NB : Cette documentation, traduite en français à partir du russe, décrit les
fonctionalités et services inclus avec la version russe. Il se peut que certaines
fonctionalités ou services décrits, ne soient pas disponibles en France.
ANNEXE C. CONTRAT DE LICENCE ....................................................................... 242
CHAPITRE 1. MENACES SUR LA
SECURITE INFORMATIQUE
Le développement continu des technologies informatiques et leur introduction
dans tous les domaines d’activités humaines s'accompagnent d’une
augmentation du nombre de crimes visant les données informatiques.
Les organismes publics et les grandes entreprises attirent les cybercriminels. Ils
cherchent à voler des informations confidentielles, à miner les réputations
commerciales, à gêner le fonctionnement quotidien et à accéder aux données de
ces différentes organisations. Ces diverses actions peuvent entraîner des
dommages matériels, financières et moraux conséquents.
Les grandes entreprises ne sont pas les seules soumises au risque. Les
particuliers peuvent également devenir des victimes. Les criminels, grâces à
divers moyens, peuvent accéder aux données personnelles telles que des
numéros de compte bancaire, des cartes de crédit ou des mots de passe, ils
peuvent rendre un ordinateur totalement inutilisable ou prendre les commandes
de celui-ci. Ces ordinateurs pourront être ultérieurement utilisés en tant
qu’élément d’un réseau de zombies, à savoir un réseau d’ordinateurs infectés
utilisés par les individus mal intentionnés en vue de lancer des attaques contre
un serveur, de récolter des informations confidentielles ou de diffuser de
nouveaux virus et chevaux de Troie.
Tout le monde est désormais conscient de la valeur des informations et de la
nécessité de les protéger. Mais ces données doivent rester accessibles à un
groupe défini d’utilisateurs (par exemple, les collègues, les clients ou les
partenaires de l’entreprise). Il faut dès lors trouver un moyen de mettre en œuvre
un système de protection complexe des données. Ce système doit tenir compte
de toutes les sources envisageables de menaces (facteurs humains ou
techniques, catastrophes naturelles) et doit reposer sur un ensemble de mesures
de protection au plan physique, administratif et technique.
1.1.Sources des menaces
Les menaces qui planent sur les données peuvent émaner d’un individu ou d’un
groupe d’individus ou peuvent provenir de phénomènes indépendants de toute
intervention humaine. Sur la base de ces informations, les sources de menaces
peuvent être scindées en trois groupes :
10 Kaspersky Anti-Virus 6.0
•Facteur humain. Ce groupe de menaces provient d’un individu qui
possède un accès autorisé ou non aux données. Les menaces de ce
groupe sont :
•externes lorsqu’elles proviennent de cybercriminels, d’escrocs,
de partenaires peu scrupuleux ou de structures criminelles.
•internes lorsqu’elles impliquent un membre du personnel de
l’entreprise ou le particulier qui utilise son ordinateur. Les
actions des membres de ce groupe peuvent être préméditées
ou accidentelles.
•Facteur technique. Ce type de menaces recouvre les problèmes
techniques : matériel obsolète, mauvaise qualité des logiciels et du
matériel utilisés pour traiter l’information. Tout cela entraîne la défaillance
de l’équipement et, bien souvent, la perte de données.
•Catastrophes naturelles. Ce groupe contient tous les cas de forces
majeures sur lesquels l’homme n’a aucun contrôle.
Il faut absolument tenir compte de ces trois catégories lors du développement
d’un système de sécurité des données informatiques. Ce manuel traite
uniquement de la source directement liée à l’activité de Kaspersky Lab, à savoir
les menaces externes créées par un individu.
1.2.Propagation des menaces
Le développement des technologies informatiques et des moyens de
communication permet aux individus mal intentionnés de propager les menaces
par divers canaux. Nous allons les aborder en détail.
Internet
Le réseau des réseaux se caractérise par le fait qu’il n’appartient à
personne et qu’il n’a pas de limites territoriales. Ces deux éléments
contribuent pour beaucoup au développement de nombreuses ressources
Internet et à l’échange d’informations. A l’heure actuelle, n’importe qui
peut accéder à des données sur Internet ou créer son propre site.
Ce sont ces mêmes caractéristiques du réseau Internet qui permettent
aux individus mal intentionnés de commettre leurs méfaits sans risquer
d’être attrapés et punis.
Les individus mal intentionnés placent des virus et d’autres programmes
malveillants sur des sites Web après les avoir « dissimulés » sous
l’apparence d’un programme utile et gratuit. De plus, les scripts exécutés
automatiquement à l’ouverture d’une page Web peuvent lancer des
actions malveillantes sur votre ordinateur, y compris la modification de la
Menaces sur la sécurité informatique 11
base de registres système, le vol de données personnelles et l’installation
de programmes malveillants.
Grâce aux technologies de réseau, les individus mal intentionnés lancent
des attaques sur des ordinateurs personnels ou des serveurs d’entreprise
distants. Le bilan de ces attaques peut être la mise hors service de la
source, l’obtention de l’accès total à l’ordinateur et, par conséquent, aux
informations qu’il contient ou l’utilisation de la ressource en tant que partie
du réseau de zombies.
La popularité croissante des cartes de crédit et des paiements
électroniques utilisés pour régler des achats en ligne (magasins en ligne,
ventes aux enchères, sites de banque, etc.) s’accompagne d’une
augmentation du nombre d’escroqueries en ligne qui sont devenues l’un
des crimes les plus répandus.
Intranet
Un intranet est un réseau interne développé afin de gérer les informations
au sein de l’entreprise ou un réseau privé. L’intranet est le seul espace du
réseau prévu pour la sauvegarde, l’échange et l’accès aux informations
de tous les ordinateurs du réseau. Aussi, lorsqu’un ordinateur du réseau
est infecté, les ordinateurs restant sont exposés à un risque plus
important. Afin d’éviter toute situation similaire, il faut non seulement
protéger le périmètre du réseau mais également chaque ordinateur qui en
fait partie.
