of 31/31
Septembre 2009

Internet et Sécurité

  • View
    3.320

  • Download
    9

Embed Size (px)

DESCRIPTION

Apprendre à connaitre les différentes menaces présentes sur la toile

Text of Internet et Sécurité

Internet et scurit

Septembre 2009

Le problme est entre la chaise et le clavier, autrement dit, VOUS tes le problme

On rflchit, puis on clique, et pas l'inverse

Les fichiers, les programmes c'est comme lesbonbons, quand a vient d'un inconnu, onn'accepte pas.

Limportant, cest de savoir lire

quelques citations, conseils.

Virus : au sens strict, un virus informatique est unprogramme informatique crit dans le but de sepropager d'autres ordinateurs en s'insrant dans desprogrammes lgitimes appels htes . Il peut aussiavoir comme effet, recherch ou non, de nuire enperturbant plus ou moins gravement le fonctionnementde l'ordinateur infect. Il peut se rpandre travers toutmoyen d'change de donnes numriques commel'internet, mais aussi les disquettes, les cdroms, lesclefs USB, etc. Les virus informatiques ne doivent pastre confondus avec les vers qui sont des programmescapables de se propager et de se dupliquer par leurspropres moyens sans contaminer de programme hte.

Vers : les vers (Worm). Ils se rpandent dans lecourrier lectronique en profitant des failles desdiffrents logiciels de messagerie (notammentMicrosoft Outlook). Ds qu'ils ont infect unordinateur, ils s'envoient eux-mmes des adressescontenues dans tout le carnet d'adresses, ce qui faitque l'on reoit ce virus de personnes connues.Certains d'entre eux ont connu une expansionfulgurante (comme le ver I Love You). Les expertsn'arrivent pas se mettre d'accord surl'appartenance ou non des vers la classe des virusinformatiques

Malware ou logiciel malveillant : Unlogiciel malveillant (malware enanglais) est un logiciel dveloppdans le but de nuire un systmeinformatique. Les virus et les verssont les deux exemples de logicielsmalveillants les plus connus.

Spyware : Les logiciels espion (spyware). Ilspeuvent accompagner certains graticiels (maispas les logiciels libres), partagiciels et pilotes depriphriques, s'installant discrtement surl'ordinateur, sans prvenir l'utilisateur, etcollectant et envoyant des informationspersonnelles des organismes tiers. Ceux-ci sontpermis par la loi, mais seulement dans certainesconditions trs prcises. Si celles-ci ne sont pasrespectes, les crateurs du logiciel peuvent treattaqus en justice.

Cheval de Troie : Les chevaux de Troie (Trojan horse).Ce nom vient de la clbre ruse imagine par Ulysse. Cesprogrammes prtendent tre lgitimes (souvent depetits jeux ou utilitaires), mais comportent des routinesnuisibles excutes sans l'autorisation de l'utilisateur. Onconfond souvent les chevaux de Troie avec les backdoors.Ces derniers sont en effet une catgorie de chevaux deTroie, mais pas la seule. Les backdoors prennent lecontrle de l'ordinateur et permettent quelqu'un del'extrieur de le contrler par le biais d'Internet.Les chevaux de Troie ne sont pas desvirus car il leur manque la fonctionde reproduction, essentielle pourqu'un programme puisse treconsidr comme un virus.

Les wabbits : un autre type de logiciels malveillants sereproduisant trs rapidement. Contrairement auxvirus, ils n'infectent pas les programmes ni lesdocuments. Contrairement aux vers, ils ne sepropagent pas par les rseaux. Ils interviennent dansle code source de Windows Explorer, en particulier lasaisie semi automatique, en incorporant des termescenss amener l'internaute sur des sites payants. C'estle nom gnrique regroupant plusieurs hijackers (voir(en) hijacking) : piratage de la page de dmarrageinternet, pour une redirection vers un site choisi. Unhijackers modifie les rglages du navigateur enutilisant une page web contenant un contrle ActiveXou du JavaScript

qui donne un accs secret aulogiciel. En scurit informatique,la porte drobe peut treconsidre comme un type decheval de Troie.

