Sécurité

Salut et merci pour tous les renvois vers mon blog. Je précise que certaines pages nouvellement créées ne sont pas encore rédigées, faute de temps. Mais je prévois d’ici l’été une synthèse complète sur la sécurité… A ma façon, donc ce ne sera pas TF1 et ses tontons braqueurs, ou la violence des bandes de jeunes dans les quartiers contre nos bons vieux bus de ville, mais bien les méthodes les plus efficaces pour vous protéger de délinquants avérés comme l’Etat français qui continue à nous surveiller. Kisss SEGA.

Vous en avez marre de la pub télé pour Internet Explorer qui vous fait croire que Microsoft vous protège efficacement ? Marre des solutions toutes balisées par les Kévin des forums qui vous proposent de formater votre disque dur ou de réinstaller votre OS ? Vous souhaiteriez comprendre ce que vous faites, sans abandonner précipitamment une tâche en cours sur votre machine ou rebooter 15 fois par jour ? Alors ces pages sont faites pour vous.


> Sécurisez vraiment votre PC sans dépenser un centime

Les multiples outils de sécurité proposés par les éditeurs sont-ils destinés à provoquer la peur, de manière à conduire le consommateur vers un achat irrationnel ? C’est la question qu’on peut se poser après plusieurs études menées par des class-actions nord-américaines (référence)
Faire croire que votre ordinateur contient des failles de sécurité est la ruse la plus utilisée par les malwares (logiciels malveillants qui s’installent à votre insu), spywares (logiciels espions, sous ensemble des malwares) et autres (b)ad ou ad-wares (logiciels à vocation publicitaire de ciblage du consommateur). Et comme les éditeurs connaissent parfaitement ces mécanismes, ils n’ont de cesse d’inventer de nouvelles menaces pour vendre leurs produits.
(exemple)

Cela dit, les menaces réelles existent. On peut les classer en différentes catégories.

 

Différents types de menaces

1. les virus système

On les appelle aussi virus de boot ou du secteur de démarrage ; ils infectent la zone amorce d’un dique dur ou d’une disquette, c’est-à-dire la première partie du disque lue par l’ordinateur. Le virus remplace le contenu de cette zone par son propre code, ce qui lui permet d’être exécuté en premier lors du démarrage du PC. Puis, il déplace le contenu original de la zone d’amorçage vers une autre partie du disque. Le virus est chargé dans la mémoire vive à la mise sous tension de la machine et y demeure jusqu’à son arrêt. Pour infecter un ordinateur, il suffit de le démarrer avec une disquette ou un CD-Rom contenant le virus. Celui-ci contamine ensuite toutes les disquettes ou supports amovibles insérés dans l’ordinateur. Mais, l’échange de disquettes étant de moins en moins fréquent, la propagation des virus système diminue en proportion.

Le plus célèbre d’entre eux est le virus Michelangelo qui fit son apparition en 1992. Un chercheur lui a attribué le nom de Michel-Ange car la date de son déclenchement correspond à l’anniversaire de l’artiste de la Rennaissance (6 mars 1475). La même année, le virus Jack Ripper cause de nombreux dégâts : il modifie certains fichiers et il contient les textes « C 1992 Jack Ripper » et « Fuck ‘em up ! ». Le fichier Parity Boot présente lui, la particularité d’afficher un vrai message d’erreur système indiquant que la mémoire de l’ordinateur a un problème avant de planter le système d’exploitation.

2. virus infectant des programmes

Appelés aussi virus de fichiers ou virus parasites, ils infectent les programmes. Ils parasitent les fichiers exécutables ou les fichiers système et modifient l’ordre des opérations habituellemnt effectuées afin d’être exécutés en premier. Le virus s’active dès que le fichier infecté est lancé, mais on ne se rend compte de rien car le proramme infecté fonctionne normalement.

