Pourquoi vous devez craindre les virus informatiques
Tout le monde a déjà entendu parler de virus informatique, et des dégâts possibles. Cela n’arrive-t-il qu’aux autres ? Dans quelle mesure votre entreprise est-elle concernée ? Et comment faire pour l’en protéger ? Il est ainsi crucial de connaître tout ce qu'implique le recours à un antivirus.
Les virus et leurs stratagèmes
Qu’est-ce qu’un virus ?
Un virus est un programme informatique capable d’infecter un autre programme en le modifiant et en le rendant capable d’infecter à son tour. Le nom originel est CPA : Code Auto-Propageable. Cette diffusion virale, pareille à une épidémie, lui a valu ce nom issu du domaine médical : virus.
Les types de virus
Parmi les virus, on distingue :
- les résidents, aussi appelés TSR (Terminate and Stay Resident). Ils se chargent dans la mémoire vive de l’ordinateur, de manière à infecter les fichiers qu’exécute l’utilisateur au fur et à mesure.
- les non résidents, eux, infectent le disque dur et l’ensemble des programmes qui y sont présents.
Leurs effets
Les virus ont des conséquences diverses et variées. Du dysfonctionnement anodin, avec le passage furtif d’un élément ou d’une interaction non contrôlée, à la destruction irréversible de données.
Leurs modes opératoires
Les vers, ou worms en anglais, se propagent à travers un réseau : la messagerie avec le carnet d’adresses par exemple. Un cheval de Troie, trojan en anglais, crée une faille dans un système pour en faciliter l’accès à un hacker. On parle de rootkit lorsqu’il y a prise de contrôle à distance de l’appareil. Les bombes logiques s’activent encore différemment : elles se déclenchent suite à un événement particulier : activation, date système… Un spyware est un logiciel espion. Le virus regin en est un connu. Il espionne en contrôlant notamment les réseaux de téléphonie mobile GSM.
Des mutants
Le plus souvent, les malwares combinent différentes typologies. Ce qui les rend d’autant plus dangereux. On parle de virus mutants lorsque le programme d’origine a été réécrit plusieurs fois par différents hackers. Chacun a pu y modifier le comportement du virus, ou sa signature (la succession de bits qui le caractérise). Ce qui rend d’autant plus difficile son identification.
Des caméléons
Certains programmes malveillants ont la capacité de changer d’apparence, tels des caméléons. Ils sont dotés d’une fonctionnalité de chiffrement et de déchiffrement. On parle de virus polymorphes. D’autres ont le pouvoir d’aller jusqu’à modifier la signature des programmes qui cherchent à les identifier. Ce sont les rétrovirus, également appelés virus flibustiers.
Les entreprises sont une cible de premier choix
Huit entreprises sur dix attaquées
Le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique) a publié le mois dernier un baromètre réalisé auprès de 141 entreprises. Dévoilé à l’occasion de l’inauguration du FIC (Forum International de la Cybersécurité), il donne un aperçu de l’actualité des attaques numériques à caractère malfaisant. Il révèle qu’en 2016, 80 % des entreprises ont subi une cyberattaque pénétrant au moins un de leurs serveurs.
Les conséquences d’une attaque
Une fois hackées, les entreprises mettent une à six heures pour s’en apercevoir. Il leur faut ensuite entre 3 jours et 3 semaines pour nettoyer leur système. Selon l’étude Risk Value de NTT Com Security publiée le 10 janvier, une cyberattaque coûterait 773 k € en moyenne à une entreprise. Ces coûts se répartiraient comme suit :
- 19 % en frais juridiques,
- 18 % en compensation aux clients pour préjudice subi,
- 15 % en ressources de tiers,
- 15 % en amendes ou coût de mise aux normes,
- le reste en relations publiques et en compensation aux fournisseurs et employés.
Les malwares fréquents
Le ransomware arrive en tête. C’est l’attaque la plus subie par les entreprises, suivie du déni de services. Viennent ensuite les fraudes externes, les escroqueries aux faux ordres de virement, et les fraudes au président. Pour cette dernière, le hacker se fait passer pour le dirigeant de la société pour obtenir des informations sensibles.
La nécessité de se prémunir
Alors que faire ? D’abord, évaluez le degré de protection dont bénéficie votre parc informatique d’entreprise actuellement. Est-il suffisant ? Il est indispensable d’être équipé d’un pare-feu et d’un antivirus. Les fonctionnalités de cryptage, de contrôle parental et les filtres anti-spam sont également conseillés.
Laisser le gratuit aux particuliers
Selon votre système d’exploitation, aussi bien OS que Windows, Linux ou Unix, il se peut que vous ayez certains dispositifs de protection intégrés. Veillez cependant à les renforcer d’un antivirus dédié. Et s’il est vrai qu’il en existe des gratuits, ne vous y fiez pas. Adaptés aux usages de particuliers, ils le sont moins pour une entreprise, aussi petite soit-elle.
Choisir le payant pour les pros
Parmi les antivirus reconnus, vous avez Mcafee, Norton Security avec Symantec, également Panda security. BitDefender propose également une suite complète avec son offre GravityZone. La facilité est de pouvoir tout administrer depuis une console cloud, assurant la protection sur l’ensemble de vos endpoints. Ce qui inclut les appareils mobiles de vos collaborateurs.
Les cybermenaces sont bien réelles. Et nous sommes tous concernés. En tant qu’entreprise, la première chose à faire est de vous équiper d’un antivirus performant, capable de sécuriser les passerelles que constitue l’usage du web (messageries, cloud) par vos collaborateurs, aussi bien que vos terminaux informatiques. Ce n’est qu’avec un programme suffisamment puissant que vous déjouerez les nombreux virus pour qui vous représentez la cible idéale.