Le projet de loi organique relative aux partis politiques approuvé    «L'initiative économique doit être gérée dans un climat empreint d'anticipation positive»    Une nouvelle société savante dédiée à la cosmétologie    3,5 millions d'Algériens utilisent l'application de sécurité sociale ''El-Hanaa''    Crise humanitaire et système de santé défaillant    Une réunion d'urgence de la Ligue arabe se tiendra pour répondre à la reconnaissance par Israël du ''Somaliland''    Le CSNU convoque une session d'urgence sur la reconnaissance par Israël du ''Somaliland''    Handball : Cinq matches amicaux au menu de la sélection algérienne    L'Algérie rallume la flamme !    Le Championnat national d'hiver du 29 décembre au 2 janvier à Oran    La Sûreté d'Alger continue sa campagne de sensibilisation dans les lieux publics    Lutte contre le commerce informel et poursuite des opérations de terrain    Une saison agricole qui s'annonce prometteuse    Le 27 décembre 1978, jour de la mort du Président, un chaos émotionnel pour tout un peuple    Berceau d'une révolution mathématique    «Un hommage au défunt président Houari Boumediene»    Adoption de la loi organique portant statut de la magistrature    Ouverture officielle du camp «Arts des jeunes» à Taghit    Programme TV du 4 novembre 2025 : Coupes et Championnats – Heures et chaînes    Programme TV du samedi 25 octobre 2025 : Ligue 1, Bundesliga, CAF et championnats étrangers – Heures et chaînes    Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



SECURITE
Les attaques sur Internet
Publié dans Le Soir d'Algérie le 13 - 02 - 2007

Je vous propose un tour d'horizon des principales attaques que vous pourrez subir sur Internet et les techniques pour les pr�venir et s'en d�fendre... Virus, Bombmailing, Nuke et chevaux de Troie.
De nombreux internautes et entreprises sont connect�s chaque jour � Internet et sont alors des cibles potentielles pour des personnes malfaisantes. La s�curisation de votre syst�me est particuli�rement importante. Elle permet de prot�ger votre ordinateur et vos donn�es contre les diff�rentes attaques qu'ils peuvent subir. En effet, nul n'est � l'abri d'une intrusion ind�sirable ou d'un virus. Ces attaques se r�v�lent souvent dangereuses pour vos donn�es et votre syst�me. Heureusement, les solutions existent. L'application de certaines r�gles de prudence et l'installation de logiciels pare-feux et d'antivirus, vous permettent de pr�server votre syst�me de ces attaques. Cependant rien ne vous assurera une protection infaillible. Les virus �voluent vite, mutent parfois, devenant de plus en plus furtifs, de plus en plus pervers. Ils exploitent les failles du syst�me, tout comme les chevaux de Troie. �tre connect� � Internet vous rend vuln�rable aux attaques directes (Nukes) et poss�der une bo�te aux lettres vous expose au Bombmailing.
LE BOMBMAILING
Cette attaque consiste � envoyer un tr�s grand nombre de messages identiques (pouvant atteindre des milliers) dans votre bo�te aux lettres �lectronique afin de saturer celle-ci. En g�n�ral, ces messages sont g�n�r�s par un logiciel qui masque la v�ritable adresse de l'exp�diteur. Il est donc difficile de remonter jusqu'� lui. L'auteur de ces messages est souvent quelqu'un rencontr� sur un forum ou une connaissance qui cherche � vous nuire. Si vous �tes connect�s � Internet via un modem, le t�l�chargement de tous ces messages inutiles sera long et co�teux. Si l'attaque est ponctuelle et ne se reproduit pas, inutile de chercher � conna�tre l'identit� du mauvais plaisant. Utilisez le freeware Eremove qui permet de ne t�l�charger que l'ent�te des messages qui vous ont �t� envoy�s. Vous pouvez alors choisir les messages que vous souhaitez conserver et ceux que vous souhaitez supprimer. Si l'attaque se reproduit fr�quemment, il vous faudra alors employer un logiciel de filtrage d'email afin de rejeter les messages ind�sirables. Le logiciel SpamBuster filtre les messages selon certains crit�res comme l'objet, l'ent�te, la taille ou l'exp�diteur. Il v�rifie par ailleurs si l'adresse de l'exp�diteur est valide.
