|
|
Les attaques directes
|
|
Les attaques directes se
produisent uniquement lorsque votre ordinateur est connecté à Internet ou à
un réseau local. Ces attaques sont l'oeuvre de
gens souvent malintentionnés qui cherchent à s'introduire dans votre
ordinateur. À la différence des chevaux de Troie, les attaques directes ne
nécessitent pas qu'un programme soit installé sur la machine cible.
L'adresse IP seule suffit. Elle peut facilement être récupérée sur un chat
tel ICQ ou IRC. Les utilisateurs bénéficiant d'une adresse IP fixe (type
Câble ou ADSL) et qui sont connectés en permanence sont des cibles
parfaites pour les nukeurs. Les attaques directes
sont souvent destructives pour votre système car elles peuvent déclencher
le redémarrage de votre ordinateur ou pire encore, le formatage de votre
disque si l'attaquant utilise un logiciel de prise de contrôle. Pour
détecter une intrusion, il faut être vigilant. Elle se caractérise par un
ralentissement de votre ordinateur et une activité anormale ou par
l'apparition d'un écran bleu (du type erreur fatale). Pour se défendre face
à ce type d'attaque, il vous faut utiliser un pare-feu mis à jour.
|
|
|
Le bombmailing
|
|
Cette attaque consiste à
envoyer un très grand nombre de messages identiques (pouvant atteindre des milliers)
dans votre boîte aux lettres électronique afin de saturer celle-ci. En
général, ces messages sont générés par un logiciel qui masque la véritable
adresse de l'expéditeur. Il est donc difficile de remonter jusqu'à lui.
L'auteur de ces messages est souvent quelqu'un rencontré sur un forum ou
une connaissance qui cherche à vous nuire. Si vous êtes connectés à
Internet via un modem, le téléchargement de tous ces messages inutiles sera
long et coûteux. Si l'attaque est ponctuelle et ne se reproduit pas,
inutile de chercher à connaître l'identité du mauvais plaisantin. Si
l'attaque se reproduit fréquemment, il vous faudra alors employer un
logiciel de filtrage de courrier électronique afin de rejeter les messages
indésirables. Il est conseillé dans ce cas-là, de contacter le fournisseur
d'accès de l'expéditeur afin de lui spécifier qu'un tel comportement n'est
pas acceptable. Si malgré tout l'attaque persiste, votre dernier recours
sera les autorités.
|
|
|
Les chevaux de Troie
|
|
Le nom " cheval de
Troie " est tiré de la mythologie grecque. Les Achéens en guerre avec
Troie, offrirent aux habitants un cheval de Bois. Les Troyens, peu
méfiants, le firent rentrer dans la ville. La nuit tombée, les Achéens surgirent du cheval
et saccagèrent la ville de Troie. Le cheval de Troie (ou Trojan Horse) est un programme qui effectue certaines
actions à votre insu comme ouvrir une porte dérobée, permettant alors à
n'importe qui de prendre le contrôle de votre ordinateur. Il peut également
collecter des informations comme les mots de passe. Les premières versions des chevaux de
Troie n'étaient que de petits exécutables, qui une fois lancés, affichaient
des messages d'erreurs du type : " un fichier DLL requis, XXXXX.DLL
n'a pas été trouvé ". La détection de ceux-ci était assez aisée. Mais
les versions plus récentes des chevaux de Troie sont plus insidieuses car
elles peuvent désormais être contenues dans un programme courant qui
fonctionne parfaitement. L'utilisateur ne soupçonne alors pas qu'il vient
d'être infecté par un cheval de Troie. La présence d'un cheval de Troie se
traduit par une activité anormale de votre ordinateur. Si, lorsque vous
êtes connectés à Internet, votre disque dur " travaille " alors
que vous ne faites rien ou si des fenêtres s'ouvrent et se ferment sur
votre bureau, il est fort probable que vous soyez infectés. La meilleure solution consiste à ne pas
télécharger de programmes à partir de sites douteux ou non-officiels et ne
pas ouvrir les pièces jointes des courriers suspects. Par ailleurs,
l'utilisation d'un antivirus mis à jour régulièrement et d'un pare-feu est
fortement conseillée.
|
|
|
Les principales attaques
|
|
De nombreux internautes et
entreprises sont connectés chaque jour à Internet et sont alors des cibles
potentielles pour des personnes malfaisantes. La sécurisation de votre
système est particulièrement importante. Elle permet de protéger votre
ordinateur et vos données contre les différentes attaques qu'ils peuvent
subir. En effet, nul n'est à l'abri d'une intrusion indésirable ou d'un
virus. Ces attaques se révèlent souvent dangereuses pour vos données et
votre système. Heureusement les solutions existent. L'application de
certaines règles de prudence et l'installation de logiciels pare-feux et
d'antivirus, vous permettent de préserver votre système de ces attaques.
