Le piratage
Les risques
Les menaces :
Les principales menaces sont au nombre de 6 (Virus ; Spywares ; Vers ; Hijackers ; Troyens ; Bombes logiques). Il en existe d’autres, telles que le hoax, le spam, le mailbombing, ou encore le phishing, mais nous ne parlerons pas de ces dernières ici.
-Virus :
Un virus est un programme qui se reproduit en s'insérant partiellement dans d'autres fichiers.
Ce que l’on risque : Tant que le virus n'a pas été exécuté, nous ne risquez rien. Mais, lorsqu'il est activé, il peut vous rendre la vie dure. Tandis que certains virus vont tout simplement se manifester par l'apparition d'un message sur votre ordinateur, d'autres vont être dangereux. Par exemple, ils pourront supprimer des données, formater un disque dur. La majorité des virus se propagent par courrier électronique en pièce-jointe. Néanmoins, on peut classer les virus en plusieurs catégories :
-Virus furtif:
Ces virus, comme leur nom l'indique, vont se camoufler de façon à ne pas être détecté par les antivirus.
-Virus polymorphe:
Ces virus, assez rare, ont la faculté de changer de signature de façon à berner les antivirus.
-Macros:
Ces virus sont écrits en VBA (Visual Basic Application) de la suite Microsoft Office. Ils sont très dangereux étant donné le nombre d'utilisateurs utilisant les fichiers tels que Word, Excel, ...
-Virus composite:
Ces virus sont tout simplement une combinaison des catégories mentionnées ci-dessus.
-Spywares :
Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet à des tiers des informations contenues dans votre ordinateur. Les spywares sont souvent présents dans des gratuiciels (différents des logiciels libres), ou des partagiciels. En général les logiciels à code source libre comme Mozilla FireFox n'en contiennent aucun.
Ce que l’on risque : La diffusion de données personnelles, qui sont ensuite utilisées par des entreprises de publicités. Par exemple, le spyware peut envoyer la liste des sites consultés ainsi que vos adresses mail, ce qui permet ensuite de cibler vos centres d'intérêts.
La présence d'un grand nombre de spyware sur un ordinateur provoque une diminution des performances. En effet ces logiciels étant lancés dès le démarrage, ils nécessitent des ressources systèmes (en mémoire et processeur).
-Vers :
Un ver (en anglais « worm ») est un programme qui se propage d'ordinateur à ordinateur via un réseau comme l'Internet. Ainsi, contrairement à un virus, le vers n'a pas besoin d'un programme hôte pour assurer sa reproduction. Son poids est très léger, ce qui lui permet de se propager à une vitesse impressionnante sur un réseau, et pouvant donc saturer ce dernier.
Ce que l’on risque : Tant que le ver n'a pas été exécuté, vous ne risquez rien. Mais, lorsqu'il est activé, il peut vous rendre la vie dure. Ils vont pouvoir avoir des fonctionnalités malsaines comme pour les virus, mais ils vont aussi utiliser les ressources de votre réseau, pouvant amener ce dernier à saturation.
-Hijackers :
(développé plus longuement dans la partie « Qui ? »)
-Troyens :
Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de Troie. Ce programme a une apparence saine, souvent même attirante, mais lorsqu'il est exécuté, il effectue, discrètement ou pas, des actions supplémentaires. Ces actions peuvent être de toute forme, comme l'installation d'une backdoor par exemple.
Ce que l’on risque : Après avoir exécuté le troyen, on peut tout craindre. Un attaquant pourra rentrer sur votre système si le troyen a installé une backdoor. Ces dernières années ont vu l'arrivée d'un nouveau type de troyens, très à la mode aujourd'hui. Ce troyen se compose d'un programme client et d'un autre serveur. Le pirate envoie le serveur à la victime. Lorsque celle-ci a exécuté le programme, le pirate, à l'aide du programme client, pourra contrôler l'ordinateur cible. Souvent même, ce genre de programme offre au pirate plus de fonctionnalités que l'utilisateur en possède lui-même sur son ordinateur.
Une backdoor (en français, une porte dérobée) est un moyen laissé par une personne malveillante pour revenir dans un système. Par exemple, un pirate, après avoir pénétré une machine peut se créer un compte secret. Ainsi, il pourra revenir la prochaine fois facilement. Une backdoor a de multiples raisons d'exister, comme l'espionnage ou pour lancer des attaques à partir de cette machine et ainsi vous faire porter le chapeau.
