Foot/ Qualifs/CHAN-2025 (barrages/aller) : la Gambie et l'Algérie se neutralisent 0-0    Déclarations attentatoires aux symboles et aux constantes de la nation: le dénommé Belghit Mohamed Amine placé en détention provisoire    Hadj 1446H : départ du premier groupe de pèlerins samedi prochain    "Les massacres français du 8 mai 1945 : mémoire nationale et positions internationales", thème d'un colloque international mercredi et jeudi à l'Université de Guelma    La stratégie algérienne de lutte contre le cancer repose sur "la prévention et le traitement"    Opep+: l'Algérie et sept autres pays annoncent une nouvelle augmentation de leur production pétrolière à partir de juin    L'Algérie est une et unie, son identité nationale n'est pas une matière à surenchère    Le Commandement des Forces navales organise des portes ouvertes sur le Service national des Garde-Côtes    Le président de la République accorde un intérêt majeur à la presse nationale et aux métiers de l'information et de la communication    ADE : signature de cinq conventions pour la modernisation des services d'eau    Batimatec: tenue de la 27e édition du 4 au 8 mai à Alger    1ers Jeux scolaires Africains 2025 : réunion des chefs de mission les 19 et 20 mai à Alger (CASOL)    L'ONU appelle l'entité sioniste à cesser "immédiatement" ses attaques contre la Syrie    Ciblés délibérément par l'occupant sioniste: les journalistes palestiniens tués dans une proportion jamais observée dans aucun conflit    Accidents de la route: 12 morts et 516 blessés en 48 heures    Recueillement à la mémoire des martyrs de l'attentat terroriste du 2 mai 1962 au port d'Alger    Début à Alger des travaux du 38e Congrès de l'Union interparlementaire arabe    CHAN 2024: la sélection algérienne A' à pied d'œuvre à Banjul    Poursuite du stage à Sidi Moussa avec l'intégration des joueurs du CSC    L'Algérie clôture sa participation avec un total de 21 médailles    Kiev doit céder les territoires conquis par la Russie    Domination de la sphère informelle et écart croissant entre le cours du dinar sur le marché parallèle et celui du cours officiel : quelles solutions ?    Le projet de loi présenté à l'APN    Les représentants de la société civile interpellent les hautes autorités du pays    Ooredoo et l'Association nationale de volontariat organisent une opération de reboisement à Bou Saâda    Lorsque l'on a la bravoure en principe, il n'y a plus d'obstacle    La responsabilité politique du ministre Bruno Retailleau    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Le championnat national de football se met à jour    Présentation à Alger des projets associatifs    Quelles est la situation de la balance commerciale et des exportations hors hydrocarbures en 2024 de l'Algérie ?    Des prix « lignes rouges » et des représailles contre les contrevenants    Patriotisme et professionnalisme    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    Les renégats du Hirak de la discorde    Un site historique illustrant l'ingéniosité du fondateur de l'Etat algérien moderne    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



SECURITE
Les attaques sur Internet
Publié dans Le Soir d'Algérie le 13 - 02 - 2007

Je vous propose un tour d'horizon des principales attaques que vous pourrez subir sur Internet et les techniques pour les pr�venir et s'en d�fendre... Virus, Bombmailing, Nuke et chevaux de Troie.
De nombreux internautes et entreprises sont connect�s chaque jour � Internet et sont alors des cibles potentielles pour des personnes malfaisantes. La s�curisation de votre syst�me est particuli�rement importante. Elle permet de prot�ger votre ordinateur et vos donn�es contre les diff�rentes attaques qu'ils peuvent subir. En effet, nul n'est � l'abri d'une intrusion ind�sirable ou d'un virus. Ces attaques se r�v�lent souvent dangereuses pour vos donn�es et votre syst�me. Heureusement, les solutions existent. L'application de certaines r�gles de prudence et l'installation de logiciels pare-feux et d'antivirus, vous permettent de pr�server votre syst�me de ces attaques. Cependant rien ne vous assurera une protection infaillible. Les virus �voluent vite, mutent parfois, devenant de plus en plus furtifs, de plus en plus pervers. Ils exploitent les failles du syst�me, tout comme les chevaux de Troie. �tre connect� � Internet vous rend vuln�rable aux attaques directes (Nukes) et poss�der une bo�te aux lettres vous expose au Bombmailing.
