Le Général d'Armée Saïd Chanegriha préside la cérémonie de célébration de la Journée internationale de la femme    Chaib rencontre des membres de la communauté nationale établie en Arabie Saoudite et partage l'iftar avec eux    Le ministre de l'Industrie inaugure à Adrar un point de vente et de maintenance des équipements agricoles    Genève: la communauté internationale appelée à mettre fin à l'occupation marocaine du Sahara occidental    Renouvellement par moitié des membres du Conseil de la nation: une réunion de coordination pour faire le point sur les dispositions nécessaires    Journée internationale de la femme: diverses activités dans le Sud pour valoriser le rôle prépondérant de la femme    Sadaoui préside une conférence sur les mesures organisationnelles des examens du BEM et du Baccalauréat    Eau potable: distribution quotidienne attendue dans la wilaya d'Oran dans les prochains jours    Journée internationale de la Femme: cérémonie de recueillement à la mémoire du chahida Hassib Ben Bouali à Alger    El-Ghejira et Daghnou, des boissons traditionnelles ornant la table d'Iftar à Bordj Badji-Mokhtar    Foot/ Coupe de la Confédération (1/4 finale) CS Constantine - USM Alger : les horaires des deux matchs fixés    Le 11e Forum africain de l'investissement et du commerce les 10 et 11 mai à Alger    Ligue 1 Mobilis : l'USB renoue avec le succès, l'ESS s'impose dans le money-time    Ramadhan à Chlef : la "Cuisine itinérante", un pont de solidarité avec les familles nécessiteuses    Foot: clôture de la troisième phase de formation des opérateurs VAR    AIEA : l'Algérie plaide pour le droit à une utilisation pacifique de l'énergie nucléaire    Concours Taj El Coran : début de la 14e édition avec 24 candidats en lice    Journée internationale de la femme : Boughali adresse ses vœux aux femmes algériennes    Hommage Molped met à l'honneur les femmes entrepreneures pour la Journée du 8 mars    Mission difficile pour l'ES Ben Aknoun et le MB Rouissat    Al-Ahly : Mahrez buteur face à Al-Rayyan    Boussebt élu nouveau président de la fédération pour le mandat 2025-2028    Le ministre Tajani réaffirme l'importance de la coopération avec l'Algérie    Appel pour un cessez-le-feu pendant le Ramadhan    Des bébés violés par des hommes armés    Saisie de 803 comprimés de psychotropes à Oued Rhiou    Décès de deux élèves et 9 autres blessés dans un accident de la circulation    L'Etat consacre une enveloppe financière de 7,1 milliards de centimes    Les impacts négatifs sur les droits humains    Bouzred préside une session extraordinaire du Comité national d'évaluation des risques    Le président de la République présente ses condoléances aux familles des victimes de l'accident    Des contenus culturels de qualité    QFKour Noureddine expose à Oran    Il raconte le martyre de 365 femmes et enfants massacrés en une journée par les forces coloniales    A Monsieur le ministre de la Justice    M. Ahmed Kherchi participe à la réunion du comité exécutif de l'UIP        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



SECURITE
Les attaques sur Internet
Publié dans Le Soir d'Algérie le 13 - 02 - 2007

Je vous propose un tour d'horizon des principales attaques que vous pourrez subir sur Internet et les techniques pour les pr�venir et s'en d�fendre... Virus, Bombmailing, Nuke et chevaux de Troie.
De nombreux internautes et entreprises sont connect�s chaque jour � Internet et sont alors des cibles potentielles pour des personnes malfaisantes. La s�curisation de votre syst�me est particuli�rement importante. Elle permet de prot�ger votre ordinateur et vos donn�es contre les diff�rentes attaques qu'ils peuvent subir. En effet, nul n'est � l'abri d'une intrusion ind�sirable ou d'un virus. Ces attaques se r�v�lent souvent dangereuses pour vos donn�es et votre syst�me. Heureusement, les solutions existent. L'application de certaines r�gles de prudence et l'installation de logiciels pare-feux et d'antivirus, vous permettent de pr�server votre syst�me de ces attaques. Cependant rien ne vous assurera une protection infaillible. Les virus �voluent vite, mutent parfois, devenant de plus en plus furtifs, de plus en plus pervers. Ils exploitent les failles du syst�me, tout comme les chevaux de Troie. �tre connect� � Internet vous rend vuln�rable aux attaques directes (Nukes) et poss�der une bo�te aux lettres vous expose au Bombmailing.
