RISQUES SECURITE:
Definitions:
Cheval de Troie: s'installe sans causer de tort apparent. Sert ensuite de relais pour faciliter l'accès d'autres agents depuis l'extérieur (mots de passe, blocages, saturation de mémoire etc...) Ex. back orifice
le back door laisse une porte ouverte à des intrusions futures
Virus: capable de se reproduire en infectant d'autres fichiers. (ex. CIH, Melissa)
Ver (worm): ne peut se reproduire mais se transmet à d'autres cibles (ex Zip Explorer, kak.worm qui profite d'une faille d'Outlook express) déposent ou extraient des informations sur votre ordinateur
Vandale, bombe: Tout programme hostile , sans mécanisme de reproduction ou diffusion (ex. Del*.*)
Dialer: compose à votre insu des numéros de téléphone vers l'étranger
Programmes espions (spyware): Pour savoir ce que vous faites sur votre ordinateur ou pour connaître vos goûts et habitudes (à des fins commerciales ou pour destabilisation, diffamation etc...). Les espions procèdent :
par des cookies (petits fichiers déposés sur votre disque par les sites que vous visitez)
par vos clics sur bandeaux publicitaires
par des logiciels installés sur votre disque avec ou sans votre accord
avec votre accord, quand vous répondez aux formulaires (logiciels " gratuits" )
Voir Le secret sur Internet
BOURRAGE DE MEMOIRE: Quand un pirate envoie une chaine de caractères trop longue à un serveur web de Microsoft, (par ex. pour le mot de passe) certains octets débordent dans le registre des instructions et sont alors interprétés comme une adresse ...non interprétable, ce qui plante la machine. On peut aussi insérer l'adresse d'un interpréteur de commandes qui peut contrôler la machine.
RENIFLEURS: ils permettent de récupérer les mots de passe transmis sur le réseau dans les formulaires ou dans l'accès aux connexions sécurisées
L'accès par téléphone portable est très susceptible de failles de sécurité
Pirates et virus ne sont pas forcément malveillants. Mais...
Sécurité Informatique
La vie de l'Internet:http://www.branchez-vous.com
S'installe discrètement avec une application inoffensive, indécelable, sauf par un parefeu. Quand la machine est connectée à Internet, le chaval de Troie communique avec le pirate pour visualiser les fichiers, récupérer des mots de passe, utiliser la messagerie de la victime
- balayage des ports de communication pour déceler les faiblesses et faciliter l'entrée du pirate sur le disque dur. Surtout dans les connexions de longue durée à haut débit.Le HTTP fonctionne sur le port 80, POP sur le port 25, SMTP sur le port 110. En bloquant 80, vous interdisez toute navigation sur le Web
- PRATIQUE DE SECURITE
-
- -sauvegarde fréquente de vos données sensibles
- -parefeu
- -antivirus: mise à jour fréquente
- -Windows présente de nombreuses failles d e sécurité et se trouve souvent agressé (via Internet explorer et Outlook express). Pratiquez une mise à jour fréquente (Update) MICROSOFT-WINDOWS : c'est la cible la plus fréquente des pirates et virus, un peu à cause des ...fragilités des logiciels, un peu à cause ... de la politique commerciale de Bill Gates.
- Sous Windows désactivez Active X qui est un point d'entrée fréquent attention aussi aux macros exécutables de Word.
- Les logiciels libres (Linux, BEOS...) ou même Apple sont moins vulnérables
- utiliser Proxyes et firewalls:
-
supprimez (ou falsifiez) vos informations personnelles dans les options de votre navigateur. Desactivez l'enregistrement des mots de passe, notamment sur la messagerie instantanée ICP. > myICQ> Permission> Peer to Peer connection>
- renouveler fréquemment les Mots de passe,
- effacer le cache qui garde la trace de vos pérégrinations sur le Web contrôler la durée de votre " historique" ainsi que celle de la sauvegarde du courrier.
- évitez les réceptions de courriers en HTML, surtout les courriers non sollicités. Contre les virus de type Melissa, Désactivez MAPI si votre logiciel courrier l'utilise (Mail Application Programming Interface qui permet de lancer un programme de Visual Basic à partir d'un message reçu en boite aux lettres).
