Descriptif de bitdefender internet security

Antivirus plus   Internet Security  Achat en ligne  Comparatif des versions   Revendeur officiel.

 

A partir de 2018 Bitdefender n'est plus compatible XP Vista et W7 sans sp1

 

 

 

 

 

Bitdefender protège contre les menaces Web, les logiciels espions et le vol de données personnelles, sans vous interrompre grâce à la fonction Auto-Pilot qui prend les meilleures décisions de sécurité à votre place. Il s’adapte à tous vos usages sur Internet : son nouveau navigateur protégé Bitdefender Safepay™ permet de sécuriser toutes vos transactions en ligne et ses technologies de protection avancées vous permettent de surfer en toute sécurité y compris sur les réseaux sociaux sans risque d’usurpation de votre identité. Compatible Windows® 8.

INCLUS : la protection pour un Smartphone ou une tablette Android.

 

Bitdefender achat en ligne   

 

 

 

LES DANGER D'INTERNET : LES VIRUS.

Chiffres qui émanent de Microsoft et Symantec : 20 à  25 minutes suffisent en moyenne pour qu'un ordinateur sans protection soit infecté par un virus sur Internet.

Un virus est un petit programme informatique. Ce n’est pas une maladie, hors de votre PC, il n’est pas contagieux. C’est donc un programme pareil à votre calculatrice, ou autres programmes. Word Excel...

A l’origine le premier virus était issu d'un concours, "concevoir un programme qui se développerai tout seul grâce à ses codes", donc comme un microbe, un virus qui s'auto reproduit.

On distingue sous l’appellation virus, plusieurs programmes nocifs pour nos machines.

bullet

        Virus programme.

bullet

        Applet Java.

bullet

        Virus macro commande.

bullet

        Virus mail courriel

bullet

        Faux virus destructeur

bullet

        Troyens. ( Trojan )

 A quoi sert un virus ? Tout simplement à faire ce pour quoi il a été conçu, tout simplement. Supposons qu’il soit programmé pour jouer de la musique, à chaque fois que vous fermerez tel ou tel programme. Dés que vous quittez le programme en question, hop, « lettre à Elise ». Là c'est un virus du genre énervant mais pas trop méchant, quoique…

Oui pas trop méchant, sauf que pour se cacher dans la machine, il a abîmé certains fichiers, on va y revenir.

D’autres virus peuvent être programmés pour effacer vos précieuses données, formater le disque dur, détruire Windows, que des réjouissances…

 Le virus programme , il se décline en plusieurs familles :  Virus polymorphe, résident en mémoire, crypté, furtif, fugitif et autres.  

Comment attrape-t-on ce Sida de l’informatique ?  Par contact avec l’extérieur, Internet, disquette ou CD copié.

 Pour ne pas vous lasser, un peu de questions réponses.

Peut on attraper des virus seulement en surfant sur Internet sans jamais rien télécharger, uniquement en consultant des pages ?

Oui désolé, vous sortez de chez vous, et le loup vous attends au coin du bois, le seul fait de se connecter par votre Fournisseur d’Accès Internet peut entraîner une attaque instantanée.

 Le virus peut venir par une disquette infestée d’un ami, ou du bureau, un CD piraté avec des jeux ou autres, le copain grave le virus avec… Et bien sur par le courrier électronique, le courriel qui remporte un succès planétaire.

 

Ce virus programme à plusieurs étapes principales à réaliser : 

                                   

  1. Se cacher dans votre machine

  2. Faire des petits, pour infester les copains.

  3. Agir

        

Se cacher   Ce virus va obligatoirement se mettre dans vos programmes, afin d’éviter d’être débusqué il va effacer sur votre ordinateur dans votre programme, la même taille de caractères que son propre poids, et mettre à nouveau la date à jour pour effacer ses traces.

Exemple voici le code d’un virus le virus Eicar qui est en fait un virus de travail :

"X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR
>    -%q%H-$
>    -FILE!$H+H*"

Ce virus s’appelle Eicar, vous l’avez deviné sans doutes… nous ne donnons pas sa fonction non plus, ce n’est pas le sujet.

Ce virus pèse 68 Kilo octets, alors pour se dissimuler dans votre PC, il va effacer pour 68 Ko de codes dans un de vos programmes, Word, Internet ou autres. C’est la phase I.

S’il connaît en plus les antivirus, et que le votre ne le connaît pas encore, il va en premier le paralyser, en coupant des morceaux de programme pour le rendre stérile, comme les fonctions de mise à jour, et de protection en temps réel.

