Académique Documents
Professionnel Documents
Culture Documents
Virus :
Un virus est un programme informatique de petite taille qui est une fois exécuté ,se charge
dans la mémoire et exécuté un code malveillant .Ils peuvent se présenter sous différents
formes ,ont la capacité de se reproduire en infectants des fichiers d’un même machine ou en se
dupliquant par le réseau.Ils infectent généralement les fichiers exécutables mais peuvent
infecter d’autres types de fichiers .
On distingue différents types de virus :
Un ver:
Un ver (WORM) est tout simplement un virus réseau .Il est capable de se propager et de se
dupliquer de façon très rapide à travers un réseau informatique .Les vers les plus répondus sont
les vers de messagerie.Ceux-ci se présentent sous la forme d’un fichier joint avec des extensions
variées et une fois exécutés ont la capacité d’utiliser les carnets d’adresses d’une personne
infectée pour envoyer une copie d’eux-mêmes.Deux conseils afin de les éviter :ne pas ouvrir ses
fichiers joints à l’aveuglette ,toujours analyser un fichier provenant de l’extérieur à l’aide d’un
antivirus.
Les fichiers les plus exposés aux vers ont les extensions suivantes :
Exe,Com,Bat ,Pif,Vbs,Scr,Doc,Xls,Msi,Eml.
Backdoor:
Un backdoor ou « porte dérobée » est un petit programme installé par un virus ou installé
manuellement sur un ordinateur qui comme son nom l’indique permit de laisser une porte d’entrée
cachée à l’insu des utilisateurs afin d’avoir la main mise à distance sur les systèmes infectés.
Cheval de trois :
Un cheval de trois ou trojan est un programme informatique contenant des instructions
malicieuses et qui à la particularité de se dissimuler en prenant l’apparence d’un autre programme
(qui à l’air tout à fait saint à première vue).Les signes d’une infection par cheval de trois sont des
signes d’intrusion :souris qui bouge toute seule ,activité réseau anormale…
Rétro-virus :
Les rétro-virus ont pour but de désactiver les fonctions défensives du système infecté.Ils peuvent
donc inhiber toute action de l’antivirus,d’un firewall,ou d’empệcher les mises à jour critiques de
sécurité du système d’exploitation pour ainsi se reproduire et se propager le plus rapidement
possible sur le machine à travers le réseau .Ils ont la particularité de se cacher en mémoire
(résident mémoire) ce qui les rend très difficile à détecter.
Virus à secteur d’amorcage:
Un tel virus appelé aussi virus de boot se charge en mémoire au démarrage de la machine
avant même les fichiers systèmes en infectant le secteur de boot.Ils sont moins répandus
aujourd’hui mais peuvent causé beaucoup de dégâts.
Spam:
On appel Spam le fait d’envoyer massivement du courrier électronique à des destinataires qui
en ont pas fait la demande et dont les adresses ont été capturées sur Internet à leur insu.Par
cette technique les spammers peuvent faire de la publicité à moindre cộut.Il existe des solutions
anti-spam de plus en plus performances qui proposent soit un filtrage des messages sur les
postes clients ou encore un filtrage directement sur le serveur de messagerie avant remise aux
clients ,cette dernière constitue la meilleure solution.
Les virus macro:
Les virus macro sont des virus visant un langage de macro d'un produit particulier.
L'exemple le plus connu est celui de la suite Office de Microsoft.
Les virus sont écrits dans le langage de macro de l'application visée (exemple: Visual Basic) et
s'exécutent sur une action particulière (ouverture, fermeture, impression,...)
Ces virus se répandent très facilement entre documents en utilisant comme vecteur d'infection le
fichier modèle de base de tout document.
Les virus polymorphes:
Les virus polymorphes sont des virus capables de s’automodifier,à chaque fois qu'ils infectent un
nouveau fichier, le code du virus est modifié.
Les virus furtifs:
Ces virus sont capables de détourner les interruptions pour devenir invisibles ; ils peuvent
également avoir des capacités pour tromper les débogueurs.
Dans le cas où ils détournent les interruptions, ils masquent leurs présences en retournant des
images des fichiers ou secteurs de boot tels qu'avant l'infection.
Les virus défensifs:
Ces virus sont capables de désactiver ou détruire certains anti-virus. Ils sont donc capables de se
propager sans être détectés.