Courrier électronique
La présence d’un client de messagerie électronique sur presque tous les
ordinateurs et l’exploitation du carnet d’adresses électroniques pour
trouver de nouvelles adresses favorisent énormément la diffusion des
programmes malveillants. L’utilisateur d’une machine infectée, sans se
douter de quoi que ce soit, envoie des messages infectés à divers
destinataires qui, à leur tour, envoient des messages infectés, etc. Il
arrive même fréquemment qu’un document infecté se retrouve, suite à
une erreur, dans les listes de diffusion commerciales d’une grande
société. Dans ce cas, le nombre de victimes ne se chiffrent pas à
quelques malheureux mais bien en centaines, voire en milliers de
destinataires qui diffuseront, à leur tour, les fichiers infectés à des
dizaines de milliers d’autres abonnés.
En plus du risque d’être infecté par un programme malveillant, il y a
également le problème lié à la réception de messages non sollicités. Bien
que le courrier indésirable ne constitue pas une menace directe, il
augmente la charge des serveurs de messagerie, génère un trafic
complémentaire, encombre les boîtes aux lettres et entraîne une perte de
temps productif, ce qui peut avoir des répercussions financières
sérieuses.
12 Kaspersky Anti-Virus 6.0
Il convient de noter que les individus mal intentionnés ont commencé à
recourir aux technologies de diffusion massive du courrier indésirable et à
l’ingénierie sociale pour amener l’utilisateur à ouvrir le message, à cliquer
sur un lien vers un site quelconque, etc. Pour cette raison, la possibilité
de filtrer le courrier indésirable est importante en elle-même mais
également pour lutter contre les nouveaux types d’escroquerie en ligne
comme le phishing ou la diffusion de programmes malveillants.
Média amovibles
Les disques amovibles (disquettes, cédéroms/DVD, cartes Flash) sont
beaucoup utilisés pour conserver des données ou les transmettre.
Lorsque vous exécutez un fichier infecté par le code malicieux depuis un
disque amovible, vous pouvez endommager les données sauvegardées
sur votre ordinateur ou propager le virus sur d’autres disques de votre
ordinateur ou des ordinateurs du réseau.
1.3.Types de menaces
A l’heure actuelle, votre ordinateur peut être endommagé par un nombre assez
important de menaces. Cette rubrique se penche plus particulièrement sur les
menaces bloquées par Kaspersky Anti-Virus :
Vers
Ce type de programmes malveillants se propage principalement en
exploitant les vulnérabilités des systèmes d’exploitation. Les vers doivent
leur nom à leur manière de passer d’un ordinateur à l’autre en exploitant
le courrier électronique. Cette technique permet à de nombreux vers de
se diffuser à une très grande vitesse.
Ils s’introduisent dans l’ordinateur, relèvent les adresses de réseau des
autres ordinateurs et y envoient leur copie. De plus, les vers exploitent
également les données contenues dans le carnet d’adresses des clients
de messagerie. Certains représentants de cette catégorie de programmes
malveillants peuvent créer des fichiers de travail sur les disques du
système, mais ils peuvent très bien ignorer les ressources de l’ordinateur,
à l’exception de la mémoire vive.
Virus
Il s’agit de programmes qui infectent d’autres programmes. Ils insèrent
leur code dans celui de l’application ciblée afin de pouvoir prendre les
commandes au moment de l’exécution des fichiers infectés. Cette
définition simple permet d’identifier l’une des principales actions
exécutées par les virus, à s’avoir l’infection.
Menaces sur la sécurité informatique 13
Chevaux de Troie
Il s’agit d’applications qui réalisent diverses opérations sur l’ordinateur
infecté à l’insu de l’utilisateur. Cela va de la destruction de données
sauvegardées sur le disque dur au vol d’informations confidentielles en
passant par le " crash " du système. Ces programmes malicieux ne sont
pas des virus au sens traditionnel du terme (en effet, ils ne peuvent
infecter les autres applications ou les données). Les chevaux de Troie
sont incapables de s’introduire eux-mêmes dans un ordinateur. Au
contraire, ils sont diffusés par des personnes mal intentionnées qui les
présentent sous les traits d’applications « utiles ». Ceci étant dit, les
dommages qu’ils occasionnent peuvent être bien plus sérieux que ceux
produits par les attaques de virus traditionnelles.
Ces derniers temps, ce sont les vers qui constituent la majorité des programmes
malicieux en circulation. Viennent ensuite, par ordre de diffusion, les virus et les
chevaux de Troie. Certains programmes malicieux répondent aux définitions de
deux, voire trois, des types mentionnés ci-dessous.
Adwares
Ce code est intégré, à l’insu de l’utilisateur, dans un logiciel afin d’afficher
des messages publicitaires. En règle générale, les adwares sont intégrés
à des logiciels distribués gratuitement. La publicité s’affiche dans l’espace
de travail. Bien souvent, ces programmes recueillent également des
données personnelles sur l’utilisateur qu’ils transmettent à leur auteur, ils
modifient divers paramètres du navigateur (page d’accueil et recherche,
niveau de sécurité, etc.) et ils créent un trafic sur lequel l’utilisateur n’a
aucun contrôle. Tout cela peut entraîner une violation de la politique de
sécurité, voire des pertes financières.
Logiciels espion
Ces programmes sont capables de récolter des informations sur un
individu particulier ou sur une organisation à son insu. Il n’est pas toujours
facile de définir la présence de logiciels espion sur un ordinateur. En règle
générale, ces programmes poursuivent un triple objectif :
• Suivre les actions de l’utilisateur sur l’ordinateur ;
• Recueillir des informations sur le contenu du disque dur ; il
s’agit bien souvent du balayage de certains répertoires ou de la
base de registres système afin de dresser la liste des
applications installées sur l’ordinateur ;
•Recueillir des informations sur la qualité de la connexion, les
modes de connexion, la vitesse du modem, etc.
