Style : Classique Ngage Design Messenger Xbox Xtreme Matrix WinHelp Pas de Style
http://123aide.fr.fm :
LE site de l'aide informatique...  Ajouter ce sites à vos favoris Internet Explorer...
Ctrl+D pour Mozilla ou Firefox http://z-recherche.fr.fm :
Interroger les meilleurs moteurs de RECHERCHE...  Signer ou consulter le livre d'or...  Dictionnaire anglais/français...

Virus FAQ

http://z-virus.fr.fm : FAQ FREE VIRUS SCAN

\+\ \-\ \^\ Psychose, fausses rumeurs, canulars, fausses alertes (Hoax)

Les virus informatiques existent, certes, mais il ne faut pas céder à la psychose.
Certains utilisateurs, dès lors qu'ils ont un problème dont ils ne savent pas définir la cause, pensent aussitôt qu'ils ont un virus.
Des petits malins s'amusent à effrayer tout le monde, en diffusant des messages annonçant qu'un nouveau virus est apparu sur le réseau, et qu'il faut absolument retransmettre leur e-mail à tout le monde.
Par un effet "boule de neige", leur message fait le tour du monde, et ils sont contents d'avoir fait perdre du temps à tous, d'autant plus que certains auront fait des réponses en précisant que ce n'est qu'un canular (les québequois disent racontars, on dit Hoax en anglais).
Exemples de canulars :
On vous envoie un message en vous disant que si vous avez un fichier nommé sulfnbk (ou jdbgmgr, setdebug...), il s'agit d'un nouveau virus que les antivirus ne savent pas encore détecter, et qu'il faut donc supprimer ce fichier, or c'est un logiciel utile pour le bon fonctionnement de Windows !

Autre cas, vous recevez un message (qui semble provenir de Microsoft, de votre Fournisseur d'Accès Internet, d'un éditeur antivirus) avec en pièce jointe un fichier fixXXX.exe, en vous disant qu'il s'agit d'un logiciel qu'il faut lancer pour se débarrasser du virus XXX, et que ce serait bien si vous l'envoyez à vos amis...
En fait, il ne s'agit pas d'un antivirus mais d'un virus !!!

Sachez que Microsoft ne distribue jamais de logiciels en pièce(s) jointe(s) par courrier électronique Ils envoient parfois des courriers électroniques, mais ils ne mettent JAMAIS de pièce jointe de logiciels, éventuellement ils indiquent des liens vers leurs sites.

Info ou Intox ? Heureusement, des sites spécialisés sont là pour vous informer des derniers canulars qui circulent...

\+\ \-\ \^\ Définition

Un virus (mot qui vient du latin, signifiant poison) est un programme, écrit par une personne (ce n'est pas de la science fiction, ce n'est pas un programme normal qui aurait muté ou quoi que ce soit).
Une fois exécuté, il va, dans le cas des virus de "recouvrement", remplacer le code d'autres programmes par son propre code (éventuellement légèrement modifié), ou, cas des virus "parasites", leur ajouter son code (on dira que ceux-ci sont infectés, contaminés, vérolés ou parasités).
Ces programmes peuvent être sur fichiers ou en mémoire PROM (ROM programmable) ou sur le secteur d'amorce (en anglais, Master Boot Record abrégé en MBR) de divers supports (disques durs, disquettes, cdrom).
Au pluriel, ont dit "des virus", viruses en anglais, le pluriel latin n'est pas virri, mais la faute souvent commise...
La plupart des virus se relancent automatiquement au démarrage.

Le terme "virus" étant très médiatique, il est souvent mal employé, et utilisé pour designer d'autres types de programmes malveillants.
En anglais, on parle de "malware" = malicious software, programme malicieux...

Si vous téléchargez ou recevez un cdrom, une disquette ou email avec un fichier exécutable qui semble être un virus, il n'y a AUCUN DANGER tant que vous le n'exécutez pas.
Si par contre le virus s'est déclenché, il aura sûrement infecté (contaminé, parasité, vérolé) d'autres exécutables (Ex: Winamp, un jeu de cartes...) et même si vous supprimez le fichier exécutable initial du virus, celui-ci se déclenchera en ouvrant les autres applications contaminées.

Certains virus peuvent déclencher une action amusante (icônes qui bougent, comportement bizarre de la souris, affichages de messages ou d'animations à l'écran...) ou dangereuse (effacement ou endommagement de fichiers, effacement du BIOS, par contre les composants physiques de l'ordinateur ne risquent rien...).
On appelle cette action une "bombe logique" (logic bomb en anglais) ou la "charge" du virus (payload en anglais). Souvent celle-ci se déclenche à une date précise (Vendredi 13, Pâques, ...), ou après avoir exécuté une action particulière, ou passé un certain délai (tous les 4 du mois, tous les jeudis, 10 jours après...)
on appelle Déclencheur (en anglais, "trigger"), le critère qui déclenche l'exécution de la charge.