Ces virus sont de deux types : ceux qui peuvent s’installer dans la mémoire vive et ceux qui ne peuvent pas. Ils sont écrits en focntion du système d’exploitation sous lequel tourne le programme visé.
Ainsi sous Dos, ce sont les fichiers exécutables qui portent l’extension .exe ou .com et les fichiers systèmes .sys qui sont attaqués. Très nombreux, ces virus ont été largement diffusés par l’intermédiaire de jeux et d’utilitaires téléchargés sur Internet. Aujourd’hui les virus Dos causent de moins en moins d’infections car ils ont du mal à se reproduire lorsqu’ils sont exécutés par Windows. Par contre, le nombre de virus s’attaquant aux applications Windows 32 bits ne cesse de croître.
Ces derniers infectent surtout les fichiers PE (Portable Executable), un format de fichier exécutable propre aux OS de Microsoft depuis Windows 95, ainsi que les ficheirs VxD aussi appelés LE (Linear Executable). Ces virus sont bien plus complexes que leurs aînés fonctionnant sous Dos. D’ailleurs Boza, le premier virus à infecter des fichiers exécutables sous Windows 95 saluait l’exploit technique par l’intermédiaire d’une boîte de dialogue. Il en existe aussi dans le monde Mac et Linux, moins pourtant que pour les systèmes de Microsoft.

3. les virus polymorphes

Un virus polymorphe a la capacité de modifier son code en se reproduisant. Il peut ainsi modifier l’ordre d’exécution de ses instructions ou en ajouter des fausses. Chaque copie est donc différente, ce qui le rend difficile à détecter par les antivirus qui se référent à une base de signatures identifiées. Certains sont mêmes cryptés.

4. les virus furtifs

Ils tentent de se faire passer pour des fichiers sains, afin d’être invisibles aux yeux de l’utilisateur ou du logiciel antivirus. En fait, ils surveillent les appels aux fonctions de lecture des fichiers ou des clusters du disque et modifient les données renvoyées par ces fonctions.

5. macros virus

Ils se nichent dans les macro-commandes utilisées à l’intérieur des applications, notamment en bureautique, afin d’automatiser un certain nombre de tâches comme la sauvegarde d’un fichier. La grande majorité des macros virus vise les programmes de Microsoft : Word, Excelet, dnas une moindre mesure, Access, Powerpoint et Outlook. A l’ouverture d’un document contenant une macro infectée, le virus se réplique dans le document par défaut, contaminant ainsi chaque fichier créé ou ouvert avec ce programme. Ecrit en Word Basic puis en VBA (Visual Basic for Application), le macro virus est si facile à concevoir qu’il se eépand comme une traînée de poudre et représentait près de 80% des infections en 1997. Bien qu’ils cèdent le pas aux virus s’attaquant aux applications Windows 32 bits, les macros virus sont de plus en plus sophistiqués. Ainsi Groovie, qui infecte les documents Word, est furtif car il n’est pas remarqué avant que l’éditeur Visual Basic ne soit sélectionné.

6. virus scripts

Ils utilisent les différents langages de scripts qui permettent de contrôler l’environnement d’un logiciel. Ils sont créés à partir des plus répandus : Javascript de Sun Microsystems et VB (Visual Basic) Script de Microsoft. Dérivé du VBA, ce dernier peut être utilisé dans les navigateurs (Internet Explorer), les formulaires mails (Outlook), Windows ou même dans les serveurs http Microsoft. Ils se propagent très vite grâce à Internet et se répliquent surtout par l’intermédiaire des messageries électroniques ou de scripts intégrés dans les pages HTML. On peut alors les assimiler à des vers.

7. les vers

Créés pour réguler le contrôle aérien et les problèmes réseaux, les vers ont été détournés de leur utilisation première. Avec le développement d’Internet, ils sont devenus le meilleur moyens pour les auteurs de virus de propager très rapidement leur création et d’infecter en un temps record des millions de machines
D’après la définition donnée par le scientifique américain Peter J. Denning dans son livre « The Internet Worm » en 1989, un ver est un programme capable de fonctionner de manière indépendante. Il peut propager une version fonctionnelle et complète de lui-même vers d’autres machines. Le mot anglais « Worm » est inspiré par un livre de science-fiction publié en 1975.

Contrairement au virus, le vers n’a pas besoin d’infecter et de parasiter un programme ou un support physique et il est incapable de se reproduire sur le système infecté. Il n’existe donc sur celui-ci qu’une seule copie du ver. Le vers peut agir tout seul et se sert des connexions réseaux, intranet ou Internet, pour se propager. La plupart des vers sont intégralement présents dans la machine sur laquelle ils se sont copiés à travers le réseau. Mais il existe aussi des vers constitués de plusieurs segments qui fonctionnent sur des ordinateurs différents et communiquent entre eux via les réseaux.