LE BOMBMAILING
Cette attaque consiste � envoyer un tr�s grand nombre de messages identiques (pouvant atteindre des milliers) dans votre bo�te aux lettres �lectronique afin de saturer celle-ci. En g�n�ral, ces messages sont g�n�r�s par un logiciel qui masque la v�ritable adresse de l'exp�diteur. Il est donc difficile de remonter jusqu'� lui. L'auteur de ces messages est souvent quelqu'un rencontr� sur un forum ou une connaissance qui cherche � vous nuire. Si vous �tes connect�s � Internet via un modem, le t�l�chargement de tous ces messages inutiles sera long et co�teux. Si l'attaque est ponctuelle et ne se reproduit pas, inutile de chercher � conna�tre l'identit� du mauvais plaisant. Utilisez le freeware Eremove qui permet de ne t�l�charger que l'ent�te des messages qui vous ont �t� envoy�s. Vous pouvez alors choisir les messages que vous souhaitez conserver et ceux que vous souhaitez supprimer. Si l'attaque se reproduit fr�quemment, il vous faudra alors employer un logiciel de filtrage d'email afin de rejeter les messages ind�sirables. Le logiciel SpamBuster filtre les messages selon certains crit�res comme l'objet, l'ent�te, la taille ou l'exp�diteur. Il v�rifie par ailleurs si l'adresse de l'exp�diteur est valide.
LES CHEVAUX DE TROIE
Le cheval de Troie (ou Trojan Horse) est un programme qui effectue certaines actions � votre insu comme ouvrir une porte d�rob�e, permettant alors � n'importe qui de prendre le contr�le de votre ordinateur. Il peut �galement collecter des informations comme les mots de passe. Les premi�res versions des chevaux de Troie n'�taient que de petits ex�cutables, qui une fois lanc�s, affichaient des messages d'erreurs du type : �Un fichier DLL requis, XXXXX.DLL n'a pas �t� trouv�.� La d�tection de ceux-ci �tait assez ais�e. Mais les versions plus r�centes des chevaux de Troie sont plus insidieuses car elles peuvent d�sormais �tre contenues dans un programme courant qui fonctionne parfaitement. L'utilisateur ne soup�onne alors pas qu'il vient d'�tre infect� par un cheval de Troie. La pr�sence d'un cheval de Troie se traduit par une activit� anormale de votre ordinateur. Si lorsque vous �tes connect� � Internet, votre disque dur �travaille� alors que vous ne faites rien ou si des fen�tres s'ouvrent et se ferment sur votre bureau, il est fort probable que vous soyez infect�s. La meilleure solution consiste � ne pas t�l�charger de programmes � partir de sites douteux ou non officiels et ne pas ouvrir les pi�ces jointes des mails suspects. Mais si malgr� tout, vous soup�onnez la pr�sence d'un cheval de Troie sur votre disque dur, il est recommand� d'utiliser un programme de d�sinfection comme The Cleaner. Il recherche la pr�sence de chevaux de Troie sur les diff�rents lecteurs et les supprime. Il peut �galement intercepter les chevaux de Troie avant qu'ils n'infectent votre syst�me et l'endommagent. Par ailleurs, l'utilisation d'un antivirus mis � jour r�guli�rement et d'un Firewall est fortement conseill�e.
LES ATTAQUES DIRECTES (NUKE)
Les attaques directes se produisent uniquement lorsque votre ordinateur est connect� � Internet ou � un r�seau local. Ces attaques sont l'�uvre de gens souvent malintentionn�s qui cherchent � s'introduire dans votre ordinateur. A la diff�rence des chevaux de Troie, les attaques directes ne n�cessitent pas qu'un programme soit install� sur la machine cible. L'adresse IP seule suffit. Elle peut facilement �tre r�cup�r�e sur un chat tel ICQ ou IRC. Les utilisateurs b�n�ficiant d'une adresse IP fixe (type C�ble ou ADSL) et qui sont connect�s en permanence sont des cibles parfaites pour les Nukeurs. Les attaques directes sont souvent destructives pour votre syst�me car elles peuvent d�clencher le red�marrage de votre ordinateur ou pire encore, le formatage de votre disque si l'attaquant utilise un logiciel de prise de contr�le. Pour d�tecter une intrusion, il faut �tre vigilant. Elle se caract�rise par un ralentissement de votre ordinateur et une activit� anormale ou par l'apparition d'un �cran bleu (du type erreur fatale). Pour se d�fendre face � ce type d'attaque, il vous faut utiliser un Firewall mis � jour. Vous pouvez �galement y adjoindre NukeNabber 2.9 qui surveille les ports de votre ordinateur et red�marre la machine de l'intrus apr�s avoir m�moris� son adresse IP. Vous �tes alors en mesure de porter plainte aupr�s de son fournisseur d'acc�s en indiquant cette adresse IP et l'heure approximative de l'intrusion.
