Internet et Sécurité

31
Septembre 2009
  • date post

    20-Oct-2014
  • Category

    Education

  • view

    3.465
  • download

    10

description

Apprendre à connaitre les différentes menaces présentes sur la toile

Transcript of Internet et Sécurité

Page 1: Internet et Sécurité

Septembre 2009

Page 2: Internet et Sécurité

Le problème est entre la chaise et le clavier, autrement dit, VOUS êtes le problème

On réfléchit, puis on clique, et pas l'inverse

Les fichiers, les programmes c'est comme lesbonbons, quand ça vient d'un inconnu, onn'accepte pas.

L’important, c’est de savoir lire

…quelques citations, conseils….

Page 3: Internet et Sécurité

Virus : au sens strict, un virus informatique est un

programme informatique écrit dans le but de sepropager à d'autres ordinateurs en s'insérant dans desprogrammes légitimes appelés « hôtes ». Il peut aussiavoir comme effet, recherché ou non, de nuire enperturbant plus ou moins gravement le fonctionnementde l'ordinateur infecté. Il peut se répandre à travers toutmoyen d'échange de données numériques commel'internet, mais aussi les disquettes, les cédéroms, lesclefs USB, etc. Les virus informatiques ne doivent pasêtre confondus avec les vers qui sont des programmescapables de se propager et de se dupliquer par leurspropres moyens sans contaminer de programme hôte.

Page 4: Internet et Sécurité

Vers : les vers (Worm). Ils se répandent dans le

courrier électronique en profitant des failles desdifférents logiciels de messagerie (notammentMicrosoft Outlook). Dès qu'ils ont infecté unordinateur, ils s'envoient eux-mêmes à des adressescontenues dans tout le carnet d'adresses, ce qui faitque l'on reçoit ce virus de personnes connues.Certains d'entre eux ont connu une expansionfulgurante (comme le ver I Love You). Les expertsn'arrivent pas à se mettre d'accord surl'appartenance ou non des vers à la classe des virusinformatiques

Page 5: Internet et Sécurité

Malware ou logiciel malveillant : Unlogiciel malveillant (malware enanglais) est un logiciel développédans le but de nuire à un systèmeinformatique. Les virus et les verssont les deux exemples de logicielsmalveillants les plus connus.

Page 6: Internet et Sécurité

Spyware : Les logiciels espion (spyware). Ils

peuvent accompagner certains graticiels (maispas les logiciels libres), partagiciels et pilotes depériphériques, s'installant discrètement surl'ordinateur, sans prévenir l'utilisateur, etcollectant et envoyant des informationspersonnelles à des organismes tiers. Ceux-ci sontpermis par la loi, mais seulement dans certainesconditions très précises. Si celles-ci ne sont pasrespectées, les créateurs du logiciel peuvent êtreattaqués en justice.

Page 7: Internet et Sécurité

Cheval de Troie : Les chevaux de Troie (Trojan horse).

Ce nom vient de la célèbre ruse imaginée par Ulysse. Cesprogrammes prétendent être légitimes (souvent depetits jeux ou utilitaires), mais comportent des routinesnuisibles exécutées sans l'autorisation de l'utilisateur. Onconfond souvent les chevaux de Troie avec les backdoors.Ces derniers sont en effet une catégorie de chevaux deTroie, mais pas la seule. Les backdoors prennent lecontrôle de l'ordinateur et permettent à quelqu'un del'extérieur de le contrôler par le biais d'Internet.Les chevaux de Troie ne sont pas desvirus car il leur manque la fonctionde reproduction, essentielle pourqu'un programme puisse êtreconsidéré comme un virus.