L’idée qu’on se fait des vers et leur utilisation ont évolué avec le temps : à l’origine, le premier programme apparenté à un ver répondait au besoin des contrôleurs aériens qui souhaitaient être avertis quand un avion passait de la zone de contrôle d’un ordinateur à un autre. Puis, dans les années 80, les vers furent utilisés par des administrateurs réseaux pour résoudre certains problèmes. Les quelques vers nuisibles ont, à l’époque, pour principal effet de saturer la bande passante à cause de leur vitesse de reproduction. Mais avec le développement d’Internet, le mode de propagation des vers est utilisé par les auteurs de virus pour diffuser rapidement leurs création à travers le monde. Au point d’aujourd’hui, le ver est considéré comme un sous-ensemble de la famille des virus.
Les vers actuels se servent généralement des connexions sur les IRC (Internet Relay Chat) avec les logiciels clients mIRC ou pIRCH ou des messageries électroniques pour se propager . Dans ce dernier cas, les vers récupèrent l’ensemble des adresses de courriers contenues dans le carnet d’adresses et les fichiers internet temporaires pour s’autodistribuer aux correspondants, ce qui garantit une diffusion massive. Très répandu, ce type de ver est désigné par le terme « mass-mailer ». On en trouve désormais dans toutes les familles de virus à l’exception des virus système. En 2000, les virus de scripts de type ver, généralement écrits en Visual Basic Script, ou VBS, connaissent une croissance exponentielle. Ainsi, le virus « I Love You » qui a fait de nombreuses victimes se présentait sous la forme d’un script attaché en pièce jointe à un courrier électronique. Le virus macro de type ver appelé Melissa illustre également les capacités de ces nouveaux virus. Il envoie un message signalé comme important aux 50 premières adresses des répertoires présents dans OutLook avec une pièce jointe contenant le fichier infecté. Un fois le document ouvert, le virus va infecter tous les fichiers Word stockés dans l’ordinateur. En deux jours, Melissa fait le tour du monde. Depuis quelques temps, les vers s’attaquent aux programmes comme Sircam ou Magistr, sont devenus prédominants. Ils se propagent sur Internet et infectent les fichiers exécutables en local. Certains vers n’utilisent pas les ordinateurs de particuliers pour se propager, ils se reproduisent directement par l’intermédiaire des serveurs Web. C’est le cas de CodeRed qui utilise une faille du logiciel IIS (Internet Information Server) de Microsoft pour infecter un maximum de machines.

8. les chevaux de Troie

On les appelle souvent des Troyens ou Trojans, mais c’est une mauvaise transposition du terme anglais. Les chevaux de Troie sont des programmes simples. Tout comme les vers, ils sont incapables de se reproduire sur le système infecté : l’utilisateur d’un système infecté n’a donc en général qu’une seule copie à trouver et détruire pour s’en débarrasser. Ils sont également incapables de se propager par eux-mêmes. Pour autant, ils s’avèrent des armes redoutables. Tapis entre les lignes de code d’un programme, ils attendent que vous double-cliquiez sur l’icône du programme qui les héberge pour devenir les maîtres de votre PC.
Pour gagner une machine, ces petits programmes doivent être installés à partir d’un support physique ou par téléchargement, A l’image de la légende homérique relatant comment les Grecs ont provoqué la destruction de la ville de Troie après s’être cachés dans un cheval en bois, ils se dissimulent avant d’agir. Les chevaux de Troie ou Trojans se nichent ainsi à l’intérieur de programmes gratuits ou commerciaux qui semblent anodins aux yeux de l’utilisateur : patchs ou mises à jour, utilitaires, logiciels de jeux, écrans de veille etc. La bombe logique est également soigneusement dissimulée au sein du système d’exploitation ou d’un logiciel quelconque. Une fois ledit programme exécuté, ils sont prêts à effectuer la tâche plus ou moins nuisibles pour laquelle ils ont été programmés.
L’action la plus pernicieuse reste la prise de contrôle à distance de l’ordinateur. En effet, un cheval de Troie peut ouvrir un port de l’ordinateur à la communication ou profiter d’une faille de sécurité sans que l’utilisateur s’en aperçoive. Une fois installé, le Trojan agit comme l’élément serveur d’un logiciel de prise en main à distance classique. Ensuite, tout est possible pour l’utilisateur distant : lire et écrire des données, transférer des fichiers, prendre le contrôle de la souris et du clavier, etc. Mais le pirate doit toutefois connaître l’adresse IP de la machine ciblée avant de pouvoir agir.
Le plus célèbre de ces Trojans est une application client/serveur développée en 1998 par le CdC (The Cult of the dead Cow), un groupe de hackers très actif. Baptisée « Back Orifice » en référence à la suite logicielle de Microsoft « Back Office », cette application a été développée pour mettre en évidence les failles de sécurité de Windows. Utilisé à bon escient, « Back Orifice » est un puissant outil d’administration à distance mais il peut également être utilisé par les pirates en étant intégré dans un autre logiciel ou en étant renommé pour laisser croire que c’est un programme inoffensif.

