Rezig préside une réunion d'évaluation    Deux ministères pour mettre en œuvre les sept axes de la stratégie énergétique de l'Algérie    Nouveaux horaires de travail dans les établissements postaux    Le Portugal annonce officiellement sa reconnaissance de l'Etat palestinien    Les armes du Hezbollah et les leçons à tirer de la Syrie, de l'OLP et de l'Algérie    Des dizaines de colons prennent d'assaut Al-Aqsa    Athlétisme : Djamel Sedjati marque les esprits    L'Algérie reprend sa place et confirme sa voie en athlétisme et en gymnastique    Défaite de la sélection algérienne face au Sénégal    C'est parti pour 2 millions d'étudiants et 75.000 encadreurs pédagogiques !    212 112 élèves sur les bancs de l'école avec un dispositif sécuritaire renforcé    La veuve de l'ex-gendarme et ses 4 filles dorment dans un dortoir collectif privé    Célébration vivante d'un patrimoine musical    Duo posthume Whitney Houston-Callum Scott    L'Algérie, la Chine et la Russie au troisième soir    Bechar: lâcher de 300 canards colvert au lac du barrage "Djorf Torba"    Des pluies sur plusieurs wilayas du pays lundi et mardi    Génocide à Ghaza: le bilan s'alourdit à 65.344 martyrs et 166.795 blessés    Chargé par le président de la République, le Premier ministre effectue une visite de travail dans la wilaya de Jijel    Journée internationale de la paix: Guterres appel à la paix et à la fin des conflits    Tirer les leçons des expériences passées    Le président de la République instruit le Gouvernement d'accomplir ses missions avec une grande rigueur    Brahim Ghali: toute solution ne respectant pas la volonté du peuple sahraoui est "totalement rejetée"    Les organisations de la famille révolutionnaire saluent l'intérêt accordé par Monsieur le président de la République à l'histoire et à la mémoire nationale    ONSC : Hamlaoui a reçu une délégation de notables de la wilaya de Djanet    Le président de la République préside une réunion du Conseil des ministres    Rentrée scolaire: de nouvelles structures renforcent le secteur de l'éducation dans les wilayas du centre    Nasri félicite Djamel Sedjati pour sa médaille d'argent au 800 m à Tokyo    Création d'un comité central chargé du suivi de la réalisation des lignes minières Est et Ouest    L'Algérie, la Chine et la Russie au 3e soir du 13e Festival de danse contemporaine    Ouverture du 13e Festival international du Malouf: célébration vivante d'un patrimoine musical    Aït Messaoudene au chevet des victimes après une attaque de chien mortelle    Ali Badaoui en mission de reconnaissance en Chine    Rentrée scolaire: l'Etat engagé à assurer les fondements du développement cognitif pour une génération éveillée    Athlétisme/Mondiaux-2025 : l'Algérien Djamel Sedjati remporte la médaille d'argent sur 800 m    Basket / Championnat arabe des clubs féminins/Finale : le GS Cosider décroche la médaille d'argent    Programme TV - match du mercredi 29 août 2025    Programme du mercredi 27 août 2025    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



SECURITE
Les attaques sur Internet
Publié dans Le Soir d'Algérie le 13 - 02 - 2007

Je vous propose un tour d'horizon des principales attaques que vous pourrez subir sur Internet et les techniques pour les pr�venir et s'en d�fendre... Virus, Bombmailing, Nuke et chevaux de Troie.
De nombreux internautes et entreprises sont connect�s chaque jour � Internet et sont alors des cibles potentielles pour des personnes malfaisantes. La s�curisation de votre syst�me est particuli�rement importante. Elle permet de prot�ger votre ordinateur et vos donn�es contre les diff�rentes attaques qu'ils peuvent subir. En effet, nul n'est � l'abri d'une intrusion ind�sirable ou d'un virus. Ces attaques se r�v�lent souvent dangereuses pour vos donn�es et votre syst�me. Heureusement, les solutions existent. L'application de certaines r�gles de prudence et l'installation de logiciels pare-feux et d'antivirus, vous permettent de pr�server votre syst�me de ces attaques. Cependant rien ne vous assurera une protection infaillible. Les virus �voluent vite, mutent parfois, devenant de plus en plus furtifs, de plus en plus pervers. Ils exploitent les failles du syst�me, tout comme les chevaux de Troie. �tre connect� � Internet vous rend vuln�rable aux attaques directes (Nukes) et poss�der une bo�te aux lettres vous expose au Bombmailing.
