[PDF]

Si ton système informatique est infecté par un virus, un spyware ou toute autre peste, tu fais courir des risques aux personnes de ton entourage avec lesquelles tu entres souvent en communication électronique Tu fais également courir des risques à des personnes que tu ne connais pas



Previous PDF Next PDF





[PDF] Risques informatiquespdf - CLUSIB

Club de la Sécurité Informatique Belge (CLUSIB A s b l ) rue des Chaque composant du système d'information peut connaître des défaillances qui mettront en 



[PDF] doc - securite informatique

La sécurité informatique s'intéresse à la protection contre les risques liés à l' informatique ; globale de sécurité, basée sur une analyse approfondie des dangers, des convient de connaître les risques et d'y apporter une réponse adaptée, 



[PDF] sécurité IT - EPFL

technique de renom, chacun se doit de connaître les risques en termes de sécu- rité informatique et de savoir comment réagir face aux menaces de plus en plus



[PDF] Sécurité informatique : règles et pratiques

– Le responsable de la sécurité doit contrôler les accès par des tiers aux infrastructures de traitement de l'information de l'entreprise, évaluer les risques, valider 



[PDF] Sécurité informatique

Il faut, selon ISO 17799:2005, définir ses objectifs de sécurité: identifier les menaces, déterminer les vulnérabilités et procéder à l'analyse des risques identifiés ( 



[PDF] Les bonnes pratiques de la sécurité informatique en entreprise

Les bonnes pratiques de la sécurité informatique en entreprise: Ce que vous ne pouvez pas ne pas savoir 1 A Sophos Whitepaper July 2015 1 Sécurité et 



[PDF] ENQUÊTE SUR LES RISQUES INFORMATIQUES - Kaspersky

Rapport de l'enquête sur les risques informatiques mondiaux: point sur la En tant que décideur informatique, il vous incombe de préserver la sécurité du réseau informatique de DDoS, tandis que 48 ont déclaré connaître l'identité et

[PDF] How High Taxes are Keeping the Stanley Cup out of Canada

[PDF] INTERVENTION DE MADAME DANIELE GIAZZI - Danièle GIAZZI

[PDF] le marché du yaourt au maroc - cloudfrontnet

[PDF] Le Groupe DANONE - cloudfrontnet

[PDF] DANONE Registration Document 2008 - Media Corporate IR Net

[PDF] DANONE c'est aussi, et peut-être d'abord, un style de management

[PDF] Fiche Industrie Explorer - DANONE PRODUITS FRAIS FRANCE

[PDF] Danone est né de lu fusion de deux entreprises - Oeconomianet

[PDF] Le développement durable - Dairy Info

[PDF] Danone se renforce dans la nutrition infantile aux États-Unis - La Croix

[PDF] Danone est né de lu fusion de deux entreprises - Oeconomianet

[PDF] Danone est né de lu fusion de deux entreprises - Oeconomianet

[PDF] SOMMAIRE - Danone

[PDF] Images correspondant à danone international filetype:pdf

[PDF] available here - Danone

9799 38b2i securite 1  Sécurité informatique: connaître les dangers

Table des matières

1- Pourquoi cette leçon sur la sécurité ? .................................................................................................................... 2

2- Qu'est-ce qu'un virus informatique ? ..................................................................................................................... 3

Action d'un virus biologique..................................................................................................................................3

Action d'un virus informatique ..............................................................................................................................3

3- Reconnaître les fichiers exécutables sous Windows .............................................................................................. 4

4- Que font les virus informatiques ? ......................................................................................................................... 6

Effets des virus ......................................................................................................................................................6

Comment les virus se transmettent-ils ? ................................................................................................................7

5- Quelle différence entre un ver et un virus ? ........................................................................................................... 8

Lecture: exemples de vers .....................................................................................................................................8

Le ver Sasser ................................................................................................................................................8

Le ver Netsky ...............................................................................................................................................8

Lecture: buts de l'action des vers ..........................................................................................................................8

6- Les Chevaux de Troie .......................................................................................................................................... 10

Les " backdoors " ................................................................................................................................................11

7- Autres nuisances logicielles .................................................................................................................................. 12

Les spywares (ou espiogiciels) ............................................................................................................................12

Les adwares (ou pubgiciel)..................................................................................................................................12

Les Keyloggers (ou enregistreurs de frappes)......................................................................................................13

Les dialers (composeurs téléphoniques)..............................................................................................................13

8- Le " phishing " (ou hameçonnage) ...................................................................................................................... 14

Exemple de " phishing " ......................................................................................................................................14

9- Le "spam" (ou pourriel) ....................................................................................................................................... 16

Deux sortes principales de spam..........................................................................................................................16

Pourquoi le spam ?...............................................................................................................................................16

La loi en France....................................................................................................................................................16

Un cas particulier: le scam...................................................................................................................................17

10- Autres dangers et pestes de l'Internet ................................................................................................................. 17

Tentatives d'intrusion dans votre ordinateur .......................................................................................................17

Les hoaxes (canulars et rumeurs).........................................................................................................................17

Autre danger : votre comportement sur l'Internet................................................................................................18

1- Pourquoi cette leçon sur la sécurité ?