Backdoor : Dans un logiciel une portedrobe (de l'anglais backdoor,littralement porte de derrire) estune fonctionnalit inconnue del'utilisateur lgitime,

Spam ou pourriel : Le pourriel ou le spam (anglicisme) dsigne unecommunication lectronique, notamment du courrier lectronique, nonsollicite par les destinataires, expdie en masse des fins publicitaires oumalhonntes. Le terme polluriel est, plus rarement, utilis pour dsigner lepourriel.Le pourriel contient gnralement de la publicit. Les produits les plus vantssont les services pornographiques, les mdicaments (le plus frquemment lesproduits de dopage sexuel ou, des hormones utilises dans la lutte contre levieillissement), le crdit financier, les casinos en ligne, les montres decontrefaon, les diplmes falsifis et les logiciels craqus.Des escrocs envoient galement des propositions prtendant pouvoir vousenrichir rapidement : travail domicile, conseil d'achat de petites actions(penny stock).Les lettres en chanes peuvent aussi tre qualifies de pourriel.Parfois aussi, mais de plus en plus rarement, il s'agit de messages d'entreprisesignorantes de la Netiquette qui y voient un moyen peu coteux d'assurer leurpromotion.Certains messages indiquant qu'un courriel n'est pas arriv destinationpeuvent galement tre qualifis de pourriel lorsque le message d'origine n'apas t envoy par vous mme mais par exemple par un virus se faisant passerpour vous.

Le mot pourriel, propos par l'Office qubcois de la languefranaise en mai 1997, est un mot-valise construit partir depoubelle et courriel tandis que polluriel est construit partir depollution et courriel. Le mot pourriel est d'usage assez courant,polluriel est plus rarement utilis (plutt rserv au contexte desforums de discussion Usenet). La proposition d'officialisation depourriel par la Commission gnrale de terminologie et denologie franaise a t rejete par l'Acadmie franaise[4] parceque phontiquement trop proche de courriel. Le mot qubcoispourriel a toutefois t consign dans les ditions rcentes duPetit Larousse illustr et du Petit Robert.Le verbe spammer est souvent utilis dans le langage familierpour qualifier l'action d'envoyer du pourriel. Le mot spammeurdsigne celui qui envoie du pourriel. Les mots polluposter,pollupostage et polluposteur, proposs aussi par l'OQLF, en sontdes quivalents.

Keylogger : Un enregistreur de frappe ou keylogger peut tre assimil un matriel ou un logiciel espion qui a la particularit d'enregistrer lestouches frappes sur le clavier sous certaines conditions et de les transmettrevia les rseaux ou via des ondes lectromagntiques. Par exemple, certainsenregistreurs de frappe analysent les sites visits et enregistrent les codessecrets et mots de passe lors de la saisie. Certains keylogger sont capablesd'enregistrer les URL visites, les courriers lectroniques consults ou envoys,les fichiers ouverts, voire de crer une vido retraant toute l'activit del'ordinateur !Dans la mesure o les keylogger enregistrent toutes les frappes de clavier,ils peuvent servir des personnes mal intentionnes pour rcuprer les motsde passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doittre particulirement vigilant lorsqu'il utilise un ordinateur accessible pard'autres utilisateurs (poste en libre accs dans une entreprise, une cole ou unlieu public tel qu'un cybercaf). Les keylogger peuvent tre soit logiciels soitmatriels. Dans le premier cas il s'agit d'un processus furtif (ou bien portant unnom ressemblant fortement au nom d'un processus systme), crivant lesinformations captes dans un fichier cach. Dans le cas des keyloggers matriels il s'agit alors d'un dispositif (cble ou dongle) intercal entre la priseclavier de l'ordinateur et le clavier.

Composeur ou dialer : Composeur est un terme gnrique quidsigne un logiciel permettant de brancher un ordinateur unautre ordinateur, un appareil lectronique, au rseau Internet ou un autre rseau numrique. Un tel composeur ne peutfonctionner que si lordinateur sur lequel il se trouve est reli aurseau tlphonique par un modem. Le composeur ne peutfonctionner si lordinateur est reli Internet par une ligne ADSLou par cble et que lordinateur nest pas reli au rseautlphonique par un modem.Lutilisateur de lordinateur sur lequel se trouve ce composeurnest pas au courant de lactivit du composeur car ce nest pas luiqui a install et dclench le composeur. Le composeur a tinstall sur son ordinateur linsu de lutilisateur par un logicielmalveillant qui a contamin son ordinateur cause duneprotection inadquate.

