• Aucun résultat trouvé

Données novembre La sécurité?

N/A
N/A
Protected

Academic year: 2022

Partager "Données novembre La sécurité?"

Copied!
64
0
0

Texte intégral

(1)
(2)

La sécurité ?

Données novembre 2012

(3)
(4)

Statistiquement :

7 à 10 % des sites sont corrompus ou vérolés,

15 à 25 % des ordinateurs connectés à Internet sont

infectés.

(5)

Alors, c’est quoi un

« VIRUS » ?

De quoi parle-t-on ?

(6)

Quatre Familles

généralement désignées sous le terme de

« MALWARE(s) » ou

de « MALICIEL(s) » :

(7)

Les vers :

Le vert est un programme indépendant qui possède ses propres fonctions de réplication, d’infection. Il est autonome et utilise des

données présentes sur les machines, à commencer par le carnet d’adresses mails bien sûr. Il est aussi capable de scanner tous

types de documents à la recherche d’autres informations

confidentielles. Il possède en général son propre moteur pour se propager. Ainsi, il reste totalement indépendant et n’a besoin

d’aucune configuration spécifique pour se répandre via les messageries électroniques, les logiciels de peer-to-peer ou les

réseaux d’entreprise.

(8)

Les backdoors :

Un backdoor

(ou cheval de troie)

est un processus qui ouvre une ou plusieurs portes dérobées sur

l’ordinateur, contaminé à l’insu de son utilisateur.

Son fonctionnement s’effectue grâce à deux petits bouts de logiciels. Le premier, appelé agent, est situé sur la machine

du hacker. Le second, le serveur, est installé discrètement sur l’ordinateur de la victime. Le pirate prend le contrôle total et à distance du micro infecté. Ces virus peuvent aussi

fonctionner de manière automatique, sans intervention d’un pirate, et exécuter des actions programmées à

l’avance comme la saturation du PC infecté, l’envoi massif de mails.

(9)

Les bombes logiques :

Il s’agit de programmes qui provoquent une attaque lorsqu’ils sont déclenchés par une condition définie en

avance : heure donnée, présence ou non d’une faille, manipulation particulière, etc. Il peuvent donc rester inactifs et s’avérer ainsi difficiles à détecter. Si ce type d’infection est plus rare, elle est pourtant très dangereuse

car bien ciblée et généralement très efficace. Une bombe logique est en fait un virus programmé pour travailler à

retardement ( par ex.après avoir quitté un employeur)

(10)

Les codes composites :

C’est la quintessence du virus. Comme leur nom l’indique, les codes composites utilisent subtilement toutes les

technologies précédemment citées pour nuire. Ils utilisent des références croisées et les compétences transversales pour berner les logiciels antivirus et gagner en efficacité. Ils

sont aussi capables de télécharger automatiquement des mises à jour ou de nouveaux codes malicieux pour modifier

leur apparence, leur action et leur propagation.

On classe parmi eux les

rootkit

(11)

La fonction principale du « rootkit » est de camoufler la mise en place d’une ou plusieurs « porte dérobées ». Ces portes

dérobées (utilisables en local ou à distance) permettent au pirate de s’introduire à nouveau au cœur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a

pu obtenir l’accès frauduleux initial, qui serait tôt ou tard comblée.

Les « rootkit » opèrent une suite de modifications, notamment au niveau des commandes système, voire du noyau (kernel).

À la différence d'un virus ou d’un ver de nouvelle génération, un « rootkit » ne se réplique pas.

Il a la particularité d’être furtif, donc indécelable par un antivirus standard et s’installe dans les secteurs du DD ou

l’utilisateur n’a pas accès. Seul un module ou un logiciel spécifique parvient à l’éliminer.

(12)

LES ETAPES DE LA VIE D’UN

« VIRUS » :

(13)
(14)
(15)
(16)
(17)
(18)

Alors panique ?

Non, mais se protéger sans

stresser oui ! :

(19)

Les virus ne sont pas si difficiles à combattre ! Et quelque bonnes habitudes suffisent à les éradiquer. VIGILANCE,

MISE A JOUR et ANTI-VIRUS, voici le triptyque de

sécurité de votre micro.