14 Kaspersky Anti-Virus 6.0
Riskwares
Cette catégorie regroupe les applications qui n'ont pas de fonctions
malveillantes mais qui peuvent faire partie du milieu de développement
de codes malveillants ou être utilisées par un individu mal intentionné à
titre d'assistant pour un programme malveillant. Cette catégorie de
programme contient par exemple des programmes avec des
vulnérabilités et des failles, certains utilitaires d’administration à distance,
des programmes de permutation automatique de la disposition du clavier,
des clients IRC, des serveurs FTP, des utilitaires d’arrêt de processus ou
de dissimulation de leur fonctionnement.
Une autre catégorie de programmes présentant un risque potentiel, proche des
adwares, spywares et riskwares, contient les programmes qui s’intègrent au
navigateur et qui réorientent le trafic. Il vous est certainement déjà arrivé de
cliquer de vouloir accéder à un site particulier et de vous retrouvez sur la page
d’accueil d’un site totalement différent.
Jokewares
Ces programmes ne vont causer aucun dégât direct à votre ordinateur
mais ils s’affichent des messages qui indiquent que des dégâts ont déjà
été commis ou qu’ils seront commis sous certaines conditions. Ces
programmes préviennent souvent les utilisateurs d’une menace
inexistante telle que le formatage du disque dur (alors qu’aucun
formatage n’est exécuté), découvrent des virus dans des fichiers sains,
etc.
Rootkit
Utilitaires qui permettent de dissimuler une activité malveillante. Ils
masquent la présence de programmes malveillants afin que ceux-ci ne
soient pas identifiés par les logiciels antivirus. Les rootkits modifient le
système d’exploitation de l’ordinateur et remplacent ses fonctions
fondamentales afin de dissimuler sa propre présence et les actions
exécutées par l’individu mal intentionné sur l’ordinateur infecté.
Autres programmes dangereux
Programmes développés pour mener des attaques par déni de service
sur des serveurs distants, pour s’introduire dans d’autres ordinateurs ou
qui servent au développement de logiciels malicieux. Cette catégorie
reprend les utilitaires d’attaque informatique, les constructeurs de virus,
les balayeurs de vulnérabilités, les programmes d’identification de mots
de passe, les programmes de pénétration des réseau ou du système
attaqué.
Attaques de pirates informatiques
Les attaques de pirates informatiques sont le fait d’individus mal
intentionnés ou de programmes malveillants qui veulent s’emparer
Menaces sur la sécurité informatique 15
d’informations sauvegardées sur l’ordinateur de la victime, mettre le
système hors service ou obtenir un contrôle total sur les ressources de
l’ordinateur. Vous trouverez une description détaillées des attaques
bloquées par Kaspersky Anti-Virus dans la section Liste des attaques de
réseau découvertes.
Certains types d’escroquerie via Internet
Le phishing est un type d’escroquerie en ligne qui consiste à diffuser un
message électronique visant à voler des informations confidentielles, à
caractère financier dans la majorité des cas. Un message de phishing doit
ressembler le plus possible à un message que pourrait envoyer une
banque ou une entreprise connue. Le message contient un lien vers un
site fictif créé spécialement par l’individu mal intentionné et qui est une
copie conforme du site de l’organisation prétendument à l’origine du
message. Une fois qu’elle arrive sur ce site, la victime est invitée à saisir,
par exemple, son numéro de carte de crédit ou d’autres informations
confidentielles.
La numérotation vers un site Internet payant est un type d’escroquerie
qui repose sur l’utilisation non autorisée de sites Internet payants (bien
souvent, des sites à contenu pornographique). Les programmes installés
par l’individu mal intentionné (les dialers) ouvrent une connexion par
modem entre votre ordinateur et le numéro payant. Dans la majorité des
cas, le tarif de cet appel est très élevé, ce qui se traduit par une lourde
facture de téléphone pour l’utilisateur.
Publicités envahissantes
Il s’agit des fenêtres pop up et des bannières qui apparaissent lorsque
vous visitez un site Internet quelconque. En règle générale, les
informations présentées n’ont aucun intérêt. Les fenêtres pop up et les
bannières distraient l’utilisateur et augmentent le volume de trafic.
Courrier indésirable
Il s’agit de l’envoi anonyme de messages non sollicités. On peut ranger
dans cette catégorie les messages publicitaires, les messages à
caractères politique ou de propagande, les messages qui vous invitent à
venir en aide à une personne quelconque, etc. Il existe une catégorie
spéciale de messages non sollicités qui reprend les propositions pour
obtenir des quantités importantes d’argent ou qui invitent le destinataire à
participer à une pyramide. Il ne faut pas oublier les messages qui visent à
voler les mots de passe, les messages dont le contenu doit être transmis
à vos amis (les chaînes), etc. Le courrier indésirable augmente
considérablement la charge des serveurs de messagerie et le risque de
perte d’informations cruciales pour l’utilisateur.
16 Kaspersky Anti-Virus 6.0
Kaspersky Anti-Virus identifie et bloque ces différentes menaces en exploitant
deux méthodes :
•méthode réactive : cette méthode repose sur la recherche des objets
malicieux à l’aide d’une base des signatures des menaces qui est
actualisée en permanence. Cette méthode requiert au moins une
infection pour ajouter la signature de la menace dans la base et diffuser la
mise à jour.
•méthode proactive : au contraire de la méthode réactive qui repose sur
l’analyse du code de l’objet, l’analyse proactive implique l’analyse du
comportement de l’objet dans le système. Cette méthode permet
d’identifier de nouvelles menaces qui ne sont pas encore reprises dans
les bases.
En adoptant ces deux méthodes, Kaspersky Anti-Virus peut garantir la protection
sophistiquée de votre ordinateur contre les nouvelles menaces ou les menaces
inconnues.
Attention !
Dans ce manuel, le terme « virus » désignera aussi bien les programmes
malveillants que les riskwares. Le type de programme malveillant sera précisé
au besoin.