La mémoire Flash du BIOS doit être protégée en écriture : le réglage se fait par un "cavalier" (jumper en anglais), sur la carte mère.

Il est important de faire des sauvegardes (sur disquette, cdrom, ou sur des espaces disques gratuits sur Internet) de vos documents importants et des programmes d'installation de vos logiciels.

C'est Len Adleman (un des 3 inventeurs de l'algorithme de cryptographie RSA , qui signifie "Rivest Shamir Adleman") qui a suggéré, en 1986, le terme "virus" pour désigner ces concepts.
Il était le maître de conférence de Fred (Frédéric) Cohen, qui, préparant un doctorat, en sécurité informatique en Californie, a créé un virus sur un Vax 11/750 sous Unix dans le but de démontrer le danger qui existait. Voir son site (en anglais ) :


On distingue :

\+\ \-\ \^\ Définition : Ver (Worm en anglais)

Un ver informatique n'est pas un virus, (il ne s'insère pas dans les autres programmes).
Malgré tout, certains l'appellent "virus de messagerie" (en anglais, "Mass Mailer Virus").
Par contre, il se propage sur le réseau : par la messagerie électronique, les dossiers partagés, les messageries instantanées (ICQ, Yahoo ou MSN ou AOL AIM Instant Messenger, ...) les logiciels de tchatche (chat) et de partage de fichiers (Peer To Peer ou P2P : eMule, Kazza, edonkey, winmx, ....)
Aujourd'hui, cette menace est plus importante que les virus.

Afin de se transmettre par la messagerie électronique, un ver doit utiliser le protocole de transferts de messages SMTP (Simple Mail Transport Protocol en anglais) qui utilise le port logiciel n°25.
Pour contrer cela, un logiciel "pare-feu" (firewall en anglais) doit être installé;

\+\ \-\ \^\ Définition : Cheval de Troie (Troyen, Trojan Horse en anglais)

Les programmes de type "Cheval de Troie" (allusion au texte d'Homère, en anglais, Trojan Horse), prennent l'apparence trompeuse d'un logiciel légitime, mais effectuent en vrai des actions plus ou moins nuisibles. En particulier permettre à un pirate informatique ("hacker" en anglais; ce mot désigne aussi un expert en informatique) de se connecter sur votre ordinateur (s'il n'est pas protégé par un pare-feu , firewall en anglais)...
Ce ne sont pas des virus, car ils ne recopient pas leur code dans d'autres programmes.

Les effets d'un cheval de Troie sont divers. Il peut permettre :

Autre exemple : Sur les systèmes UNIX, un programme (login) demande un nom d'utilisateur et un mot de passe pour se connecter.
Puis une commande (logout) permet de se déconnecter.
Il est très facile d'écrire un programme qui imite le programme de connexion, mais enregistre en secret le mot de passe dans un fichier. Ensuite ce programme affiche le message "ERROR: Login incorrect" et se déconnecte. Le vrai programme de connexion se lance alors. La personne qui utilisera ce programme croira avoir fait une erreur en ayant saisi son mot de passe (l'affichage de celui-ci est masqué) et trouvera cela normal, mais l'auteur du Cheval de Troie aura récupéré son mot de passe dans un fichier...

  • http://www.lestrojans.net
  • http://www.microsoft.com/switzerland/fr/security/privat/internet/trojans..asp
  • http://www..securiteinfo.com/attaques/divers/keylogger.shtml
  • http://claymania.com/trojan-specific-fr.html
  • http://secuser.com/dossiers/intrusion_troyens.htm
  • http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)
    En anglais :
  • http://antivirus.about.com/cs/trojans Liste de troyens :
  • http://dark-e.com/archive/trojans

  • Homère raconte dans l'Odyssée, qu'après 10 ans de siège de la ville de Troie (provoqué par l'enlèvement d'Hélène, l'épouse du roi grec Ménélas, par le troyen Pâris) Ulysse mis au point ce stratagème :
    un cheval géant en bois creux construit par Epeius avec un groupe de soldats menés par Ulysse à bord, abandonné comme offrande de paix, alors que le reste de l'armée grecque faisait mine de partir...
    La nuit, les Grecs sortirent du cheval, ouvrirent les portes de Troie, permettant au reste de l'armée de rentrer...

    \+\ \-\ \^\ Anti-Virus

    Il ne faut pas se dire : "Je n'ai pas de virus, donc un antivirus ne me sert à rien, j'en installerai un le jour où j'aurai un virus..."

    Un antivirus ne répare pas les dégâts causés par les virus.

    Un antivirus sert à examiner (ou scruter, "Scan" en anglais) un fichier donné, en vérifiant qu'il ne contient pas une "signature" (ou définition de virus, un ensemble d'octets suffisants pour identifier un virus) figurant dans une "liste noire"...

