Les attaques directes

 

Les attaques directes se produisent uniquement lorsque votre ordinateur est connecté à Internet ou à un réseau local. Ces attaques sont l'oeuvre de gens souvent malintentionnés qui cherchent à s'introduire dans votre ordinateur. À la différence des chevaux de Troie, les attaques directes ne nécessitent pas qu'un programme soit installé sur la machine cible. L'adresse IP seule suffit. Elle peut facilement être récupérée sur un chat tel ICQ ou IRC. Les utilisateurs bénéficiant d'une adresse IP fixe (type Câble ou ADSL) et qui sont connectés en permanence sont des cibles parfaites pour les nukeurs. Les attaques directes sont souvent destructives pour votre système car elles peuvent déclencher le redémarrage de votre ordinateur ou pire encore, le formatage de votre disque si l'attaquant utilise un logiciel de prise de contrôle. Pour détecter une intrusion, il faut être vigilant. Elle se caractérise par un ralentissement de votre ordinateur et une activité anormale ou par l'apparition d'un écran bleu (du type erreur fatale). Pour se défendre face à ce type d'attaque, il vous faut utiliser un pare-feu mis à jour.

 

Le bombmailing

 

Cette attaque consiste à envoyer un très grand nombre de messages identiques (pouvant atteindre des milliers) dans votre boîte aux lettres électronique afin de saturer celle-ci. En général, ces messages sont générés par un logiciel qui masque la véritable adresse de l'expéditeur. Il est donc difficile de remonter jusqu'à lui. L'auteur de ces messages est souvent quelqu'un rencontré sur un forum ou une connaissance qui cherche à vous nuire. Si vous êtes connectés à Internet via un modem, le téléchargement de tous ces messages inutiles sera long et coûteux. Si l'attaque est ponctuelle et ne se reproduit pas, inutile de chercher à connaître l'identité du mauvais plaisantin. Si l'attaque se reproduit fréquemment, il vous faudra alors employer un logiciel de filtrage de courrier électronique afin de rejeter les messages indésirables. Il est conseillé dans ce cas-là, de contacter le fournisseur d'accès de l'expéditeur afin de lui spécifier qu'un tel comportement n'est pas acceptable. Si malgré tout l'attaque persiste, votre dernier recours sera les autorités.

 

Les chevaux de Troie

 

Le nom " cheval de Troie " est tiré de la mythologie grecque. Les Achéens en guerre avec Troie, offrirent aux habitants un cheval de Bois. Les Troyens, peu méfiants, le firent rentrer dans la ville. La nuit  tombée, les Achéens surgirent du cheval et saccagèrent la ville de Troie. Le cheval de Troie (ou Trojan Horse) est un programme qui effectue certaines actions à votre insu comme ouvrir une porte dérobée, permettant alors à n'importe qui de prendre le contrôle de votre ordinateur. Il peut également collecter des informations comme les mots de passe.  Les premières versions des chevaux de Troie n'étaient que de petits exécutables, qui une fois lancés, affichaient des messages d'erreurs du type : " un fichier DLL requis, XXXXX.DLL n'a pas été trouvé ". La détection de ceux-ci était assez aisée. Mais les versions plus récentes des chevaux de Troie sont plus insidieuses car elles peuvent désormais être contenues dans un programme courant qui fonctionne parfaitement. L'utilisateur ne soupçonne alors pas qu'il vient d'être infecté par un cheval de Troie. La présence d'un cheval de Troie se traduit par une activité anormale de votre ordinateur. Si, lorsque vous êtes connectés à Internet, votre disque dur " travaille " alors que vous ne faites rien ou si des fenêtres s'ouvrent et se ferment sur votre bureau, il est fort probable que vous soyez infectés.  La meilleure solution consiste à ne pas télécharger de programmes à partir de sites douteux ou non-officiels et ne pas ouvrir les pièces jointes des courriers suspects. Par ailleurs, l'utilisation d'un antivirus mis à jour régulièrement et d'un pare-feu est fortement conseillée.