LE BOMBMAILING
Cette attaque consiste � envoyer un tr�s grand nombre de messages identiques (pouvant atteindre des milliers) dans votre bo�te aux lettres �lectronique afin de saturer celle-ci. En g�n�ral, ces messages sont g�n�r�s par un logiciel qui masque la v�ritable adresse de l'exp�diteur. Il est donc difficile de remonter jusqu'� lui. L'auteur de ces messages est souvent quelqu'un rencontr� sur un forum ou une connaissance qui cherche � vous nuire. Si vous �tes connect�s � Internet via un modem, le t�l�chargement de tous ces messages inutiles sera long et co�teux. Si l'attaque est ponctuelle et ne se reproduit pas, inutile de chercher � conna�tre l'identit� du mauvais plaisant. Utilisez le freeware Eremove qui permet de ne t�l�charger que l'ent�te des messages qui vous ont �t� envoy�s. Vous pouvez alors choisir les messages que vous souhaitez conserver et ceux que vous souhaitez supprimer. Si l'attaque se reproduit fr�quemment, il vous faudra alors employer un logiciel de filtrage d'email afin de rejeter les messages ind�sirables. Le logiciel SpamBuster filtre les messages selon certains crit�res comme l'objet, l'ent�te, la taille ou l'exp�diteur. Il v�rifie par ailleurs si l'adresse de l'exp�diteur est valide.
LES CHEVAUX DE TROIE
Le cheval de Troie (ou Trojan Horse) est un programme qui effectue certaines actions � votre insu comme ouvrir une porte d�rob�e, permettant alors � n'importe qui de prendre le contr�le de votre ordinateur. Il peut �galement collecter des informations comme les mots de passe. Les premi�res versions des chevaux de Troie n'�taient que de petits ex�cutables, qui une fois lanc�s, affichaient des messages d'erreurs du type : �Un fichier DLL requis, XXXXX.DLL n'a pas �t� trouv�.� La d�tection de ceux-ci �tait assez ais�e. Mais les versions plus r�centes des chevaux de Troie sont plus insidieuses car elles peuvent d�sormais �tre contenues dans un programme courant qui fonctionne parfaitement. L'utilisateur ne soup�onne alors pas qu'il vient d'�tre infect� par un cheval de Troie. La pr�sence d'un cheval de Troie se traduit par une activit� anormale de votre ordinateur. Si lorsque vous �tes connect� � Internet, votre disque dur �travaille� alors que vous ne faites rien ou si des fen�tres s'ouvrent et se ferment sur votre bureau, il est fort probable que vous soyez infect�s. La meilleure solution consiste � ne pas t�l�charger de programmes � partir de sites douteux ou non officiels et ne pas ouvrir les pi�ces jointes des mails suspects. Mais si malgr� tout, vous soup�onnez la pr�sence d'un cheval de Troie sur votre disque dur, il est recommand� d'utiliser un programme de d�sinfection comme The Cleaner. Il recherche la pr�sence de chevaux de Troie sur les diff�rents lecteurs et les supprime. Il peut �galement intercepter les chevaux de Troie avant qu'ils n'infectent votre syst�me et l'endommagent. Par ailleurs, l'utilisation d'un antivirus mis � jour r�guli�rement et d'un Firewall est fortement conseill�e.
LES ATTAQUES DIRECTES (NUKE)
Les attaques directes se produisent uniquement lorsque votre ordinateur est connect� � Internet ou � un r�seau local. Ces attaques sont l'�uvre de gens souvent malintentionn�s qui cherchent � s'introduire dans votre ordinateur. A la diff�rence des chevaux de Troie, les attaques directes ne n�cessitent pas qu'un programme soit install� sur la machine cible. L'adresse IP seule suffit. Elle peut facilement �tre r�cup�r�e sur un chat tel ICQ ou IRC. Les utilisateurs b�n�ficiant d'une adresse IP fixe (type C�ble ou ADSL) et qui sont connect�s en permanence sont des cibles parfaites pour les Nukeurs. Les attaques directes sont souvent destructives pour votre syst�me car elles peuvent d�clencher le red�marrage de votre ordinateur ou pire encore, le formatage de votre disque si l'attaquant utilise un logiciel de prise de contr�le. Pour d�tecter une intrusion, il faut �tre vigilant. Elle se caract�rise par un ralentissement de votre ordinateur et une activit� anormale ou par l'apparition d'un �cran bleu (du type erreur fatale). Pour se d�fendre face � ce type d'attaque, il vous faut utiliser un Firewall mis � jour. Vous pouvez �galement y adjoindre NukeNabber 2.9 qui surveille les ports de votre ordinateur et red�marre la machine de l'intrus apr�s avoir m�moris� son adresse IP. Vous �tes alors en mesure de porter plainte aupr�s de son fournisseur d'acc�s en indiquant cette adresse IP et l'heure approximative de l'intrusion.
