Ligue 1 Mobilis: Le MCA sacré, la JSK en Ligue des champions et le NCM relégué    Hamlaoui reçoit une délégation des cadres de l'UNFA    Souk Ahras : Zerouati appelle au renforcement du rôle des jeunes dans la vie politique    La manifestation "Alger, Capitale de la Culture hassaniya" incarne la profondeur des liens entre l'Algérie, la Mauritanie et le Sahara occidental    Rezig appelle les opérateurs économiques à conquérir le marché africain    L'UIPA appelle à davantage de solidarité pour promouvoir la sécurité et la stabilité dans le monde arabe    Osmani appelle les Algériens à se mobiliser pour préserver et protéger le pays    Nâama: la 16e édition du Festival culturel national de la musique Gnawa débutera le 27 juin    Transport : Air Algérie cargo prévoit une hausse notable de son activité pour 2025    Hand/Mondial U21- 2025 (Gr.D - 3e journée) : victoire de l'Algérie face au Canada 33-20    Annaba: le ministre de l'Intérieur donne le coup d'envoi officiel de la saison estivale 2025    Baddari préside une réunion de coordination avec les directeurs des établissements universitaires et des ENS    Belmehdi reçoit le mufti de la République arabe d'Egypte    Agression sioniste contre Ghaza : le bilan s'alourdit à 55.908 martyrs    Attaf participe à Istanbul à la séance d'ouverture de la 51e session du Conseil des MAE de l'OCI    L'Iran poursuit sa riposte aux agressions sionistes, plusieurs cibles détruites    Ligue de Diamant 2025 (Meeting de Paris) : l'Algérien Mohamed Yasser Triki termine 5e au triple saut    Une délégation ministérielle en visite à Annaba pour présider l'ouverture officielle de la saison estivale    La nécessité d'un démarrage effectif de toutes les unités industrielles récupérées soulignée    Le Président Abdelmadjid Tebboune s'exprimera lors de l'African Energy Week (AEW) 2025    Missions refusées    « Une page d'histoire figée dans le temps »    18 mois de prison ferme pour publication illicite de sujets du Bac à Ammi Moussa    La sélection algérienne en stage de présélection    Trump pousse Téhéran à se doter de l'arme nucléaire    Les raisons de la dépréciation du dinar sur le marché parallèle et l'impact sur le processus inflationniste    Pour une évaluation des performances des arbitres en fin de saison    Réunion de coordination pour la mise en œuvre du décret portant transfert de l'OREF    Le MCA a un point du titre, suspense pour le maintien    Vers l'intégration de 40 nouvelles spécialités dans le domaine numérique dès la rentrée prochaine    Rush sur le Parc de Mostaland    Donald Trump appelle à la reddition de Téhéran    Un lieu pour l'éveil des enfants à La Haye    « Abdelmadjid Tebboune n'a pas accordé d'entretien à des journaux français »    Déjouer toutes les machinations et conspirations contre l'Algérie    L'Autorité nationale indépendante de régulation de l'audiovisuel met en garde    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



SECURITE
Les attaques sur Internet
Publié dans Le Soir d'Algérie le 13 - 02 - 2007

Je vous propose un tour d'horizon des principales attaques que vous pourrez subir sur Internet et les techniques pour les pr�venir et s'en d�fendre... Virus, Bombmailing, Nuke et chevaux de Troie.
De nombreux internautes et entreprises sont connect�s chaque jour � Internet et sont alors des cibles potentielles pour des personnes malfaisantes. La s�curisation de votre syst�me est particuli�rement importante. Elle permet de prot�ger votre ordinateur et vos donn�es contre les diff�rentes attaques qu'ils peuvent subir. En effet, nul n'est � l'abri d'une intrusion ind�sirable ou d'un virus. Ces attaques se r�v�lent souvent dangereuses pour vos donn�es et votre syst�me. Heureusement, les solutions existent. L'application de certaines r�gles de prudence et l'installation de logiciels pare-feux et d'antivirus, vous permettent de pr�server votre syst�me de ces attaques. Cependant rien ne vous assurera une protection infaillible. Les virus �voluent vite, mutent parfois, devenant de plus en plus furtifs, de plus en plus pervers. Ils exploitent les failles du syst�me, tout comme les chevaux de Troie. �tre connect� � Internet vous rend vuln�rable aux attaques directes (Nukes) et poss�der une bo�te aux lettres vous expose au Bombmailing.
