Quels sont les techniques, outils… pour nos protéger sur Internet

3.2.2.3. Quels sont leurs techniques, outils…
3.2.2.3.1. Les virus informatiques
Les virus informatiques sont des fragments de code capables d’endommager ou d’effacer des informations, des fichiers ou des logiciels sur l’ordinateur.
Exactement comme les virus s’attaquant aux humains, les virus informatiques ont la faculté de se propager. L’ordinateur peut être contaminé par un virus lors du téléchargement d’un fichier infecté à partir de l’Internet ou lors de la copie d’un fichier infecté à partir d’une disquette. Dès que le virus s’est greffé sur les fichiers de l’ordinateur, il peut commencer à endommager ou détruire des informations, ou bien il peut attendre une date ou un événement particulier avant de passer à l’action.
Les effets des virus peuvent être très divers ;
Nous pouvons avoir affaire à de simples virus « à message » dont l’objectif est de transmettre une idée. (lorsque Jacques Chirac a décidé de reprendre nos essais nucléaires dans le pacifique, un virus est apparu contenant un message allant à l’encontre des essais)
Cependant, la plupart des virus sont beaucoup plus dangereux, entre 1989 et 1998, le nombre de virus a cru d’environ 986% et le nombre de victimes semble suivre la même courbe de croissance. Les plus dangereux d’entre eux peuvent aller jusqu’à la destruction du ou des disque durs (dans le cas de réseaux).
Les virus suivent un cycle de vie similaire à celui des virus biologiques, c’est à dire de la création à l’élimination en passant par la gestation, la reproduction, l’activation, la découverte et l’assimilation.
L’usage des virus peut constituer un moyen de déstabilisation d’une société21.
Les chevaux de Troie, sont de bons exemples de « méchantes bestioles » qui tout comme dans l’histoire se présentent sous forme d’un fichier exécutable ne s’installant qu’en partie mais restant en « léthargie » jusqu’à ce que l’on fasse la manipulation qu’il attend.
Ainsi ce petit programme peut avoir pour fonction d’enregistrer des frappes, ce qui lui permet aisément d’enregistrer les mots de passe de l’utilisateur de la machine.
Seul point clef, pour que ce système fonctionne, le pirate doit connaître l’adresse IP (Internet Protocol) de la machine à laquelle il souhaite s’attaquer.22
3.2.2.3.2. Les « Sniffers » renifleurs du réseau
Ces outils ont pour cible les systèmes informatiques, les téléphones, les mobiles, les télécopieurs, et les satellites de communication, et ont pour objectif de pénétrer illégalement dans les systèmes, de voler les informations intéressantes, de les détruire, de chercher les mots de passe et les codes d’accès, d’intercepter les conversations et de rendre les systèmes inopérables.
Ces sniffers sont, au départ très utiles pour les administrateurs de réseau, mais deviennent une arme redoutable entre les mains de pirates.
Voici, par exemple, ce que l’on peut lire sur un site canadien spécialisé dans ce type d’outils : http://www.bellacoola.com/

« How BellaCoola Sniffers Work
BellaCoola Sniffers are invisible pieces of code that you simply cut-and-paste onto your Web Pages, Ad Banners, Outgoing Links, Newsgroup Postings—just about anything you want to measure.

Every time that any one of these tagged items is viewed (even if it´s cached), a time- stamped entry is immediately added to your private, password-protected, BellaCoola Sniffer Log.
You can then view your Sniffer Log with your browser, or download it via FTP and process it with any 3rd party web analysis program to produce easy-to-read charts and tables (We provide you with free analyzers, and discounts on commercial analyzers—everything you need). »

You would be analyzing server hits, not true page views (which often differ by 40% or more). To use our site as an example (www.bellacoola.com) between 11% and 66% of requests (depending on the page) never make it as far as our server (and therefore don´t appear in our traditional server logs). This is because of browser- and proxy-caching.