LES VIRUS
Un virus est un programme informatique introduit dans un syst�me � l'insu de l'utilisateur. Le virus a pour mission premi�re de se propager en infectant les cibles d�sign�es par son concepteur. Apr�s cette p�riode d'incubation, il se manifeste de fa�on plus ou moins agressive. Les actions des virus sont tr�s diverses. Cela peut aller de l'affichage d'un message humoristique accompagn� d'une musique au formatage complet du disque dur. Les virus sont une menace r�elle. De petite taille et souvent furtifs, ils se propagent facilement via la messagerie �lectronique et tout ordinateur connect� � Internet devient une cible potentielle. Les virus sont nombreux et de types diff�rents (comme nous l�avons vu dans de pr�c�dents papiers) : Virus de fichiers : ces virus se greffent sur une application en ajoutant leur code � celui des ex�cutables. Ils s'installent en m�moire centrale. Virus compagnons : ces virus se contentent de copier un EXE et ajoute l'extension .COM � la copie infect�e qu'ils placent dans le m�me r�pertoire. L'EXE lui, reste sain et on ne peut d�celer dans celui-ci aucunes traces du passage d'un virus. Lorsque l'EXE sera appel�, c'est la copie en .COM qui aura priorit� et donc qui sera lanc�e. Virus d'amorce de disque : ces virus remplacent le code de l'amorce d'un disque par leur propre code. De l�, ils peuvent contaminer d'autres lecteurs de la m�me mani�re. Ces virus sont moins nombreux mais tr�s r�pandus car ils se propagent facilement. Virus des tables de partition : assez semblables aux virus d'amorce de disque, ces virus se chargent dans les tables de partitions. Un reformatage du disque ne modifie pas la table de partitions et ne supprime donc pas ce type de virus. Virus furtifs : ce type de virus �chappe � la plupart des moyens de d�tection en se camouflant. Il soustrait, en effet, sa longueur � la longueur du fichier infect�. La taille de celui-ci ne semble donc pas avoir �t� modifi�e et il n'y a alors aucune raisons de soup�onner que le fichier abrite un virus. Virus polymorphes (ou mutants) : ces virus ont la capacit� de modifier leur aspect � chaque nouvelle contamination d'un fichier. L'�limination de tels virus est ardue car ils sont pr�sents sous diff�rentes identit�s. Virus pi�ges : ce type de virus associe deux virus : l'un connu et l'autre inconnu. L'utilisateur d�tecte le premier et le supprime pensant avoir �cart� la menace. Le second virus se propage alors et infecte le syst�me. R�trovirus : ces virus ont �t� con�us pour d�jouer l'action d'un logiciel antivirus sp�cifique. Ils restent d�tectables par d'autres antivirus. Les formats des fichiers infect�s sont eux aussi vari�s. Ainsi les fichiers .EXE, .COM, .DLL, et .SYS peuvent �tre la cible des virus. Certains virus s'attaquent m�me aux fichiers de donn�es .DOC cr��s par Word. Les sympt�mes d'une infection virale ne sont pas toujours �vidents. Le ralentissement g�n�ral de l'ordinateur, les messages d'erreurs inattendus, le plantage de l'ordinateur, la modification de fichiers et en r�gle g�n�rale le comportement anormal de votre syst�me, sont tout autant de signes d'infection. La pr�vention reste la meilleure arme contre les virus. Ne t�l�chargez rien � partir de sites douteux et n'ouvrez en aucun cas les pi�ces jointes aux emails suspects ou avec une accroche grossi�re du genre : �Vous avez gagn� un million� !� Un bon antivirus mis � jour r�guli�rement reste la meilleure solution pour �radiquer les virus. Il est �galement conseill� de mettre fr�quemment son syst�me d'exploitation � jour en t�l�chargeant les updates.


Cliquez ici pour lire l'article depuis sa source.