(20)

Voici les trois règles de bases à respecter :

1/ Comme pour éviter d’attraper la grippe, mieux vaut prévenir que guérir. Tout d’abord, ne jamais ouvrir les fichiers attachés à un mail sans en connaître à l’avance le contenu et l’expéditeur. Mais cela ne suffit pas toujours,

car un virus peut utiliser l’adresse ou le pseudo d’un de vos contact à son insu. Difficile dans ce cas de deviner qu’il s’agit d’un virus. Pour éviter de commettre une erreur, pensez à contrôler l’extension du fichier joint.

Les principaux virus se propagent via les programmes qui doivent s’exécuter automatiquement dès que vous les ouvrez. Pour cela, ils possèdent une extension particulière : .pif, .dat, .com, .exe, .scr . Jetez immédiatement ces

mails sans les ouvrir, ils sont infectés.

2/ Deuxième règle : S’équiper des logiciels nécessaires à sa sécurité, soit payants, soient gratuits., et les maintenir à jour. Cette mise à jour, de même pour les logiciels qui sont présents sur la machine. C’est peut être la plus

importante, car elle conditionne votre tranquillité. Les éditeurs de logiciels conçoivent des applications qui garantissent une bonne sécurité. Ils en corrigent les failles dès qu’elles sont découvertes.

3/ Toujours vérifier avec l’anti-virus les clés Usb ou les cd, dvd avant de les lire ou les ouvrir.

(21)

Quatre types de logiciels : Les ANTIVIRUS

Les FIREWALL ou PARE-FEU Les ANTI-SPYWARES

Les ANTI-MALWARES

(22)

Quatre types de logiciels : Les ANTIVIRUS

Les FIREWALL ou PARE-FEU Les ANTI-SPYWARES

Les ANTI-MALWARES

+ Les SPECFIQUES (utilisés pour la désinfection)

(23)

Problème pour ces logiciels :

Aucun n’est fiable à 100% (Sauf les spécifiques) Gratuits ou payants.

Les gratuits ne sont pas les moins bons.

Donc le choix est vaste et difficile.

Critères entre autre : Le prix, la hot line, les facilités de mise à jour.

Un principe cependant : un seul anti-virus sur la machine, sinon

plantage !!

(24)

Les FIREWALL ou PARE-FEU :

Lorsqu’il est connecté sur Internet, un ordinateur comporte plus de 65000 portes ouvertes. Plusieurs dizaines de millions de Hackeurs (Bidouilleurs ou passionnés

d’informatique) avec d’autres ordinateurs cherchent ou essaient de penétrer par l’une d’elles afin de prendre le contrôle de votre machine ou d’y modifier ou d’y

introduire des programmes

Au figuré, c’est comme si vous aviez une maison de 65000 portes ouvertes

sur la rue et que toute la population cherche à y rentrer….

(25)

Les FIREWALL ou PARE-FEU :

Le rôle d’un pare-feu est donc de contrôler et d’autoriser ou de refuser ce qui rentre ou ce qui sort par ces 65000

portes de votre micro.

LE PARE-FEU EST COMPLEMENTAIRE A L’ANTI-VIRUS – De même de que l’anti-

virus, deux pare-feu activés sur la même

machine sont incompatibles.

(26)

NOTA :

Depuis XP, le système d’exploitation Windows possède son propre firewall. Il est d’un bon

niveau. Il est donc possible d’être

obligatoirement activé et protégé sans autre difficulté.

Avantage :

Inutile d’acheter une suite complète, mais

seulement l’anti-virus chez les marchants ou

fabricants d’anti-virus. Economie, environ 50 %

(27)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT

PAS :

(28)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES SPYWARES :

(En anglais), mouchard ou espiogiciel, (en français) Ce sont des programmes «espion» souvent téléchargés et incorporés aux logiciels gratuits (hélas pas toujours pas seulement) et qui vont soit maintenir une porte ouverte, ou bien envoyer des données au

créateur du logiciel pour lui indiquer ce que l’utilisateur en fait ou les habitudes de l’internaute qui seront utilisées à des fins

commerciales. Ces programmes n’étant pas des virus, ils ne peuvent être détectées que par des logiciels complémentaires

spécialisés, là aussi, c’est payant ou gratuit selon.