Page 8: Internet et Sécurité

Les wabbits : un autre type de logiciels malveillants sereproduisant très rapidement. Contrairement auxvirus, ils n'infectent pas les programmes ni lesdocuments. Contrairement aux vers, ils ne sepropagent pas par les réseaux. Ils interviennent dansle code source de Windows Explorer, en particulier lasaisie semi automatique, en incorporant des termescensés amener l'internaute sur des sites payants. C'estle nom générique regroupant plusieurs hijackers (voir(en) hijacking) : piratage de la page de démarrageinternet, pour une redirection vers un site choisi. Unhijackers modifie les réglages du navigateur enutilisant une page web contenant un contrôle ActiveXou du JavaScript

Page 10: Internet et Sécurité

Spam ou pourriel : Le pourriel ou le spam (anglicisme) désigne une

communication électronique, notamment du courrier électronique, nonsollicitée par les destinataires, expédiée en masse à des fins publicitaires oumalhonnêtes. Le terme polluriel est, plus rarement, utilisé pour désigner lepourriel.•Le pourriel contient généralement de la publicité. Les produits les plus vantéssont les services pornographiques, les médicaments (le plus fréquemment lesproduits de « dopage sexuel » ou, des hormones utilisées dans la lutte contre levieillissement), le crédit financier, les casinos en ligne, les montres decontrefaçon, les diplômes falsifiés et les logiciels craqués.•Des escrocs envoient également des propositions prétendant pouvoir vousenrichir rapidement : travail à domicile, conseil d'achat de petites actions(penny stock).•Les lettres en chaînes peuvent aussi être qualifiées de pourriel.•Parfois aussi, mais de plus en plus rarement, il s'agit de messages d'entreprisesignorantes de la Netiquette qui y voient un moyen peu coûteux d'assurer leurpromotion.•Certains messages indiquant qu'un courriel n'est pas arrivé à destinationpeuvent également être qualifiés de pourriel lorsque le message d'origine n'apas été envoyé par vous même mais par exemple par un virus se faisant passerpour vous.

Page 11: Internet et Sécurité

Le mot pourriel, proposé par l'Office québécois de la languefrançaise en mai 1997, est un mot-valise construit à partir depoubelle et courriel tandis que polluriel est construit à partir depollution et courriel. Le mot pourriel est d'usage assez courant,polluriel est plus rarement utilisé (plutôt réservé au contexte desforums de discussion Usenet). La proposition d'officialisation depourriel par la Commission générale de terminologie et denéologie française a été rejetée par l'Académie française[4] parceque phonétiquement trop proche de courriel. Le mot québécoispourriel a toutefois été consigné dans les éditions récentes duPetit Larousse illustré et du Petit Robert.Le verbe spammer est souvent utilisé dans le langage familierpour qualifier l'action d'envoyer du pourriel. Le mot spammeurdésigne celui qui envoie du pourriel. Les mots polluposter,pollupostage et polluposteur, proposés aussi par l'OQLF, en sontdes équivalents.

Page 12: Internet et Sécurité

Keylogger : Un enregistreur de frappe ou « keylogger » peut être assimilé à

un matériel ou à un logiciel espion qui a la particularité d'enregistrer lestouches frappées sur le clavier sous certaines conditions et de les transmettrevia les réseaux ou via des ondes électromagnétiques. Par exemple, certainsenregistreurs de frappe analysent les sites visités et enregistrent les codessecrets et mots de passe lors de la saisie. Certains « keylogger » sont capablesd'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés,les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité del'ordinateur !Dans la mesure où les « keylogger » enregistrent toutes les frappes de clavier,ils peuvent servir à des personnes mal intentionnées pour récupérer les motsde passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doitêtre particulièrement vigilant lorsqu'il utilise un ordinateur accessible pard'autres utilisateurs (poste en libre accès dans une entreprise, une école ou unlieu public tel qu'un cybercafé). Les « keylogger » peuvent être soit logiciels soitmatériels. Dans le premier cas il s'agit d'un processus furtif (ou bien portant unnom ressemblant fortement au nom d'un processus système), écrivant lesinformations captées dans un fichier caché. Dans le cas des « keyloggers »matériels il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la priseclavier de l'ordinateur et le clavier.

Page 13: Internet et Sécurité

Composeur ou dialer : Composeur est un terme générique quidésigne un logiciel permettant de brancher un ordinateur à unautre ordinateur, à un appareil électronique, au réseau Internet ouà un autre réseau numérique. Un tel composeur ne peutfonctionner que si l’ordinateur sur lequel il se trouve est relié auréseau téléphonique par un modem. Le composeur ne peutfonctionner si l’ordinateur est relié à Internet par une ligne ADSLou par câble et que l’ordinateur n’est pas relié au réseautéléphonique par un modem.L’utilisateur de l’ordinateur sur lequel se trouve ce composeurn’est pas au courant de l’activité du composeur car ce n’est pas luiqui a installé et déclenché le composeur. Le composeur a étéinstallé sur son ordinateur à l’insu de l’utilisateur par un logicielmalveillant qui a contaminé son ordinateur à cause d’uneprotection inadéquate.