Les virus mailers et mass-mailers:
Ces virus sont capables d'utiliser la messagerie électronique pour se propager.Ils envoient un Email
ou plusieurs mails à chaque activation .
Les bombes logiques:
Ce ne sont pas à proprement parler des virus. Ce sont des éléments de programmes créés dans
une optique particulière qui affectent de manière destructrice le système dans lequel ils sont
implantés.Les bombes logiques n'ont pas de capacité de réplication.
SECURITE BASIQUE :
Sécurité physique:
Elle concerne essentiellement l’emplacement physique du matériel et des dispositifs réseau .Ceux-
ci seront à des emplacement qui ne seront pas accessibles directement des utilisateurs .En effet, il est
important q’un utilisateur ne puisse pas éteindre le matériel ,le remettre à zéro ou même avoir un
accès quel que soit pouvant lui permettre de changer la configuration ,de récupérer des mots de
passe ou de récupérer la configuration.Le local technique représentant le centre nerveux du réseau
devra respecter toutes les normes de sécurité et d’accès physique.
Stratégie de sécurité:
Le contrôle des utilisateurs:
Le contrôle des utilisateurs permet de filtrer les connexions et de réglementer l'activité et
l'environnement des utilisateurs;Outre le contrôle des connexions et des permissions, il existe
des logiciels de configuration qui permettent de gérer à partir d'une console centrale la
configuration logicielle et l'interface utilisateur d'un ensemble d'ordinateurs.
Il existe deux modèles de sécurité différents, selon l'attribution du mot de passe :
L'accès à une ressource partagées:Les utilisateurs connectés au réseau doivent fournir un certain
mot de passe quand il essayent d'accéder à une ressource. Ce modèle de sécurité s'appèlle «
le partage protégés par mot de passe ». C'est la sécurité au niveau partage des ressources .
L'accès de l'utilisateur au réseau:
Les utilisateurs s'authentifient auprès d'une base de données des comptes utilisateurs quand il
essayent de rentrer dans le réseau (lors de l'ouverture d'une session réseau). Pendant l'établissement
de la connexion d'un utilisateur, le système contrôle ses droits, ses permissions et ses appartenances
à des groupes. Ce modèle de sécurité s'appèlle « les permissions d'accès » ; C'est la sécurité au
niveau utilisateur.
La surveillance des performances permet non seulement de suivre le niveau d'utilisation des
ressources du réseau en temps réel et le comparer avec un niveau de référence, mais aussi de
détecter les goulets d'étranglement...
Sécurité des données :
La sauvegarde en entreprise est un élément essentiel et même vital à celle-ci.Nul n’est a l’abri
d’une mauvaise manipulation ou plus gravement d’un crash informatique provoquant la perte
intégrale des données.Il est donc primordial d’établir une solution de sauvegarde afin de garantir la
pérennité de l’information et d’assurer la continuité des activités d’une entreprise.
Deux principales méthodes de sauvegarde sont utilisés en entreprise :les systèmes RAID et les
SAN.
La technologie RIAD :
RAID 0 Stripping:
Les données sont réparties de façon équitable sur plusieurs disques.Il n’y a pas de système de
parité et donc pas de tolérance de panne.Si un disque meurt toutes les données seront
perdues.Cependant comme la totalité de l’information est répartie proportionnellement sur
l’ensemble des disques chaque disque n’aura qu’une partie de l’information à écrire ce qui accélère
les traitements lecture /écriture.
RIAD 1- Mirroring:
Ici l’intégralité des informations d’un disque est recopiée a l’identique sur un deuxième disque.Si un
disque à une défaillance on peut le remplacer par l’autre.
Les données sont réparties de façon équitable sur plusieurs disques.Il n’y a pas de système de
parité et donc pas de tolérance de panne.Si un disque meurt toutes les données seront
perdues.cependant comme la totalité de l’information est répartie proportionnellement sur l’ensemble
des disques chaque disque n’aura qu’une partie de l’information à écrire ce qui accélère les
traitements lecture /écriture.