(29)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES SPAM

En principe : C’est :

« Chiant » car ce sont des envois en très grande masse par ordinateurs de messages publicitaires de toutes nature, et des millions de machines qui envoient des millions de messages, ça bloque les boites mail. C’est interdit sur le net, mais de très (trop) nombreux internautes qui peuvent y trouver un intérêt s’en foutent royalement. Remède : Anti-spam. Mais là aussi limite et aucun logiciel n’est vraiment efficace..

(30)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES SPAM

Attention, c’est aussi dangereux car les spams comportent aussi des pièces attachées « vérolées »

La meilleure solution d’éradication est d’effacer les spam directement sur la boite du provider.

(31)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES KEYLOGGER

Un

enregistreur de frappe

(en français) peut être assimilé à un matériel ou à un logiciel espion qui a la particularité

d'enregistrer les touches frappées sur le clavier sous certaines conditions et de les transmettre via les réseaux ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites visités et enregistrent les codes secrets et mots de

passe lors de la saisie. Certains keyloggers sont capables

d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant

toute l'activité de l'ordinateur !

(32)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES HOAX

Ou canular(s) en français

(33)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES HOAX

Un courriel révolté raconte le

calvaire de chats, élevés en bocaux pour en brider la croissance à la

manière des bonsais.

(34)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES HOAX

Cuire un œuf avec un portable : deux

scientifiques russes auraient réussi à faire cuire un œuf placé entre deux téléphones cellulaires

grâce à l'énergie émise par ceux-ci.

(35)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES HOAX

Noémie : un hoax circule depuis plusieurs années à la recherche d'un donneur de moëlle du groupe sanguin AB pour sauver une petite fille appelée Noémie. Si le mail était une véritable recherche au départ, la petite fille n'a pu être sauvée et la chaîne

continue de tourner malgré l'appel des parents et du CHU d'Angers qui continuent à être

régulièrement appelés.

(36)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES HOAX

On vous fait des promesses

disproportionnées : devenir milliardaire vite et aisément, gagner un bateau, etc. (fraude

419 ou arnaque basée sur la vente

pyramidale).

(37)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES HOAX

On vous envoie des messages alarmistes, ou des fausses alertes au virus, dans le but de

faire paniquer les utilisateurs novices, et parfois de leur faire commettre des

manipulations dangereuses de leur système informatique (exemples : « Attention, ce virus

détruit toutes les données du disque dur »

(38)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES HOAX

Parfois, on vous assure à maintes reprises que ce n'est pas un canular en disant qu'un de ses amis a été convaincu par le message alors que

c'est évidemment totalement faux.

(39)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES HOAX

Vous pouvez également recevoir de

surprenants messages publicitaires vous promettant des bouteilles de champagne de grandes marques ou de bordeaux d'un grand

château, ou tout autre cadeau si vous

transmettez le courriel à une vingtaine de vos

relations électroniques.

(40)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES HOAX

Pour détecter ce genre de canular, il est possible de vérifier sur le site :

www.hoaxbuster.com/

(41)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES COOKIES

Ce sont des fichiers temporaires qui identifient l’internaute sur certains sites comme les forums

ou les sites marchands.

Ils peuvent être utiles ou néfastes selon le type

de site ou de surf effectué.