Page 14: Internet et Sécurité

Scam ou fraude 419 : La fraude 419 (aussi appelée scam 419, ou arnaque

nigériane est une des escroqueries les plus répandues et les plus lucratives surInternet[réf. souhaitée]. La dénomination 4-1-9 vient du numéro de l'article du codenigérian sanctionnant ce type de fraude.Cette escroquerie abuse de la crédulité et de la cupidité des victimes en utilisantles messageries électroniques (courriels principalement) pour leur soutirer del'argent. Les premières escroqueries de ce type sont apparues comme desescroqueries sous la forme de livraison postale.Un scam se présente généralement sous la forme d'un pourriel dans lequel unepersonne affirme posséder une importante somme d'argent (plusieurs millionsde dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds àplacer à l'étranger suite à un changement de contexte politique, etc.) et fait partde son besoin d'utiliser un compte existant pour transférer rapidement cetargent.La personne à l'origine du scam demande de l'aide pour effectuer ce transfertd'argent, en échange de quoi il offre un pourcentage sur la somme qui seratransférée, en général par la « voie diplomatique ». Si la victime accepte, on luidemandera petit à petit d’avancer des sommes d’argent destinées à couvrir desfrais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que letransfert ne soit effectif ; bien entendu, ce transfert n’aura jamais lieu.Les services secrets des États-Unis estiment que ce type d'escroquerie rapporteplusieurs centaines de millions de dollars US par an à ses auteurs.

Page 15: Internet et Sécurité

Publiciels ou adware : LesPubliciels ne sont pas considéréscomme des malwares lorsqu'ilssont annoncés lors de l'installation(la barre Google pour lesnavigateurs Internet est une sortede publiciel).

Page 16: Internet et Sécurité

Les canulars (hoax en anglais), sont des courriers électroniquesdont le contenu est souvent une alerte sur un faux-virus, fauxmessages, et qui n'ont pour conséquence indirecte que de saturerles serveurs de courriels de messages inutiles. Dans cette faussealerte, le message peut aussi vous inviter à supprimer un fichiersystème important, ce message utilise alors la naïveté dudestinataire comme vecteur de malveillance.

http://www.hoaxbuster.com

Page 17: Internet et Sécurité

Exploit : Dans le domaine de la sécurité informatique,

un exploit est un programme permettant à un individud'exploiter une faille de sécurité informatique dans unsystème d'exploitation ou un logiciel que ce soit àdistance (remote exploit) ou sur la machine sur laquellecet exploit est exécuté (local exploit), ceci, afin deprendre le contrôle d'un ordinateur, de permettre uneaugmentation de privilège d'un logiciel ou d'unutilisateur, ou d'effectuer une attaque par déni deservice.Prononcé comme en anglais « explo-ï-te » et non« exploi », le mot provenant d'exploitation (de failleinformatique) et non pas du fait de réaliser unquelconque exploit extraordinaire.

Page 18: Internet et Sécurité

L'hameçonnage, appelé en anglais phishing, est

une technique utilisée par des fraudeurs pour obtenirdes renseignements personnels dans le but deperpétrer une usurpation d'identité. La techniqueconsiste à faire croire à la victime qu'elle s'adresse àun tiers de confiance — banque, administration, etc.— afin de lui soutirer des renseignements personnels :mot de passe, numéro de carte de crédit, date denaissance, etc. C'est une forme d'attaque informatiquereposant sur l'ingénierie sociale. L'hameçonnage peutse faire par courrier électronique, par des sites webfalsifiés ou autres moyens électroniques.

Page 19: Internet et Sécurité

Pare feu : Un pare-feu est un élément du réseau

informatique, logiciel et/ou matériel, qui a pourfonction de faire respecter la politique de sécurité duréseau, celle-ci définissant quels sont les types decommunication autorisés ou interdits.Un pare-feu est parfois appelé coupe-feu, garde-barrière ou encore firewall en anglais. Dans un contexteOTAN, un pare-feu est appelé Périphérique deprotection en bordure (en anglais : Border ProtectionDevice, ou BPD). Dans un environnement BSD, un pare-feu est aussi appelé packet filter.