 Phase II la reproduction, nous allons supposer que c’est le programme Paint qui est infecté. La première fois que vous lancerez Paint, il se logera en mémoire, infectera immédiatement trois fichiers système de commande, puis s’installera dans un autre programme, de la même manière en enlevant une partie des codes d'origine pour se dissimuler.

Là votre ordinateur commencera à « boiter » Windows plante apparemment sans raison, et c’est normal, il lui manque des morceaux de programmes, bon si c’est dans Word, et qu’il vous manque le correcteur orthographique, vous le voyez vite, mais s’il manque le complément pour le dictionnaire Allemand postérieur à la réforme de la grammaire Allemande, vous pouvez mettre du temps avant de vous rendre compte que des fichiers sont corrompus viralement. 

Dés qu’il a pris le contrôle de fichier système, là pour lui c’est un régal, toute disquette, toute gravure, tout Zip sera infesté, et dans la zone amorce, comme ça, à peine une disquette introduite, et sans copier quoi que ce soit, la disquette sera infestée.

C'est un point important à noter, si vous mettez une disquette "saine" dans un lecteur de disquette sur une machine "infestée" sans avoir effectuée aucune opération sur la machine, la disquette est déjà porteuse du virus.

 Phase III Agir :  Agir, cela dépend bien sur de la fonction programmée, par exemple avec une date, supposons que le virus soit programmé pour formater l'ordinateur le 4 juillet. A chaque allumage de la machine il vérifiera la date système, si 4/07 = action, Si non rien.
Il est à noter que dans cet exemple réel, si la machine était éteinte ce jour là il ne se passerait rien jusqu'au prochain 4 juillet.

Haut de page

 VIRUS APPLET JAVA :

 On l’attrape surtout par Internet, c’est une fonction de code du langage des navigateurs, aussi nocif que les autres, lui par contre agit très vite, il est intégré aux codes que votre machine lit et traduit en direct sur le Net.

VIRUS MACRO :

 Un peu de vocabulaire, macro est un diminutif de macro-commande, donc une série de commandes enregistrées dans les programmes. Ces macros sont devenues indispensables pour faire un travail répétitif sur la machine, les macros sont très puissantes puisque elles permettent de modifier la structure du disque.

Les concepteurs de virus ont trouvé là un moyen facile de pénétrer votre système.

 Un exemple de l’utilisation d’une macro : Vous voulez convertir sous Excel des données Francs en Euros, il est fastidieux de faire ce travail manuellement. Il faudrait dans une case à côté (appelée cellule ) faire un calcul du genre valeur de la cellule de gauche divisée par 6.55957, mettre la cellule avec le code E de l’euro, arrondir aux normes gouvernementale, et recommencer si vous en avez de partout. Une macro de ce type est représentée ci dessous : En vert les commentaires, En orange le code.

 Sub FrancsEnEuro()

' Transforme les Francs en euros avec passage au symbole €.
' Macro enregistrée le 29/12/2000 par ********
'D'abords vérifier si la cellule n’est pas déjà en euro


   If Selection.NumberFormat = "#,##0.00 [$€-1]" Then GoTo Line1:  
'Boucle pour éviter l'arrêt de la procédure si la cellule est un texte ou un calcul
   On Error Resume Next
'La conversion pour chaque cellule avec arrondi aux normes
   For Each cell In Selection
                cell.Value = Round(cell.Formula / 6.55957, 2)
' La mise au format Euro qui évitera le risque d'une  2° conversion accidentelle.
                Selection.NumberFormat = "#,##0.00 [$€-1]"
 'Boucle pour les suivantes
 Next
End Sub

 Donc une macro commence par Sub nom de la macro et se termine par End nom de la macro.

Le danger d'une macro commande, c'est que nous pouvons peut très bien ajouter des lignes du genre : entre deux conversions en euros va sur le disque dur, répertoire de Windows et efface les fichiers systèmes, tout simplement. Après l’arrêt laborieux du PC, il ne repartira plus.

 Pour l’exemple c’était une macro pour Excel, mais Word fait pareil dans son langage, le Word Basic, et donc quand sur le Web vous chargez et ouvrez un fichier Word ( .doc ) qui vous dit qu’il n’y a pas à l’intérieur une macro de type Auto ouvrir ( donc auto exécutable ) qui va faire des dégâts…

Haut de page

 VIRUS MAIL :

 Ceux là, sont virulents, ils infectent la messagerie, prennent les adresses de votre carnet d'adresse, et envoient des messages infectés à tous vos contacts, sous un nom d'emprunt, parfois le votre.

