Vous êtes sur la page 1sur 5

D1.

2 Scuriser son espace de travail local


et distant :

Partie 1 :
a)la protection des donnes :
Pour entrer dans une habitation, il faut disposer de la bonne cl. De la mme manire, il faut
disposer de cls d'autorisation (par exemple sous forme de mots de passe) pour garantir la
scurit informatique. La puissance des ordinateurs a tellement volu au cours du temps que les
cls de protection du systme informatique doivent tre de plus en plus difficiles contre-typer.
Cette augmentation de puissance des ordinateurs a volu exponentiellement ces dernires
dcennies. Par consquent, celui qui veut profiter des donnes confidentielles dispose d'outils de
plus en plus performants pour entrer par infraction dans les circuits informatiques. Les
concepteurs du monde informatique sont obligs concevoir des cls (mots de passe ou
autres systmes de protection) de plus en plus complexes. Dans cette tude, on dsignera
dornavant le mot de passe par l'abrviation mdp.
Le travail de conception de traitement de toute donne informatique doit tenir compte des
protections ncessaires une utilisation correcte et saine pour l'ordinateur. ce sujet, les
dveloppeurs informatiques1 sont en premire ligne pour rassurer les utilisateurs.
Depuis quelques annes, je suis propritaire d'un site de vulgarisation de l'informatique. J'ai bien
entendu t confront divers problmes informatiques. Parmi les cas rencontrs, je peux citer
les tentatives de :

rentrer frauduleusement sur le site ;


rcuprer les mots de passe ;
bloquer le site ;
prendre possession du site ;
introduire un virus ;

b)La confidentialit pour un fichier cr avec loutil de traitement de texte


MSWord :
1.

Cliquez sur Fichier > Options.

2.

Cliquez sur Centre de gestion de la confidentialit > Paramtres du Centre de gestion


de la confidentialit > Options de confidentialit.

3.

Accdez la section suivante pour lire une description de chaque option de confidentialit.

d)lintgrit des donnes :

L'application de l'intgrit des donnes garantit la qualit des donnes stockes dans la base. Par
exemple, si un employ est dfini avec un ID d'employ gal 123, la base de donnes ne doit
pas autoriser qu'un autre employ ait la mme valeur d'ID. Si une colonne employee_rating est
destine accueillir des valeurs comprises entre 1 et 5, la base de donnes ne doit pas accepter
de valeur en dehors de cette plage. Si la table contient une colonne dept_id qui stocke le numro
de service de l'employ, la base de donnes ne doit accepter que des valeurs correspondant bien
aux identificateurs de service de la socit.

Partie 2 :
a)Cache du navigateur
Lors d'une scance de navigation, ou lors de plusieurs scances tales sur plusieurs jours, il est
extrmement frquent de revenir sur une page dj vue. Il est encore plus frquent que des
lments de page soient les mmes sur plusieurs pages d'un site, voire sur tout un site (cas des
boutons de navigations, certaines images, logos, sons, etc...). Comment faire pour viter d'avoir
les recharger chaque fois ? Et bien rien, ou presque. Les navigateurs se chargent
automatiquement de conserver un certain temps les lments dj chargs. Chaque fois que l'on
charge une page depuis le Net, le navigateur vrifie dans sa mmoire si le ou les lments n'y
sont pas dj et si la version stocke est la mme que celle sur le Net (qu'il n'y a pas eu de mise
jour). Si c'est dj dans le cache, l'affichage est quasi instantann et il n'y a pas d'occupation de la
ligne tlphonique. Si a ne l'est pas, il y a chargement, affichage et, aussi, mise dans le cache
pour la prochaine fois, au cas o. Bien paramtr, c'est autant de moins faire transiter sur la
ligne tlphnique. Il y a donc deux paramtres ajuster.

b)le role dun cookie :


Un cookie est un petit fichier trs simple, en fait un texte, enregistr sur le disque dur de
lordinateur dun internaute la demande du serveur grant le site Web visit. Il contient des
informations sur la navigation effectue sur les pages de ce site. Lide originelle est de faciliter
lutilisation ultrieure du site par la mme personne. Ainsi, si Clara revient sur un site o elle aura
rempli un formulaire avec ses nom et prnom, elle sera accueillie par un Bonjour Clara . part
dire bonjour, un cookie sert reprendre les prfrences choisies par un utilisateur lors de la visite
(cest ce que fait par exemple le moteur de recherche Google).

Partie3
a)les logiciels malveillants que lon peut trouver :

Onze types de programme malveillant (malware)


Il existe onze principaux types de programme malveillant la date de publication de cet
article.
Virus informatique
Un virus informatique se repoduit d'un fichier un autre sur le mme ordinateur. C'est le type de
logiciel malveillant Internet le plus ancien et le plus rpandu.

Ver informatique (worm)


Un ver informatique (worm en anglais) ne se reproduit pas d'un fichier un autre mais d'un
ordinateur un autre, via un rseau local ou le rseau Internet.

Cheval de Troie (trojan)


Un cheval de Troie (trojan en anglais) cache un logiciel malveillant, appel charge utile, dans un
autre programme parfaitement sain. L'usage le plus frquent d'un cheval de Troie est d'installer
sur un ordinateur victime une porte drobe (backdoor) pour pouvoir y revenir plus tard, ou un
keylogger : voir ci-dessous.

Porte drobe (backdoor)


Une porte drobe (backdoor en anglais) est un moyen d'accs cach un ordinateur, distance
et discrtement, pour y excuter toutes sortes d'actions nuisibles prvues par ce programme.
Autrement dit une porte drobe permet d'accder un ordinateur distant sans que son
utilisateur s'en aperoive.
Comme action nuisible, il est possible de lire les fichiers de l'ordinateur distant, les modifier, les
supprimer, et d'installer n'importe quel programme malveillant.
Comme exemple de logiciel malveillant Internet de ce type, on trouve un serveur de spam ou un
programme de saturation de site Web. L'ordinateur infect devient nuisible l'insu de son
utilisateur : on appelle cela un zombie.