1.4.Signes d'une infection
Il existe toute une série d'indices qui peuvent indiquer l'infection de l'ordinateur.
Si vous remarquez que votre ordinateur a un comportement bizarre, comme
• Des messages, des images ou des sons imprévus se manifestent ;
• L'ouverture et la fermeture inattendue du lecteur de CD/DVD-ROM;
• Le lancement aléatoire d'une application quelconque sans votre
intervention;
• L'affichage d'un avertissement relatif à la tentative réalisée par un
programme de se connecter à Internet bien que vous n'ayez pas lancé
cette action,
vous êtes alors plus que probablement victime d'un virus informatique.
Certains symptômes laissant présager une infection se manifestent également
via le courrier électronique :
• Vos amis ou vos connaissances parlent de vos messages alors que vous
ne leur avez rien envoyé ;
Menaces sur la sécurité informatique 17
• Votre boîte aux lettres contient énormément de messages sans objet et
sans adresse d’expéditeur.
Il convient de préciser que ces signes n’indiquent pas toujours la présence de
virus. Ils peuvent être en effet la manifestation d’un autre problème. Ainsi, il est
possible que les messages infectés reprennent votre adresse en tant qu’adresse
de l’expéditeur même s’ils ont été envoyés depuis un autre ordinateur.
L’infection de votre ordinateur peut également se manifester au travers de toute
une série de signes secondaires :
• Gel et échecs fréquents dans le fonctionnement de l’ordinateur ;
• Lenteur au moment du lancement des logiciels ;
• Impossibilité de charger le système d’exploitation ;
• Disparition de fichiers et de répertoires ou altération de leur contenu ;
• Requêtes fréquentes vers le disque dur (la petite lampe sur la tour
clignote fréquemment) ;
• Le navigateur (par exemple, Microsoft Internet Explorer) « plante » ou se
comporte bizarrement (ex. : impossible de fermer les fenêtre du logiciel).
Dans 90% des cas, ces symptômes sont causés par des problèmes matériels ou
logiciels. Même si ces symptômes ne sont pas nécessairement la manifestation
d’une infection, il est fortement conseillé de réaliser une analyse complète de
l'ordinateur (cf. point 5.3, p. 55) selon les paramètres définis par les experts de
Kaspersky Lab dès qu’ils se manifestent.
1.5. Que faire lorsque les
symptômes d'une infection sont
présents ?
Si vous remarquez que votre ordinateur a un comportement suspect :
1. Ne paniquez pas ! La règle d’or dans ce type de situation est de garder
son calme afin d’éviter de supprimer des données importantes et de se
faire du soucis inutilement.
2. Déconnectez l’ordinateur d’Internet et, le cas échéant, du réseau local.
3. Si le symptôme observé vous empêche de démarrer l’ordinateur depuis
le disque dur (un message d’erreur apparaît lorsque vous allumez
l’ordinateur), essayez de démarrer en mode Sans échec ou au départ
18 Kaspersky Anti-Virus 6.0
du disque de secours de Microsoft Windows que vous avez créé au
moment de l’installation du système d’exploitation.
4. Avant d’entamer quoi que ce soit, réalisez une copie de votre travail sur
une disquette, un CD/DVD, une carte Flash, etc.
5. Installez Kaspersky Anti-Virus, si cela n’a pas encore été fait.
6. Actualisez les signatures des menaces (cf. point 5.6, p. 57) et les
modules de l’application. Dans la mesure du possible, réalisez cette
opération depuis l’ordinateur sain d’un ami, d’un cybercafé ou du travail.
Il est en effet préférable d’utiliser un autre ordinateur car si le vôtre est
bel et bien infecté, sa connexion à Internet permettra plus que
probablement au virus d’envoyer des informations importantes à une
personne mal intentionnée ou de se propager en envoyant une copie à
tous les contacts de votre carnet d’adresses. C’est pour cette même
raison qu’il est toujours conseillé de déconnecter votre ordinateur
d’Internet si vous soupçonnez une infection. Il est possible également
d’obtenir les mises à jour sur une disquette ou sur un disque en
s’adressant à Kaspersky Lab ou à l’un de ses distributeurs. Dans ce
cas, la mise à jour s’effectue localement.
7. Définissez le niveau de protection défini par les experts de Kaspersky
Lab.
8. Lancez l' analyse complète de l'ordinateur (cf. point 5.3, p. 55).
1.6. Préventions des infections de
votre ordinateur
Il n’existe aucune mesure fiable et raisonnable qui puisse réduire à zéro le risque
d’infection de votre ordinateur par des virus ou des chevaux de Troie. Toutefois,
vous pouvez réduire considérablement ce risque en suivant un certain nombre
de règles.
Tout comme en médecine, la prévention est une des méthodes de base à
appliquer pour lutter contre les virus. La prévention informatique repose sur un
nombre restreint de règles dont le respect réduira fortement le risque d’infection
par un virus et le danger de perdre des données quelconques.
Vous trouverez ci-après des règles de base en matière de sécurité informatique
qui vous permettront d’éviter les attaques de virus.
Règle N°1 : Protégez votre ordinateur à l’aide d’un antivirus et de logiciels
assurant la sécurité de l’utilisation d’Internet. Pour ce faire :
• Installez sans plus attendre Kaspersky Anti-Virus.
Menaces sur la sécurité informatique 19
• Actualisez (cf. point 5.6, p. 57) régulièrement les signatures des menaces
livrées avec le logiciel. Réalisez cette opération plusieurs fois par jour en
cas d’épidémie (les bases antivirus sont publiées sur les serveurs de
mises à jour de Kaspersky Lab immédiatement dans ce genre de
situation).
• Configurez les paramètres de protection recommandés par les experts de
Kaspersky Lab. La protection en temps réel est active dès le démarrage
de l’ordinateur et complique la tâche des virus qui souhaiteraient
l’infecter.
• Appliquez les paramètres recommandés par les experts de Kaspersky
Lab pour l’analyse complète de l’ordinateur et prévoyez son exécution au
moins une fois par semaine.