Certains ont fait des ravages en novembre décembre 2004. L’astuce qui tourne sur Internet via les courriers qui consiste à créer une fausse adresse 000@quelquechose ne fonctionne pas.

Prenez l’habitude de toujours mettre un sujet, ne vous contentez pas du célèbre Re, il faut dans l’absolu que l’interlocuteur vous reconnaisse déjà dans le sujet de votre courriel.

Haut de page

FAUX VIRUS :

 1° Cas : une fausse info destructrice.

Le message vous alerte de la propagation fulgurante d'un virus via le courrier électronique. De grandes sociétés sont en général à l'origine du message d'alerte (IBM, AOL, Microsoft, Disney,...). Le message vous encourage à prévenir le maximum de personnes. VERIFIER AVANT DE BLOQUER INTERNET !!!

Ce type d'information est fausse, Microsoft ou autre grand groupe ne vas écrire à tout la planète pour avertir d'un virus. Ce type de message est fait par le grand banditisme pour saturer Internet en vue d'une cyber attaque.

2° Cas : une autre fausse info destructrice.

Une fausse info lancée sur Internet du type :
    Attention un nouveau virus très dangereux ce répand sur la toile, Microsoft et IBM sont sur les dents, il détruit la zone amorce du disque dur, vérifiez vite votre machine, si vous trouvez le fichier mprexe.exe dans votre disque dur, prévenez vite vos contacts, vos amis, et détruisez ce fichier….
Il y a aussi ceux qui traquent les icônes étranges comme l'ourson de jdbgmgr.exe ou l'espèce de grosse bête icône de sulfnbk.exe.

Là sans aucun virus l’auteur a fait des dégâts… C'est très fort!!!

 Exemple d'un fichier de ce type qui tourne toujours sur le Net en 2005, alors qu'il a été crée en 2002 :

Subject: VIRUS

Subject: IMPORTANT DANGER !!!!!!!!!!!!!!

>
> BONSOIR A TOUS 
> Vérifez vos ordinateurs !!!
>
> Ce mail m'a été envoyé par quelqu'un qui m'a dans son carnet
d'adresses. Un virus appelé sulfnbk.exe se transmet
automatiquement par le carnet d'adresses. Comme vous y êtes il
est probable qu'il ait infecté votre ordinateur. Il n'est pas
détectable par Norton ni McAfee et reste en attente 14 jours
avant de se manifester. Il endommage alors tout le système.
Comme je l'ai trouvé dans mon disque dur, il est possible que
vous l'ayez aussi. Il faut donc l'effacer avant qu'il ne se
manifeste. Pour cela faites les manouvres suivantes :
>
> 1. Aller à Démarrage, cliquez "rechercher"
> 2. Dans "Recherche" "Fichiers ou dossiers", écrivez
sulfnbk.exe
> 3. Assurez-vous que vous cherchez dans le disque "C"
> 4. Cliquez dans "cherchez maintenant"
> 5. Si le virus apparaît (c'est un icône noir moche qui a le
nom de
> sulfnbk.exe) NE L' OUVRE PAS!!!
> 6.Cliquez le bouton droit de la soutis et éliminer (il ira à
la poubelle)
> 7. Ouvrir la poubelle et l'éliminer définitivement ou vider
la poubelle.
>
> SI TU TROUVES CE VIRUS DANS TON ORDINATEUR,
> ENVOIE CE MESSAGE AUX PERSONNES QUI APPARAISSENT DANS TON
CARNET D'ADRESSES
> AVANT QU'IL NE PUISSE SE MANIFESTER
>
> Personnellement, il était sur mon disque dur alors faites
gaffe !!!

 

Pas de signature de l’auteur original de cette lettre, donc déjà louche, à la rédaction nous faisons des recherches sur les machines, moi aussi j’ai ce fichier, il est signé Microsoft Windows 98. C’est un fichier système qu’on veut nous faire détruire…

Haut de page

 LES VIRUS DE TYPE TROJAN :

Ce sont en 2005, les virus qui ont fait le plus de dégâts dans les ordinateurs. Trojan est la traduction de Troyes la  ville du célèbre cheval.
Un Trojan est un programme qui s'infiltre dans votre ordinateur est ouvre les portes ( les ports ) pour faire entrer les auteurs qui vont à distance piloter votre machine.

Les machines asservies devenues esclaves, sont appelées "Zombies".

Le Trojan a beaucoup de différentes fonctions, pour le grand banditisme c'est le détournement de fonds. Pour les pornocrates c'est l'affichage d'images sexuelles pour tenter les Internautes et leur faire payer un maximum d'argent par l'utilisation de serveurs basés à l'étranger etc...

Haut de page