Sécurité et Partage Sommaire SÉCURITÉ Chapitre 1 Les risques d’intrusion dans l

Sécurité et Partage Sommaire SÉCURITÉ Chapitre 1 Les risques d’intrusion dans les systèmes informatiques sont importants et les postes de travail constituent un des principaux points d’entrée ! Il est primordial de respecter des précautions élémentaires pour prévenir les accès frauduleux , l’exécution de virus ou la prise de contrôle à distance, notamment via Internet.  Ce qu’il ne faut pas faire :  Utiliser des systèmes d’exploitation obsolètes  Donner des droits administrateurs aux utilisateurs n’ayant pas de compétences en sécurité 1. SÉCURITÉ :  Précautions principales :  Verrouillage automatique de session  Un pare-feu (firewall) logiciel pour limiter l’ouverture des ports de communication à ceux qui sont strictement nécessaire au bon fonctionnement des applications  Utiliser un antivirus régulièrement mis à jour  Prévoir une politique de mise à jour régulière des logiciels et su système d’exploitation  Favoriser le stockage des données des utilisateurs sur un espace de stockage régulièrement sauvegardé accessible via le réseau de l’entreprise (si en local, fournir des moyens de synchronisation ou de sauvegarde aux utilisateurs)  Limiter la connexion de supports mobiles (clé USB, disques durs externes, …)  Désactiver l’exécution automatique (autorun) depuis des supports amovibles 1. SÉCURITÉ :  Pour l’assistance sur les postes de travail :  Les outils d’administration à distance doivent recueillir l’accord de l’utilisateur avant toute intervention sur son poste (par exemple en répondant à un message s’affichant à l’écran)  L’utilisateur doit également pouvoir constater si la prise en main à distance est en cours et quand elle se termine (par exemple grâce à l’affichage d’un message sur l’écran) 1. SÉCURITÉ : Lexique des logiciels malveillant :  Qu’est-ce qu’un logiciel malveillant ? Un logiciel malveillant (ou malware pour la contraction de « malicious software ») est un logiciel qui nuit à un système informatique ou directement à son propriétaire. Il peut s’agir aussi d’un programme inoffensif en tant que tel à l’origine, dont le pirate détourne l’utilisation à des fins malveillantes. 1. SÉCURITÉ : Lexique des logiciels malveillant :  Qu’est-ce qu’un logiciel malveillant ? Par exemple il s’agit de :  contaminer des fichiers leur ajoutant un code exécutable viral  gêner ou empêcher certaines applications de l’ordinateur cible de fonctionner (voire de bloquer complètement le système d’exploitation)  supprimer ou crypter des fichiers créés par l’utilisateur (documents textuels, feuilles de calcul, photos, morceaux de musique, …)  désactiver les logiciels de sécurité de la cible pour mieux l’infecter  intercepter les comptes et mots de passe pour usurper l’identité de la victime sur le Web, voire lui voler de l’argent sur un site Web financier  installer un relai sur l’ordinateur de la victime pour commettre des méfaits ailleurs via cet ordinateur piraté, et ainsi cacher son identité 1. SÉCURITÉ : Lexique des logiciels malveillant :  Les Virus informatique : Un virus informatique se fixe sur un programme ou un fichier à partir duquel il peut se propager d'un ordinateur à l'autre, semant des infections partout où il passe. Un peu comme les virus humains, les virus informatiques peuvent être plus ou moins graves : certains virus ont seulement des effets légèrement dérangeants, tandis que d'autres peuvent endommager votre matériel, vos logiciels ou vos fichiers. Presque tous les virus sont inclus dans un fichier exécutable, ce qui signifie que le virus peut être présent sur votre ordinateur mais en réalité, il ne peut pas l'infecter si vous n'exécutez pas ou n'ouvrez pas le programme. Il est important de noter qu'un virus ne peut pas se répandre sans une intervention humaine, comme l'exécution d'un programme infecté. Les gens contribuent à la propagation d'un virus informatique, la plupart du temps sans le savoir, en partageant des fichiers infectieux ou en envoyant des messages électroniques avec des pièces jointes contenant le virus. 1. SÉCURITÉ : Lexique des logiciels malveillant :  Les Vers informatique : Un ver (worm en anglais) est similaire à un virus par sa conception. Il est considéré comme étant une sous-classe de virus. Les vers se propagent d'un ordinateur à un autre, mais à l'inverse des virus, ils sont capables de voyager sans intervention humaine. Un ver profite des fonctions de transfert d'informations ou de fichiers de votre système, qui lui permettent de voyager sans intervention. Le plus grand danger que représente un ver est sa capacité à se reproduire lui-même dans votre système et, au lieu d'expédier un seul ver, votre ordinateur peut en expédier des centaines ou des milliers de copies, générant un effet dévastateur. En raison de ses capacités à se répliquer et à voyager à travers les réseaux, le ver a pour effet de consommer trop de mémoire système (ou de bande passante des réseaux), ce qui sature les serveurs web, les serveurs réseau et les ordinateurs individuels qui cessent alors de répondre. 