Les risques sur internet

Ce qui relève de la sécurité mais n'est pas une désinfection : discussions sur les antivirus, firewalls, hips, méthodes de protection, prévention des infections, mises à jour. Conseils et coups de main pour sécuriser une machine, choisir un logiciel de sécurité, et au sens large parler de ce domaine.
-- Pas de demandes d'analyse. --

Modérateur: Modérateurs

Les risques sur internet

Messagepar Dell » 16 Mar 2008 11:29

Bonjour @ tous

Les risques sur internet


Les attaques de virus ou de vers tels que "Blaster" et "Slammer" ont causé la panne de millions d'ordinateurs à travers le monde. Tout système peut être victime de telles attaques, en particulier s'il est connecté à l'Internet:

* Les virus, vers, chevaux de Troie ainsi que les logiciels espions et les témoins de connexion (cookies) peuvent entraîner une perte irrémédiable de données ou représenter une intrusion grave dans la sphère privée. Les secrets d'affaires, les adresses de partenaires commerciaux, les numéros de téléphones portables de parents et amis, la correspondance avec la caisse d'assurance-maladie ou le médecin traitant, etc., risquent ainsi d'être détruits ou, pire encore, d'être copiés à votre insu.
* Les hameçonnages (phishing) et les numéroteurs (dialers) peuvent entraîner des achats non autorisés et facturés sur votre carte de crédit ou causer des frais de téléphone pour plusieurs centaines de francs. Il est souvent difficile de convaincre sa banque ou l'opérateur de téléphonie que les transactions effectuées étaient illicites.
* Les canulars (hoaxes) et les pourriels (spam) ne sont souvent que des incidents fâcheux causant une perte de temps (à cause du tri manuel); ils peuvent parfois aussi avoir des conséquences fâcheuses si l'on suit leurs indications ou si l'on accepte l'offre qu'ils contiennent.



Voir ci-Dessous


Virus


Un virus se compose d'instructions programmées qui prescrivent à l'ordinateur les actions à exécuter. Afin de se propager, le virus s'installe dans un "programme hôte" qui peut être une application (p. ex. un logiciel téléchargé) ou un document (p. ex. un fichier Word ou Excel). En exécutant l'application ou en ouvrant le document, le virus est activé et exécute des actions préjudiciables. Les virus sont souvent transmis par des documents attachés aux courriels ou via des fichiers infectés téléchargés à partir d'Internet. Une fois activés, ils peuvent aussi se propager par courriel aux contacts répertoriés dans le carnet d'adresse. D'autres moyens de propagation sont des supports de données externes, p. ex. des CD-ROM, des clés mémoire USB (USB memory sticks), etc.

Conséquences et dangers

* Modification et effacement de données
* Changement affectant les contenus affichés à l'écran et apparition de messages inattendus.


Vers


A l'instar des virus, les vers (worms) comportent des instructions programmées qui prescrivent à l'ordinateur les actions à exécuter. Mais à la différence des virus, les vers n'ont pas besoin d'un programme hôte pour se reproduire. Au contraire, ils utilisent les lacunes de sécurité ou des erreurs de configuration des systèmes d'exploitation ou des applications, pour se propager d'ordinateur à ordinateur. Les cibles des vers sont les ordinateurs qui présentent des lacunes de sécurité ou des erreurs de configuration et qui sont connectés d'une façon ou d'une autre (p.ex. via Internet, le réseau local, etc.) à d'autres ordinateurs.

Conséquences et dangers

* Accès non autorisé à l'ordinateur
* Effacement de données
* Espionnage de données confidentielles
* Envoi de pourriels


Chevaux de Troie


Les chevaux de Troie sont des programmes qui, de manière larvée, exécutent des actions préjudiciables tout en se présentant à l'utilisateur comme des applications ou des fichiers utiles. Il s'agit souvent de programmes téléchargés depuis l'Internet. Mais des chevaux de Troie peuvent aussi revêtir la forme de morceaux de musique ou de films (p. ex. dans les formats MP3 ou MPEG actuellement en vogue). Ils utilisent les lacunes de sécurité dans différents programmes de lecture (p. ex. Media Player), afin de s'installer subrepticement dans le système. Les chevaux de Troie se répandent également via les fichiers attachés aux courriels.

