Internet et Sécurité

download Internet et Sécurité

of 31

  • date post

    20-Oct-2014
  • Category

    Education

  • view

    3.260
  • download

    5

Embed Size (px)

description

Apprendre à connaitre les différentes menaces présentes sur la toile

Transcript of Internet et Sécurité

Internet et scurit

Septembre 2009

Le problme est entre la chaise et le clavier, autrement dit, VOUS tes le problme

On rflchit, puis on clique, et pas l'inverse

Les fichiers, les programmes c'est comme lesbonbons, quand a vient d'un inconnu, onn'accepte pas.

Limportant, cest de savoir lire

quelques citations, conseils.

Virus : au sens strict, un virus informatique est unprogramme informatique crit dans le but de sepropager d'autres ordinateurs en s'insrant dans desprogrammes lgitimes appels htes . Il peut aussiavoir comme effet, recherch ou non, de nuire enperturbant plus ou moins gravement le fonctionnementde l'ordinateur infect. Il peut se rpandre travers toutmoyen d'change de donnes numriques commel'internet, mais aussi les disquettes, les cdroms, lesclefs USB, etc. Les virus informatiques ne doivent pastre confondus avec les vers qui sont des programmescapables de se propager et de se dupliquer par leurspropres moyens sans contaminer de programme hte.

Vers : les vers (Worm). Ils se rpandent dans lecourrier lectronique en profitant des failles desdiffrents logiciels de messagerie (notammentMicrosoft Outlook). Ds qu'ils ont infect unordinateur, ils s'envoient eux-mmes des adressescontenues dans tout le carnet d'adresses, ce qui faitque l'on reoit ce virus de personnes connues.Certains d'entre eux ont connu une expansionfulgurante (comme le ver I Love You). Les expertsn'arrivent pas se mettre d'accord surl'appartenance ou non des vers la classe des virusinformatiques

Malware ou logiciel malveillant : Unlogiciel malveillant (malware enanglais) est un logiciel dveloppdans le but de nuire un systmeinformatique. Les virus et les verssont les deux exemples de logicielsmalveillants les plus connus.

Spyware : Les logiciels espion (spyware). Ilspeuvent accompagner certains graticiels (maispas les logiciels libres), partagiciels et pilotes depriphriques, s'installant discrtement surl'ordinateur, sans prvenir l'utilisateur, etcollectant et envoyant des informationspersonnelles des organismes tiers. Ceux-ci sontpermis par la loi, mais seulement dans certainesconditions trs prcises. Si celles-ci ne sont pasrespectes, les crateurs du logiciel peuvent treattaqus en justice.

Cheval de Troie : Les chevaux de Troie (Trojan horse).Ce nom vient de la clbre ruse imagine par Ulysse. Cesprogrammes prtendent tre lgitimes (souvent depetits jeux ou utilitaires), mais comportent des routinesnuisibles excutes sans l'autorisation de l'utilisateur. Onconfond souvent les chevaux de Troie avec les backdoors.Ces derniers sont en effet une catgorie de chevaux deTroie, mais pas la seule. Les backdoors prennent lecontrle de l'ordinateur et permettent quelqu'un del'extrieur de le contrler par le biais d'Internet.Les chevaux de Troie ne sont pas desvirus car il leur manque la fonctionde reproduction, essentielle pourqu'un programme puisse treconsidr comme un virus.

Les wabbits : un autre type de logiciels malveillants sereproduisant trs rapidement. Contrairement auxvirus, ils n'infectent pas les programmes ni lesdocuments. Contrairement aux vers, ils ne sepropagent pas par les rseaux. Ils interviennent dansle code source de Windows Explorer, en particulier lasaisie semi automatique, en incorporant des termescenss amener l'internaute sur des sites payants. C'estle nom gnrique regroupant plusieurs hijackers (voir(en) hijacking) : piratage de la page de dmarrageinternet, pour une redirection vers un site choisi. Unhijackers modifie les rglages du navigateur enutilisant une page web contenant un contrle ActiveXou du JavaScript

qui donne un accs secret aulogiciel. En scurit informatique,la porte drobe peut treconsidre comme un type decheval de Troie.

Backdoor : Dans un logiciel une portedrobe (de l'anglais backdoor,littralement porte de derrire) estune fonctionnalit inconnue del'utilisateur lgitime,

Spam ou pourriel : Le pourriel ou le spam (anglicisme) dsigne unecommunication lectronique, notamment du courrier lectronique, nonsollicite par les destinataires, expdie en masse des fins publicitaires oumalhonntes. Le terme polluriel est, plus rarement, utilis pour dsigner lepourriel.Le pourriel contient gnralement de la publicit. Les produits les plus vantssont les services pornographiques, les mdicaments (le plus frquemment lesproduits de dopage sexuel ou, des hormones utilises dans la lutte contre levieillissement), le crdit financier, les casinos en ligne, les montres decontrefaon, les diplmes falsifis et les logiciels craqus.Des escrocs envoient galement des propositions prtendant pouvoir vousenrichir rapidement : travail domicile, conseil d'achat de petites actions(penny stock).Les lettres en chanes peuvent aussi tre qualifies de pourriel.Parfois aussi, mais de plus en plus rarement, il s'agit de messages d'entreprisesignorantes de la Netiquette qui y voient un moyen peu coteux d'assurer leurpromotion.Certains messages indiquant qu'un courriel n'est pas arriv destinationpeuvent galement tre qualifis de pourriel lorsque le message d'origine n'apas t envoy par vous mme mais par exemple par un virus se faisant passerpour vous.