-Bombes logiques :
Une bombe logique est un troyen qui, une fois exécuté, produira ses effets à un moment précis. Par exemple, la bombe logique Tchernobyl s'est activée le 26 avril 1999 (jour du 13ème anniversaire de la catastrophe nucléaire en Ukraine), mais la bombe peut également attendre une combinaison de touches bien précise de la part de l'utilisateur pour se déclencher ou attendre qu'un fichier s'exécute. Le choix des programmeurs quant à son déclenchement est sans limite.
Peines encourues :
Les peines auxquelles s’exposent les pirates informatiques dépendent bien évidemment de l’ampleur de leurs actions. L’extrait du code pénal lié à ces délits ou crimes est en libre consultation sur Internet si vous souhaitez plus d’informations, mais pour donner une fourchette large, cela peut aller jusqu’à 5 ans d’emprisonnement et 300 000 mille euros d’amende. A celles-ci peuvent s’ajouter des peines complémentaires, telles que l’interdiction (pour 5 ans maximum) des droits civiques, civils et de famille.
Se protéger :
Il existe plusieurs moyens pour se protéger des cyberattaques. Ces moyens sont entre autres le FireWall, l’Antivirus, l’Antispyware, le Détecteur d’intrusions, et le Cryptage.
-FireWall :
Un pare-feu (en anglais FireWall) est un système permettant de séparer un réseau interne d'un réseau externe (souvent l'internet). Il permet de filtrer les communications dans les deux sens et ainsi protéger le réseau interne des éventuelles menaces provenant de l'extérieur. En effet, pour pénétrer un réseau, un pirate dispose de plusieurs techniques. Mais, la plupart consiste à envoyer des paquets sur le réseau et exploiter les failles. Le rôle du firewall est de ne laisser passer que les paquets non suspects; les paquets suspects étant éliminés.
Les pare-feu logiciels permettent aussi d'analyser le comportement des logiciels sur votre ordinateur, et permettent d'empêcher tel programme d'accéder à internet, ou au contraire d'autoriser tel autre.
Il existe deux solutions de firewall :
-FireWall "hard"
-FireWall "soft (logiciel)"
Ces solutions dépendent de ce que vous voulez protéger, pour un accès personnel à internet la meilleure solution est de choisir un firewall soft. Vous pouvez opter, par exemple, pour Zone Alarme.
-L’Antivirus :
Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système informatique.
Fonctionnement : Afin de mener à bien sa mission, l'antivirus utilise différentes méthodes :
Recherche par la signature :
Cette méthode consiste à analyser le disque dur à la recherche de la signature du virus. La signature est un morceau de code du virus qui permet de l'identifier. L'antivirus compare les données du disque dur avec sa base de données. Celle-ci doit donc être régulièrement mise à jour pour pouvoir détecter les virus les plus récents. Cette méthode est la plus utilisée.
L'analyse heuristique :
Cette méthode consiste à simuler le comportement de logiciels présents sur votre ordinateur. Cela permet à l'antivirus de repérer des logiciels susceptibles d'avoir un comportement agressif. Cette méthode ne nécessite pas de mise à jour (à moins qu'une version plus récente du logiciel soit disponible). Cette méthode peut provoquer des fausses alertes.
L'analyse du comportement :
Cette méthode consiste à surveiller en permanence le comportement des logiciels actifs, ainsi que les fichiers crées ou modifiés. Cette méthode ne doit jamais être utilisée seule car l'antivirus intervient après que le mal soit fait. Elle est cependant recommandée pour tous les ordinateurs connectés à internet.
Un antivirus bien configuré utilise une combinaison de ces méthodes pour protéger un ordinateur des virus.
Lorsque l'antivirus a détecté un virus, il offre trois possibilités à l'utilisateur:
1. Réparer le fichier :
Dans certain cas, l'antivirus peut réparer un fichier infecté. Cela va dépendre du fichier infecté, du comportement du virus ou encore de la façon dont le virus se duplique. Généralement l'antivirus va tenter de réparer le fichier avant de faire quoi que ce soit d'autre.
2. Supprimer le fichier :
Si l'antivirus n'est pas capable de réparer le fichier, il peut le supprimer. Choisissez cette option uniquement si le fichier n'est pas important, sinon (ou si vous ne savez pas) préférez la mise en quarantaine.