    Mais si cette liste n'est pas récente, l'antivirus peut (mal) diagnostiquer : "OK, le fichier examiné ne contient pas de virus connu", alors, qu'en réalité, le fichier contient un virus (!!!), seulement celui-ci ne figure pas la liste...

    Bref, ce n'est pas tout d'installer un anti-virus. Cela ne fait rien si vous ne l'utilisez pas !

    Si vous avez installé un antivirus, vous devrez paramétrer certains logiciels pour qu'il analysent automatiquement des fichiers.
    Votre logiciel d'archivage / compression (WinZip, ...). (Exemple : Winzip/PowerArchiver, "Options - Configuration - Localisation (ou Emplacement) de programmes", Programme Anti-virus optionnel [...]. Vous pourrez alors avec Winzip utiliser l'option Détection Virus du menu Actions (touche Maj+S).

    Pour télécharger des fichiers depuis un site web, ne cliquez pas sur un lien en choisissant d'Ouvrir le fichier, mais utilisez le clic-droit (ou Pomme + Clic sur Mac) puis "Enregistrer sous...", et analysez le fichier ensuite.

    Mieux : Installez un gestionnaire de téléchargement, et paramétrez le pour lancer automatiquement l'analyse de vos fichiers.
    Paramétrez de même, si vous en avez, vos logiciels clients FTP et logiciels de partage de fichiers (File Sharing, Peer To Peer ou P2P en anglais) tels que emule, edonkey, Kazaa, Winmx, Imesh...

    \+\ \-\ \^\ Un e-mail peut il contenir un virus ?

    Pas un e-mail au format texte (cependant des "bugs" existaient dans des versions anciennes de lecteur de courrier, et un virus pouvait se glisser en utilisant des entêtes de messages plus longs que prévues par le logiciel du courrier, ce type de bug étant appelé buffer-overflow en anglais).
    Mais une des pièces jointes peut être un virus.
    Un virus est un programme, donc un fichier texte (.txt, .rtf, ..pdf, .csv, ...), une image (.jpg, .gif, .bmp, .png, .pcx, .tga, ..wmf, ...), un son (.mp3, .wav, .wma, .mid, .kar, .ram, .ra, .rm, ..au, ...), une vidéo (.mpg, .avi, .mov, .qt, .asf, .asx, ..rm, .rmv, ...), une police de caractère (fonte .ttf) ou tout autre type de fichiers de données NE PEUVENT PAS contenir de virus.
    ATTENTION !!! Windows est configuré d'origine pour masquer les extensions des fichiers connus. (voir le chapitre suivant)

    Depuis la version 6 d'Outlook Express, vous pouvez empêcher que le programme exécute certains fichiers reçus en tant que pièces jointes et qui pourraient être dangereux :
    Dans le menu Outils, sélectionnez Options Sous l'onglet Sécurité, cochez l'option "Ne pas autoriser l'enregistrement ou l'ouverture des pièces jointes susceptibles de contenir un virus.", puis confirmez en cliquant sur OK.

    Désactivez la visualisation automatique : Dans Outlook Express 6, certains types de virus sont activés dès l'ouverture du courriel qui les transporte.
    Il suffit pour cela de sélectionner le message dans la boîte de réception, ce qui l'affiche dans le volet de visualisation.

    Pour désactiver cette fonction, procédez comme suit :
    1. Dans le menu Affichage, sélectionnez Disposition...
    2. Désactivez la case "Afficher le volet de visualisation" et confirmez la modification en cliquant sur Appliquer, puis sur OK.

    \+\ \-\ \^\ Afficher les extensions de fichier sous Windows

    ATTENTION !!! Windows est configuré d'origine pour masquer les extensions des fichiers connus. (voir le chapitre suivant)

    Ainsi quand un fichier s'appelle " titi.txt.exe ", seule la dernière extension sera prise pour une extension et masquée à l'affichage faisant croire à un fichier texte.

    Exemples :


    Il vaut donc mieux modifier la configuration de Windows :

    Lancez l'Explorateur (+E ou encore démarrer / Exécuter... (+R) puis tapez explorer) puis allez au menu "Outils" / "Options des dossiers..." (ou Affichage / Options...)
    Dans la fenêtre qui s'affiche, (onglet "Affichage", Paramètres Avancés / Fichiers et dossiers), décochez la case "Masquer l'extension des fichiers dont le type est connu". ("Hide file extension for known file types" en anglais)

    \+\ \-\ \^\ Extensions de programmes sous Windows

    ..exe, .com, .pif (Program Information File), .bat (Fichier de commandes MS-DOS, BATch processing = traitement par lots en anglais), .cmd (Script de CoMmanDes), .scr (Eh oui, un écran de veille (screensaver) est un fichier exécutable !!!), .cpl (élément du panneau de configuration, Configuration PaneL) .shs (SHell Script).