La sécurité des ordinateurs, connectés à l'Internet ou non, peut être compromise par un certain nombre de

facteurs. Dans cette leçon, nous allons passer en revue les principaux différents dangers qui guettent les

utilisateurs, leurs données ou leur porte-feuille.

Si ton système informatique est infecté par un virus, un spyware ou toute autre peste, tu fais courir des risques aux

personnes de ton entourage avec lesquelles tu entres souvent en communication électronique. Tu fais également

courir des risques à des personnes que tu ne connais pas. Il est donc important d'être capable de veiller au bon état de ton matériel. C'est la raison pour laquelle nous étudierons les moyens de nous prémunir de ces dangers.

L'Internet est un endroit qui peut être relativement dangereux si l'on ne prend pas un certain nombre de

précautions. Par contre, en appliquant un certain nombre de règles simples, il est possible de l'utiliser en toute

sécurité.

Attention: nous allons entrer dans une zone remplie de virus, de vers, de chevaux de Troie, d'espions et plein de

personnes malintentionnées. Quand tu te sens prêt(e) à entrer dans cette zone, passe à la page suivante.

2- Qu'est-ce qu'un virus informatique ?

Un virus informatique est semblable à un virus biologique.

Tout virus biologique a besoin d'une cellule à infecter pour pouvoir se reproduire et se disséminer dans son

environnement.

Un virus informatique a besoin d'un programme exécutable pour se reproduire et se disséminer dans son

environnement.

Action d'un virus biologique

•Observe l'animation ci-dessous. •Vérifie qu'elle correspond bien à l'explication donnée en vis-à-vis.

Les virus biologiques (le virus de la grippe, par exemple) se propagent aux dépens des cellules qu'ils infectent. Ils

n'ont aucun autre moyen de se reproduire. •Le virus injecte son matériel génétique (ADN ou ARN) dans une cellule. •Le matériel génétique rejoint le noyau cellulaire.

•Sur la base des plans que constituent l'ADN ou l'ARN du virus, la cellule se met à fabriquer de nouveaux

virus.

•Ces virus peuvent, à leur tour, infecter une nouvelle cellule en utilisant le même mode de propagation.

La particularité des virus est qu'il ne peuvent se reproduire sans l'aide d'une cellule vivante.

Action d'un virus informatique

Un virus informatique agit selon une méthode tout à fait semblable au virus biologique. C'est d'ailleurs pour cette

raison que ce type de programme a été appelé " virus ". •Observe l'animation ci-dessous. •Vérifie qu'elle correspond bien à l'explication donnée.

•Le virus informatique injecte le code dont il est formé dans le code d'un programme qu'il trouve sur

l'ordinateur cible.

•Lorsque le programme infecté est exécuté, le virus se reproduit et infecte, à nouveau, un ou plusieurs

autres programmes.

La particularité des virus informatiques est qu'ils ne peuvent se reproduire sans l'aide d'un programme existant.

Mais il y a un truc qui ne va pas, dans votre système ! Comment le virus peut-il arriver dans mon ordinateur

puisqu'il a besoin d'un programme à infecter et ne peut se transmettre que par cette voie ?

Conclusion : un virus arrive toujours dans un fichier exécutable par l'ordinateur. Il faut donc toujours se méfier de

ce type de fichiers.

À retenir

En informatique, un " Virus " est un logiciel malveillant qui se propage en se cachant dans d'autres logiciels.

Lorsque le logiciel infecté est activé, le virus s'active aussi. Il tente alors de se multiplier et commence son travail

de destruction dans l'ordinateur infecté.

3- Reconnaître les fichiers exécutables sous Windows

Puisque les virus arrivent toujours " empaquetés " dans des fichiers exécutables, il est important d'être capable de

reconnaître un tel fichier. Quelles en sont donc les caractéristiques ?

Un fichier exécutable contient des instructions que l'ordinateur est capable de comprendre et d'exécuter. Un

fichier exécutable contient donc un programme d'ordinateur.