Règle N°2 : Soyez prudent lors de l’enregistrement de nouvelles données sur
l’ordinateur :
• Recherchez la présence d'éventuels virus dans tous les disques
amovibles (cf. point 5.5, p. 56) (disquettes, CD/DVD, cartes Flash, etc.)
avant de les utiliser.
• Traitez les courriers électroniques avec prudence. N’ouvrez jamais les
fichiers que vous recevez par courrier électronique si vous n’êtes pas
certain qu’ils vous sont bel et bien destinés, même s’ils ont été envoyés
par vos connaissances.
• Soyez attentif aux données reçues depuis Internet. Si un site Internet
vous invite à installer une nouvelle application, veillez à vérifier son
certificat de sécurité.
• Lorsque vous copiez un fichier exécutable depuis Internet ou depuis un
répertoire local, analysez-le avec Kaspersky Anti-Virus avant de l’ouvrir.
• Soyez prudent dans le choix des sites que vous visitez. En effet, certains
sites sont infectés par des virus de script dangereux ou par des vers
Internet.
Règle N°3 : Suivez attentivement les informations diffusées par Kaspersky Lab.
Généralement, Kaspersky Lab avertit ses utilisateurs de l’existence d’une
nouvelle épidémie bien longtemps avant qu’elle n’atteigne son pic. A ce
moment, le risque d’infection est encore faible et le téléchargement des
signatures des menaces actualisées en temps opportun vous permettra
de vous protéger.
Règle N°4 : Ne croyez pas les canulars présentés sous la forme d’un message
évoquant un risque d’infection.
Règle N°5 : Utilisez Windows Update et installez régulièrement les mises à jour
du système d’application Microsoft Windows.
20 Kaspersky Anti-Virus 6.0
Règle N°6 : Achetez les copies d’installation des logiciels auprès de vendeurs
agréés.
Règle N°7 : Limitez le nombre de personnes autorisées à utiliser votre
ordinateur.
Règle N°8 : Réduisez le risque de mauvaises surprises en cas d’infection :
• Réalisez régulièrement des copies de sauvegarde de vos données.
Celles-ci vous permettront de restaurer assez rapidement le système en
cas de perte de données. Conservez en lieu sûr les CD et les disquettes
d’installation ainsi que tout média contenant des logiciels et des
informations de valeur.
• Créez un disque de secours (cf. point 14.10, p. 197) qui vous permettra,
le cas échéant, de redémarrer l’ordinateur à l’aide d’un système
d’exploitation « sain ».
Règle N°9 : Consultez régulièrement la liste des programmes installés sur votre
ordinateur. Pour ce faire, vous pouvez utiliser le point Ajouter/Supprimer
des programmes dans le Panneau de configuration ou ouvrez
simplement le répertoire Programmes, le dossier de démarrage
automatique. Vous pourrez ainsi découvrir les logiciels qui ont été installés
sur votre ordinateur à votre insu, par exemple pendant que vous utilisiez
Internet ou installiez un autre programme. Certains d'entre eux sont
probablement des riskwares.
CHAPITRE 2. KASPERSKY ANTI-
VIRUS 6.0
Kaspersky Anti-Virus 6.0 représente la nouvelle génération de solution de
protection des données.
Ce qui différencie Kaspersky Anti-Virus 2006 des produits existants, et
notamment des autres logiciels de Kaspersky Lab, Ltd., c'est l'approche
complexe adoptée pour protéger les données de l'utilisateur. Ce logiciel assure
la protection contre tous les types de menaces existantes à l'heure actuelle, mais
également contre les menaces à découvrir, ce qui est tout aussi important.
2.1. Nouveautés de Kaspersky AntiVirus 6.0
Kaspersky Anti-Virus 6.0 représente une approche révolutionnaire dans le
domaine de la protection des données. Tout d'abord, ce programme regroupe
toutes les fonctions de tous les logiciels de la société au sein d'une solution de
protection complexe. Ce programme vous protégera non seulement contre les
virus, mais également contre les menaces inconnues.
Il n'est plus indispensable d'installer plusieurs logiciels afin d'assurer la sécurité
complète. Il suffit simplement d'installer Kaspersky Anti-Virus 6.0.
Tous les canaux de transfert d'informations sont couverts par la protection
sophistiquée. La souplesse de la configuration de chacun des composants
permet d'adapter au maximum Kaspersky Anti-Virus aux besoins de chaque
utilisateur. La configuration unique de tous les composants est possible
également.
Examinons maintenant en détails les nouveautés de Kaspersky Anti-Virus 2006.
Nouveautés au niveau de la protection
• Désormais, Kaspersky Anti-Virus vous protège non seulement contre les
programmes malveillants connus, mais également contre ceux qui ne le
sont pas encore. Le composant de défense proactive (cf. Chapitre 10,
p. 116) constitue le principal avantage du logiciel. Il analyse le
comportement des applications installées, est à l'affût de changement
dans la base de registre, surveille l'exécution des macros et lutte contre
les menaces dissimulées. Le composant exploite un module d'analyse
heuristique qui permet d'identifier divers types de programmes
22 Kaspersky Anti-Virus 6.0
malveillants. Il maintient un historique de l'activité malveillante pour
annuler les actions réalisées par le programme malveillant et rétablir le
système à son état antérieur à l'intervention du code malveillant.
• Modification de la technologie de protection des fichiers sur l'ordinateur
de l'utilisateur : il est désormais possible de réduire la charge sur le
processeur central et les sous-systèmes de disque et d'augmenter la
vitesse de l'analyse des fichiers. Ce résultat est obtenu grâce au recours
aux technologies iChecker
ТМ
et iSwift
ТМ
. Ainsi, l’application évite les
analyses répétées d’un même fichier.