3. La mise en quarantaine :
L'antivirus place le fichier dans un dossier protégé et isolé par l'antivirus. Cela permet à l'antivirus d'attendre qu'une méthode soit diffusée pour réparer des fichiers infectés par tel ou tel virus. En général l'antivirus tente de réparer les fichiers mis en quarantaine après chaque mise à jour.
-L’Antispyware :
Un Anti-spyware est un logiciel qui permet de rechercher et de supprimer les spywares présents sur un ordinateur.
Fonctionnement : Un spyware étant toujours actif, l'anti-spyware va comparer l'ensemble des processus actifs du système avec une base de données qu'il faut donc mettre à jour régulièrement.
Quelques anti-spyware (Il est conseillé d'utiliser plusieurs logiciels anti-spyware, un seul ne détectant pas la totalité des spywares.) :
-Spybot Search & Destroy
-Ad-aware
-Spyware Blaster
-Hijackthis
Le cas de Hijackthis :
Hijackthis est un anti-spyware et un anti-hijacker gratuit, reconnu et très efficace, cependant son utilisation comporte un risque puisque hijackthis scanne le système et renvoie les résultats sous forme d'un log, ce log comporte un certain nombre d'informations vitales de votre système, et hijackthis vous permet de les supprimer. Une mauvaise utilisation peut donc endommager irrémédiablement votre système !
Il est donc conseillé d'utiliser hijackthis en dernier recours, si toutes les autres méthodes de protections n'ont rien donné. Il faut alors scanner votre système grâce à hijackthis, puis analyser les résultats pour enfin supprimer les éléments néfastes.
-Le détecteur d’intrusions :
Un détecteur d'intrusions (en anglais Instrusive Detection System) est un système capable de détecter une tentative d'intrusion sur votre système. Il stoppe la majeure partie des attaques recensées. Aussi est-il important de le mettre à jour régulièrement. L'IDS écoute le trafic réseau et analyse les paquets pour prévenir des actions suspectes et les arrêter.
Les IDS actuels reconnaissent les signaux d'intrusions suivants :
-Déni de Services
-Backdoor
-Chevaux de troie
-Attaque par débordement de tampons
L'IDS est un élément essentiel pour un réseau sécurisé. Il existe encore beaucoup de choix. Vous pouvez, par exemple, opter pour : RealSecure Sensor de Internet Security Systems.
-Le cryptage :
Internet est un réseau non sécurisé. Il est tellement grand, qu'il est inimaginable de le sécuriser. Ainsi, dès que l'on souhaite envoyer des informations confidentielles à une autre personne, il faut crypter le message. Il existe deux grands types de chiffrement :
-Le chiffrement à clé privée (dit aussi symétrique) :
Le chiffrement à clé privée consiste à utiliser la même clé pour crypter et décrypter le message.
Les personnes voulant communiquer et eux-seules doivent posséder la clé pour pouvoir crypter et décrypter les messages. Dès lors se pose le problème de l'échange de la clé.
Exemple : DES
-Le chiffrement à clé publique (dit aussi asymétrique) :
Le chiffrement à clé publique consiste en l'utilisation d'une clé différente pour crypter ou décrypter. Le propriétaire de la clé privée donne la clé publique à tout le monde et garde l'autre clé. Ainsi, on peut lui envoyer des messages chiffrés avec la clé publique mais personne nepeut le décrypter, sauf le propriétaire, à l'aide de sa clé privée. Avec ce chiffrement, le problème de l'échange de clé ne se pose plus. Mais, la communication ne peut se faire que dans un sens, il faudrait alors deux autres clés pour dialoguer dans l'autre sens.
Qu'est-ce qu'un protocole de communication ?
Un protocole est une méthode standardisée permettant la communication entre deux processus. Ainsi, si les processus se trouvent sur deux ordinateurs différents et que la méthode n'est pas sécurisée, une personne malintentionnée pourra tout voir en clair. Il est donc important de choisir des protocoles sécurisés.
Quels protocoles choisir ?
Tout dépend de la communication que vous voulez entreprendre. Si cette dernière n'est absolument pas confidentielle, autant choisir un protocole non sécurisé, d'autant plus que la rapidité ne sera pas la même.
-Telnet
-Rlogin
-Rcp
-Rsh
Lors d'envois d'informations confidentielles, il est impératif de choisir un protocole sécurisé. Le nom des protocoles sécurisés commencent souvent par un "s" comme Secure (sécurisé).
-Stelnet
-Slogin
-Scp
-Ssh
Site par CHALMIN Sophie, LAUNAY Anthony, CLEMENT Lucien