As more and more caches are installed on the net, this discrepancy will only get bigger.
Take a look and see whether your server logs records people backing up through your site with their browser’s back-arrow. They don’t. BellaCoola Sniffers will. If you charge advertisers on a CPM (i.e. number of eyeballs) basis, you’ll be significantly undercharging them if you rely on your server logs. If you promote your site in the newsgroups, server logs won’t tell you how many people are actually viewing your postings. BellaCoola Sniffers will. Plus, you’ll be able to determine click-through percentages for each message signature. If you’re buying advertising banners on other sites, you may get a report showing number of ads served and number of click- throughs, but your server logs won’t tell you which people came through from which ad. (i.e. were they the tire-kickers? or the qualified leads?) With BellaCoola Sniffers, you´ll get a complete end-to-end click-trail that includes all of your internet exposure
Ainsi cet outil de gestion de réseau peut devenir un formidable outil de contrôle et de recherche de signaux issus de l’Internet.

21 CF paragraphe 3.2
22 informations plus détaillées à consulter sur le site : http://www.trucsweb.com/secure/p_trojan.htm

3.2.2.4. Comment se prémunir contre eux ?
Il appartient donc aux Internautes de se prémunir contre ces diverses formes d’intrusions ; il existe plusieurs moyens, outils et techniques plus ou moins complexes et coûteuses…
3.2.2.4.1. Quelques précautions d’usage
Tout d’abord, avant d’investir dans des systèmes complexes et lourds, les internautes doivent appliquer quelques règles basiques permettant d’éviter un grand nombre de mésaventures (la négligence est souvent à l’origine de la faille permettant de laisser entrer l’assaillant) comme :
** Ne pas ouvrir d’Email ou fichier quelconque sans connaître clairement la personne à l’origine du message
** Passer régulièrement des anti-virus sur les machines (en pensant à acquérir les mises à jour)
** Ne pas introduire de support (disquette, cd Rom… sans vérifier qu’il soit sain)
** Ne pas propager des messages « préventifs » annonçant des virus hypothétiques à toutes les personnes de son répertoire sans être allé vérifier sur les sites spécialisés le bien fondé de ces alertes (souvent le virus est le message lui même ; la propagation à grande échelle du message décuplé par l’effet de diffusion en masse encombre les tuyaux)
** Effectuer régulièrement des sauvegardes des données sur des supports externes (Cd Rom, Zip, Disquettes)
** Utiliser différentes adresses mail ; une pour les amis, une pour tout ce qui touche aux contacts professionnels et une que l’on ne donne qu’aux gens que l’on ne connaît pas et qu’il faut, de préférence consulter en ligne sur une service de boite mail.
3.2.2.4.1. La cryptologie
il existe ensuite des outils permettant de sécuriser les échanges de données en créant un couple de clefs qui permettent seulement à l’expéditeur et au destinataire de décoder le contenu du message. Interdite en France jusqu’au 19 janvier 1999, cette technique a été peu utilisée, cependant elle confère un degré de sécurité non négligeable.
Cette solution semble répondre à un bon nombre d’exigences de sécurité et de confidentialité exigés aujourd’hui par la quantité des échanges numériques23.
3.2.2.4.1.les firewall
Un firewall est un système, matériel et/ou logiciel, destiné à contrôler les flux de données entre deux réseaux, essentiellement dans un but de sécurisation. Dans la plupart des cas, l’un des réseaux est un réseau interne (réseau d’entreprise, …) et l’autre est l’Internet. Le contrôle des données est réalisé au niveau du contenu des paquets24.

23 « la sécurité informatique, de l’usage de la cryptologie » CNRS ANNEXE N°6
24 plus d’éléments concernant les firewalls sur : www-bi.imag.fr/~riveill/cours/ensimag3-GL- SI/1998-99/gr11/presentation.html

Lire le mémoire complet ==> (L’intégration d’Internet en tant qu’outil de veille dans une entreprise internationale)
Mémoire de fin d’études – Spécialisation affaires internationales
Ecole Supérieure de Commerce Marseille Provence

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top