Le mot pourriel, propos par l'Office qubcois de la languefranaise en mai 1997, est un mot-valise construit partir depoubelle et courriel tandis que polluriel est construit partir depollution et courriel. Le mot pourriel est d'usage assez courant,polluriel est plus rarement utilis (plutt rserv au contexte desforums de discussion Usenet). La proposition d'officialisation depourriel par la Commission gnrale de terminologie et denologie franaise a t rejete par l'Acadmie franaise[4] parceque phontiquement trop proche de courriel. Le mot qubcoispourriel a toutefois t consign dans les ditions rcentes duPetit Larousse illustr et du Petit Robert.Le verbe spammer est souvent utilis dans le langage familierpour qualifier l'action d'envoyer du pourriel. Le mot spammeurdsigne celui qui envoie du pourriel. Les mots polluposter,pollupostage et polluposteur, proposs aussi par l'OQLF, en sontdes quivalents.

Keylogger : Un enregistreur de frappe ou keylogger peut tre assimil un matriel ou un logiciel espion qui a la particularit d'enregistrer lestouches frappes sur le clavier sous certaines conditions et de les transmettrevia les rseaux ou via des ondes lectromagntiques. Par exemple, certainsenregistreurs de frappe analysent les sites visits et enregistrent les codessecrets et mots de passe lors de la saisie. Certains keylogger sont capablesd'enregistrer les URL visites, les courriers lectroniques consults ou envoys,les fichiers ouverts, voire de crer une vido retraant toute l'activit del'ordinateur !Dans la mesure o les keylogger enregistrent toutes les frappes de clavier,ils peuvent servir des personnes mal intentionnes pour rcuprer les motsde passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doittre particulirement vigilant lorsqu'il utilise un ordinateur accessible pard'autres utilisateurs (poste en libre accs dans une entreprise, une cole ou unlieu public tel qu'un cybercaf). Les keylogger peuvent tre soit logiciels soitmatriels. Dans le premier cas il s'agit d'un processus furtif (ou bien portant unnom ressemblant fortement au nom d'un processus systme), crivant lesinformations captes dans un fichier cach. Dans le cas des keyloggers matriels il s'agit alors d'un dispositif (cble ou dongle) intercal entre la priseclavier de l'ordinateur et le clavier.

Composeur ou dialer : Composeur est un terme gnrique quidsigne un logiciel permettant de brancher un ordinateur unautre ordinateur, un appareil lectronique, au rseau Internet ou un autre rseau numrique. Un tel composeur ne peutfonctionner que si lordinateur sur lequel il se trouve est reli aurseau tlphonique par un modem. Le composeur ne peutfonctionner si lordinateur est reli Internet par une ligne ADSLou par cble et que lordinateur nest pas reli au rseautlphonique par un modem.Lutilisateur de lordinateur sur lequel se trouve ce composeurnest pas au courant de lactivit du composeur car ce nest pas luiqui a install et dclench le composeur. Le composeur a tinstall sur son ordinateur linsu de lutilisateur par un logicielmalveillant qui a contamin son ordinateur cause duneprotection inadquate.

Scam ou fraude 419 : La fraude 419 (aussi appele scam 419, ou arnaquenigriane est une des escroqueries les plus rpandues et les plus lucratives surInternet[rf. souhaite]. La dnomination 4-1-9 vient du numro de l'article du codenigrian sanctionnant ce type de fraude.Cette escroquerie abuse de la crdulit et de la cupidit des victimes en utilisantles messageries lectroniques (courriels principalement) pour leur soutirer del'argent. Les premires escroqueries de ce type sont apparues comme desescroqueries sous la forme de livraison postale.Un scam se prsente gnralement sous la forme d'un pourriel dans lequel unepersonne affirme possder une importante somme d'argent (plusieurs millionsde dollars en hritage, pots-de-vin, comptes tombs en dshrence, fonds placer l'tranger suite un changement de contexte politique, etc.) et fait partde son besoin d'utiliser un compte existant pour transfrer rapidement cetargent.La personne l'origine du scam demande de l'aide pour effectuer ce transfertd'argent, en change de quoi il offre un pourcentage sur la somme qui seratransfre, en gnral par la voie diplomatique . Si la victime accepte, on luidemandera petit petit davancer des sommes dargent destines couvrir desfrais imaginaires (notaires, entreprises de scurit, pots-de-vin) avant que letransfert ne soit effectif ; bien entendu, ce transfert naura jamais lieu.Les services secrets des tats-Unis estiment que ce type d'escroquerie rapporteplusieurs centaines de millions de dollars US par an ses auteurs.

Publiciels ou adware : LesPubliciels ne sont pas considrscomme des malwares lorsqu'ilssont annoncs lors de