Scam ou fraude 419 : La fraude 419 (aussi appele scam 419, ou arnaquenigriane est une des escroqueries les plus rpandues et les plus lucratives surInternet[rf. souhaite]. La dnomination 4-1-9 vient du numro de l'article du codenigrian sanctionnant ce type de fraude.Cette escroquerie abuse de la crdulit et de la cupidit des victimes en utilisantles messageries lectroniques (courriels principalement) pour leur soutirer del'argent. Les premires escroqueries de ce type sont apparues comme desescroqueries sous la forme de livraison postale.Un scam se prsente gnralement sous la forme d'un pourriel dans lequel unepersonne affirme possder une importante somme d'argent (plusieurs millionsde dollars en hritage, pots-de-vin, comptes tombs en dshrence, fonds placer l'tranger suite un changement de contexte politique, etc.) et fait partde son besoin d'utiliser un compte existant pour transfrer rapidement cetargent.La personne l'origine du scam demande de l'aide pour effectuer ce transfertd'argent, en change de quoi il offre un pourcentage sur la somme qui seratransfre, en gnral par la voie diplomatique . Si la victime accepte, on luidemandera petit petit davancer des sommes dargent destines couvrir desfrais imaginaires (notaires, entreprises de scurit, pots-de-vin) avant que letransfert ne soit effectif ; bien entendu, ce transfert naura jamais lieu.Les services secrets des tats-Unis estiment que ce type d'escroquerie rapporteplusieurs centaines de millions de dollars US par an ses auteurs.

Publiciels ou adware : LesPubliciels ne sont pas considrscomme des malwares lorsqu'ilssont annoncs lors de l'installation(la barre Google pour lesnavigateurs Internet est une sortede publiciel).

Les canulars (hoax en anglais), sont des courriers lectroniquesdont le contenu est souvent une alerte sur un faux-virus, fauxmessages, et qui n'ont pour consquence indirecte que de saturerles serveurs de courriels de messages inutiles. Dans cette faussealerte, le message peut aussi vous inviter supprimer un fichiersystme important, ce message utilise alors la navet dudestinataire comme vecteur de malveillance.

http://www.hoaxbuster.com

Exploit : Dans le domaine de la scurit informatique,un exploit est un programme permettant un individud'exploiter une faille de scurit informatique dans unsystme d'exploitation ou un logiciel que ce soit distance (remote exploit) ou sur la machine sur laquellecet exploit est excut (local exploit), ceci, afin deprendre le contrle d'un ordinateur, de permettre uneaugmentation de privilge d'un logiciel ou d'unutilisateur, ou d'effectuer une attaque par dni deservice.Prononc comme en anglais explo--te et non exploi , le mot provenant d'exploitation (de failleinformatique) et non pas du fait de raliser unquelconque exploit extraordinaire.

L'hameonnage, appel en anglais phishing, estune technique utilise par des fraudeurs pour obtenirdes renseignements personnels dans le but deperptrer une usurpation d'identit. La techniqueconsiste faire croire la victime qu'elle s'adresse un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels :mot de passe, numro de carte de crdit, date denaissance, etc. C'est une forme d'attaque informatiquereposant sur l'ingnierie sociale. L'hameonnage peutse faire par courrier lectronique, par des sites webfalsifis ou autres moyens lectroniques.

Pare feu : Un pare-feu est un lment du rseauinformatique, logiciel et/ou matriel, qui a pourfonction de faire respecter la politique de scurit durseau, celle-ci dfinissant quels sont les types decommunication autoriss ou interdits.Un pare-feu est parfois appel coupe-feu, garde-barrire ou encore firewall en anglais. Dans un contexteOTAN, un pare-feu est appel Priphrique deprotection en bordure (en anglais : Border ProtectionDevice, ou BPD). Dans un environnement BSD, un pare-feu est aussi appel packet filter.