Keylogger (enregistreur de frappe)


Un keylogger enregistre toutes les touches frappes au clavier sur l'ordinateur infect, et
les envoie au pirate sur Internet (par exemple par email). Souvent le but est d'intercepter les
pseudonymes et mots de passe de la victime sur des sites Web, pour usurper son "identit
virtuelle", voire voler son argent sur des sites financiers (banque, enchres en ligne ...).

Rootkit (programme invisible)


Un rootkit est un programme qui en cache un autre aux yeux de l'utilisateur de l'ordinateur. Il n'est
pas nuisible en tant que tel, mais souvent utilis des fins malveillantes.

Spyware (logiciel espion)


Un spyware, ou logiciel espion, enregistre les habitudes de navigation sur le Web de l'utilisateur, si
possible avec ses coordonnes, et les envoie un destinataire peu respectueux de la vie prive
des internautes. Tout est fait l'insu de l'internaute.

Rogue (faux antivirus ou faux anti-spyware)


Un rogue est un faux antivirus ou un faux anti-spyware, qui se manifeste sous la forme d'une
fentre publicitaire qui s'ouvre sans arrt, prvenant d'une soi-disante infection, et propose
l'utilisateur de tlcharger un programme payant pour "dsinfecter" l'ordinateur. La fentre
publicitaire s'ouvre rgulirement jusqu' ce que la victime achte le faux antivirus. Un rogue est
une arnaque.

Dialer (composeur de numro de tlphone)


Un dialer (composeur de numro de tlphone) est un programme malveillant cherchant
composer un numro de tlphone surtaxsur votre modem tlphonique.
Le pirate est rmunr par une commission sur le prix de l'appel surtax.
Les dialers ne marchent que sur des modems RTC, utilisant le bon vieux signal classique RTC de la
ligne tlphonique.

RansomWare : logiciel ranonneur


Un RansomWare est un logiciel ranonneur cryptant certains fichiers sur l'ordinateur de la victime.
Le ranonneur propose la cl de dcryptage contre de l'argent, autrement dit pour rcuprer ses
fichiers il faut payer une ranon.

On peut citer Lorobot et Gpcode comme spcimens rcents.

Hijacker : pirate de navigateur


Un Hijacker est un pirate de navigateur qui cherche vous faire visiter un ou plusieurs sites Web
particuliers. Il modifie un paramtre du navigateur, tel que la page de dmarrage, les favoris ou la
page de recherche. Cela parat facile corriger mais un haijacker fait souvent en sorte de bloquer
ou d'annuler la correction, en remodifiant le paramtre au dmarrage du systme, par exemple.

b)Qu'est-ce qu'un firewall ?


Un firewall est essentiellement un dispositif de protection qui constitue un filtre entre un rseau
local et un autre rseau non sr tel que lInternet ou un autre rseau local.
Les coupe-feu visent, au niveau de la scurit, deux objectifs :
1) Contrler et protger les htes du rseau local :

Contre la divulgation non autorise dinformations sensibles

Contre les virus de toutes sortes

Contre les attaques par "cheval de Troie "

2) Protger les serveurs Internet

contre des commandes juges dangereuses associes des services du type "telnet " et
"sendmail "

contre la modification ou la suppression non autorise de fichiers vitaux pour le systme

Le schma ci-dessous permet de mieux comprendre la situation et la fonction "primaire "dun


coupe-feu :

c)le trois principales fonctionnalits dun antivirus :


Analyse Heuristique

Les antivirus intgrent gnralement une fonction d'analyse heuristique. Ce traitement


heuristique consiste en une analyse de codes suspects via la recherche d'instructions
habituellement utilises par les virus. Le but tant de dtecter des virus qui ne sont pas encore
connus des diteurs d'antivirus.
Le scanner heuristique recherche les appels ou instructions inhabituels au systme, aux
applications en rseau ou aux clients de messagerie. Quand le nombre de ces comportements
normalement exceptionnels dpasse un certain seuil, le scanner met une alarme.
Certains produits comme : Grisoft, OfficeScan, Symantec et E-Safe vont plus loin en utilisant un
mulateur de code qui va temporairement remplacer le systme, afin de dtecter tout
fonctionnements anormaux. ViruScan utilise une technique pour viter de lever de fausses alertes
en intgrant un moteur d'analyse heuristique positive et ngative.
Contrle d'intgrit

Un contrleur d'intgrit a pour but de construire une base contenant des informations sur tout ou
partie des fichiers prsents sur le disque. Cette base contiendra par exemple : le nom des fichiers,
leurs tailles, leurs CRC ou checksum. Ds qu'un fichier est excut, le contrleur d'intgrit vrifie

que le fichier n'a pas t modifi et lve une alarme si c'est le cas. La majorit des antivirus du
march n'intgre pas de contrleur d'intgrits. Panda ralise ce contrle base de CRC sur les
fichiers systme les plus importants. Certains antivirus comme Kaspersky se limitent effectuer
un contrle sur la date et la taille de chaque fichier excutable.
Moniteur d'activit

Le moniteur d'activit est un analyseur temps rel. Il fonctionne en permanence et recherche la


prsence d'un virus pour chaque accs un fichier. Gnralement, tous les antivirus sont dots
d'un moniteur d'activit. Panda utilise une technologie pour marquer les fichiers analyss afin
d'viter de les analyser plusieurs fois.