1. SÉCURITÉ : Lexique des logiciels malveillant :  Les Vers informatique :  Exemple : Blaster Worm Blaster est un ver informatique également connu sous le nom Lovesan, qui s’est répandu en août 2003 sur les principales version de Windows du moment (NT 4,0, 2000, XP et Server 2003). Il a exploité une faille de vulnérabilité qui était présente dans le service DCOM RPC de Windows XP/2000. Il se propageait rapidement vers des adresses IP générées aléatoirement. Une fois infecté, l’ordinateur s’éteignait après 60 secondes. Le ver était programmé pour commencer une attaque (quatre jours après son apparition le 11/08/2003) de type SYN flood (pour atteindre un déni de service) sur le site des mises à jour Windows, ce qui a forcé Microsoft à rediriger le site vers un autre nom de domaine. 1. SÉCURITÉ : Partie du code de Blaster avec le message adressé à Bill Gates Blaster modifie le registre Windows pour se lancer à chaque nouveau démarrage du système. Les utilisateurs qui avaient téléchargé les dernières mises à jours de sécurité via Windows Update on été protégés ! Lexique des logiciels malveillant :  Cheval de Troie : Le cheval de Troie (Trojan Horse) est l'un des types de logiciels malveillants les plus connus. Son nom est une analogie avec le conte de la mythologie grecque qui décrit la livraison d'un cadeau qui était en fait destiné à s'infiltrer et à attaquer. Ce malware fait quelque chose de similaire en prétendant être un programme commun pour apporter un fichier malveillant aux ordinateurs (le plus souvent une porte dérobée bacdoor ou un keylogger). Une fois présent sur un ordinateur, le cheval de Troie ouvre une porte dérobée aux pirates pour accéder aux informations, aux fichiers informatiques et aux données confidentielles des utilisateurs. Grâce à ce malware, des délits financiers, tels que le vol d'identifiants bancaires, sont constamment commis. 1. SÉCURITÉ : Lexique des logiciels malveillant :  Backdoor ou porte dérobée : Une porte dérobée (backdoor en anglais) est un moyen d’accès caché à un ordinateur, à distance et discrètement, pour y exécuter toutes sortes d’actions nuisibles prévues par ce programme. Autrement dit une porte dérobée permet d’accéder à un ordinateur distant sans que son utilisateur s’en aperçoive. Comme action nuisible, il est possible de lire les fichiers de l’ordinateur distant, les modifier, les supprimer. Et d’installer n’importe quel programme malveillant. Comme exemple de ce type de logiciel malveillant Internet, on trouve un serveur de spam. Ou un programme de saturation de site Web. L’ordinateur infecté devient nuisible à l’insu de son utilisateur : on appelle cela un zombie (voir botnet →réseau de machines zombies). 1. SÉCURITÉ : Lexique des logiciels malveillant :  Keylogger : Un keylogger enregistre toutes les touches frappées au clavier sur l’ordinateur infecté. Et les envoie au pirate sur Internet (par exemple par email). Souvent il a pour but d’intercepter les pseudonymes et mots de passe de la victime sur des sites Web. Ainsi le pirate peut usurper son « identité virtuelle », voire voler son argent sur des sites financiers (banque, enchères en ligne …). 1. SÉCURITÉ : Lexique des logiciels malveillant :  Spyware (logiciel espion) : Ce malware agit comme un véritable espion , collectant des informations et les transmettant aux personnes qui ont développé et surveillent le logiciel malveillant. En conséquence, de nombreux criminels peuvent divulguer des données des principaux sites Web ou utiliser le vol d'informations pour faire chanter des entreprises et des personnes. Les logiciels espions peuvent également être utilisés pour attaquer les internautes courants, car ils permettent le vol de données bancaires et d'informations de carte de crédit , par exemple. Autant ce n'est pas un malware qui endommage un ordinateur, autant il est dangereux car il permet l'espionnage. Les logiciels espions peuvent s'installer sur les ordinateurs via des failles de sécurité liées au système d'exploitation ou même intégrées à un cheval de Troie. 1. SÉCURITÉ : Lexique des logiciels malveillant :  Ransomware : Un Ransomware ou rançongiciel est un logiciel rançonneur cryptant certains fichiers sur l’ordinateur de la victime. Ensuite le rançonneur propose la clé de décryptage contre de l’argent, autrement dit pour récupérer ses fichiers il faut payer une rançon. La situation provoque le uploads/Management/ securite-et-partage.pdf

  • 19
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Oct 19, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 6.7736MB