LE BOMBMAILING
Cette attaque consiste � envoyer un tr�s grand nombre de messages identiques (pouvant atteindre des milliers) dans votre bo�te aux lettres �lectronique afin de saturer celle-ci. En g�n�ral, ces messages sont g�n�r�s par un logiciel qui masque la v�ritable adresse de l'exp�diteur. Il est donc difficile de remonter jusqu'� lui. L'auteur de ces messages est souvent quelqu'un rencontr� sur un forum ou une connaissance qui cherche � vous nuire. Si vous �tes connect�s � Internet via un modem, le t�l�chargement de tous ces messages inutiles sera long et co�teux. Si l'attaque est ponctuelle et ne se reproduit pas, inutile de chercher � conna�tre l'identit� du mauvais plaisant. Utilisez le freeware Eremove qui permet de ne t�l�charger que l'ent�te des messages qui vous ont �t� envoy�s. Vous pouvez alors choisir les messages que vous souhaitez conserver et ceux que vous souhaitez supprimer. Si l'attaque se reproduit fr�quemment, il vous faudra alors employer un logiciel de filtrage d'email afin de rejeter les messages ind�sirables. Le logiciel SpamBuster filtre les messages selon certains crit�res comme l'objet, l'ent�te, la taille ou l'exp�diteur. Il v�rifie par ailleurs si l'adresse de l'exp�diteur est valide.
LES CHEVAUX DE TROIE
Le cheval de Troie (ou Trojan Horse) est un programme qui effectue certaines actions � votre insu comme ouvrir une porte d�rob�e, permettant alors � n'importe qui de prendre le contr�le de votre ordinateur. Il peut �galement collecter des informations comme les mots de passe. Les premi�res versions des chevaux de Troie n'�taient que de petits ex�cutables, qui une fois lanc�s, affichaient des messages d'erreurs du type : �Un fichier DLL requis, XXXXX.DLL n'a pas �t� trouv�.� La d�tection de ceux-ci �tait assez ais�e. Mais les versions plus r�centes des chevaux de Troie sont plus insidieuses car elles peuvent d�sormais �tre contenues dans un programme courant qui fonctionne parfaitement. L'utilisateur ne soup�onne alors pas qu'il vient d'�tre infect� par un cheval de Troie. La pr�sence d'un cheval de Troie se traduit par une activit� anormale de votre ordinateur. Si lorsque vous �tes connect� � Internet, votre disque dur �travaille� alors que vous ne faites rien ou si des fen�tres s'ouvrent et se ferment sur votre bureau, il est fort probable que vous soyez infect�s. La meilleure solution consiste � ne pas t�l�charger de programmes � partir de sites douteux ou non officiels et ne pas ouvrir les pi�ces jointes des mails suspects. Mais si malgr� tout, vous soup�onnez la pr�sence d'un cheval de Troie sur votre disque dur, il est recommand� d'utiliser un programme de d�sinfection comme The Cleaner. Il recherche la pr�sence de chevaux de Troie sur les diff�rents lecteurs et les supprime. Il peut �galement intercepter les chevaux de Troie avant qu'ils n'infectent votre syst�me et l'endommagent. Par ailleurs, l'utilisation d'un antivirus mis � jour r�guli�rement et d'un Firewall est fortement conseill�e.
LES ATTAQUES DIRECTES (NUKE)
Les attaques directes se produisent uniquement lorsque votre ordinateur est connect� � Internet ou � un r�seau local. Ces attaques sont l'�uvre de gens souvent malintentionn�s qui cherchent � s'introduire dans votre ordinateur. A la diff�rence des chevaux de Troie, les attaques directes ne n�cessitent pas qu'un programme soit install� sur la machine cible. L'adresse IP seule suffit. Elle peut facilement �tre r�cup�r�e sur un chat tel ICQ ou IRC. Les utilisateurs b�n�ficiant d'une adresse IP fixe (type C�ble ou ADSL) et qui sont connect�s en permanence sont des cibles parfaites pour les Nukeurs. Les attaques directes sont souvent destructives pour votre syst�me car elles peuvent d�clencher le red�marrage de votre ordinateur ou pire encore, le formatage de votre disque si l'attaquant utilise un logiciel de prise de contr�le. Pour d�tecter une intrusion, il faut �tre vigilant. Elle se caract�rise par un ralentissement de votre ordinateur et une activit� anormale ou par l'apparition d'un �cran bleu (du type erreur fatale). Pour se d�fendre face � ce type d'attaque, il vous faut utiliser un Firewall mis � jour. Vous pouvez �galement y adjoindre NukeNabber 2.9 qui surveille les ports de votre ordinateur et red�marre la machine de l'intrus apr�s avoir m�moris� son adresse IP. Vous �tes alors en mesure de porter plainte aupr�s de son fournisseur d'acc�s en indiquant cette adresse IP et l'heure approximative de l'intrusion.