    Ces extensions sont susceptibles d'abriter un virus, bien que non exécutables directement :
    ..sys (fichier système et gestionnaires de périphérique DOS ou Windows), .vxd (gestionnaire de périphérique virtuel Windows), .dll (Dynamic Link Library : Libraire de code exécutable pouvant être liée dynamiquement, à un logiciel), .ocx (contrôle ActiveX), .ole (fichiers objet Object Linking and Embedding), .class (programme JAVA), .inf (Informations de configuration), .msi

    REMARQUES : Si vous recevez une pièce jointe qui est un programme, il y a des chances que ce soit un virus, mais il se peut que ce soit tout simplement un ami qui vous envoie un logiciel ou un jeu.
    Toutefois, si un de vos amis est infecté par un "ver", vous pouvez recevoir de sa part des emails, mais ils auront été automatiquement envoyé par le "ver".

    Méfiez-vous si le message semble insister pour que vous lanciez le programme, ou que vous le transfériez à d'autres personnes.

    Avant d'installer un logiciel et/ou de l'exécuter pour la première fois, faites bien ceci :
    Enregistrez le fichier sur disque.
    Si votre antivirus n'a pas été mis à jour depuis un moment, connectez vous à Internet pour telecharger la dernière mise à jour.
    Examinez le fichier avec votre antivirus (mis à jour).
    Si l'antivirus a détecté quelque chose, supprimez le fichier (si celui-ci provient d'un e-mail, recopiez les en-têtes et le texte du message, envoyez le à la corbeille et supprimez le de celle-ci, bloquez l'expéditeur si vous ne le connaissez pas.

    \+\ \-\ \^\ Macrovirus

    Afin d'améliorer les capacités de logiciels de traitements de textes, tableurs ou présentations de type diaporama, certains éditeurs ont ajouté des possibilités d'automatisation (macros).

    Alors qu'auparavant ce type de fichiers n'étaient que de simples documents, sans risque d'abriter des virus, il existe un risque aujourd'hui si ces documents utilisent des macros, cela fait d'eux des fichiers exécutables (même s'il n'ont pas l'extension .exe ou .com).
    Ce type de virus représentent 65% du nombre total !

    Le premier macrovirus, WinWord Concept est apparu en 1995 est vite devenu à l'époque le virus qui s'est le plus répandu !!!
    Laroux a été le premier virus pour Excel et Corner pour MS Project.
    L'avantage pour les auteurs de virus, c'est qu'ils peuvent fonctionner sous PC comme sous MAC, mais uniquement si les utilisateurs possèdent ces logiciels bureautiques...

    Les fichiers des suites bureautiques Microsoft Office et Corel ont pour extension : .doc, .dot, .wll, .wbk (Traitement de Texte Word), .xll, .xls, .xla (Tableaux Excel),
    ..pps, .ppt, .ppa, .pot (Diaporamas Powerpoint), VSD, .VSS, .VST, ..VDX, .VSX, ou .VTX (Dessins Visio) .wpd (Corel WordPerfect), .cdr (Corel Draw), .csc (script Corel), .wb? (Corel Quatro Pro), .gms (Global Macro Storage Corel), .smm (Lotus AmiPro), et bien d'autres...
    Attention, les fichiers .hlp (Aide Windows) sont aussi concernés !

    Les documents de la suite Microsoft Office peuvent contenir des macros écrites dans le langage VBA (Visual Basic for Applications).
    Vérifiez dans le menu Outils > Options (onglet Général) de ces logiciels que vous avez coché la case : "Activer l'alerte Macro" ou "Protection contre les virus contenus dans les macros".
    Désactivez la case "Faire confiance à tous les modèles et compléments installés". Sous Windows XP, pour augmenter le niveau de sécurité pour toutes les applications Microsoft Office : 1 Sélectionnez dans un programme Office le menu Outils > Options et cliquez sur l'onglet Sécurité. (Sous Windows 2000, Outils > Macros > Sécurité, affichez Niveau de sécurité.) 2 Cliquez sur le bouton Sécurité des macros... et cochez la case Elevé ou Moyen.

    Les Macrovirus pour Word modifient le fichier NORMAL.DOT.

    Pour plus d'infos, recherchez "virus" sur le site de l'Assistance de Microsoft Office :

    Remarque : Microsoft fournit des logiciels gratuits pour visionner uniquement ces fichiers.
    Ces logiciels n'exécutent pas les macros, donc ils peuvent être utilisés sans soucis.

    \+\ \-\ \^\ Scripts (Javascript ou VBScript)

    Avec Internet Explorer 5 et Windows 98 est apparu l'Environnement d'exécution de scripts Windows ( Windows Script Host ou WSH)

    Un script est un programme un peu spécial puisqu'il n'est pas compilé sous forme binaire C'est un fichier texte qui peut être exécuté grâce à un interpréteur (ou "run-time" ou "shell" pour Unix/Linux). Il permet de programmer rapidement des petits programmes simples (pas un jeu 3D par exemple).