LES CHEVAUX DE TROIE
Le cheval de Troie (ou Trojan Horse) est un programme qui effectue certaines actions � votre insu comme ouvrir une porte d�rob�e, permettant alors � n'importe qui de prendre le contr�le de votre ordinateur. Il peut �galement collecter des informations comme les mots de passe. Les premi�res versions des chevaux de Troie n'�taient que de petits ex�cutables, qui une fois lanc�s, affichaient des messages d'erreurs du type : �Un fichier DLL requis, XXXXX.DLL n'a pas �t� trouv�.� La d�tection de ceux-ci �tait assez ais�e. Mais les versions plus r�centes des chevaux de Troie sont plus insidieuses car elles peuvent d�sormais �tre contenues dans un programme courant qui fonctionne parfaitement. L'utilisateur ne soup�onne alors pas qu'il vient d'�tre infect� par un cheval de Troie. La pr�sence d'un cheval de Troie se traduit par une activit� anormale de votre ordinateur. Si lorsque vous �tes connect� � Internet, votre disque dur �travaille� alors que vous ne faites rien ou si des fen�tres s'ouvrent et se ferment sur votre bureau, il est fort probable que vous soyez infect�s. La meilleure solution consiste � ne pas t�l�charger de programmes � partir de sites douteux ou non officiels et ne pas ouvrir les pi�ces jointes des mails suspects. Mais si malgr� tout, vous soup�onnez la pr�sence d'un cheval de Troie sur votre disque dur, il est recommand� d'utiliser un programme de d�sinfection comme The Cleaner. Il recherche la pr�sence de chevaux de Troie sur les diff�rents lecteurs et les supprime. Il peut �galement intercepter les chevaux de Troie avant qu'ils n'infectent votre syst�me et l'endommagent. Par ailleurs, l'utilisation d'un antivirus mis � jour r�guli�rement et d'un Firewall est fortement conseill�e.
LES ATTAQUES DIRECTES (NUKE)
Les attaques directes se produisent uniquement lorsque votre ordinateur est connect� � Internet ou � un r�seau local. Ces attaques sont l'�uvre de gens souvent malintentionn�s qui cherchent � s'introduire dans votre ordinateur. A la diff�rence des chevaux de Troie, les attaques directes ne n�cessitent pas qu'un programme soit install� sur la machine cible. L'adresse IP seule suffit. Elle peut facilement �tre r�cup�r�e sur un chat tel ICQ ou IRC. Les utilisateurs b�n�ficiant d'une adresse IP fixe (type C�ble ou ADSL) et qui sont connect�s en permanence sont des cibles parfaites pour les Nukeurs. Les attaques directes sont souvent destructives pour votre syst�me car elles peuvent d�clencher le red�marrage de votre ordinateur ou pire encore, le formatage de votre disque si l'attaquant utilise un logiciel de prise de contr�le. Pour d�tecter une intrusion, il faut �tre vigilant. Elle se caract�rise par un ralentissement de votre ordinateur et une activit� anormale ou par l'apparition d'un �cran bleu (du type erreur fatale). Pour se d�fendre face � ce type d'attaque, il vous faut utiliser un Firewall mis � jour. Vous pouvez �galement y adjoindre NukeNabber 2.9 qui surveille les ports de votre ordinateur et red�marre la machine de l'intrus apr�s avoir m�moris� son adresse IP. Vous �tes alors en mesure de porter plainte aupr�s de son fournisseur d'acc�s en indiquant cette adresse IP et l'heure approximative de l'intrusion.