Le contrle ou filtre ou filtrage parental est un type de systme quipermet aux parents de restreindre automatiquement laccs deleurs enfants un mdia (Internet, tlvision, console de jeu) en lelimitant certaines catgories de contenus, afin de les protger, enparticulier contre les risques de pdophilie et les contenusconsidrs comme choquants pour leur ge (pornographie,violence).Sur Internet, le contrle parental peut tre assur par un logiciel ;mais il est plus efficace de contrler soi-mme les crneauxhoraires progressifs, selon l'ge du jeune, l'implantation del'ordinateur et de dialoguer avec le jeune sur ses droits et devoirs,quant l'utilisation de cet outil.Comme tous les logiciels, ceux-ci peuvent tre gratuits, mais pasforcment libres, il existe galement de nombreuses solutionspayantes. Des solutions existent aussi bien pour les plate-formeMac que Windows.

Contrle parental

Ces logiciels peuvent tre utiliss non seulement dans les logiciels permettant daccder Internet (navigateurs web), mais aussi dans les autres logiciels, les jeux vido, voire endehors de lordinateur (dans la tlvision numrique, les tlphones mobiles, les consolesde jeux).Les logiciels de contrle parental nont pas pour vocation de remplacer la vigilance desparents ; il sagit de simples outils. L'ONG Action Innocence organise 2 fois par an, un testde l'ensemble des solutions existantes et faisant rfrence: le Test Filtra. L'UnionEuropenne via son Projet SIP [1] (Safer Internet Project) pour un Internet plus sr,uvre galement pour le dveloppement de solutions de protection des enfants plusefficaces.En France, au niveau lgislatif, la loi pour la confiance dans l'conomie numrique (LCEN)de 2004[1], impose tous les fournisseurs daccs Internet grand public, dinformer leursabonns de lexistence de moyens de filtrage daccs internet. Une proposition de loi at dpos l'Assemble nationale le 9 novembre 2005, tendant renforcer lesobligations des fournisseurs daccs lInternet en matire de fourniture de logiciels defiltrage [2]. Par ailleurs, au niveau excutif, le gouvernement a obtenu en 2005, enconcertation avec les FAI, que ces derniers mettent disposition de leurs abonns de telssystmes.Un dispositif de contrle parental est directement incorpor dans le systmedexploitation les plus rcents, notamment Windows Vista de Microsoft, Mac OS Xversion Leopard d'Apple.

Contrle parental

Un browser hijacker (anglicisme signifiant littralement pirate denavigateur [1]) est un type de logiciel malveillant capable de modifier, l'insud'un utilisateur, certaines options de son navigateur web telles que la page dedmarrage, la page d'erreur, ou la page de recherche, afin de le forcer consulter d'autres pages que celles qui taient dfinies auparavant.CoolWebSearch, apparu en 2003, est l'un des premiers et des plus connus.Ils agissent sur la base de registre.

Les pages que l'utilisateur est forc de visiter du fait d'un browser hijacker sontmises en ligne par son concepteur, et contiennent des publicits pour lesquellesil est rmunr ; les visites induites par le programme malveillant augmententdonc ses revenus publicitaires.La technique est galement utilise pour afficher un message d'alerte proposd'une infection (qui en ralit n'existe pas), avec un hyperlien vers un vendeurde logiciels anti-espion supposs remdier au problme ; ce vendeur est enralit le concepteur du browser hijacker, et il bnficie donc des achatseffectus par des utilisateurs tromps.

Un logiciel libre est un logiciel dont la licence dite libre donne chacun (et sans contrepartie) le droit d'utiliser, d'tudier, de modifier, dedupliquer, et de diffuser (donner et vendre) le dit logiciel. RichardStallman a formalis la notion de logiciel libre dans la premire moitides annes 1980 puis l'a popularise avec le projet GNU et la FreeSoftware Foundation (FSF). Les logiciels libres constituent unealternative ceux qui ne le sont pas, qualifis de propritaires ou de privateurs [1].Depuis la fin des annes 1990, le succs des logiciels libres, notammentde Linux, suscite un vif intrt dans l'industrie informatique et lesmdias[2]. La notion de logiciel libre ne doit se confondre ni avec celle delogiciel gratuit (freewares ou graticiels), ni avec celle de sharewares, niavec celle de domaine public. De mme, les liberts dfinies par unlogiciel libre sont bien plus tendues que le simple accs au code-source,ce qu'on appelle souvent logiciel Open Source ou sources ouvertes .Toutefois, la notion formelle de logiciel Open Source telle qu'elle estdfinie par l'Open Source Initiative est reconnue comme techniquementcomparable au logiciel libre[3]