    Lorsqu'un virus est écrit sous forme de script, quelqu'un peut l'ouvrir avec un bloc-notes, lire le code source et comprendre comment il marche, alors que c'est beaucoup plus difficile avec un exécutable "binaire"... Certains modifient le virus original et le retransmettent sur le réseau, ce qui fait qu'on retrouve de nouvelles variantes que les antivirus ne reconnaissent pas encore !

    WSH permet d'interpréter des scripts VBScript (Visual Basic Script) ou JSscript (le JavaScript modifié par Microsoft), fichiers ayant pour extension : .VBS, .VBE, .JS, .JSE, .HTA, ..JSE.
    Cette solution est prévue pour remplacer les fichiers de commandes (batch) MS-DOS avec l'extension .bat.

    Si on double clique sur un de ces scripts, il est exécuté par WSH, et dans ce cas, les scripts peuvent modifier les fichiers ou la base de register et être des virus...
    Il n'y a que quelques administrateurs systèmes qui peuvent avoir besoin de cette fonctionalité.

    Pour vérifier que WSH est installé sur votre système : démarrer / Exécuter... (+R) puis tapez wscript.
    Si la fenêtre "Paramètres de Windows Script Host" apparaît, WSH est installé. (fermez la en appuyant sur Entrée, ou en cliquant sur un des boutons OK, Annuler ou sur la croix "Fermer"). Si une boite de dialogue affiche "Le fichier est introuvable...", WSH n'est pas installé (appuyez sur Entrée ou Cliquez sur OK pour fermer la boite)
    Le mieux est de modifier la clé suivante dans la base de registre :
    [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\vbsfile\shell]
    @="edit".
    
    Pour réaliser ceci, téléchargez le fichier http://michel.buze.perso.neuf.fr/vbsmodifier.reg sur votre disque dur puis choisissez Fusionner avec le clic-droit depuis l'Explorateur...
    En double-cliquant sur un script, vous les afficherez avec le Bloc-Notes au lieu de les exécuter avec WSH.
    Pour annuler cette modification, téléchargez le fichier http://michel.buze.perso.neuf.fr/vbsouvrir.reg et fusionnez le à la BDR.

    Méthode radicale : On peut supprimer depuis l'explorateur les fichiers c\windows\system32\wscript.exe et c\windows\system32\cscript.exe, mais vous ne pourrez plus exécuter des scripts...


    Remarque : Les sites web utilisent très souvent des scripts VB ou Javascript, mais dans les navigateurs ces langages ne permettent pas de modifier des fichiers ou la base de registre.

    Procédure pour désactiver le traitement des scripts HTML contenus dans des fichiers Windows Media : http://support.microsoft.com/?kbid=320944
    [HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Preferences] "PlayerScriptCommandsEnabled"=dword:00000000
    media_player_scripts_oui.reg (pour revenir au réglage Windows : media_player_scripts_non.reg)

    \+\ \-\ \^\ Logiciels qui se lancent automatiquement au démarrage de Windows

    Très souvent les virus s'ajoutent à la liste des programmes qui se lancent automatiquement au démarrage de Windows.
    Pour cela, il y a trois méthodes :
    1) Le dossier Démarrer, Programmes (tous les programmes, sous Windows XP ), Démarrage. C:\Windows\Menu Démarrer\Programmes\Démarrage
    2) Les fichiers autoexec.bat, %systemroot%\win.ini : section [windows], clés load ou run
    ou system.ini, section [boot] clé shell 3) La Base De Registre (BDR) Windows.

    C'est plutôt la base de registre qui est utilisée par les virus, car les fichiers du dossier Démarrage se repèrent trop facilement...

    (Utilisez démarrer / Exécuter... (+R) puis tapez msconfig.
    Dans l'onglet Démarrage, vous pouvez cocher/décocher les éléments de démarrage.

    \+\ \-\ \^\ La faille des disquettes : Le "Master Boot Record" (MBR)

    Lorsque vous insérez une disquette et que vous démarrez votre ordinateur, ci celui-ci est configuré pour amorcer à partir d'une disquette, il va lire des informations stockées dans une zone spéciale de la disquette, le Master Boot Record (MBR), qui n'est pas une fichier...
    Donc même si votre disquette paraît vide, elle représente tout de même un danger !
    Les auteurs de virus sont malins et connaissent eux l'existence de cette zone.
    Elle sert aux logiciels d'exploitations sur disquette comme MS-DOS. Normalement, les disquettes non systèmes formatées pour "MS-DOS" affichent un message de type "Erreur : Disquette non système" ou "Non System Disk or Error".
    Les virus logés sur la MBR affichent eux aussi ce message afin que tout vous paraisse normal.
    C'est pour cela qu'il faut configurer son PC pour lui interdire d'amorcer à partir des disquettes, quitte à le reconfigurer si jamais on en a vraiment besoin, en cas de panne du disque dur par exemple, ou pour installer un nouveau système d'exploitation...