LES VIRUS
Un virus est un programme informatique introduit dans un syst�me � l'insu de l'utilisateur. Le virus a pour mission premi�re de se propager en infectant les cibles d�sign�es par son concepteur. Apr�s cette p�riode d'incubation, il se manifeste de fa�on plus ou moins agressive. Les actions des virus sont tr�s diverses. Cela peut aller de l'affichage d'un message humoristique accompagn� d'une musique au formatage complet du disque dur. Les virus sont une menace r�elle. De petite taille et souvent furtifs, ils se propagent facilement via la messagerie �lectronique et tout ordinateur connect� � Internet devient une cible potentielle. Les virus sont nombreux et de types diff�rents (comme nous l�avons vu dans de pr�c�dents papiers) : Virus de fichiers : ces virus se greffent sur une application en ajoutant leur code � celui des ex�cutables. Ils s'installent en m�moire centrale. Virus compagnons : ces virus se contentent de copier un EXE et ajoute l'extension .COM � la copie infect�e qu'ils placent dans le m�me r�pertoire. L'EXE lui, reste sain et on ne peut d�celer dans celui-ci aucunes traces du passage d'un virus. Lorsque l'EXE sera appel�, c'est la copie en .COM qui aura priorit� et donc qui sera lanc�e. Virus d'amorce de disque : ces virus remplacent le code de l'amorce d'un disque par leur propre code. De l�, ils peuvent contaminer d'autres lecteurs de la m�me mani�re. Ces virus sont moins nombreux mais tr�s r�pandus car ils se propagent facilement. Virus des tables de partition : assez semblables aux virus d'amorce de disque, ces virus se chargent dans les tables de partitions. Un reformatage du disque ne modifie pas la table de partitions et ne supprime donc pas ce type de virus. Virus furtifs : ce type de virus �chappe � la plupart des moyens de d�tection en se camouflant. Il soustrait, en effet, sa longueur � la longueur du fichier infect�. La taille de celui-ci ne semble donc pas avoir �t� modifi�e et il n'y a alors aucune raisons de soup�onner que le fichier abrite un virus. Virus polymorphes (ou mutants) : ces virus ont la capacit� de modifier leur aspect � chaque nouvelle contamination d'un fichier. L'�limination de tels virus est ardue car ils sont pr�sents sous diff�rentes identit�s. Virus pi�ges : ce type de virus associe deux virus : l'un connu et l'autre inconnu. L'utilisateur d�tecte le premier et le supprime pensant avoir �cart� la menace. Le second virus se propage alors et infecte le syst�me. R�trovirus : ces virus ont �t� con�us pour d�jouer l'action d'un logiciel antivirus sp�cifique. Ils restent d�tectables par d'autres antivirus. Les formats des fichiers infect�s sont eux aussi vari�s. Ainsi les fichiers .EXE, .COM, .DLL, et .SYS peuvent �tre la cible des virus. Certains virus s'attaquent m�me aux fichiers de donn�es .DOC cr��s par Word. Les sympt�mes d'une infection virale ne sont pas toujours �vidents. Le ralentissement g�n�ral de l'ordinateur, les messages d'erreurs inattendus, le plantage de l'ordinateur, la modification de fichiers et en r�gle g�n�rale le comportement anormal de votre syst�me, sont tout autant de signes d'infection. La pr�vention reste la meilleure arme contre les virus. Ne t�l�chargez rien � partir de sites douteux et n'ouvrez en aucun cas les pi�ces jointes aux emails suspects ou avec une accroche grossi�re du genre : �Vous avez gagn� un million� !� Un bon antivirus mis � jour r�guli�rement reste la meilleure solution pour �radiquer les virus. Il est �galement conseill� de mettre fr�quemment son syst�me d'exploitation � jour en t�l�chargeant les updates.


Cliquez ici pour lire l'article depuis sa source.