D. Gestion des risques

1. ANTIVIRUS

L'antivirus est un outil indispensable sur le Net.


Il est proprement inconcevable d'aller sur le net ou de consulter une messagerie sans un antivirus à jour


 il existe deux types méthodes :


*      procéder à partir d'une liste de virus connus avec leur description

*      Reconnaître un virus de par sa structure (méthode prédictive)

 

La plupart des antivirus combinent maintenant les 2 méthodes


a) VIRUS SYSTÈME

Ils sont aussi appelés virus de boot et viennent infecter les fichiers situés sur la zone amorce du système, c'est-à-dire la première partie du disque lue par l'ordinateur. Il remplace le contenu de la zone d'amorçage par son propre code. Il est difficile de s'en débarrasser et cause le plus souvent un dysfonctionnement de la machine pouvant entraîner la perte de données. Les données ne sont pas, à priori, concernées.


b) VIRUS PROGRAMME

Ils sont aussi appelés virus de fichiers et infectent les programmes. Le virus s'active dès que le fichier est lancé mais l'utilisateur ne s'aperçoit de rien car le programme fonctionne.


c) CHEVAUX DE TROIE

Le cheval de Troie se niche à l'intérieur d'un programme ; il est actif dès le programme hôte utilisé ; une variante, la bombe logique attend un événement particulier pour s'exécuter (date, conditions précises…)


d) VIRUS MACROS

Les virus macro sont des macro-commandes particulières qui se reproduisent d'elles-mêmes au sein des fichiers de données générés par des applications telles que Microsoft Word et Excel. La plupart des virus macro ont pour cibles les documents Word. Lorsqu'un fichier contenant une macro infectée est ouvert, le virus se copie automatiquement dans le modèle global de Word (le fichier NORMAL.DOT) grâce à des fonctions qui sont exécutées dès le chargement du document. Le virus peut alors infecter d'autres fichiers Word. Tous les documents ouverts ou créés après que le modèle global ait été infecté se trouvent à leur tour infectés. Les virus macro, qui font alors partie du document même, se répandent dès qu'un utilisateur infecté transmet ses fichiers sur disquettes, par transfert ou dès qu'un fichier infecté se trouve joint à un message électronique.


e) VIRUS DE SCRIPT

Ils utilisent les différents langages de script qui permettent de contrôler l'environnement du logiciel. Ils sont le plus souvent dans des langages répandus (vb script ou Java script). Ils se répliquent très vite grâce à Internet par l'intermédiaire des messageries électroniques.


f) VERS

Contrairement aux virus, les vers (worms) n'ont pas besoin d'infecter un programme ou un support pour se reproduire. Ils se reproduisent seuls en utilisant les connexions réseau pour se propager. Ils utilisent très souvent les carnets d'adresses de l'ordinateur pour s'auto envoyer.


g) LIMITER LES RISQUES

Un certain nombre de précautions permettent de limiter les possibilités d'infection.

*      Installer un antivirus efficace

*      Vérifier la mise à jour quotidienne des fichiers de définition de virus à partir du site internet de l'éditeur

*      Programmer une analyse complète du système au moins une fois par semaine.

*      Créer dans vos carnets d'adresse un correspondant dont le nom commence par la valeur "zéro" et avec une adresse inventée ; la valeur "zéro" fera que ce correspondant sera le premier par lequel le virus s'auto-envoiera et l'adresse fausse fera que vous aurez aussitôt un message d'erreur.


2. FIREWALL

La sécurité est primordiale car elle assure l’intégrité et la sûreté de l’information. Cette sécurité peut être appliquée à plusieurs niveaux et par de nombreuses méthodes. Les Firewalls en font partie.

Un Firewall (mur de feu)  est un système ou un groupe de systèmes qui renforce la sécurité entre le réseau interne  et Internet. Il peut prendre tant de formes différentes que l'on ne peut pas le considérer comme un élément bien défini du matériel ou comme une fonction déterminée, mais bien comme un "concept"


Il détermine :


*      À quels services internes il est possible d'accéder de l’extérieur.

*      Quels éléments externes peuvent accéder aux services internes autorisés.

*      À quels services externes il est possible d'accéder au moyen des éléments internes.


Son principe de fonctionnement est le même que celui d’un routeur avec des listes d’accès. Il agit surtout sur les niveaux 3 et 4 de la couche OSI, c’est-à-dire sur les adresses TCP/IP.

Pour s’assurer d’un niveau minimum de sécurité, il faut réaliser des contrôles tant physiques que logiques, le principal avantage c'est que le Firewall est un point de centralisation : Tout le monde passe par lui pour sortir du réseau Interne pour consulter l'Internet, c'est le seul élément donnant cet accès, si l'on multiplie les points de sortie, on multiplie aussi les points d'entrée.

Le choix d'un Firewall n'est pas à prendre à la légère. En effet, celui-ci, bien que ne pouvant être efficace seul, sera la pièce maîtresse de votre système de sécurité. Comment alors établir lequel sera à la hauteur de vos besoins ?

La première étape est d'identifier vos besoins. Pour vous aider, une analyse des faiblesses de votre réseau est fortement recommandée. Sinon, il se pourrait que vous oubliiez de prendre en compte des ouvertures pouvant s'avérer importantes par la suite. Bien entendu, le firewall ne règlera pas tous vos problèmes. Il n'est que la solution "produit". Des règles strictes de sécurité devront être instaurées et suivies par les employés.


L'analyse se base sur les critères suivants :


*     Le niveau de protection: La liste des attaques pouvant être contrée par le firewall

*      Les types d'authentification possibles:
Différentes méthodes d'identifier l'usager accédant à l'information sécurisé

*      Portabilité:
Types de systèmes d'opération supportés par le firewall (NT, UNIX)

*      Évolutivité:
Capacité du produit et du fabricant à évoluer avec les besoins futurs de votre entreprise

*      Support: Le nombre de compagnies pouvant faire le service après-vente du produit

*      Interopérabilité entre les produits:
La capacité d'intégration avec différents environnements ou produits complémentaires.

*      Options de vpn:
Les différents standards de vpn admis

*      Flexibilité:
Adaptation à différentes politiques de sécurité de l'entreprise.


3.         SPYWARES – MALWARES

Ils sont assimilables aux virus mêmes s'ils font généralement moins de dommages. La plupart ont pour but d'envoyer des informations (cookies, mots de passe, adresse mail, habitudes…) à partir de votre ordinateur vers des serveurs pirates qui les utilisent à des fins malhonnêtes. On trouve dans le logiciel libre de très bons anti-spywares (spybot).


Se méfier des programmes inconnus qui  vous révèlent des virus ou spywares inexistants afin que vous installiez le produit en question sur votre machine ; c'est alors et malgré son nom tout à fait parlant l'application qu'il vous est proposé d'installer qui est le spyware



Parmi eux les Ransomwares, qui cryptent vos données et vous empêchent d'y accéder. La clé de décryptage étant "promise" contre une rançon (promesse rarement tenue)


4. SPASMS

Ce sont des messages publicitaires non désirés qui, comme les prospectus dans nos boites aux lettres réelles, viennent encombrer nos messageries ; ils sont vraiment gênants dans deux cas de figure :


*      Ils sont gros ou trop nombreux et prennent du temps à télécharger

*      Ils ont trait à un sujet non souhaité (pornographie…)

Modifié le: mercredi 15 mai 2019, 12:34