    \+\ \-\ \^\ Amorcer uniquement à partir du disque dur (en configurant le BIOS)

    Une bonne précaution à pendre consiste à configurer son ordinateur pour qu'il n'amorce ("boot" en anglais) que depuis le disque dur, et pas depuis une disquette ou un cd-rom. Les virus de boot représentent le quart des virus qui se propagent...
    Pour ce faire, il vous faudra utiliser (avec précaution) un logiciel qui réside dans la mémoire morte (ROM) de votre ordinateur : le BIOS (Basic Input Ouput System).
    Les informations du BIOS sont emmagasinées dans une puce appelé CMOS (Complementary Metal Oxide Semiconductor). Si vous n'avez pas l'habitude d'utiliser ce logiciel, lisez absolument la notice papier de votre carte mère si vous l'avez, ou demandez l'aide d'un ami qui connaît un peu le BIOS, car pour que votre ordinateur fonctionne, il faut que les réglages du BIOS soient corrects (Par sécurité le BIOS vous demande toujours de confirmer vos modifications en quittant).

    Il existe de nombreuses version de "BIOS" ou CMOS Setup (CMOS=Complementary Metal Oxide Semiconductor) ; ils se ressemblent mais ne sont pas tous identiques, c'est pourquoi on ne peut pas décrire très exactement les messages affichés dans les menus.
    Les principaux BIOS sont : AMI (American Megatrends Inc.), Award et Phoenix.

    Juste après le redémarrage de votre ordinateur, appuyez sur la touche Suppr (DEL en anglais, pour BIOS AMI ou Award) ou F2 (Phoenix) (ou une autre touche, IBM=F1, Compaq=F10, c'est peut être affiché à l'écran, Tab, Insert, Ctrl+Esc, Ctrl+Ins, Ctrl+Alt+Esc, Ctr+Alt+Ins, ...) pour accéder au menu principal du BIOS.

    Le BIOS est un logiciel avec une interface semi-graphique (en mode texte) contrôlée au clavier (avec les flèches, les touches entrée, espace, plus et moins, le pavé numérique).

    Pour AMI, dans le menu "Advanced setup" : Pour le paramètre "1 st Boot Device", choisissez "1st IDE-HDD (ou SCSI)".
    Dans le menu "Security ", Pour le paramètre "Virus" Choisissez "Enabled" (Disabled par défaut...). Ainsi, chaque fois qu'un programme essaiera de formater ou d'écrire le MBR, le message suivant s'affichera : Boot Sector Write!!! ou Format!!! Possible VIRUS: Continue (Y/N)? _. Répondez "N" si vous pensez qu'il s'agit d'un virus !

    Pour Award : Dans le menu "Bios features setup", Pour le paramètre "Boot Sequence", choisissez "C only".

    Pour Phoenix : Dans le menu (Main), Pour le paramètre "Boot Sequence", choisissez "C: only".
    Pour les autres bios, changez la valeur de "Bootup Sequence" en Hard Disk, HDD ou C:
    Si vous êtes sûr de ne pas vous être trompé, quittez en sauvant vos modifications :
    Pour cela, on peut sur certains BIOS utiliser la touche "F10" (vérifiez !), ou depuis le menu principal utiliser la touche Echap (Esc) et choisissez l'option pour quitter et sauver : suivant les versions du BIOS : "Save and Exit", "Exit Saving Values", "Quit and Save"...
    Vous aurez peut être alors le message " save change and exit Y/N " ( yes or no ? ). Choisissez "Y" (Yes=Oui) si vous êtes sûr...
    Dans le doute, utilisez la touche Echap depuis le menu principal et choisissez de quitter sans rien sauver : "Exit without saving", "Exit Discarding Changes".

    \+\ \-\ \^\ Inscriptions dans la Base De Registre (BDR) Windows

    Les fichiers ayant comme extension .reg (Rubriques du Registre) ne peuvent pas contenir des virus, mais peuvent modifier les options de votre système (ce sont des fichiers textes) .
    Une erreur dans la Base De Registre (BDR) celle-ci peut l'empêcher de fonctionner.
    Elle permet de lancer automatiquement des programmes.

    Sous Windows, l'action par défaut (qui se déclenche en ouvrant le fichier, en le téléchargeant, ou en double cliquant dessus, ou en appuyant sur Entrée sous l'Explorateur) des fichiers .reg consiste à "Fusionner" le fichier avec la base de registre.

    Or, il est possible de configurer WIndows de sorte que l'action par défaut consiste à ouvrir ces fichiers textes avec le bloc-notes. Si vous avez vraiment besoin de modifier la base de registre, vous pourrez toujours le faire, en enregistrant les fichiers .reg et en cliquant avec le bouton droit et en choisissant "Fusionner"...

    1èreméthode : Cliquer ici : reg_securite.reg )Une fenêtre va s'ouvrir vous demandant : "Que voulez vous faire de ce fichier ?". Cliquez (exceptionnellement) sur Ouvrir ce fichier à partir de son emplacement actuel, puis sur le bouton OK.
    Le message suivant va s'afficher "Les informations de reg_securite.reg ont été inscrites dans le registre".
    Vous pourrez vérifiez que si vous recliquez à nouveau sur le fichier reg_securite.reg, celui-ci s'ouvrira avec le bloc-notes...