LE BOMBMAILING
Cette attaque consiste � envoyer un tr�s grand nombre de messages identiques (pouvant atteindre des milliers) dans votre bo�te aux lettres �lectronique afin de saturer celle-ci. En g�n�ral, ces messages sont g�n�r�s par un logiciel qui masque la v�ritable adresse de l'exp�diteur. Il est donc difficile de remonter jusqu'� lui. L'auteur de ces messages est souvent quelqu'un rencontr� sur un forum ou une connaissance qui cherche � vous nuire. Si vous �tes connect�s � Internet via un modem, le t�l�chargement de tous ces messages inutiles sera long et co�teux. Si l'attaque est ponctuelle et ne se reproduit pas, inutile de chercher � conna�tre l'identit� du mauvais plaisant. Utilisez le freeware Eremove qui permet de ne t�l�charger que l'ent�te des messages qui vous ont �t� envoy�s. Vous pouvez alors choisir les messages que vous souhaitez conserver et ceux que vous souhaitez supprimer. Si l'attaque se reproduit fr�quemment, il vous faudra alors employer un logiciel de filtrage d'email afin de rejeter les messages ind�sirables. Le logiciel SpamBuster filtre les messages selon certains crit�res comme l'objet, l'ent�te, la taille ou l'exp�diteur. Il v�rifie par ailleurs si l'adresse de l'exp�diteur est valide.
LES CHEVAUX DE TROIE
Le cheval de Troie (ou Trojan Horse) est un programme qui effectue certaines actions � votre insu comme ouvrir une porte d�rob�e, permettant alors � n'importe qui de prendre le contr�le de votre ordinateur. Il peut �galement collecter des informations comme les mots de passe. Les premi�res versions des chevaux de Troie n'�taient que de petits ex�cutables, qui une fois lanc�s, affichaient des messages d'erreurs du type : �Un fichier DLL requis, XXXXX.DLL n'a pas �t� trouv�.� La d�tection de ceux-ci �tait assez ais�e. Mais les versions plus r�centes des chevaux de Troie sont plus insidieuses car elles peuvent d�sormais �tre contenues dans un programme courant qui fonctionne parfaitement. L'utilisateur ne soup�onne alors pas qu'il vient d'�tre infect� par un cheval de Troie. La pr�sence d'un cheval de Troie se traduit par une activit� anormale de votre ordinateur. Si lorsque vous �tes connect� � Internet, votre disque dur �travaille� alors que vous ne faites rien ou si des fen�tres s'ouvrent et se ferment sur votre bureau, il est fort probable que vous soyez infect�s. La meilleure solution consiste � ne pas t�l�charger de programmes � partir de sites douteux ou non officiels et ne pas ouvrir les pi�ces jointes des mails suspects. Mais si malgr� tout, vous soup�onnez la pr�sence d'un cheval de Troie sur votre disque dur, il est recommand� d'utiliser un programme de d�sinfection comme The Cleaner. Il recherche la pr�sence de chevaux de Troie sur les diff�rents lecteurs et les supprime. Il peut �galement intercepter les chevaux de Troie avant qu'ils n'infectent votre syst�me et l'endommagent. Par ailleurs, l'utilisation d'un antivirus mis � jour r�guli�rement et d'un Firewall est fortement conseill�e.
LES ATTAQUES DIRECTES (NUKE)
Les attaques directes se produisent uniquement lorsque votre ordinateur est connect� � Internet ou � un r�seau local. Ces attaques sont l'�uvre de gens souvent malintentionn�s qui cherchent � s'introduire dans votre ordinateur. A la diff�rence des chevaux de Troie, les attaques directes ne n�cessitent pas qu'un programme soit install� sur la machine cible. L'adresse IP seule suffit. Elle peut facilement �tre r�cup�r�e sur un chat tel ICQ ou IRC. Les utilisateurs b�n�ficiant d'une adresse IP fixe (type C�ble ou ADSL) et qui sont connect�s en permanence sont des cibles parfaites pour les Nukeurs. Les attaques directes sont souvent destructives pour votre syst�me car elles peuvent d�clencher le red�marrage de votre ordinateur ou pire encore, le formatage de votre disque si l'attaquant utilise un logiciel de prise de contr�le. Pour d�tecter une intrusion, il faut �tre vigilant. Elle se caract�rise par un ralentissement de votre ordinateur et une activit� anormale ou par l'apparition d'un �cran bleu (du type erreur fatale). Pour se d�fendre face � ce type d'attaque, il vous faut utiliser un Firewall mis � jour. Vous pouvez �galement y adjoindre NukeNabber 2.9 qui surveille les ports de votre ordinateur et red�marre la machine de l'intrus apr�s avoir m�moris� son adresse IP. Vous �tes alors en mesure de porter plainte aupr�s de son fournisseur d'acc�s en indiquant cette adresse IP et l'heure approximative de l'intrusion.