Afin qu'ils soient reconnaissables aisément, les noms des fichiers exécutables sont souvent pourvus d'une

extension caractéristiques. Le tableau ci-dessous reprend les extensions les plus courantes des fichiers exécutables

sous Windows. Les autres systèmes d'exploitation (Linux, MacOS,...) sont moins sensibles aux virus courants car

ils fonctionnent différemment.

Le fichier contient un programme

.exe écrit en langage machine, directement interprétable par l'ordinateur .com écrit en langage machine, directement interprétable par l'ordinateur .vbs écrit en langage Visual Basic et exécutable sous Windows

.doc destiné au logiciel de traitement de textes Word. Il peut contenir des programmes (des " macros ")

exécutables par Word

.xls destiné au tableur Excel. Il peut contenir des programmes (des " macros ") exécutables par Excel

.bat destiné à l'interpréteur de commandes .cmd destiné à l'interpréteur de commandes .scr destiné à réaliser un écran de veille

.pif destiné à d'anciennes versions de Windows et contenant des informations nécessaires à l'exécution de

certaines programmes et/ou des instructions exécutables sous Windows

Dites, vous êtes sûr de votre liste ? Parce que mon petit cousin, il a pris un virus dans un fichier .jpg.

Probablement a-t-il été victime d'un virus masqué. Je connaissais les vengeurs masqués mais pas les virus masqués...

Il s'agit de virus qui se font passer pour des fichiers honnêtes, avec la complicité de Windows.

Le fichier .jpg dont il est question ci-dessus était certainement muni d'une double extension, dont l'une n'était pas

visible. Dans la configuration de base de Windows, les extensions " connues " comme .exe, .com ou .scr

n'apparaissent pas dans l'explorateur du Poste de travail. Ce fait est extrêmement ennuyeux car il permet à

certains virus de passer inaperçus.

Exemple : SpiceGirls.jpg.exe

Lorsque Windows rencontre ce fichier, il estime que " .exe " est une extension connue et ne la montre pas. Le

nom du fichier qui apparaît est alors " SpiceGirls.jpg ", c'est-à-dire tout ce qui reste lorsque l'on a enlevé

l'extension. SpiceGirls.jpg ? Vous m'alléchez, là... C'est une photo de laquelle ?

D'aucune, et c'est bien là le piège. Il ne s'agit pas d'un fichier " .jpg " (d'une image, donc), mais d'un " .exe ". Il

suffit de tenter de l'ouvrir pour que le virus s'active.

Si les extensions avaient été rendues visibles, on aurait pu voir que le fichier n'était pas honnête et cachait un

exécutable. Si tu travailles sous Windows, tu peux remédier à ce problème sur ton poste de travail.

Si tu travailles sur un Mac ou un poste Linux, le problème ne se pose pas et tu peux passer à la suite.

•Ouvre le Poste de travail •Dans le menu Outils, sélectionne la commande Options des dossiers... •Choisis l'onglet Affichage

La boîte de dialogue suivante permet de configurer la façon dont les informations sont présentées dans

l'explorateur du Poste de travail.

•Parmi les paramètres, décoche la case Cacher les extensions des fichiers dont le type est connu

•Clique sur le bouton OK. Toutes les extensions doivent maintenant apparaître. Ah ! Si mon petit cousin avait connu celle-là...

Sur ton ordinateur sous Windows, tu reçois un mail de ton petit cousin. Il écrit "regarde la pièce jointe, c'est à

mourir de rire".

4- Que font les virus informatiques ?

La présence d'un virus informatique dans un ordinateur peut passer tout à fait inaperçu ou avoir des effets

désastreux bien visibles.

Effets des virus

En plus de s'auto-reproduire, un virus aura généralement une autre activité. Celle-ce sera plus ou moins gênante

pour l'utilisateur. Les virus sont capables de :

•S'auto-envoyer sous la forme de courrier électronique aux personnes dont les adresses figurent dans

l'ordinateur infecté.

•S'auto-envoyer sous la forme de courrier électronique à des adresses fabriquées sur un modèle

Un effet classique : l'extinction de l'ordinateur.

•Envoyer sur l'Internet des données confidentielles récoltées sur l'ordinateur infecté.

•Utiliser l'ordinateur infecté pour lancer une attaque contre un ordinateur connecté à l'Internet. Si des

milliers d'ordinateurs infectés se connectent au même moment, l'ordinateur attaqué sera saturé et ne pourra

plus remplir son rôle. •Modifier ou supprimer des données dans l'ordinateur infecté. •Provoquer une panne matérielle non réparable (destruction de l'ordinateur).

•Ralentir ou bloquer l'ordinateur infecté (le virus occupant toute la capacité de travail du PC).