    2èmeméthode : Lancez l'Explorateur(+E ou encore démarrer/ Exécuter... (+R) puis tapez explorer) puis allez au menu "Outils" / "Options des dossiers..." (ou Affichage / Options...)
    Dans la fenêtre qui s'affiche, allez à l'onglet "Types de fichiers". Parmi les Types de fichiers enregistrés, choisissez "Inscription dans le registre" ou "Rubriques du registre" (cliquez sur la petite flèche vers le bas pour faire défiler).
    La zone informations devrait afficher "Ouverture avec REGEDIT". Cliquez sur Modifier... (ou Avancé, Sous WinXp).
    Sous Actions, sélectionnez Edition (ou edit, ou Modifier...) en cliquant dessus, puis cliquez sur le bouton "(Valeur) Par défaut".
    La zone informations devrait maintenant afficher "Ouverture avec NOTEPAD".

    Un logiciel à lancer au démarrage qui vous demandera de confirmer les modifications que souhaitent faire les logiciels dans la BDR :

    \+\ \-\ \^\ Les virus et la loi : Cadre légal

    Envoyer (volontairement) un virus n'est pas une mauvaise blague mais un délit puni par la loi (3 ans de prison et 45000 € d'amande !!!).
    Par contre, si on est victime d'un virus et que vous retransmettiez celui-ci involontairement, vous n'est nullement responsable.

    Articles 323-2 et 323-3 du CODE PENAL français (Partie Législative) - Chapitre III : Des atteintes aux systèmes de traitement automatisé des données.
    (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)

    Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données, ou d'introduire frauduleusement des données dans un système de traitement automatisé, ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de trois ans d'emprisonnement et de 45000 euros d'amende.

    \+\ \-\ \^\ Easter Eggs : Ces curieuses surprises que nous réservent des fois les logiciels...

    Un easter egg (oeuf de Pâques en anglais) est un programme ou une fonction surprise cachée dans vos logiciels préférés (les auteurs de logiciels sont des humains, et certains ont beaucoup d'humour !). Ceux-ci se déclenchent uniquement après une série d'actions bien précise. Ils ont été créés par les programmeurs, qui signent ainsi leur logiciel.
    Exemple : Lancez le Bloc-Notesdémarrer, Programmes, Accessoires, Bloc-Notes ou démarrer/ Exécuter... (+R) puis tapez notepad)
    Tapez .LOG. Enregistrer le fichier (touches "Alt F" puis "E" ou Fichier Enregistrer). Dans la zone "Nom du fichier :", tapez log puis tapez sur la touche Entrée (Enter en anglais) ou "Alt E" ou cliquez sur Enregistrer.
    Ouvrez à nouveau le fichier (touches "Alt F" puis "O" ou Fichier Ovrir... Dans la zone "Nom du fichier :", tapez à nouveau log puis tapez sur la touche Entrée (Enter en anglais) ou "Alt V" ou cliquez sur Ouvrir. Surprise !!!La date à été ajoutée après .LOG :
    ..LOG
    10:00 01/01/04
    
    Autres exemples : L'écran de veille Texte 3D affiche normalement le texte configuré dans les paramètres, mais curieusement, si on tape comme texte Volcano, le texte se met à changer, et affiche des noms de volcans... Word 97 nous avait caché qu'il incluait un jeu de flipper et Excel 97 un petit simulateur de vol !!!
    Bref, ces curieuses surprises qu'il peut y avoir ne causent aucun dégat , mais certains peuvent faire une confusion avec un virus...

    \+\ \-\ \^\ Service d'affichage de message de Windows (NetBios Messenger Spam)

    Sous Windows, Il y a un risque d'affichage d'une petite fenêtre de type "boîte de dialogue" pop-up sur votre écran d'ordinateur. Ce n'est pas un virus !
    Exemple de popup : Il y a un texte, un bouton OK et seulement le bouton de fermeture de fenêtre... Cliquez ici pour voir un exemple.

    Sic! Des logiciels comme IP-Harvester (34€ tout de même), http://www.e-advertize.com/indexfr.php?choix=ipharvester permettent d'envoyer un même message à plusieurs adresses IP à la fois...

    Normalement, on envoie ce type de messages par l'invite de commandes MS-DOS (Démarrer, Programmes, Invite de commandes ou Win+R puis tapez cmd), tapez la commande NetBios : net send <nom_utilisateur> message.

    Pour désactiver le Service d'affichage des messages Netbios de Windows :
    Démarrer / paramètres / Panneau de configuration puis "Services" ou "Outils d'administration" et "Messagerie" ou "Service d'affichage des messages" ou "Affichage des messages" Par défaut le type de démarrage est automatique. Changez le en "Désactivé".