LES VIRUS
Un virus est un programme informatique introduit dans un syst�me � l'insu de l'utilisateur. Le virus a pour mission premi�re de se propager en infectant les cibles d�sign�es par son concepteur. Apr�s cette p�riode d'incubation, il se manifeste de fa�on plus ou moins agressive. Les actions des virus sont tr�s diverses. Cela peut aller de l'affichage d'un message humoristique accompagn� d'une musique au formatage complet du disque dur. Les virus sont une menace r�elle. De petite taille et souvent furtifs, ils se propagent facilement via la messagerie �lectronique et tout ordinateur connect� � Internet devient une cible potentielle. Les virus sont nombreux et de types diff�rents (comme nous l�avons vu dans de pr�c�dents papiers) : Virus de fichiers : ces virus se greffent sur une application en ajoutant leur code � celui des ex�cutables. Ils s'installent en m�moire centrale. Virus compagnons : ces virus se contentent de copier un EXE et ajoute l'extension .COM � la copie infect�e qu'ils placent dans le m�me r�pertoire. L'EXE lui, reste sain et on ne peut d�celer dans celui-ci aucunes traces du passage d'un virus. Lorsque l'EXE sera appel�, c'est la copie en .COM qui aura priorit� et donc qui sera lanc�e. Virus d'amorce de disque : ces virus remplacent le code de l'amorce d'un disque par leur propre code. De l�, ils peuvent contaminer d'autres lecteurs de la m�me mani�re. Ces virus sont moins nombreux mais tr�s r�pandus car ils se propagent facilement. Virus des tables de partition : assez semblables aux virus d'amorce de disque, ces virus se chargent dans les tables de partitions. Un reformatage du disque ne modifie pas la table de partitions et ne supprime donc pas ce type de virus. Virus furtifs : ce type de virus �chappe � la plupart des moyens de d�tection en se camouflant. Il soustrait, en effet, sa longueur � la longueur du fichier infect�. La taille de celui-ci ne semble donc pas avoir �t� modifi�e et il n'y a alors aucune raisons de soup�onner que le fichier abrite un virus. Virus polymorphes (ou mutants) : ces virus ont la capacit� de modifier leur aspect � chaque nouvelle contamination d'un fichier. L'�limination de tels virus est ardue car ils sont pr�sents sous diff�rentes identit�s. Virus pi�ges : ce type de virus associe deux virus : l'un connu et l'autre inconnu. L'utilisateur d�tecte le premier et le supprime pensant avoir �cart� la menace. Le second virus se propage alors et infecte le syst�me. R�trovirus : ces virus ont �t� con�us pour d�jouer l'action d'un logiciel antivirus sp�cifique. Ils restent d�tectables par d'autres antivirus. Les formats des fichiers infect�s sont eux aussi vari�s. Ainsi les fichiers .EXE, .COM, .DLL, et .SYS peuvent �tre la cible des virus. Certains virus s'attaquent m�me aux fichiers de donn�es .DOC cr��s par Word. Les sympt�mes d'une infection virale ne sont pas toujours �vidents. Le ralentissement g�n�ral de l'ordinateur, les messages d'erreurs inattendus, le plantage de l'ordinateur, la modification de fichiers et en r�gle g�n�rale le comportement anormal de votre syst�me, sont tout autant de signes d'infection. La pr�vention reste la meilleure arme contre les virus. Ne t�l�chargez rien � partir de sites douteux et n'ouvrez en aucun cas les pi�ces jointes aux emails suspects ou avec une accroche grossi�re du genre : �Vous avez gagn� un million� !� Un bon antivirus mis � jour r�guli�rement reste la meilleure solution pour �radiquer les virus. Il est �galement conseill� de mettre fr�quemment son syst�me d'exploitation � jour en t�l�chargeant les updates.


Cliquez ici pour lire l'article depuis sa source.