gM
Retour / Back
Liberté, sécurité informatique /
Computer Liberty & Security



This page is written in French; if you're interested in it and wish my translating into English, do ask me!



Liberté, sécurité informatique :
Introduction
Liberté, sécurité informatique... tout cela couvre un immense champ d'examen. Les lignes qui suivent sont relatives aussi bien au bien-être lors du surf (par exemple l'absence de popup publicitaire) que de la protection contre les attaques terroristes (par exemple contre les intrusions) !
Certains aspects ci-dessous donnent lieu à des dossiers fournis quand d'autres ne sont qu'effleurés.

  Points développés :
   
  Les risques  Les remèdes
La panoplie de Sécurité personnelle / Personal Security Range   Sécurité Windows   Bloquer toute connexion Ordi -> Web / Block any Connection Puter -> Web   Mots de passe / Passwords   Zi Hackademy
  Intrusions informatiques / IT Intrusions
Se défendre contre les logiciels espions / Anti-Spyware Fight
Lutte Anti-Virus / Anti-Virus Fight
Les en-têtes de messages / Reading Email Headers
    Travaillez, naviguez incognito / Work, Browse Incognito
Pas de pub sur Internet / No Ad on the Internet
Halte au spam ! / Stop the spam!
Bloquer l'accès à des sites ! / Block Access to some Sites!



L'espérance de vie d'un ordinateur (Discussion PC Astuces Août 2004)
Infection de l'ordinateur sans protection :
- Tesgaz parle de 6 minutes avant une infection
- l'ami de somebodyone -> 5 à 10 minutes
- GG98 -> 7 minutes

Une belle collection de malwares :
- le magazine l'OI disait avoir désactivé toute protection et attendu 15 minutes

Ordinateur hors service :
- l'article cité par ti_ouf (ZDnet) parle de 20 minutes en 2004 (40 minutes en 2003) !
La procédure d'installation de Tesgaz

Selon le CERT (Computer Emergency Response Team), le Centre de recherche américain sur la sécurité Internet de l'université Carnegie-Mellon, les riques de raids massifs augmentent.
La paralysie guette-t-elle le Web ? Dans un rapport publié à la mi octobre, deux chercheurs de Centre de coordination, Kevin Houle et George Weaver, se penchent sur le développement inquiétant des techniques d'intrusion avancées sur le Web, des programmes dormants (chevaux de Troie) et des opérations dites de "défaut de service distribué" (DDoS).
Le mode de propagation automatique et ultra-rapide des Worms devient lui-même source de saturation via les interruptions de serveurs de mails ou les attaques des annuaires mails depuis de simples pages Web.
L'accroissement des capacités de stockage et l'augmentation des performances permettent aussi une diffusion beaucoup plus rapide des agents dormants ou autre Worms. De même, le Cert relève que les attaques de type DDoS sont en train de changer de mécanisme pour faire un plus large usage du chat et des messageries instantannées. La tendance est clairement au développement de ces types d'attaques. Le rapport complet du Cert est disponible au format .PDF à l'adresse cert.org/archive/pdf/DoS_trends.pdf



"Le terrorisme électronique n'en est qu'à ses débuts, et l'on en mesure mal les conséquences. En s'attaquant à un système de santé informatique ou à un réseau électrique national, il est possible de paralyser un pays entier" (Thierry Karsenti, directeur du développement, pour la France, de CheckPoint).

De fait, les bâtiments et les bases militaires ne sont plus les seules cibles prioritaires en cas de conflit. Les équipements informatiques sont désormais en ligne de mire. Dans la plupart des pays, on se contente de protéger ces fichiers derrière un logiciel pare-feu (firewall), qui filtre les intrusions.
   
 
DoS - Déni de service / DDoSCoupe-feu - FireWall
Né en juillet 1999, il s'agit d'attaques d'un serveur par requêtes répétées jusqu'à saturation, jusqu'à ce qu'il ne puisse plus répondre. Les attaques peuvent être menées par toute une batterie d'ordinateurs pirates coordonnés : il s'agit là de DDos = Distributed Denials of Service.
Firewall-1 de CheckPoint, Symantec Norton Internet Security 2002 (ed. Pro à 84 €), Zone Alarm (freeware), Look'n'Stop (shareware), Kerio Personal Firewall sont des firewalls logiciels (doc. sur FAQ de Stéphane Catteau).
 