 

Les principales attaques

 

De nombreux internautes et entreprises sont connectés chaque jour à Internet et sont alors des cibles potentielles pour des personnes malfaisantes. La sécurisation de votre système est particulièrement importante. Elle permet de protéger votre ordinateur et vos données contre les différentes attaques qu'ils peuvent subir. En effet, nul n'est à l'abri d'une intrusion indésirable ou d'un virus. Ces attaques se révèlent souvent dangereuses pour vos données et votre système. Heureusement les solutions existent. L'application de certaines règles de prudence et l'installation de logiciels pare-feux et d'antivirus, vous permettent de préserver votre système de ces attaques. Cependant rien ne vous assurera une protection infaillible. Les virus évoluent vite, mutent parfois, devenant de plus en plus furtifs, de plus en plus pervers. Ils exploitent les failles du système, tout comme les chevaux de Troie. Être connecté à Internet vous rend vulnérable aux attaques directes (Nukes) et posséder une boîte aux lettres vous expose au Bombmailing.

 

Réseau sans fil "WIFI"

 

Les réseaux sans fil sont de plus en plus populaires, beaucoup plus pratiques pour les ordinateurs portables, ou tout simplement pour une installation plus simple. Ceux-ci sont vulnérables pour le piratage. Il est fortement recommandé de sécuriser le réseau avec une clé de cryptage afin d'empêcher toute personne non autorisée à s’y connecter.

 

 

Les virus

 

Un virus est un programme informatique (souvent court) introduit dans un système à l'insu de l'utilisateur. Le virus a pour mission première de se propager en infectant les cibles désignées par son concepteur. Après cette période d'incubation, il se manifeste de façon plus ou moins agressive. Les actions des virus sont très diverses. Cela peut aller de l'affichage d'un message humoristique accompagné d'une musique au formatage complet du disque dur. Les virus sont une menace réelle. De petite taille et souvent furtifs, ils se propagent facilement via la messagerie électronique et tout ordinateur connecté à Internet devient une cible potentielle. Les virus sont nombreux et de types différents : Virus de fichiers : ces virus se greffent sur une application en ajoutant leur code à celui des exécutables. Ils s'installent en mémoire centrale. Virus compagnons : ces virus se contentent de copier un EXE et ajoutent l'extension .COM à la copie infectée qu'ils placent dans le même répertoire. L'EXE lui, reste sain et on ne peut déceler dans celui-ci aucune trace du passage d'un virus. Lorsque l'EXE sera appelé, c'est la copie en .COM qui aura priorité et donc qui sera lancée. Virus d'amorce de disque : ces virus remplacent le code de l'amorce d'un disque par leur propre code. De là, ils peuvent contaminer d'autres lecteurs de la même manière. Ces virus sont moins nombreux mais très répandus car ils se propagent facilement. Virus des tables de partition : assez semblables aux virus d'amorce de disque, ces virus se chargent dans les tables de partitions. Un reformatage du disque ne modifie pas la table de partitions et ne supprime donc pas ce type de virus. Virus furtifs : ce type de virus échappe à la plupart des moyens de détection en se camouflant. Il soustrait, en effet, sa longueur à la longueur du fichier infecté. La taille de celui-ci ne semble donc pas avoir été modifiée et il n'y a alors aucune raison de soupçonner que le fichier abrite un virus. Virus polymorphes (ou mutants) : ces virus ont la capacité de modifier leur aspect à chaque nouvelle contamination d'un fichier. L'élimination de tels virus est ardue car ils sont présents sous différentes identités. Virus pièges : ce type de virus associe deux virus : l'un connu et l'autre inconnu. L'utilisateur détecte le premier et le supprime pensant avoir écarté la menace. Le second virus se propage alors et infecte le système. Rétrovirus : ces virus ont été conçus pour déjouer l'action d'un logiciel antivirus spécifique. Ils restent détectables par d'autres antivirus. Les formats des fichiers infectés sont eux aussi variés. Ainsi les fichiers .EXE, .COM, .DLL, et .SYS peuvent être la cible des virus. Certains virus s'attaquent même aux fichiers de données .DOC créés par Word. Les symptômes d'une infection virale ne sont pas toujours évidents. Le ralentissement général de l'ordinateur, les messages d'erreurs inattendus, le plantage de l'ordinateur, la modification de fichiers et en règle générale le comportement anormal de votre système, sont tout autant de signes d'infection. La prévention reste la meilleure arme contre les virus. Ne téléchargez rien à partir de sites douteux et n'ouvrez en aucun cas les pièces jointes aux emails suspects ou avec une accroche grossière du genre : " Vous avez gagné un million ! "   Un bon antivirus mis à jour régulièrement reste la meilleure solution pour éradiquer les virus. Il est également conseillé de mettre fréquemment son système d'exploitation à jour en téléchargeant les updates.