Académique Documents
Professionnel Documents
Culture Documents
Logiciel publicitaire
Logiciel espion
Grayware
Les graywares sont semblables aux logiciels publicitaires. Ils peuvent être
malveillants et sont parfois installés par l'utilisateur. Par exemple, un
logiciel gratuit peut nécessiter l'installation d'une barre d'outils
publicitaire, qui peut également surveiller l'historique de navigation d'un
utilisateur.
Hameçonnage (Phishing)
1
De nombreuses attaques de programmes malveillants sont des attaques
d'hameçonnage qui visent à persuader la victime de fournir aux pirates, sans
s'en rendre compte, un accès aux informations personnelles. Lorsque
l'utilisateur remplit le faux formulaire en ligne, les données sont envoyées
au pirate. Un programme malveillant peut être supprimé au moyen d'un
antivirus ou d'outils de suppression de logiciels espions et de logiciels
publicitaires.
Virus
Ver
Un ver est un programme dangereux pour les réseaux, car il se reproduit lui-
même. Il utilise le réseau pour dupliquer son code sur les hôtes, souvent
sans aucune intervention de l'utilisateur. Il est différent d'un virus parce
qu'il n'a pas besoin de se joindre à un programme pour contaminer un hôte.
Les vers se propagent généralement en exploitant automatiquement les
vulnérabilités connues des logiciels légitimes.
Cheval de Troie
2
Logiciel antivirus
Rootkit
REMARQUE : soyez vigilant avec les pièces jointes des e-mails, même si les
messages proviennent d'un contact de confiance. L'ordinateur de l'expéditeur
peut très bien avoir été contaminé par un virus qui essaie de se propager.
Analysez toujours les pièces jointes avec un programme antivirus avant de les
ouvrir.
Les outils utilisés pour rendre les pages Web polyvalentes et plus puissantes
peuvent également fragiliser les ordinateurs face aux attaques. Voici
quelques exemples d'outils Web :
3
Adobe Flash : outil multimédia utilisé pour créer des contenus Web
interactifs. Flash est utilisé pour intégrer des animations, des vidéos
et des jeux à des pages Web.
Les pirates peuvent utiliser l'un de ces outils pour installer un programme
sur un ordinateur. Pour éviter ces attaques, la plupart des navigateurs
disposent de paramètres qui contraignent l'utilisateur à autoriser le
téléchargement ou l'utilisation de ces outils.
Filtrage ActiveX
Une fois un contrôle ActiveX installé pour un site Web, celui-ci est exécuté
sur les autres sites Web. Cela peut dégrader les performances du navigateur
ou impliquer des risques. Lorsque le filtrage ActiveX est activé, vous pouvez
choisir les sites Web autorisés à exécuter des contrôles ActiveX. Les sites
non autorisés n'exécutent pas de contrôles ActiveX et le navigateur n'affiche
pas de notifications vous demandant de les installer ou de les activer.
Filtre SmartScreen
4
de passe et d'autres informations permettant de vous identifier. Ces
fonctionnalités sont pratiques lorsque l'on utilise un ordinateur domestique
sécurisé par un mot de passe. Cependant, lors de l'utilisation d'un
ordinateur dans un lieu public (par exemple, dans une bibliothèque ou dans un
cybercafé), les informations enregistrées par un navigateur Web peuvent être
récupérées. Une personne utilisant l'ordinateur après vous pourrait très bien
utiliser vos informations pour usurper votre identité, vous voler de l'argent
ou modifier vos mots de passe les plus sensibles.
Noms d'utilisateur
Mots de passe
Cookies
Historique de navigation
Données de formulaires
Lorsqu'un courrier indésirable est utilisé pour une attaque, il peut contenir
des liens vers un site Web contaminé ou une pièce jointe qui pourrait
contaminer l'ordinateur. Ces liens ou ces pièces jointes peuvent entraîner
l'ouverture d'une grande quantité de fenêtres intempestives (pop-ups) conçues
pour attirer votre attention et vous rediriger vers des sites publicitaires.
Ces fenêtres peuvent rapidement recouvrir l'intégralité de l'écran et
consommer énormément de ressources. L'ordinateur peut par conséquent être
ralenti par ces fenêtres. Dans des cas extrêmes, les fenêtres intempestives
peuvent entraîner le blocage d'un ordinateur, qui peut par exemple afficher
un écran bleu.
5
De nombreux antivirus ou programmes de messagerie détectent et suppriment
automatiquement le courrier indésirable de la boîte de réception. La plupart
des FAI (fournisseurs d'accès à Internet) filtrent également le courrier
indésirable. Cependant, certains messages passent entre les mailles du filet.