LES VIRUS
Un virus est un programme informatique introduit dans un syst�me � l'insu de l'utilisateur. Le virus a pour mission premi�re de se propager en infectant les cibles d�sign�es par son concepteur. Apr�s cette p�riode d'incubation, il se manifeste de fa�on plus ou moins agressive. Les actions des virus sont tr�s diverses. Cela peut aller de l'affichage d'un message humoristique accompagn� d'une musique au formatage complet du disque dur. Les virus sont une menace r�elle. De petite taille et souvent furtifs, ils se propagent facilement via la messagerie �lectronique et tout ordinateur connect� � Internet devient une cible potentielle. Les virus sont nombreux et de types diff�rents (comme nous l�avons vu dans de pr�c�dents papiers) : Virus de fichiers : ces virus se greffent sur une application en ajoutant leur code � celui des ex�cutables. Ils s'installent en m�moire centrale. Virus compagnons : ces virus se contentent de copier un EXE et ajoute l'extension .COM � la copie infect�e qu'ils placent dans le m�me r�pertoire. L'EXE lui, reste sain et on ne peut d�celer dans celui-ci aucunes traces du passage d'un virus. Lorsque l'EXE sera appel�, c'est la copie en .COM qui aura priorit� et donc qui sera lanc�e. Virus d'amorce de disque : ces virus remplacent le code de l'amorce d'un disque par leur propre code. De l�, ils peuvent contaminer d'autres lecteurs de la m�me mani�re. Ces virus sont moins nombreux mais tr�s r�pandus car ils se propagent facilement. Virus des tables de partition : assez semblables aux virus d'amorce de disque, ces virus se chargent dans les tables de partitions. Un reformatage du disque ne modifie pas la table de partitions et ne supprime donc pas ce type de virus. Virus furtifs : ce type de virus �chappe � la plupart des moyens de d�tection en se camouflant. Il soustrait, en effet, sa longueur � la longueur du fichier infect�. La taille de celui-ci ne semble donc pas avoir �t� modifi�e et il n'y a alors aucune raisons de soup�onner que le fichier abrite un virus. Virus polymorphes (ou mutants) : ces virus ont la capacit� de modifier leur aspect � chaque nouvelle contamination d'un fichier. L'�limination de tels virus est ardue car ils sont pr�sents sous diff�rentes identit�s. Virus pi�ges : ce type de virus associe deux virus : l'un connu et l'autre inconnu. L'utilisateur d�tecte le premier et le supprime pensant avoir �cart� la menace. Le second virus se propage alors et infecte le syst�me. R�trovirus : ces virus ont �t� con�us pour d�jouer l'action d'un logiciel antivirus sp�cifique. Ils restent d�tectables par d'autres antivirus. Les formats des fichiers infect�s sont eux aussi vari�s. Ainsi les fichiers .EXE, .COM, .DLL, et .SYS peuvent �tre la cible des virus. Certains virus s'attaquent m�me aux fichiers de donn�es .DOC cr��s par Word. Les sympt�mes d'une infection virale ne sont pas toujours �vidents. Le ralentissement g�n�ral de l'ordinateur, les messages d'erreurs inattendus, le plantage de l'ordinateur, la modification de fichiers et en r�gle g�n�rale le comportement anormal de votre syst�me, sont tout autant de signes d'infection. La pr�vention reste la meilleure arme contre les virus. Ne t�l�chargez rien � partir de sites douteux et n'ouvrez en aucun cas les pi�ces jointes aux emails suspects ou avec une accroche grossi�re du genre : �Vous avez gagn� un million� !� Un bon antivirus mis � jour r�guli�rement reste la meilleure solution pour �radiquer les virus. Il est �galement conseill� de mettre fr�quemment son syst�me d'exploitation � jour en t�l�chargeant les updates.


Cliquez ici pour lire l'article depuis sa source.