Page 20: Internet et Sécurité

Le contrôle ou filtre ou filtrage parental est un type de système quipermet aux parents de restreindre automatiquement l’accès deleurs enfants à un média (Internet, télévision, console de jeu) en lelimitant à certaines catégories de contenus, afin de les protéger, enparticulier contre les risques de pédophilie et les contenusconsidérés comme choquants pour leur âge (pornographie,violence).Sur Internet, le contrôle parental peut être assuré par un logiciel ;mais il est plus efficace de contrôler soi-même les créneauxhoraires progressifs, selon l'âge du jeune, l'implantation del'ordinateur et de dialoguer avec le jeune sur ses droits et devoirs,quant à l'utilisation de cet outil.Comme tous les logiciels, ceux-ci peuvent être gratuits, mais pasforcément libres, il existe également de nombreuses solutionspayantes. Des solutions existent aussi bien pour les plate-formeMac que Windows.

Contrôle parental

Page 21: Internet et Sécurité
Page 22: Internet et Sécurité

Ces logiciels peuvent être utilisés non seulement dans les logiciels permettant d’accéder àInternet (navigateurs web), mais aussi dans les autres logiciels, les jeux vidéo, voire endehors de l’ordinateur (dans la télévision numérique, les téléphones mobiles, les consolesde jeux).Les logiciels de contrôle parental n’ont pas pour vocation de remplacer la vigilance desparents ; il s’agit de simples outils. L'ONG Action Innocence organise 2 fois par an, un testde l'ensemble des solutions existantes et faisant référence: le Test Filtra. L'UnionEuropéenne via son Projet SIP [1] (Safer Internet Project) pour un Internet plus sûr,œuvre également pour le développement de solutions de protection des enfants plusefficaces.En France, au niveau législatif, la loi pour la confiance dans l'économie numérique (LCEN)de 2004[1], impose à tous les fournisseurs d’accès à Internet grand public, d’informer leursabonnés de l’existence de moyens de filtrage d’accès à internet. Une proposition de loi aété déposé à l'Assemblée nationale le 9 novembre 2005, « tendant à renforcer lesobligations des fournisseurs d’accès à l’Internet en matière de fourniture de logiciels defiltrage »[2]. Par ailleurs, au niveau exécutif, le gouvernement a obtenu en 2005, enconcertation avec les FAI, que ces derniers mettent à disposition de leurs abonnés de telssystèmes.Un dispositif de contrôle parental est directement incorporé dans le systèmed’exploitation les plus récents, notamment Windows Vista de Microsoft, Mac OS Xversion Leopard d'Apple.

Contrôle parental

Page 23: Internet et Sécurité

Un browser hijacker (anglicisme signifiant littéralement « pirate de

navigateur »[1]) est un type de logiciel malveillant capable de modifier, à l'insud'un utilisateur, certaines options de son navigateur web telles que la page dedémarrage, la page d'erreur, ou la page de recherche, afin de le forcer àconsulter d'autres pages que celles qui étaient définies auparavant.CoolWebSearch, apparu en 2003, est l'un des premiers et des plus connus.Ils agissent sur la base de registre.

Les pages que l'utilisateur est forcé de visiter du fait d'un browser hijacker sontmises en ligne par son concepteur, et contiennent des publicités pour lesquellesil est rémunéré ; les visites induites par le programme malveillant augmententdonc ses revenus publicitaires.La technique est également utilisée pour afficher un message d'alerte à proposd'une infection (qui en réalité n'existe pas), avec un hyperlien vers un vendeurde logiciels anti-espion supposés remédier au problème ; ce vendeur est enréalité le concepteur du browser hijacker, et il bénéficie donc des achatseffectués par des utilisateurs trompés.