• La recherche de virus est désormais soumise à votre utilisation de
l'ordinateur. L'analyse est gourmande en temps et en ressources
système, mais l'utilisateur peut poursuivre son travail. Si l'exécution d'une
tâche quelconque requiert plus de ressources système, la recherche de
virus sera suspendue jusqu’à la fin de cette tâche. L'analyse reprendra là
où elle avait été interrompue.
• L'analyse des secteurs critiques de l'ordinateur, ceux dont l'infection
entraînerait des conséquences irréversibles, est reprise dans une tâche
séparée. Vous pouvez configurer cette tâche de telle sorte qu'elle soit
lancée automatiquement à chaque démarrage du système.
• La protection du courrier sur l'ordinateur de l'utilisateur contre les
programmes malveillants a été considérablement améliorée. Le logiciel
analyse n'importe quel message dans le flux de messagerie des
protocoles suivants :
• IMAP, SMTP et POP3 quel que soit le client de messagerie
utilisé ;
• NNTP, quel que soit le client de messagerie ;
• Quel que soit le type de protocole (y compris MAPI, http) dans
le cadre des plug-ins intégrés à Microsoft Office Outlook et
TheBat!.
• Des plug-ins permettant de configurer directement la protection du
courrier contre les virus dans le système de messagerie ont été intégrés
aux clients de messagerie les plus connus comme Microsoft Office
Outlook, Microsoft Outlook Express et The Bat!
• Elargissement de la fonction de notification de l'utilisateur (cf.
point 14.11.1, p. 201) lorsque des événements définis se produisent
pendant l'utilisation du logiciel. Vous pouvez choisir le mode de
notification pour chaque type d’événement : courrier électronique,
avertissement sonore, infobulle, consignation dans le journal des
événements.
• Analyse du trafic transitant sur les connexions sécurisées via SSL.
Kaspersky Anti-Virus 6.0 23
• Ajout de la technologie d'autodéfense du logiciel, de protection contre
l’administration non autorisée à distance du service Anti-Virus et de
protection de l'accès aux paramètres du logiciel grâce à l'instauration d'un
mot de passe. Ceci permet d'éviter que des programmes malveillants,
des personnes animées de mauvaises intentions ou des utilisateurs non
qualifiés ne désactivent la protection.
• Possibilité de créer un disque de secours pour la restauration du
système. Ce disque vous permettra de réaliser le chargement initial du
système d'exploitation après une attaque de virus et de rechercher la
présence d'objets malveillants sur l'ordinateur.
Nouveautés au niveau de l'interface
• La nouvelle interface de Kaspersky Anti-Virus offre un accès simple et
convivial à n'importe quelle fonction de l'application. Vous pouvez
également modifier l'apparence du logiciel en créant et en utilisant vos
propres éléments graphiques et la palette de couleurs.
• Vous recevez toutes les informations relatives au fonctionnement de
l'application : Kaspersky Anti-Virus émet des messages sur l'état de la
protection, joint des commentaires et des conseils à ses actions et offre
une rubrique d'aide détaillée.
Nouveautés au niveau de la mise à jour du programme
• Cette version du logiciel intègre une procédure de mise à jour améliorée :
Kaspersky Lab vérifie automatiquement la présence de fichiers de mise à
jour sur la source. S'il identifie des actualisations récentes, Kaspersky
Anti-Virus les télécharge et les installe.
• Seules les données qui vous manquent sont téléchargées. Cela permet
de réduire par 10 le volume téléchargé lors de la mise à jour.
• La mise à jour est réalisée au départ de la source la plus efficace.
• Il est désormais possible de ne pas utiliser un serveur proxy si la mise à
jour du logiciel est réalisée au départ d'une source locale. Cela permet de
réduire considérablement le volume du trafic qui transite via le serveur
proxy.
• Possibilité de revenir à l'état antérieur à la mise à jour en cas de
corruption de fichiers ou d'erreurs lors de la copie des nouvelles
signatures de menaces.
• Possibilité de copier les mises à jour dans un répertoire local qui sera
accessibles aux autres ordinateurs du réseau afin de réduire le trafic
Internet.
24 Kaspersky Anti-Virus 6.0
2.2. Configuration de la protection
offerte par Kaspersky AntiVirus
La protection offerte par Kaspersky Anti-Virus est configurée en fonction de la
source de la menace. Autrement dit, un composant est prévu pour chaque
source. Ce composant contrôle la source et prend les mesures qui s'imposent
pour éviter toute action malveillante en provenance de cette source sur les
données de l'utilisateur. Cette conception du système de protection permet
d'utiliser en souplesse et de configurer chaque composant en fonction des
besoins d'un utilisateur particulier ou de l'entreprise dans son ensemble.
Kaspersky Anti-Virus comprend :
Des composants de protection (cf. point 2.2.1, p. 24) qui protège tous les
canaux de transfert de données de et vers votre ordinateur.
Des tâches de recherche de virus (cf. point 2.2.2, p. 25) qui procède à la
recherche d'éventuels virus dans l'ordinateur ou dans des fichiers, des
répertoires, des disques ou des secteurs particuliers.
Des services (cf. point 2.2.3, p. 26) qui garantissent le soutien information
dans le cadre de l'utilisation du logiciel et qui permettent d'en élargir les
fonctions.
2.2.1.Composants de protection
La protection en temps réel de l'ordinateur est assurée par les composants
suivants :
Antivirus Fichiers
Le système de fichiers peut contenir des virus et d'autres programmes
dangereux. Les programmes malveillants peuvent rester des années
dans le système de fichiers de votre ordinateur sans jamais se
manifester. Il suffit cependant d'ouvrir le fichier infecté pour qu'il se
réveille.
L'antivirus fichiers est le composant qui contrôle le système de fichiers de
l'ordinateur. Il analyse tous les fichiers OUVERTS, EXECUTES et
ENREGISTRES sur l'ordinateur et tous les disques connectés. Chaque
fichier sollicité sera intercepté par Kaspersky Anti-Virus et soumis à une
analyse antivirus pour trouver des virus connus. L'utilisation ultérieure du
fichier sera possible uniquement si le fichier n'est pas infecté ou s'il a été
Kaspersky Anti-Virus 6.0 25
bien réparé. Si le fichier ne peut pas être réparé pour une raison
quelconque, il sera supprimé (dans ce cas, une copie du fichier est
placée dans le dossier de sauvegarde) (cf. point 14.2, p. 176)ou mis en
quarantaine (cf. point 14.1, p. 172).