- Attention aux programmes qui ne détruisent pas totalement les fichiers suspects: par ex. le vidage de la corbeille, la défragmentation de Windows. Compléter par des logiciels antivirus spécialisés qui remettent à zéro les fichiers annulés
-
Pirates:
Conseils pour la sécurité de l'internaute:
http://www/websecurite.net
http://www.secuser.com
http://www..vulnerabilite.com
http://secunia.com/
Voir centre de sécurité de Microsoft
http://assiste.free.fr/o/frameset/06.php
http://www.vulnerabilite.com
Au niveau de l'internaute:
Naviguer anonymement sur le Web:
serveurs discrets:
Rewebber et IDzap, W3 Anonymous Remailer, Iproxy
Yahoo vous fournit une liste des services de " remailers"
Anonymizer - http://www.anonymizer.com ] e-mails anonymes, surf sans traces
Anonymizer - http://www.anonymizer.com] e-mails anonymes, surf sans traces
freedom Utilitaire pour naviguer, participer à des chats, discuter dans les newsgroups ou envoyer des e-mails anonymement. PrivacyX.com envoyez des e-mails en restant anonyme. SpaceProxy À partir de ce site, surfez anonymement.
Proxy, Firewall:
Portail Firewall
Zone Alarm
http://atguard.com et http://www.privada.net
Sygate Personal Firewall gratuit, efficace et simple
Eliminer les " spywares"
se protéger contre les courriers mouchards:
Deux logiciels permettent d'automatiser les tâches de nettoyage des traces: Surfsecret et Complete Cleanup (accessibles sur le site http://www.zdnet.fr ) . Voir aussi http://www.wizvax.net/kevinmca
Spybot S& D lutte contre logiciels espions et cheval de Troie http://patrick.kolla.de/softwrae/files/spybotsd.zip
PCAudit logiciel gratuit qui évalue la vulnérabilité de votre PC
Tester votre sécurité sur le bouton Test de www.sygate.com
InfoSecPager: actualités sur la sécurité
|
INTERNET ET Sécurité Informatique
Annuaire de la sécurité informatique
Centre gouvernemental de sécurité informatique
Sécurité informatique http://www.bonweb.com/p_2_518.html Hackers, pirates, crackers, virus, bugs... menacent vos systèmes informatiques. Informez-vous des risques ou des épidémies qui circulent via Internet.
AntiOnline http://www.antionline.com Actualité et infos sur les hackers. Détecte gratuitement les faiblesses de votre machine en matière de sécurité. Un expert répond à vos questions.
BugBrother http://www.bugbrother.com Actualité, infos, conseils sur la sécurité informatique et la protection de la vie privé sur Internet : hacking, cryptologie, mots de passe, filtrage de contenu...
CERT http://www.cert.org Une mine d'informations sur les problèmes de sécurité informatique. Aide et conseille les victimes de virus ou de hackers. Service d'alerte par e-mail
Clusif http://www.clusif.asso.fr Le Club de la Sécurité des Systèmes d'Information Français. Infos juridiques, documents et outils à télécharger, sélection de liens..
Secuser News http://news.secuser.com Actualité sur la sécurité informatique. Publie infos et dossiers thématiques (hackers, sécurité des e-mails...). Liste les derniers virus détectés.
Secusys http://www.secusys.com Pôle européen de sécurité informatique. Dossiers sur les firewall, PGP, mots de passe... Téléchargez un utilitaire multifonctions : alertes sécurité, cryptage, infos système...
ZoneAlarm http://www.zonelabs.com Cet utilitaire de protection agit comme un pare feu (firewall en anglais). Il protège votre ordinateur contre les intrusions. Version pro payante
CERT Coordination center (Université Carnegie Mellon)
Failles de sécurité
Annuaire du Shareware - http://www.anshare.com]
Cameleon Dossiers thématiques sur la sécurité et Internet.
HoaxBuster En français, les canulars du Web: faux virus, rumeurs et autres fausses nouvelles.
ZoneAlarm ZoneAlarm est ce que l'on appelle un " firewall" ... il vous permet de vous proteger d'eventuelles intrusions exterieures... il vous permet egalement de parametrer, un par un, quels logiciels auront acces a l'Internet... il est GRATUIT...Telechargeable a http://www.zonelabs.com
Sécurité des systèmes
BugNet http://www.bugnet.com Recevez par e-mail la liste des derniers bugs découverts. Pour les plus anciens, consultez la base de données et les nombreuses analyses.
Deja News search : cryptographie OR chryptography OR chiffrement OR chryptologie OR chryptology
|