Page 24: Internet et Sécurité

Un logiciel libre est un logiciel dont la licence dite libre donne à

chacun (et sans contrepartie) le droit d'utiliser, d'étudier, de modifier, dedupliquer, et de diffuser (donner et vendre) le dit logiciel. RichardStallman a formalisé la notion de logiciel libre dans la première moitiédes années 1980 puis l'a popularisée avec le projet GNU et la FreeSoftware Foundation (FSF). Les logiciels libres constituent unealternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de« privateurs »[1].Depuis la fin des années 1990, le succès des logiciels libres, notammentde Linux, suscite un vif intérêt dans l'industrie informatique et lesmédias[2]. La notion de logiciel libre ne doit se confondre ni avec celle delogiciel gratuit (freewares ou graticiels), ni avec celle de sharewares, niavec celle de domaine public. De même, les libertés définies par unlogiciel libre sont bien plus étendues que le simple accès au code-source,ce qu'on appelle souvent logiciel Open Source ou « à sources ouvertes ».Toutefois, la notion formelle de logiciel Open Source telle qu'elle estdéfinie par l'Open Source Initiative est reconnue comme techniquementcomparable au logiciel libre[3]

Page 25: Internet et Sécurité

Un gratuiciel (freeware) est un logiciel mis gratuitement àdisposition par son créateur soit en tant que logiciel libre, soit entant que logiciel propriétaire, auquel cas il est soumis à certainescontraintes quant à sa diffusion. Les gratuiciels ne doivent pas êtreconfondus avec les logiciels commerciaux diffusés de manièrebridée en termes de fonctionnalités (dit de démonstration), ou entermes de durée d'utilisation (partagiciel, shareware en anglais).Ils sont parfois financés par la publicité qu'ils contiennent(Adware).

Un partagiciel (shareware en anglais) est un logiciel propriétaire,protégé par le droit d'auteur, qui peut être utilisé gratuitementdurant une certaine période ou un certain nombre d'utilisations.Après cette période de gratuité, l'utilisateur doit rétribuer l'auteurs'il veut continuer à utiliser le logiciel. Durant la périoded'utilisation gratuite, il est possible que certaines fonctions dulogiciel ne soient pas disponibles.

Page 26: Internet et Sécurité

Quelques conseils

Il est (très) important de maintenir tous vos logiciels à jour. Ne refusez jamais une mise à jour.

Bannissez le piratage, utilisez plutôt des logiciels libres. Vous trouverezpratiquement tout ce dont vous aurez besoin couramment (traitement de texte,tableur, système d’exploitation, logiciel de dessin, de retouche, etc.….)

Bannissez les échanges « peer to peer » (e mule, morpheus, Bit Torrent, etc.)

Vous utilisez des logiciels libres et/ou gratuit, téléchargez un petit logiciel qui vous avertira dès qu’une nouvelle version est disponible :

http://www.filehippo.com/updatechecker/

Un antivirus (même à jour) ne suffit plus pour vous protéger.

Téléchargez les logiciels sur les sites du concepteur (dans les mesures du possible) ou sur des sites de confiance.

ou

http://cleansofts.org/

Page 27: Internet et Sécurité

P@rents :

La parentalité à l’ère du numérique

http://Portail de l'UNESCO

Cet E-book « P@rents! pour être

des parents à l’ère du

numérique », a été développé

par l’Observatoire National

Marocain des droits de l’enfant

(ONDE), le bureau de l’UNESCO

de Rabat et Microsoft Maroc.

Ce guide fournit aux parents,

aux enseignants et aux

personnes travaillant avec des

enfants, des conseils sur la

cyber-protection.

…pour télécharger le document au format PDF.

Page 29: Internet et Sécurité

Quelques adresses utiles :

L'indispensable :

(pour tout utilisateur de Windows connecté à internet)

http://sebsauvage.net/safehex.html

Association E-Enfance : http://www.e-enfance.org/

Protection des mineurs :

http://www.protectiondesmineurs.org/index.html

PEGI (système européen d’information sur les jeux ) :

http://www.pegi.info/fr/index/

Internet sans crainte : http://www.internetsanscrainte.fr/

Sécurité informatique :

http://www.securite-informatique.gouv.fr/

Page 31: Internet et Sécurité

La plupart des liens vous dirigera

vers l’encyclopédie libre Wikipédia, d’où sont extraits la majorité des ces textes, et où

vous trouverez des compléments d’information.

Portail sécurité informatique : http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique

Septembre 2009