LES VIRUS
Un virus est un programme informatique introduit dans un syst�me � l'insu de l'utilisateur. Le virus a pour mission premi�re de se propager en infectant les cibles d�sign�es par son concepteur. Apr�s cette p�riode d'incubation, il se manifeste de fa�on plus ou moins agressive. Les actions des virus sont tr�s diverses. Cela peut aller de l'affichage d'un message humoristique accompagn� d'une musique au formatage complet du disque dur. Les virus sont une menace r�elle. De petite taille et souvent furtifs, ils se propagent facilement via la messagerie �lectronique et tout ordinateur connect� � Internet devient une cible potentielle. Les virus sont nombreux et de types diff�rents (comme nous l�avons vu dans de pr�c�dents papiers) : Virus de fichiers : ces virus se greffent sur une application en ajoutant leur code � celui des ex�cutables. Ils s'installent en m�moire centrale. Virus compagnons : ces virus se contentent de copier un EXE et ajoute l'extension .COM � la copie infect�e qu'ils placent dans le m�me r�pertoire. L'EXE lui, reste sain et on ne peut d�celer dans celui-ci aucunes traces du passage d'un virus. Lorsque l'EXE sera appel�, c'est la copie en .COM qui aura priorit� et donc qui sera lanc�e. Virus d'amorce de disque : ces virus remplacent le code de l'amorce d'un disque par leur propre code. De l�, ils peuvent contaminer d'autres lecteurs de la m�me mani�re. Ces virus sont moins nombreux mais tr�s r�pandus car ils se propagent facilement. Virus des tables de partition : assez semblables aux virus d'amorce de disque, ces virus se chargent dans les tables de partitions. Un reformatage du disque ne modifie pas la table de partitions et ne supprime donc pas ce type de virus. Virus furtifs : ce type de virus �chappe � la plupart des moyens de d�tection en se camouflant. Il soustrait, en effet, sa longueur � la longueur du fichier infect�. La taille de celui-ci ne semble donc pas avoir �t� modifi�e et il n'y a alors aucune raisons de soup�onner que le fichier abrite un virus. Virus polymorphes (ou mutants) : ces virus ont la capacit� de modifier leur aspect � chaque nouvelle contamination d'un fichier. L'�limination de tels virus est ardue car ils sont pr�sents sous diff�rentes identit�s. Virus pi�ges : ce type de virus associe deux virus : l'un connu et l'autre inconnu. L'utilisateur d�tecte le premier et le supprime pensant avoir �cart� la menace. Le second virus se propage alors et infecte le syst�me. R�trovirus : ces virus ont �t� con�us pour d�jouer l'action d'un logiciel antivirus sp�cifique. Ils restent d�tectables par d'autres antivirus. Les formats des fichiers infect�s sont eux aussi vari�s. Ainsi les fichiers .EXE, .COM, .DLL, et .SYS peuvent �tre la cible des virus. Certains virus s'attaquent m�me aux fichiers de donn�es .DOC cr��s par Word. Les sympt�mes d'une infection virale ne sont pas toujours �vidents. Le ralentissement g�n�ral de l'ordinateur, les messages d'erreurs inattendus, le plantage de l'ordinateur, la modification de fichiers et en r�gle g�n�rale le comportement anormal de votre syst�me, sont tout autant de signes d'infection. La pr�vention reste la meilleure arme contre les virus. Ne t�l�chargez rien � partir de sites douteux et n'ouvrez en aucun cas les pi�ces jointes aux emails suspects ou avec une accroche grossi�re du genre : �Vous avez gagn� un million� !� Un bon antivirus mis � jour r�guli�rement reste la meilleure solution pour �radiquer les virus. Il est �galement conseill� de mettre fr�quemment son syst�me d'exploitation � jour en t�l�chargeant les updates.


Cliquez ici pour lire l'article depuis sa source.