Conséquences et dangers

* Accès illicites aux données confidentielles (p. ex. mots de passe pour les services en ligne, codes d'accès pour le e-banking) en enregistrant les touches activées et transmettant ces données aux assaillants (hackers).
* Accès non autorisé à l'ordinateur (p. ex. en installant ou en utilisant une porte dérobée).
* Envoi de pourriels depuis votre ordinateur.


Logiciel espion et publicitaire (Spyware, adware)


Le terme de "spyware" ou logiciel espion se compose des mots anglais "spy" (espion) et "software" (logiciel). Ce programme collecte des informations, à l'insu de l'utilisateur, sur ses habitudes en matière de navigation (surf) ou sur les paramètres du système utilisé pour les transmettre à une adresse courriel prédéfinie. Le type d'informations collectées dépend du genre de logiciel espion utilisé, la palette allant des mots de passe aux habitudes de navigation.
Le terme d"adware" est issu de la contraction des mots anglais "advertising" (publicité) et "software". Il s'agit de logiciel affichant de la publicité ciblée non désirée. Il est difficile d'établir une claire séparation entre les définitions des termes spyware et adware. Les logiciels publicitaires (adware) enregistrent également souvent les habitudes de surf de l'utilisateur et de les employer pour lui offrir des produits correspondants (p. ex. via des liens). Les logiciels espion et les logiciels publicitaires sont transmis le plus souvent par des programmes téléchargés.

Conséquences et danger

* Espionnage de données confidentielles (p. ex. des mots de passe)
* Mise en danger des données privées
* Publicité non sollicitée


Social Engineering


Les attaques de social engineering (subversion psychologique) utilisent la serviabilité, la bonne foi ou l'insécurité des personnes pour accéder par exemple à des données confidentielles ou conduire la victime à exécuter certaines actions spécifiques. De tous les types d'attaques, celles-ci restent parmi les plus fructueuses. Via le social engineering, un attaquant pourra par exemple chercher à obtenir les noms d'utilisateur et les mots de passe des collaborateurs d'une entreprise, se présentant au téléphone comme l'administrateur du système ou le responsable de la sécurité. Sous prétexte de graves problèmes informatiques et en échangeant au préalable des informations sur l'entreprise (p. ex. noms des supérieurs hiérarchiques, processus, etc.) la victime est progressivement mise en confiance et enjôlée jusqu'au moment où elle livre les informations souhaitées.

Des méthodes de social engineering sont souvent utilisées pour diffuser des virus ou des chevaux de Troie, notamment lorsque le nom du document lié et contenant un virus apparaît particulièrement alléchant (p. ex. "I love you", "Anna Kournikova", etc.). Le phishing (hameçonnage) est également une forme spéciale d'attaques de social engineering.

Conséquences et danger

* Divulgation d'informations confidentielles
* Escroquerie
* Diffusion de virus et de chevaux de Troie


Hameçonnage (Phishing)



Le mot phishing (hameçonnage) se compose des mots anglais "password" (mot de passe), "harvesting" (moisson) et "fishing" (pêche). Via l'hameçonnage, des pirates tentent d'accéder aux données confidentielles d'utilisateurs Internet ne se doutant de rien. Il peut s'agir p. ex. d'informations concernant les comptes pour des soumissionnaires de ventes aux enchères en ligne (p. ex. eBay) ou des données d'accès pour le e-banking. Les pirates font appel à la bonne foi, à la crédulité ou à la serviabilité de leurs victimes en leur envoyant des courriels avec des adresses d'expéditeur falsifiées. Ces courriels signalent p. ex. à la victime que les informations concernant son compte et ses données d'accès (p. ex. nom d'utilisateur et mot de passe) ne sont plus d'actualités ou ne sont plus sécurisés, les invitant à les modifier à l'aide d'un lien indiqué dans le courriel. De fait, le lien n'aboutit pas sur le site du fournisseur de services (p. ex. la banque), mais sur un site à l'identique falsifié par les pirates.

Conséquences et dangers

* Grâce aux données acquises frauduleusement, l'escroc peut effectuer des transactions bancaires au nom de l'utilisateur d'Internet, la victime, ou placer des offres dans les enchères en ligne.