Antivirus Courrier
Le courrier électronique est souvent utilisé par les personnes
malveillantes pour diffuser les programmes malveillants. Il s'agit d'un des
principaux vecteurs de diffusion des vers. Pour cette raison, il est capital
de contrôler tous les messages électroniques.
L'antivirus de courrier électronique est le composant qui analyse tout le
courrier entrant et sortant de l'ordinateur. Il recherche la présence
éventuelle de programmes malicieux dans les messages électroniques.
Le destinataire pourra accéder au message uniquement si ce dernier ne
contient aucun objet dangereux.
Antivirus Internet
Lorsque vous ouvrez différents sites Internet, vous risquez d'infecter votre
ordinateur avec les virus associés aux scripts exécutés sur le site ou de
télécharger des objets dangereux.
L'antivirus Internet a été tout spécialement conçu pour éviter de telles
situations. Ce composant intercepte le script du site et bloque son
exécution si le script constitue une menace. Tout le trafic http est
également surveillé de près.
Défense proactive
Le nombre de programmes malveillants augmente chaque jour, ils
deviennent plus sophistiqués, regroupes les propriétés de divers types et
les méthodes de diffusion deviennent de plus en plus difficile à identifier.
Afin pouvoir identifier un nouveau programme malveillant
pu causer des dégâts, Kaspersky Lab a mis au point un composant
spécial : la défense proactive. Il repose sur le contrôle et l'analyse du
comportement de tous les programmes installés. Sur la base des actions
réalisées, Kaspersky Anti-Virus décide s'il s'agit d'un programme
dangereux potentiellement ou non. Ainsi, votre ordinateur est protégé non
seulement contre les virus connus mais également contre ceux qui n'ont
pas encore été étudiés.
avant qu'il n'ait
2.2.2.Tâches de recherche de virus
En plus de la protection en temps réel de tous les canaux par lesquels des
programmes malveillants pourraient s'introduire sur votre ordinateur, il est
important de procéder régulièrement à une analyse antivirus de l'ordinateur.
26 Kaspersky Anti-Virus 6.0
Cette activité est indispensable afin d'éviter la propagation de programmes
malveillants qui n'auraient pas été interceptés par les composants de la
protection en raison d'un niveau de protection trop bas ou de tout autre motif.
Kaspersky Anti-Virus contient trois tâches axées sur la recherche des virus :
Secteurs critiques
Recherche d'éventuels virus dans tous les secteurs critiques de
l'ordinateur. Il s'agit de la mémoire système, des objets utilisés au
démarrage du système, des secteurs d'amorçage des disques et des
répertoires système Windows. L'objectif poursuivi est d'identifier
rapidement les virus actifs dans le système sans devoir lancer une
analyse complète de l'ordinateur.
Mon poste de travail
Recherche d'éventuels virus sur votre ordinateur avec analyse minutieuse
de tous les disques connectés, de la mémoire et des fichiers.
Objets de démarrage
Recherche d'éventuels virus dans les objets chargés lors du démarrage
du système d'exploitation, ainsi que la mémoire vive et les secteurs
d'amorçage des disques.
Les experts de Kaspersky Lab recommande d'exécuter ces tâches au moins une
fois par semaine.
Il est possible également de créer d'autres tâches de recherche de virus et de
programmer leur lancement. Par exemple, il est possible de créer une tâche pour
l'analyse des bases de messagerie une fois par semaine ou une tâche pour la
recherche d'éventuels virus dans le répertoire Mes documents.
2.2.3.Services du programme
Kaspersky Anti-Virus propose divers services. Ceux-ci visent à maintenir le
logiciel à jour, à élargir les possibilités d'utilisation du programme et à fournir de
l'aide pendant l'utilisation du programme.
Mise à jour
Afin d'être toujours prêt à neutraliser tout virus ou programme malveillant,
à intercepter le courrier indésirable, il faut veiller à ce que Kaspersky AntiVirus soit toujours à jour. Le composant Mise à jour a été conçu à cette
fin. Il assure la mise à jour des signatures des menaces et des modules
internes de Kaspersky Anti-Virus utilisés.
La copie des mises à jour permet de sauvegarder la mise à jour des
signatures de menaces, des pilotes de réseau et des modules de
Kaspersky Anti-Virus 6.0 27
l’application depuis les serveurs de Kaspersky Lab dans un répertoire
local afin de les rendre accessibles aux autres ordinateurs du réseau
dans le but de réduire le trafic Internet.
Rapport
Un rapport est généré pendant l'utilisation du programme pour chaque
composant, chaque tâche de recherche de virus exécutée ou mise à jour.
Ce rapport contient les informations relatives aux opérations exécutées et
à leur résultats. Grâce à la fonction Rapports, vous pourrez toujours
vérifier en détail le fonctionnement de n'importe quel composant de
Kaspersky Anti-Virus. Si un problème survient, il est possible d'envoyer
les rapports à Kaspersky Lab où ils seront étudiés en détails par nos
spécialistes qui tenteront de vous aider le plus vite possible.
Kaspersky Anti-Virus déplacent tous les objets suspects du point de vue
de la sécurité dans un répertoire spécial : la quarantaine. Ces objets sont
cryptés, ce qui permet d'éviter l'infection de l'ordinateur. Ces objets
pourront être soumis à une analyse antivirus, restaurés dans leur
emplacement d'origine, supprimés ou ajoutés indépendamment dans la
quarantaine. Tous les objets jugés sains après l'analyse sont
automatiquement restaurés dans leur emplacement d'origine.