(42)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES « ARNAQUES »

(43)

LES AUTRES ENNUIS QUE L’ON CONFOND

SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

LES « ARNAQUES »

- Les gratuits qui ruinent,

- Fausse Sécurité, mais vraie alerte, - Les liens qui leurrent,

- Les adresses qui trompent,

- Les grands classiques………

(44)

- Les gratuits qui ruinent :

De nombreux sites ont étés crées en vue

d’arnaquer les internautes, en leur proposant

Internet explorer 8 ou le logiciel VLC Media

Player (ou d’autres) en version payante. Par

exemple, le détenteur de l’adresse où se trouve le

faux CCleaner a déposé au moins 197 adresses de

sites Internet… A titre d’information, voici une

liste de sites à éviter à tous prix pour les

téléchargement de logiciels : Wiinrar.info -

Wiinzip.info - Zonelogiciels.com - i-explorer.net -

- Direct9soft.info , logicielsfr.com

(45)

- Conseils :

Dès lors qu’il vous est demandé de payer un logiciel en ligne, a fortiori par code audiotel ou par SMS, passez par un moteur de recherche avec le nom exact du logiciel et

comparez les résultats.

Pour les logiciels gratuits, utilisez des sites sûrs :

www.telecharger.com ou www.framasoft.net

(46)

- Conseils :

Dès lors qu’il vous est demandé de payer un logiciel en ligne, a fortiori par code audiotel ou par SMS, passez par un moteur de recherche avec le nom exact du logiciel et

comparez les résultats.

Pour les logiciels gratuits, utilisez des sites sûrs :

www.telecharger.com ou www.framasoft.net

(47)

- Fausse sécurité, vraie alerte :

Les arnaqueurs exploitent et profitent de la peur des internautes :

Pour cela ils ont créé une catégorie de logiciels

malveillants à part, les rogues , qui sont de faux logiciels de protection. Leur mode de diffusion est malin à partir d’une fenêtre de publicité qui clone une fausse fenêtre d’alerte de windows avec un message qui vous informe de l’existence d’un virus en vous proposant de scanner votre ordi à sa recherche et de payer pour l’éradiquer. Si vous acceptez, la spirale infernale est lancée, vous ne

désinfecterez rien mais le contraire, vous serez infecté et

débité.

(48)

- Fausse sécurité, vraie alerte :

Les arnaqueurs exploitent et profitent de la peur des internautes :

Les faux amis : Les logiciels ci-après ne sont pas des anti-virus mais de véritables arnaques, et ma liste est loin d’être exhaustive…:

AntiMalware 2009, Antispyexpert, Antivirus 2008 ou 2009, Antivirus XP 2008 ou 2009, Micro Antivirus, Smart Antivirus, SpyNoMore,

SystemeAntivirus 2008 ou 2009,

Winantispyware, WinAntivirus pro, XP

Antispyware 2009, XP Security Center ....Etc

(49)

- Les liens qui leurrent :

Les arnaqueurs utilisent aussi la cupidité de leur proies. C’est en recherchant des films piratés, des images ou des vidéos que l’on se fait piéger.

Tout va vite aujourd’hui, et sur Internet c’est

pareil. Les arnaqueurs donc, tiennent leur

solution : Il suffit pour attirer les futurs

pigeons d’acheter des liens sponsorisés. Cela

pour garantir la présente des mêmes liens en

haut de page, vu que l’internaute pressé clique

souvent instinctivement sur ces derniers.

(50)

- Conseils :

Prenez toujours le temps de lire réellement les résultats d’une recherche dans un moteur. En multipliant les clics instinctifs sur les premiers résultats, vous tomberez assez souvent sur de mauvaises surprises.

Un principe : Réfléchir avant

de cliquer et non le contraire

(51)

- Les adresses qui trompent :

Lorsqu’on tape directement le nom d’un site dans la barre adresse, il est très facile de faire une erreur de frappe. Pour engranger des bénéfices, les

arnaqueurs ont donc inventé le « typosquating ».

Le concept est simple : Il s’agit pour eux d’acheter des noms de domaines qui correspondent aux

fautes d’orthographe potentielles que les

internautes écrivent pour aller sur des sites à forte

fréquentation. Exemple : télécharger.com (et 140

autres variantes comme telechger.com) au lieu de

telecharger.com. Ce genre de fautes peuvent vous

coûter très cher……

(52)

- Les grands classiques :

La plus grave des arnaques consiste à vous dérober vos informations personnelles : Coordonnées bancaires, mots de passe etc…

Deux techniques :

(53)

- Les grands classiques :

La plus grave des arnaques consiste à vous dérober vos informations personnelles : Coordonnées bancaires, mots de passe etc…

Deux techniques : Le phishing,

Le pharming.

