Méthodes et techniques de protection contre les malwares

Différentes méthodes judiciaires, éducatives et techniques sont utilisées pour protéger les ordinateurs des programmes malveillants et des fraudes informatiques.

Tous les pays qui ont rejoint cette révolution numérique ont voté des lois qui interdisent la création et la diffusion de virus et autres types de programmes malveillants. Très souvent les cybercriminels ne sont pas directement inculpés pour « crime numérique » mais pour des actes qui sont spécifiquement liés au détournement des technologies numériques à des fins criminelles tels que la fraude, le chantage ou l’accès non autorisé à des données confidentielles, etc. Il s’agit d’une pratique judiciaire commune. Entre 2004 et 2006, plusieurs centaines de personnes à travers le monde ont été arrêtées pour des crimes liés aux technologies numériques. Néanmoins, il est très difficile d’enquêter sur ce genre de crimes car ils sont commis par des professionnels hautement qualifiés. De plus, la majorité des attaques n’est pas détectée par les autorités car elles ne sont pas assez importantes. En d’autres termes, si les sanctions légales réduisent le taux de criminalité cybernétique, elles n’y mettront jamais fin.

La seconde méthode permettant de protéger les utilisateurs des malwares est l’éducation. Il est nécessaire d’informer les utilisateurs l’importance de respecter des règles de comportement strictes lorsqu’ils réalisent des activités en ligne. Il existe trois règles principales que les particuliers ainsi que les utilisateurs corporatifs doivent suivre :

Une protection antivirus est fortement recommandée. Si vous n’êtes pas un expert en sécurité internet, assurez-vous d’employer une protection antivirus et un firewall. La majorité des logiciels antivirus actuels fournissent une protection contre tous les types de menaces informatiques, y compris les virus, les vers, les chevaux de Troie, les adwares, etc.
Les solutions de sécurité intégrée sont également capables de filtrer les courriers indésirables, d’éviter les attaques de réseau et de bloquer l’accès aux ressources Internet indésirables ou dangereuses, etc. Ne faites pas confiance aux informations qui ne peuvent pas être vérifiées, que cela soit par courrier électronique, lien, messagerie instantanée ou tout autre format. N’ouvrez pas les fichiers et les liens provenant de sources inconnues. Même les messages inattendus provenant d’amis ou de collègues devraient être traités avec précaution car l’adresse de l’expéditeur pourrait avoir été falsifiée. Internet peut-être un endroit dangereux et il est important de toujours rester vigilant.

Le risque d’infection peut également être réduit via ce que l’on appelle  » des mesures organisationnelles « . Cette méthode implique normalement que chaque utilisateur, qu’il s’agisse d’un réseau particulier ou d’un réseau d’entreprise, ait des droits individuels quant à ce qu’il peut voir et faire lorsqu’il utilise leur ordinateur.

Par exemple :

  • Restreindre l’utilisation des services de messagerie instantanée
  • Restreindre l’accès à certains sites Web
  • Limiter le nombre de machines ayant accès à Internet sur le réseau corporatif, etc.

Malheureusement, quand les intentions d’un utilisateur sont honorables, de telles restrictions peuvent parfois avoir un impact négatif sur le fonctionnement des opérations de l’entreprise. Dans ce cas, les deux partis doivent trouver un équilibre et selon le cas, cet équilibre peut être différent.

N’ignorez pas les informations fournies par les compagnies antivirus et les experts en sécurité des technologies de l’information. Ils annoncent souvent de nouveaux types de fraudes en ligne, de virus ou d’épidémies qui pourraient circuler.

L’histoire des clones du ver LoveLetter illustre très bien comment les attaques frauduleuses peuvent être vaincues. Immédiatement après que l’épidémie initiale du ver ait frappé, presque toutes les compagnies antivirus ont publié des conseils pour expliquer aux utilisateurs comment se protéger de ce type de ver. Dans ce cas, il s’agissait de ne pas ouvrir les pièces jointes disposant d’une extension VBS car c’est ainsi que le ver se propageait. Grâce à la rapidité à laquelle l’industrie a réagi, aucun des nombreux clones du ver n’a réussi à créer les mêmes dégâts que LoveLetter, le ver d’origine.

Néanmoins, les informations sur les dégâts que pourrait créer un potentiel nouveau virus sont parfois exagérées. Assez souvent, de simples vers cachés dans un message prétendant traité du dernier sujet au cœur de l’actualité, par exemple, comme par exemple d’un championnat de football ou d’une catastrophe naturelle, sont présentés comme la prochaine grande menace par certaines compagnies antivirus. Par conséquent, si les médias ne trouvent rien de plus intéressant, ils s’empareront de l’histoire qui prendra alors des proportions exagérées. Ce qui est arrivé en 1999 illustre parfaitement cette situation. Des pirates inconnus avaient annoncé qu’ils avaient l’intention de diffuser cent mille nouveaux virus le jour du nouvel an. Les compagnies antivirus et les experts du milieu ne partageaient pas tous le même avis sur la situation, certains alimentaient même la rumeur alors que d’autres essayaient de rassurer les utilisateurs en affirmant que cette rumeur était totalement infondée. Le deuxième groupe a finalement eu raison.

Pour résumer, les trois règles d’hygiène informatique sont :

  • L’utilisation d’une protection est indispensable
  • Faites confiance mais vérifiez
  • Assurez-vous que vous avez bien installé la protection antivirus la plus récente !