Le dossier de sauvegarde contient les copies des objets réparés ou
supprimés par le programme. Ces copies sont créées au cas où il faudra
absolument restaurer l'objet ou le scénario de son infection. Les copies
de sauvegarde des objets sont également chiffrées afin d'éviter l'infection
de l'ordinateur.
Il est possible de restaurer la copie de sauvegarde depuis ce dossier vers
son emplacement d'origine ou de la supprimer.
Disque de secours
Kaspersky Anti-Virus propose un service spécial qui permet de créer un
disque de secours pour restaurer le système.
La création d'un tel disque est utile lorsque les fichiers système ont été
endommagés par une attaque de virus et qu'il est impossible de charger
le système d'exploitation. Dans ce cas, grâce au disque de secours, vous
pourrez démarrer l'ordinateur et restaurer le système à son état antérieur
à l'infection.
Assistance technique
Tous les utilisateurs enregistrés de Kaspersky Anti-Virus ont accès au
service d'assistance technique. Pour savoir où vous pouvez obtenir cette
aide, utilisez la fonction Assistance technique.
A l’aide des liens prévus à cet effet, vous pouvez accéder au forum des
utilisateurs des logiciels de Kaspersky Lab, consulter la liste des
28 Kaspersky Anti-Virus 6.0
questions fréquemment posées où vous trouverez peut-être la solution à
votre problème. De plus, vous pouvez contacter directement le service
d’assistance technique en remplissant un formulaire en ligne afin de
signaler une erreur ou de transmettre des commentaires sur le
fonctionnement du logiciel.
Le service d’assistance technique est accessible en ligne et nos
opérateurs sont toujours prêts à répondre à vos questions sur l’utilisation
de Kaspersky Anti-Virus par téléphone.
2.3. Configurations matérielle et
logicielle
Pour garantir le fonctionnement normal de Kaspersky Anti-Virus 6.0, l’ordinateur
doit répondre aux conditions minimum suivantes :
Configuration générale :
• 50 Mo d’espace disque disponible.
• Lecteur de cédérom (pour installer Kaspersky Anti-Virus 6.0 à partir du
cédérom).
• Microsoft Internet Explorer 5.5 ou suivant (pour la mise à jour des
signatures des menaces et des modules de l’application via Internet).
• Microsoft Windows Installer 2.0.
Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT
Workstation 4.0 (Service Pack 6a):
• Liaison Internet active pour les mises à jour des bases antivirales
• Processeur Intel Pentium 300 Mhz ou supérieur.
• 64 Mo de mémoire vive disponible.
Microsoft Windows 2000 Professional (Service Pack 2 ou suivant), Microsoft
Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1
ou suivant), Microsoft Windows XP Professional x64 Edition :
• Processeur Intel Pentium 300 Mhz ou supérieur (ou compatible).
• 128 Mo de mémoire vive disponible.
Microsoft Windows Vista, Microsoft Windows Vista x64:
Vous pouvez acquérir Kaspersky Anti-Virus® 6.0 chez un distributeur ou
détaillant, ou visiter l'un de nos magasins en ligne (par exemple,
http://www.kaspersky.com/fr
– rubrique Boutique en ligne / Particuliers).
Le pack logiciel
• Le CD ROM d’installation où les fichiers du logiciel sont enregistrés
• Selon le mode d’achat de votre logiciel (téléchargement ou boîte), la
licence d’utilisation pour la durée acquise peut se trouver :
• Le manuel de l’utilisateur avec le contrat de licence utilisateur imprimé à
la fin de ce manuel.
Si vous achetez Kaspersky Anti-Virus
paiement, vous recevrez un email contenant des liens personnels pointant sur La
boutique en ligne de Kaspersky Lab pour télécharger :
• le fichier d'installation,
• la licence d’utilisation pour la durée acquise ,
• la version électronique du manuel (format Adobe PDF).
en boite contient :
•sous la forme d’un code d’activation de 33 caractères (exemple
de format xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx) imprimé sur
le manuel d’utilisation ou la pochette du CD-Rom
• sur le CDROM dans un fichier appelé clé de licence
(xxxxxxx.key),
•dans le programme d’installation lui-même,
®
6.0 en ligne, et dés la réception de votre
La licence utilisateur constitue l’accord juridique passé entre vous et
Kaspersky Lab, stipulant les conditions d’utilisation du progiciel que vous avez
acquis. Lisez la attentivement !
CHAPITRE 3. INSTALLATION DE
KASPERSKY ANTI-VIRUS
6.0
Kaspersky Anti-Virus peut être installé partiellement ou complètement.
En cas d’installation partielle, vous pouvez sélectionner les composants à
installer. Libre à vous d’installer par la suite les autres composants, mais vous
devrez pour ce faire utiliser le fichier d’installation original. Pour cette raison, il
est conseillé de copier le fichier de l’installation du logiciel sur le disque dur.
Vous pouvez installer l'application à l'aide d'un des moyens suivants :
• à l'aide de l'assistant d'installation (cf. point 3.1, p. 30) ;
• au départ de la ligne de commande (cf. point 3.3, p. 40) ;
• via Kaspersky Administration Kit (cf. "Manuel de déploiement de
Kaspersky Administration Kit").
3.1. Procédure d’installation à l’aide
de l’Assistant d’installation
Avant de lancer l’installation de Kaspersky Anti-Virus, il est conseillé de quitter
toutes les applications ouvertes.
Afin d’installer Kaspersky Anti-Virus sur votre ordinateur, vous devez exécuter le
fichier d’installation repris sur le CD-ROM d’installation.
Remarque.
L’installation au départ d’un fichier téléchargé est en tout point identique à
l’installation au départ du cédérom.
Le programme d’installation se présente sous la forme d’un Assistant. Chacune
de ces boîtes présente différents boutons destinés à contrôler la procédure. En
voici une brève description :
•Suivant : confirme l’action et passe au point suivant dans le processus
d’installation.
•Précédent : revient au point précédent dans l’installation.
Loading...
+ 216 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.