La mise en place d’un RIAD peut se faire soit de façon logicielle (logiciel permettant de créer un
seul volume avec plusieurs disques), soit matérielle (unité externe fonctionnant indépendamment de
l’ordinateur et gère lui seul le RAID)
LES SAN:
Les san (Storage Area Network) est une solution de sauvegarde s’adressant plutôt au gros
sociétés.Le SAN est un réseau de stockage indépendant du réseau de l’entreprise .Ici la notion de
réseau ne désigne pas un réseau IP mais un réseau physique telle que des connexions fibre optique
par exemple.Il constitué par une ensemble de périphériques de stockage (disques durs) regroupés
dans une baie(armoire de stockage) et reliés entre eux par des connexions SCSI(Small computer
system interface) ,Fiber Channel (fibre optique) garantissant ainsi un accès rapide aux données et de
faire face à de grosses demandes d’information simultanées.
Le réseau SAN possède ses propres équipements d’interconnexion tels que les ponts,switches
fiber channel.Il peut être étendu a souhait en rajoutant des périphériques de stockages (disques durs)
en réseau augmentant ainsi la capacité de stockage. Il peut ainsi contenir des certaines de disques
durs et atteindre des téraoctets de stockage.L’accés au SAN par des ordinateurs se fait via une
interface spécifique FC (Fiber Channel) en plus de l’interface réseau habituelle.
CONCEPTS ET ARCHITECTURES DE SECURITE EVOLUES:
Proxy :
Un Proxy est un serveur qui s’interpose entre le réseau local et internet.Il est utilisé le plus souvent
pour le Web(http).Il sert d’intermédiaire ou relais, ainsi les machines clientes n’effectuent plus leurs
requêtes directement sur le Web mais transmettent leur requêtes au serveur proxy.Une fois la requête
reçue le serveur Proxy la transmet au serveur recherché par le client.Ce serveur envoie la réponse au
serveur Proxy qui la transmet à son tour à la machine cliente.
Les Honeypot doivent être placés dans une zone démilitarisée (DMZ) .Les machines honeypot se
verront installer un logiciel Honeypot qui se chargera d’observer et d’enregistrer les activités des
pirates.
DMZ :
DMZ ou zone démilitarisée est un sous-réseau intermédiaire entre le réseau interne et Internet qui
n’est ni public ni privée.Ce sous-réseau est isolé par un pare-feu.On mettra dans une DMZ les
serveurs ayant besoins d’être accessible aussi bien en interne qu’en
externe(Web,messagerie ,ftp).Le pare-feu d’une DMZ peut dispose plus de deux interfaces : Pour
Internet ,pour le réseau privé,pour la DMZ. Même si le pirate est entré, il est isolé dans la DMZ et ne
peut pas accéder au réseau interne facilement ,il lui faudra réussir à outrepasser le pare-feu pour
accéder au réseau privé interne de l’entreprise.
VPN(Réseau Privé Virtuel):
Relie deux réseaux «physiques» (réseaux locaux) par un réseau non fiable Internet.
Seuls les ordinateurs des réseaux locaux de parts et d’autre du PVN peuvent «voir» les
données.
Repose sur un protocole d’encapsulation (tunneling) qui se chargera de crypter la
communication de bout en bout et de créer un tunnel sécurisé entre le client distant et le réseau
local.Les données sont chiffrées entre l’entrée et la sortie du VPN comme si elles passaient dans
un tunnel.
IPSec est le protocole d’encapsulation utilisé pour les réseaux IP.
ACL(Listes de Contrôle d’ Accès):
Une ACL(Access Control List) est un ensemble d’intructions qui permettent de définir des régles
d’accés et de filtrage au niveau d’un routeur.A l’aide d’une ACL on peut autoriser ou refuser des
paquets IP en fonction de la source ou de la destination ,autoriser ou refuser un ou plusieurs
protocoles (http,ftp,telnet,…) ou encore autoriser ou refuser en fonction du type de
paquet(ip,udp,tcp,icmp).
La sécurité informatique est un point essentiel que tout administrateur doit prendre en
compte avec beaucoup d’attention .De nombreux outils et concepts de sécurité existent à
ce jour .Ces outils doivent être assemblés avec un maximum de cohérence afin d’éviter les
failles inutiles.La sécurité est certes très importante mais il faut veiller à ne pas en faire trop
car celle-ci ne doit en aucun étouffer le réseau c'est-à-dire diminuer la connectivité ce qui au
Une veille technologique concernant la sécurité est fortement conseillée histoire de ne pas