    Autre solution : Sur le bureau (Win+M pour l'afficher !), Utilisez le clic-droit puis choisissez Nouveau puis Raccourci. Entrez la Ligne de commande : net stop messenger, puis cliquez sur Terminer. Lancez l'Explorateur de fichiers, Ouvrez le sous-dossier C:\Windows ou Winnt (Profile/<votre_nom>) Menu Démarrer / Programmes / Démarrage, glissez y le raccourci.

    \+\ \-\ \^\ Un peu d'Histoire...

    Déjà, en 1949, le mathématicien américain d'origine hongroise, Johannes (John) von Neumann (1903-1957) (considéré comme le père des ordinateurs modernes) avait décrit dans un article la possibilité pour un programme de prendre le contrôle d'un autre !
    Et en Mai 1970, Gregory Benford (auteur de science-fiction) avait écrit un article dans le magazine Venture, parlant de virus informatique et d'un logiciel pour s'en débarrasser : Vaccine.
    En 1981, Rich Skrenta écrit en assembleur (langage informatique) le virus "Elk Cloner" pour Apple II. http://www.skrenta.com/cloner
    Code source : http://www.skrenta.com/cloner/clone-src.txt
    En 1988, le premier antivirus Dr. Solomon est commercialisé (racheté par McAfee aujourd'hui).

    \+\ \-\ \^\ Liens Aide

    \+\ \-\ \^\ Lire l'aide de Windows XP

    Sous Windows XP:
    Ouvrez le "Centre d'aide et de support" (Taper +F1 ou utilisez démarrer/ Aide et support
    ou démarrer/ Exécuter... (+R), puis tapez helpctr(C:\WINDOWS\PCHEALTH\HELPCTR\Binaries\helpctr.exe),
    ou depuis l' Explorateur(+E), tapez sur la touche "F1" ou cliquez sur ? et Centre d'aide et de support).

    Lisez le chapitre : Sécurité et administration / Outils de sécurité et administration /
    Protection contre les virus et les chevaux de Troie

    Internet Explorer peut afficher cette aide, mais pas très correctement :
    ms-its:C:\WINDOWS\Help\misc.chm::/protect_ff_c_virusw.htm

    \+\ \-\ \^\ Liens Logiciels

    \+\ \-\ \^\ Liens Anti-virus en ligne

    \+\ \-\ \^\ Antidotes, Outils de désinfection / décontamination (Removal tools)

    \+\ \-\ \^\ Liens Logithèques Solutions Antivirales

    \+\ \-\ \^\ Bases de données de Descriptions de Virus

  • http://sophos.fr/virusinfo/analyses
  • http://fr.trendmicro-europe.com/enterprise/security_info/virus_encyclopedia.php
  • http://fr.bitdefender.com/bd/site/virusinfo.php?menu_id=1
  • http://www3.ca.com/virusinfo/browse.aspx
  • http://vil.nai.com
  • http://europe.f-secure.com/v-descs
  • http://www.pandasoftware.com/virus_info/encyclopedia
  • http://www.viruslist.com/eng/viruslist.html
  • http://ravantivirus.com/encyclopedia
  • http://freedom.net/viruscenter/encyclopedia.html
  • http://www.fortiguardcenter.com/VirusEncyclopedia
  • http://commandsoftware.com/virus/search/virussearch.asp
  • http://www.norman.com/Virus/Virus_descriptions/fr
  • http://messagelabs.com/viruseye/intro
  • http://www.alertaantivirus.es/virus/busca_virus.html
  • http://antivirus.about..com/cs/virusencyclopedia
  • http://www.excite.fr/directory/Computers/Security/Anti_Virus/Virus_Encyclopedias
  • \+\ \-\ \^\ Liens Lexiques, Glossaires, Vocabulaire :


    \+\ \-\ \^\ Liens sites d'alertes des menaces (threats en anglais) et attaques virales

    \+\ \-\ \^\ Liens Annuaires

    \+\ \-\ \^\ Liens Codes Sources de virus (pour programmeurs curieux)

    Les virus sont souvent écrits en assembleur (par exemple, tasm alias Turbo Assembler ou masm alias Microsoft Assembler), une recherche avec google de "virus tasm" et vous voici propulsés dans le côté "obscur" de la force !

    \+\ \-\ \^\ SIDA : Faire un don aux associations

    \+\ \-\ \^\ Un peu d'humour

    Sinon, on va finir par devenir parano !

    a) Le virus belge :
    Vous venez de recevoir le "Virus Belge" ! Comme nous n'avons pas d'expérience en programmation, ce virus fonctionne sur le principe de l'honneur.
    S'il vous plaît, effacez tous les fichiers de votre disque dur et faites suivre manuellement ce virus à tous les gens de votre carnet d'adresse.
    Merci de votre coopération.

    THE BELGIUM COMPUTING CORPORATION

    Retrouvez les blagues suivantes sur le site :