Cependant rien ne vous assurera une protection infaillible. Les virus
évoluent vite, mutent parfois, devenant de plus en plus furtifs, de plus en
plus pervers. Ils exploitent les failles du système, tout comme les chevaux
de Troie. Être connecté à Internet vous rend vulnérable aux attaques
directes (Nukes) et posséder une boîte aux
lettres vous expose au Bombmailing.
|
|
|
Réseau sans fil "WIFI"
|
|
Les réseaux sans fil sont
de plus en plus populaires, beaucoup plus pratiques pour les ordinateurs
portables, ou tout simplement pour une installation plus simple. Ceux-ci
sont vulnérables pour le piratage. Il est fortement recommandé de sécuriser
le réseau avec une clé de cryptage afin d'empêcher toute personne non
autorisée à s’y connecter.
|
|
|
|
Les virus
|
|
Un virus est un programme
informatique (souvent court) introduit dans un système à l'insu de l'utilisateur.
Le virus a pour mission première de se propager en infectant les cibles
désignées par son concepteur. Après cette période d'incubation, il se
manifeste de façon plus ou moins agressive. Les actions des virus sont très
diverses. Cela peut aller de l'affichage d'un message humoristique
accompagné d'une musique au formatage complet du disque dur. Les virus sont
une menace réelle. De petite taille et souvent furtifs, ils se propagent
facilement via la messagerie électronique et tout ordinateur connecté à
Internet devient une cible potentielle. Les virus sont nombreux et de types
différents : Virus de fichiers : ces virus se greffent sur une
application en ajoutant leur code à celui des exécutables. Ils s'installent
en mémoire centrale. Virus compagnons : ces virus se contentent de
copier un EXE et ajoutent l'extension .COM à la copie
infectée qu'ils placent dans le même répertoire. L'EXE lui, reste
sain et on ne peut déceler dans celui-ci aucune trace du passage d'un
virus. Lorsque l'EXE sera appelé, c'est la copie en .COM qui
aura priorité et donc qui sera lancée. Virus d'amorce de disque :
ces virus remplacent le code de l'amorce d'un disque par leur propre code.
De là, ils peuvent contaminer d'autres lecteurs de la même manière. Ces virus
sont moins nombreux mais très répandus car ils se propagent facilement. Virus
des tables de partition : assez semblables aux virus d'amorce de
disque, ces virus se chargent dans les tables de partitions. Un reformatage
du disque ne modifie pas la table de partitions et ne supprime donc pas ce
type de virus. Virus furtifs : ce type de virus échappe à la plupart
des moyens de détection en se camouflant. Il soustrait, en effet, sa
longueur à la longueur du fichier infecté. La taille de celui-ci ne semble
donc pas avoir été modifiée et il n'y a alors aucune raison de soupçonner
que le fichier abrite un virus. Virus polymorphes (ou mutants) : ces
virus ont la capacité de modifier leur aspect à chaque nouvelle
contamination d'un fichier. L'élimination de tels virus est ardue car ils
sont présents sous différentes identités. Virus pièges : ce type de
virus associe deux virus : l'un connu et l'autre inconnu. L'utilisateur
détecte le premier et le supprime pensant avoir écarté la menace. Le second
virus se propage alors et infecte le système. Rétrovirus : ces virus
ont été conçus pour déjouer l'action d'un logiciel antivirus spécifique.
Ils restent détectables par d'autres antivirus. Les formats des fichiers
infectés sont eux aussi variés. Ainsi les fichiers .EXE, .COM,
.DLL, et .SYS peuvent être la cible des virus. Certains virus
s'attaquent même aux fichiers de données .DOC créés par Word. Les
symptômes d'une infection virale ne sont pas toujours évidents. Le
ralentissement général de l'ordinateur, les messages d'erreurs inattendus,
le plantage de l'ordinateur, la modification de fichiers et en règle
générale le comportement anormal de votre système, sont tout autant de
signes d'infection. La prévention reste la meilleure arme contre les virus.
Ne téléchargez rien à partir de sites douteux et n'ouvrez en aucun cas les
pièces jointes aux emails suspects ou avec une accroche grossière du genre
: " Vous avez gagné un million ! " Un bon antivirus mis à jour régulièrement
reste la meilleure solution pour éradiquer les virus. Il est également
conseillé de mettre fréquemment son système d'exploitation à jour en
téléchargeant les updates.
|
|
|
|
|