•Provoquer l'extinction de l'ordinateur à intervalles réguliers.

Comment les virus se transmettent-ils ?

Il existe plusieurs voies principales de contamination virale. Pièce jointe à un courrier électronique : un virus.

•Les disquettes et les clefs USB qui passent d'ordinateur à ordinateur sont de très efficaces transporteurs de

virus. •Les CD-ROM sont moins sensibles car les virus ne peuvent pas s'y écrire.

•Les documents (traitement de texte ou tableur) transmis par une personne bien connue peuvent contenir

des virus de macros.

•Les pièces jointes au courrier électronique sont également un vecteur bien connu. Il faut toutefois que la

pièce jointe soit ouverte pour que le virus puisse s'activer.

•Le téléchargement de logiciels ou de fichiers de nature inconnue sur des sites non fiables peut amener des

virus. On croit télécharger un " additif " gratuit pour un jeu d'ordinateur et l'on télécharge un virus.

•Le téléchargement de logiciels piratés sur des réseaux P2P comme Kazaa ou eMule.

5- Quelle différence entre un ver et un virus ?

Dans les pages précédentes, il a été question, sans préciser la différence, de "virus" mais aussi de "vers". Cette

deuxième notion, un peu différente de celle de "virus" n'avait pas été explicitée.

Les vers ("worms", en anglais) constituent une classe d'agents infectieux un peu différente de la classe des virus.

On les confond souvent.

Contrairement aux virus, les vers n'ont pas besoin de vecteur (un programme hôte qu'ils infectent) pour se

propager. Ils progressent, de proche en proche, parmi les ordinateurs qui composent les réseaux informatiques, y

compris le réseau Internet.

À retenir

En informatique, un " Ver " est un logiciel malveillant qui se propage dans les réseaux informatiques en profitant

de certaines failles qu'il y trouve.

Une fois entré dans un ordinateur, le "Ver" peut commencer son travail de destruction et continuer à se propager

dans le réseau.

Lecture: exemples de vers

Le ver Sasser

Parti d'un ordinateur distant, il se connecte à votre ordinateur comme s'il était un " ordre " normal. Celui-ci est

d'ailleurs reconnu et son traitement commence. Mais, l'ordre est mal formé et contient " trop " d'informations par

rapport à ce qui est attendu dans ce cas précis. Le trop-plein d'informations est stocké dans la mémoire au-delà de

la zone prévue.

A cause d'une erreur de conception dans le programme qui traite l'ordre, le " surplus " d'information est alors

exécuté comme un programme " normal ". Le ver s'installe alors au sein du système et tente immédiatement de se

propager vers d'autres ordinateurs qui présentent la même déficience.

Le ver Netsky

Le ver Netsky parvient à entrer dans votre ordinateur en profitant d'une imperfection dans certaines versions du

logiciel de courrier électronique Outlook. Pour que le ver s'active, il n'est même pas nécessaire que l'utilisateur

ouvre une pièce jointe : le ver est contenu dans le message lui-même. Le seul fait de cliquer sur le message suffit

à activer le ver.

Dès qu'il est actif, Netsky s'auto-envoie par courrier électronique. De plus, l'ordinateur infecté pourra servir de "

zombie " qui participera à l'attaque du site web WindowsUpdate (qui permet de réaliser les mises à jour de

sécurité du système Windows).

Un ordinateur infecté peut expédier plusieurs dizaines de vers à la minute. On notera généralement un fort

ralentissement de l'ordinateur, trop occupé à envoyer des courriers électroniques.

Mais c'est horrible ! Il n'y a donc aucun moyen de se connecter à l'Internet sans se faire infecter ?

Ne soyons pas si pessimistes. En fait, chaque fois qu'une imperfection du type indiqué ci-dessus est trouvée, des

correctifs sont mis à disposition des utilisateurs. Il faut donc veiller à s'informer et surtout, à maintenir son

ordinateur connecté à un réseau bien à jour.

Lecture: buts de l'action des vers

Les vers peuvent avoir plusieurs raisons d'exister. Leurs buts peuvent être similaires à ceux des virus.

•Pur vandalisme gratuit : provoquer la saturation d'un réseau sous l'effet exponentiel de sa multiplication.

•Attaque ciblée : attente furtive au sein de milliers (millions ?) d'ordinateurs ; à une date précise, chaque ver

se connecte à un seul et même serveur provoquant sa mise hors service. •Prise de commande à distance de votre ordinateur. •Espionnage des frappes au clavier, y compris des numéros de cartes de crédit. •Ouverture de portes de l'ordinateur pour faciliter l'accès par d'autres vers ou virus.quotesdbs_dbs31.pdfusesText_37