Soyez vigilant et vérifiez les éléments suspects suivants :
La plupart des courriers indésirables sont envoyés par des ordinateurs ou des
réseaux contaminés par un virus ou un ver. Ces ordinateurs envoient autant
d'e-mails que possible.
Le déni de service (DoS, Denial of Service) est une forme d'attaque qui
empêche les utilisateurs d'accéder normalement à des services tels que la
messagerie électronique ou un serveur Web, car le système est occupé à
répondre à un nombre de requêtes anormalement élevé. Cette attaque envoie un
très grand nombre de requêtes à une ressource système pour que le service
requis soit surchargé et cesse de fonctionner.
Une attaque par déni de service distribué (DDoS) utilise un grand nombre
d'ordinateurs contaminés, appelés des zombies ou des botnets, pour lancer une
attaque. L'objectif est de bloquer l'accès au service visé. Les botnets sont
généralement répartis sur toute la planète, ce qui rend difficile
l'identification de l'origine de l'attaque.
6
Mystification
Rejeu
Lors d'une attaque par « rejeu » (ou « replay attack » en anglais), les
transmissions de données sont interceptées et enregistrées par un pirate. Ces
transmissions sont ensuite envoyées à l'ordinateur de destination. Ce dernier
agit comme si ces transmissions étaient authentiques et envoyées par la
source d'origine. Le pirate a alors accès au système ou au réseau.
Empoisonnement DNS
Les enregistrements DNS d'un système sont modifiés pour qu'ils pointent vers
des serveurs malveillants. L'utilisateur tente d'accéder à un site légitime,
mais le trafic est redirigé vers un site malveillant. Ce site est utilisé
pour enregistrer des informations confidentielles telles que des noms
d'utilisateur et des mots de passe. Un pirate peut ensuite récupérer ces
informations.
La manipulation psychologique est une arme qui peut être utilisée par un
pirate pour obtenir l'accès à un équipement ou à un réseau en trompant les
gens pour qu'ils divulguent des informations confidentielles. Souvent, le
pirate gagne la confiance d'un employé et le persuade de divulguer son nom
d'utilisateur et son mot de passe.
7
Accompagnez tous les visiteurs.
Ne laissez personne vous suivre derrière une porte qui nécessite une
carte d'accès.
Supprimer des fichiers d'un disque dur ne suffit pas pour les effacer
définitivement. En réalité, le système d'exploitation supprime simplement la
référence au fichier dans la table d'allocation, mais les données restent
intactes. Elles ne seront totalement effacées que lorsque le disque dur
stockera de nouvelles données au même endroit (en les remplaçant donc). Pour
que la récupération des données soit impossible, il faut effacer entièrement
le contenu du disque dur au moyen d'un logiciel spécial. Une fois cette
opération terminée, ce disque peut être détruit ou recyclé.
Démagnétisation
8
puissants au lieu d'électroaimants, ce qui limite leur coût. Pour écraser les
données d'un disque dur avec ce type de procédé, il suffit de démonter le
disque dur et de placer l'appareil au-dessus des plateaux pendant 2 minutes.
Les entreprises qui possèdent des données sensibles doivent toujours établir
des stratégies claires en matière d'élimination des disques durs. Il est
important de savoir que le formatage et la réinstallation d'un système
d'exploitation sur un ordinateur ne permettent pas de garantir que les
informations antérieures ne pourront pas être récupérées. La destruction du
disque dur est la meilleure solution pour ces entreprises. Percer des trous
dans les plateaux d'un disque n'est pas toujours la méthode la plus efficace
pour le détruire. Des données peuvent toujours être récupérées en utilisant
un logiciel sophistiqué. Pour garantir avec certitude que les données d'un
disque dur ne pourront pas être récupérées, il faut briser soigneusement les
plateaux avec un marteau et éliminer convenablement les morceaux.
Disques SSD
Les disques SSD sont composés d'une mémoire Flash, contrairement aux plateaux
magnétiques des disques durs classiques. Les techniques courantes
d'écrasement des données comme la démagnétisation et la destruction ne sont
donc pas efficaces pour ces disques. Pour s'assurer que les données ne
peuvent pas être récupérées sur un disque SSD, effectuez un écrasement
sécurisé ou broyez le disque en petites pièces.
Les autres supports de stockage, tels que les disques optiques et les
disquettes, doivent également être détruits. Utilisez un broyeur adapté à ce
type de support.
Les disques durs qui ne contiennent pas de données sensibles peuvent être
réutilisés dans d'autres ordinateurs. Le lecteur peut ainsi être reformaté et
un nouveau système d'exploitation installé. Deux types de formatage peuvent
être effectués :