 
IP spoofing
(usurpation d'une adresse IP)
NAT
(Network Address Translation)
Zone Alarm (freeware), Look'n'Stop (shareware) sont des firewalls logiciels.
 
 
Reniflage endémiqueMot de passe non rejouable
 
 
Cheval de TroieNettoyeur de chevaux de Troie
Il s'agit d'agents logiciels introduits dans un système informatique et mis en sommeil un temps. Cela peut être un virus mais la plupart du temps, le troyen accompagne tout simplement un utilitaire gratuit avec sa fonction propre et très utile (pour être sollicités par l'utilisateur -Real Audio par ex.). Le troyen prépare une attaque ultérieure en ouvrant des brèches de sécurité : time bomb, portes dérobées, logiciel espion, etc. permettant l'envoi des informations sur le système et ses faiblesses ou, à terme, la prise de contrôle du serveur, etc. on peut tout imaginer !
exemple Back Orifice ou Netbus
Zone Alarm (freeware), Look'n'Stop (shareware) sont des firewalls logiciels.
 
 
Faille logiciellePatches et nouvelle version
Comme le nom l'indique, il s'agit de défauts dans la programmation ou le paramétrage permettant une attaque, une intrusion... Les logiciels MicroSoft sont particulièrement visés vu leur très large diffusion -quasi monopole- : serveurs Web IIS (le Gartner Group en est venu, le 18 septembre 2001, à préconiser iPlanet de Netscape, Novell WebServer ou Apache, etc.), systèmes d'exploitation Windows (critiqués par Linux), logiciels de messagerie Exchange ou Outlook (alternative Lotus-Notes), etc. Noter que les serveurs peuvent être protégés si bien que Julien Vassalo a mis en place un site hackeur.org où il incite les pirates à saborder son serveur IIS ! en réponse à Eddie Bleasdale qui promet 10 000 livres sterling à qui réussira à pirater son serveur Apache !
Aucun, que ce soit Unix, Linux ou Windows, mal configuré et mal administré, ne résiste à une intrusion !
Noter qu'il est dans le but de certains Troyens et virus, d'ouvrir des ports pour une exploitation ultérieure. Je répète : certains virus, apparemment sans séquelles, laissent des traces réelles dans les systèmes informatiques.
 
 
Virus (infection, destruction de fichiers)AntiVirus
eAladdin étudie les systèmes antivirus basés sur les signatures des virus avec les problèmes de l'éclatement en petits fichiers, des mutations, du cryptage, etc.
 
 
Cracker (recherche du mot de passe)Filtre de mot de passe
 

 
e-mails
-accumulation de messages non solicités (Spam)
-contamination virale
-saturation de la bande passante (mail bombing)
-saturation des serveurs de messagerie (flood)
-hoax
filtrage mails, AV, campagne d'information
 

 
Sites Web piégés -ActiveX, applets Java et langage C#
Des opérations dissimulées à l'intérieur d'une page Web pourraient dépouiller, manipuler, contraindre un ordinateur à transférer des fichiers ou à effacer des répertoires complets de son disque dur.
Société Finjan
 
 
Ecoutes - interdiction de circulation de contenus chiffrés
Carnivore alias DCS 1000 est un logiciel utilisé par le FBI, qui, installé au coeur des serveurs des ISP, enregistrent tous les e-mails. Leur contenu est ensuite analysé.
PGP -Pretty Good Privacy, logiciel de chiffrement.
 
Sauvegardes
Virtualisation et mutualisation des sauvegardes : SAN, NAS
GoBack 3.0 de la société Roxio (Windows 9x, Me & NT4 Wk, 2000 Wk), simplifie la tâche des administrateurs en annulant les mauvaises manipulations des utilisateurs. Ce logiciel enregistre toutes les modifications apportées aux fichiers : mise à jour d'une DLL, effacement d'un répertoire, etc. On paramètre l'espace disque alloué au stockage des données. En cas de problème, il suffit de remonter dans le temps pour revenir à l'instant précédant l'incident. En version Personal ou Deluxe (60 € ht). Concurent : SecondChance 2.0 de PowerQuest (Ws 9x).
Mieux, une société Californienne (??) serait en train de mettre en ligne sur Internet, l'historique des sites Web permettant leur restauration à une époque passée.
Retour / Back   Top of page