due à la présence d'un troyen,
et qu'en ce moment même un individu soit en train
de visiter votre disque dur...
/images/space.gif)
C'est pourquoi il faut être vigilant : si vous installez
un programme d'origine douteuse (IRC, ICQ, email,
etc.) et qu'il ne se passe rien, ou que son installation
"plante" avec un message d'erreur de type
"Un fichier .DLL est requis, mais n'a pu être
trouvé", vous pouvez légitimement suspecter que
le fichier était en fait un troyen. Si vous
êtes connecté, le mieux est de vous déconnecter immédiatement
afin d'empêcher votre agresseur de s'introduire dans
votre machine, et de vous laisser le temps de procéder
à l'éradication du troyen.
/images/space.gif)
Quels sont les fichiers dangereux?
/images/space.gif)
Tout d'abord, une remarque sur les logiciels en libre
téléchargement (ex. : ICQ, beta versions, etc.) :
préférez toujours vous les procurer sur le site de
l'éditeur lui-même, ou sur un site miroir officiel,
plutôt que sur le site d'un internaute lambda. Des
fois que ce dernier ait modifié le programme d'origine
en y ajoutant un troyen...
/images/space.gif)
Pas de panique, cependant. Les troyens sont des fichiers
exécutables (extension .exe), donc si vous avez téléchargé
un fichier image (.jpg), un fichier son (.wav ou .mid),
ou un fichier texte (.txt), il y a peu de chance que
votre micro soit contaminé par un troyen : rares sont
en effet les fichiers de données capables de contenir
des morceaux exécutables. Attention aux fichiers Word
(.doc) ou Excel (.xls), qui peuvent contenir des macros
: en cas de doute sur leur innocuité, tentez de les
ouvrir dans un éditeur de texte basique comme WordPad,
qui ne sait pas interpréter les macros.
/images/space.gif)
Par ailleurs, un programme exécutable ne s'exécute
pas tout seul : il est nécessaire de provoquer son
ouverture, par exemple en cliquant sur son icône,
ou en sélectionnant l'option "Exécuter depuis
son emplacement actuel". Donc si vous avez téléchargé
sans l'ouvrir un fichier douteux, vous pouvez encore
le supprimer (pensez à le supprimer aussi de la poubelle
de votre bureau, s'il y a lieu). Attention aux fichiers
compressés (.zip) : certains sont autoexécutables,
donc sitôt décompressés, sitôt installés... Si c'était
un troyen, il contamine désormais votre machine...
/images/space.gif)
Alors, que faire contre les troyens?
/images/space.gif)
Il n'y a pas besoin de connaissances extraordinaires
pour fabriquer un troyen, aussi il en apparaît de
nouveaux chaque semaine, voire chaque jour. Le meilleur
moyen de s'en protéger à moindre coût est donc la
prévention : n'acceptez jamais de télécharger
- ni bien sûr d'installer - un fichier d'origine douteuse,
ou provenant d'un inconnu rencontré récemment sur
le web. C'est une question de survie, car une fois
le troyen installé sur votre micro, tout devient plus
compliqué si vous n'avez pas de bonnes connaissances
techniques...
/images/space.gif)
Vous êtes sûr que votre micro est contaminé? Vous
avez un doute? Pour vous aider à débusquer et à éliminer
la plupart des troyens, l'un des programmes les plus
performants est The
Cleaner 3.0. Ce shareware vérifie s'il n'y a pas
de troyen en mémoire, puis scanne le disque dur. Attention
: par définition, il ne peut pas détecter les troyens
créés après sa propre date de conception, donc même
s'il ne remarque rien sur votre machine, vous n'êtes
pas sûr à 100% de ne pas être infecté...
/images/space.gif)
Autre solution : les produits des éditeurs d'anti-virus
(de nos jours, tout micro devrait être équipé d'un
bon anti-virus...), dont certains sont gratuits, comme
InoculateIT
Personal Edition. Vérifiez bien le détail de leurs
performances avant d'acheter, et le cas échéant pensez
à régulièrement mettre à jour le programme : la plupart
des éditeurs proposent aujourd'hui une mise à jour
gratuite par internet, pour une plus grande réactivité.
/images/space.gif)
Enfin, pour les experts, il y a l'intervention manuelle,
la frappe "chirurgicale", qui consiste à
détecter un nouveau fichier ou un fichier existant
dont la taille a augmenté de manière suspecte, et
de prendre les mesures adéquates. Attention : si vous
touchez à la base de registres de Windows, soyez sûr
de ce que vous faites...
/images/space.gif)
"Tel est pris
qui croyait prendre"
/images/space.gif)
Pour ceux que l'aventure des troyens tenterait, sachez
que leur utilisation ne vous fera pas gagner vos galons
de hacker, bien au contraire : vous serez considéré
comme étant un "lamer", c'est-à-dire en
gros et pour rester courtois un cyber-crétin, le type
d'internaute le plus méprisé des hackers...
/images/space.gif)
Et puis gardez bien à l'esprit que le troyen que vous
tenterez de faire installer à vos victimes nécessite
que vous-même installiez une partir dite "cliente",
car elle va demander et recevoir des informations
de la partie "serveur" installée chez la
victime. Donc si vous ne faites qu'installer ça bêtement
sur votre micro, vous ne saurez jamais si le concepteur
du programme n'a pas ajouté une ou deux fonctions
cachées, par exemple pour lui envoyer une copie des
informations que vous rapatriez depuis le micro de
votre victime, voire quelque chose de plus dangereux
pour vous et votre micro... "Tel est pris qui
croyait prendre", ça reste valable même au 21ème
siècle et sur internet
|