Un gratuiciel (freeware) est un logiciel mis gratuitement disposition par son crateur soit en tant que logiciel libre, soit entant que logiciel propritaire, auquel cas il est soumis certainescontraintes quant sa diffusion. Les gratuiciels ne doivent pas treconfondus avec les logiciels commerciaux diffuss de manirebride en termes de fonctionnalits (dit de dmonstration), ou entermes de dure d'utilisation (partagiciel, shareware en anglais).Ils sont parfois financs par la publicit qu'ils contiennent(Adware).

Un partagiciel (shareware en anglais) est un logiciel propritaire,protg par le droit d'auteur, qui peut tre utilis gratuitementdurant une certaine priode ou un certain nombre d'utilisations.Aprs cette priode de gratuit, l'utilisateur doit rtribuer l'auteurs'il veut continuer utiliser le logiciel. Durant la prioded'utilisation gratuite, il est possible que certaines fonctions dulogiciel ne soient pas disponibles.

Quelques conseils

Il est (trs) important de maintenir tous vos logiciels jour. Ne refusez jamais une mise jour.

Bannissez le piratage, utilisez plutt des logiciels libres. Vous trouverezpratiquement tout ce dont vous aurez besoin couramment (traitement de texte,tableur, systme dexploitation, logiciel de dessin, de retouche, etc..)

Bannissez les changes peer to peer (e mule, morpheus, Bit Torrent, etc.)

Vous utilisez des logiciels libres et/ou gratuit, tlchargez un petit logiciel qui vous avertira ds quune nouvelle version est disponible :

http://www.filehippo.com/updatechecker/

Un antivirus (mme jour) ne suffit plus pour vous protger.

Tlchargez les logiciels sur les sites du concepteur (dans les mesures du possible) ou sur des sites de confiance.

ou

http://cleansofts.org/

[email protected] :

La parentalit lre du numrique

http://Portail de l'UNESCO

Cet E-book [email protected]! pour tre

des parents lre dunumrique , a t dvelopp

par lObservatoire NationalMarocain des droits de lenfant(ONDE), le bureau de lUNESCOde Rabat et Microsoft Maroc.

Ce guide fournit aux parents,

aux enseignants et aux

personnes travaillant avec des

enfants, des conseils sur la

cyber-protection.

pour tlcharger le document au format PDF.

Un fascicule de 32 pages : Prvention et protection

Quelques logiciels gratuits

CCleaner : http://www.ccleaner.com/ Nettoyage

Spyware blaster : Spyware Blaster

Ad Aware : Ad Aware 2009

Immuniser

Anti espion

Antivir : AntivirAntivirus : Avast : Avast free AVG : AVG

Firewall - pare feuPare feu : Pare feu commodo

Tous ces logiciels sont gratuits et lgaux. Certains sites sont en anglais. Pour certains logiciels il faudra vous inscrire.

Remarques

PC Security test : PC Security test

Quelques adresses utiles :

L'indispensable :

(pour tout utilisateur de Windows connect internet)

http://sebsauvage.net/safehex.html

Association E-Enfance : http://www.e-enfance.org/

Protection des mineurs :

http://www.protectiondesmineurs.org/index.html

PEGI (systme europen dinformation sur les jeux ) :

http://www.pegi.info/fr/index/

Internet sans crainte : http://www.internetsanscrainte.fr/

Scurit informatique :

http://www.securite-informatique.gouv.fr/

Dcouvrez le blog INFORMATIQUE du RERS Kingersheim

Informatique - RERS Kingersheim

Pour nous contacter

[email protected]

La plupart des liens vous dirigera

vers lencyclopdie libre Wikipdia, do sont extraits la majorit des ces textes, et o

vous trouverez des complments dinformation.

Portail scurit informatique : http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique

Septembre 2009