(54)

- Le phishing – pêcher en français

L’arnaqueur vous contact par courriel, en imitant le courrier officiel d’un service auquel vous pouvez être abonné : ebay, le site de votre banque, etc.. Le courrier

vous demande de vous connecter au service pour modifier ou confirmer vos identifiants. Le site auquel

vous vous connectez ressemble en tout point au site officiel, mais ce ne l’est pas et alors votre compte se

vide…

Notez que jamais une banque ou ebay ou paypal ou tout autre service ne vous demandera de confirmer ou de

changer vos identifiants.

Donc un tel contact = poubelle

(55)

- Le pharming :

Plus difficile à repérer, le pharming consiste à vous envoyer vers un site frauduleux, mais dont l’adresse

correspond en tout point à celle du site officiel. Ici ce n’est pas votre crédulité qui est mise en cause, mais les failles

techniques du navigateur car dans ce cas nous avons à faire à une falsification . Les navigateurs et logiciels de messageries récents incluent des mécanismes de détection

de ces sites, mais ils ne sont pas sûrs à 100%.

Il est donc impératif de toujours refuser systématiquement toute sollicitation par

courrier électronique.

(56)

En résumé, prudence mais pas de paranoïa, l’usage d’une carte bancaire par Internet n’est pas plus risquée que son utilisation chez un commerçant

ou une station service.

Donc :

(57)

- Antivirus…… à jour,

(58)

- Antivirus…… à jour,

- Antisypware….. à jour,

(59)

- Antivirus…… à jour,

- Antisypware….. à jour,

- Pare-feu….. à jour,

(60)

- Antivirus…… à jour,

- Antisypware….. à jour,

- Pare-feu….. à jour,

- Logiciels……. à jour,

(61)

- Antivirus…… à jour,

- Antisypware….. à jour,

- Pare-feu….. à jour,

- Logiciels……. à jour,

- Clé usb du fils….. Vérifiée,

(62)

- Antivirus…… à jour,

- Antisypware….. à jour,

- Pare-feu….. à jour,

- Logiciels……. à jour,

- Clé usb du fils….. Vérifiée,

- Réfléchir avant de cliquer à

tout va.

(63)

- Antivirus…… à jour,

- Antisypware….. à jour,

- Pare-feu….. à jour,

- Logiciels……. à jour,

- Clé usb du fils…...Vérifiée,

- Réfléchir avant de cliquer à tout va.

- Et vogue la galère…….

(64)

© RC2012

 A Suivre …….

Références

Documents relatifs

Il n’est pas d’objet plus profond, plus mystérieux, plus fécond, plus ténébreux, plus éblouissant qu’une fenêtre éclairée d’une chandelle. Ce qu’on peut voir au

une cheminée une cheminée une cheminée des cheveux une chemise une chemise une chemise

[r]

La fenêtre à 2 vantaux avec profil de côte monobloc est équipée de série d’un profil de battement intérieur et d’une poignée centrée sauf pour THERMÉA D.. - Jonction

Au soleil, sous la pluie, à midi ou à minuit Il y a tout ce que vous voulez aux Champs-Elysées Tu m’as dit “J’ai rendez-vous dans un sous-sol avec des fous. Qui vivent la guitare

Pour observer l’interaction entre le ligand et le récepteur vous pouvez utiliser comme précédemment la fonctionnalité « Plan de coupe » dans le menu « Réglages » en haut à

Cliquer sur le numéro de ligne ou la tête de colonne Sélectionner la feuille entière:. Cliquer sur le bouton

Si c'est un objet d'un type bien défini (équation crée avec l'Editeur d'Equation, un graphique Excel, ...) c'est le programme correspondant qui est lancé et non MS Draw. Lorsque