Numéroteurs (Dialer)


Les numéroteurs sont de petits programmes qui établissent les connexions avec Internet en composant via le modem ou la carte ISDN le numéro de téléphone défini. Certe utile en soi, cette fonction est malheureusement utilisée à d'autres fins par des numéroteurs indésirables. Ces programmes aboutissent sur l'ordinateur via des contenus Web ou des fichiers téléchargés proposés au titre de mises à jour de logiciel, de logiciels supplémentaires ou de logiciels d'accès gratuits. Souvent il suffit de se connecter au site Internet correspondant pour entraîner l'installation d'un numéroteur indésirable.

Remarques:

* Les utilisateurs de raccordements à large bande (p. ex. modem câblé, ADSL) ne courent pas de danger.
* Il est possible de connaître les noms des titulaires de comptes 0900.


Conséquences et danger

* Etablissement d'une connexion à Internet via un de ces services à valeur ajoutée (p. ex. numéros commençant par 0900, 0901et 0906) ou d'une connexion par satellite à l'insu de l'utilisateur.
* Modification durable de la procédure de sélection, si bien que, par la suite, les connexions à Internet se font toujours via les numéros à valeur ajoutée.


Canulars (Hoax)


Les courriels vous annonçant de nouveaux virus particulièrement virulents sont presque toujours de fausses annonces (canulars ou hoax). Les canulars sont toujours conçus sur le même modèle. Ils signalent l'apparition d'un nouveau virus dangereux résistant même à un logiciel anti-virus récent. De plus, la source indiquée par l'annonce est une entreprise informatique renommée et il est demandé de transmettre l'annonce à autant de monde que possible.
Outre de fausses informations concernant les virus, on trouve également des annonces très diverses nous faisant compatir au triste destin de personnes malades ou proposant des offres discutables. On parle également dans ce cas de chaînes de courriels.

Conséquences et dangers

* Suivre les mesures proposées dans le canular peut entraîner la perte de données ou la mise hors usage de l'ordinateur.
* Panique potentielle et trafic de données inutile
* Surcharge de l'infrastructure nécessaire aux courriels


Pourriel (spam)


La notion de pourriel (spam) englobe tous les messages électroniques indésirables et les chaînes de courriels. La personne qui envoie de tels messages est appelée polluposteur (spammer), tandis que l'on parle de pollupostage (spamming) pour l'action proprement dite. Selon plusieurs études, les pourriels représenteraient déjà plus de 60 % du courrier électronique au plan mondial et la tendance est à la hausse.

Conséquences et danger

* Perte de temps puisqu'il faut parcourir puis effacer à chaque fois ces messages.
* Très grosse charge pour l'infrastructure IT (Internet, serveur de messagerie).


Cookies


Les cookies (témoins de connexion) sont des petits fichiers texte qui s'installent sur l'ordinateur du visiteur lorsque ce dernier consulte une page Internet, ceci dans le but de lui simplifier la tâche. A titre d'exemple, il faut parfois dans certains services en ligne s'annoncer à l'aide d'un nom d'utilisateur et du mot de passe correspondant. Afin d'éviter de devoir répéter l'opération à chaque fois, ces informations sont stockées après sélection de l'option correspondante sur un témoin de connexion sur le disque dur local et réutilisées automatiquement à chaque visite du site. Les boutiques en ligne les utilisent également afin de procéder à l'enregistrement intermédiaire de la corbeille d'achat ou pour présenter des produits qui sont venus s'y ajouter depuis la dernière visite.

On différencie les témoins de connexion à durée de vie limitée (session cookies) de ceux dont cette durée est plus longue (persistent cookies). Les premiers s'effacent à la fermeture du navigateur ou au moment de quitter la page Internet correspondante. Pour les autres, la date de péremption (du témoin) est déterminée par l'application Internet qui le crée et qui peut l'utiliser jusqu'à cette date.

Coséquences et danger

* Mise en danger de la sphère privée. Les exploitants de sites Internet peuvent à l'aide des témoins de connexion enregistrer le comportement de la personne qui visite le site pour établir son profil client.


Slts _DELL_
Windows 10/ 64 Bits, FireFox, F-Secure,
Internet InOne M , SwisscomTv InOne M, Téléphonie IP InOne M, mobile inOne go
Avatar de l’utilisateur
Dell
Modérateur
Modérateur
 
Messages: 11481
Inscription: 16 Oct 2002 16:57
Localisation: Aigle (Suisse)

Retourner vers Discussions, prévention, protection

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 0 invités
cron