9. les bombes logiques

Les bombes logiques présentent des caractéristiques similaires aux chevaux de Troie (incapacité de se reproduire et de se propager). Mais à la différence de ceux-ci qui sont immédiatement opérationnels au lancement du logiciel hôte, les bombes logiques sont programmées pour s’activer quand surviens un événement précis (comme les bombes traditionnelles). Cet évènement, déterminé par le programmeur malveillant, peut être une date particulière, une combinaison de touches, une action spécifique ou un ensemble de conditions précises.

De manière générales, à l’instar des bombes réelles, les bombes logiques visent à faire le plus de dégâts possible sur le système en un minimum de temps.
Ainsi la fameuse bombe logique Tchernobyl s’est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire en reformatant le disque dur des malheureux utilisateurs qui étaient infectés.

 

Les stratégies à adopter

Pour vous protéger de la manière la plus rigoureuse, vous devez adopter une stratégie de lutte en temps réel (realtime protection, toujours activée quand vous utilisez votre PC), de préférence proactive (qui s’appuie sur la façon dont tournent vos applications, leur comportement). Cette stratégie s’appuie sur un couple bien connu : un antivirus à jour et un parefeu.

L’antivirus : il détecte toute tentative d’exécution de programmes indésirables, et plus largement toute présence de fichier potentiellement nuisible.

Le parefeu : il détecte toutes les connexions de votre réseau local et distant, entrantes et sortantes, et se charge de les réguler.


> HADOPI I, II, LOPSSI I, II : quand l’Etat surveille votre vie privée…

NE surtout PAS PANIQUER, car l’Etat maîtrise encore mal les nouvelles technologies, pour preuve les débats sur l’HADOPI à l’assemblée nationale, parfois risibles, même du point de vue des rapporteurs des différents projets de loi. Le ministère de la Culture et de la Communication n’a pas ouvert la voie de la crédibilité technique. Cela dit, restez quand même vigilants, surtout si vous téléchargez souvent des oeuvres numériques protégées par des droits d’auteur, même pour les essayer, comme on enfilerait un vêtement dans une cabine d’essayage… sans forcément se soucier des caméras planquées dans le porte manteau ! 

Première urgence : protégez vous

Nous complèterons bientôt cette série par d’autres pages conçues comme des fiches pratiques faciles à mémoriser.

Deuxième urgence : cachez vous un peu, masquez votre véritable ip ou votre identité, bougez car vous avez le droit à l’anonymat et à la libre circulation de vos idées et de votre corps, même numérique

Troisième urgence : utilisez des serveurs ddl et des forums dédiés ; c’est la nouvelle génération du partage

Enfin, contestez systématiquement, même le premier mail d’avertissement : la répression est souvent d’ordre politique, pour justifier une loi, pour faire croire que l’Etat gère un système, pour faire peur…

 

> Internet en toute tranquillité

> Les virus, malwares, adwares, badware… du mythe à la réalité

> Protégez vos enfants sans tomber dans le piège des solutions commerciales

> Nettoyez votre PC : le ménage de printemps

> Adieu Microsoft ! entrez dans un monde libre dès aujourd’hui… la fin des utopies

 

Des idées, des suggestions, contactez donc l’auteur :

 

Votre nom : (oblig.)
Votre email : (oblig.)
Site Web :
Sujet :
Message :
Vous mettre en copie (CC)
 

 



1 commentaire

  1. whatson 7 février

    meilleur vpn

Laisser un commentaire

Dofus wakfu et hip-hop |
CAHS-AVALANCHES |
O_liv™ |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Nucléaire Radioprotection e...
| 1referencement
| cancambou97218