Top Banner

of 112

AtoZ Data Security Threats

Apr 07, 2018

Download

Documents

fredlau1
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • 8/6/2019 AtoZ Data Security Threats

    1/112

    dictionnairedes menacesLes menaces la scurit dessystmes et des donnes de A Z

  • 8/6/2019 AtoZ Data Security Threats

    2/112

  • 8/6/2019 AtoZ Data Security Threats

    3/112

    3

    www.sophos.r

    Introduction ................................... 4

    Les menaces de A Z ................................... 6

    Logiciels de scurit ................................... 76

    Astuces de scurit................................... 87

    Rappel historique des virus ...................................105

    Table des matires

  • 8/6/2019 AtoZ Data Security Threats

    4/112

    4

    Introduction

    Tout le monde croit connatre les virus inormatiques... ou prtend lesconnatre.

    Il y a vingt-sept ans, le premier virus pour PC tait crit (Elk Cloner), apparemment avec

    lintention dafcher un court pome lorsquun ordinateur tait allum pour la 50me ois. Ds

    lors, des centaines de milliers de virus et autres programmes malveillants, comme les virus

    de messagerie, chevaux de Troie, spywares (logiciels espions), vers Internet, keyloggers

    (enregistreurs de rappes au clavier), frent leur apparition, certains allant mme jusqu sepropager dans le monde entier et aire la une des journaux. Nous avons tous entendu parler des

    virus qui submergent lcran de parasites ou dtruisent des fchiers. Dans limaginaire populaire,

    les programmes malveillants sont encore synonymes de arces ou de sabotage. Dans les annes

    90, le virus Michaelangelo provoquait une panique lchelle internationale. A cette poque

    galement, lorsque le virus SoBig-F inectait des millions dordinateurs qui se mirent tlcharger

    dInternet des programmes inconnus une heure dtermine, les socits antivirus eurent du mal

    persuader les ournisseurs de services Internet de ermer les serveurs pour viter un scnario

    catastrophe. Avec des attaques virales signales par des crans clignotants et des alarmes, des

    flms comme Independence Day et The Net renoraient dailleurs cette perception.

    Pourtant, les choses sont trs direntes aujourdhui. Les menaces ne sont pas moins relles,

    mais elles adoptent un profl plus discret, elles sont mieux cibles et plus susceptibles de servir

    rapporter de largent qu crer le chaos.

    Aujourdhui, il est peu probable quun programme malveillant dtruise votre disque dur, corrompevotre euille de calcul ou afche un message. Ce type de cybervandalisme a cd la place des

    manipulations plus lucratives. Le virus actuel peut chirer tous vos fchiers et exiger une ranon.

    Un pirate peut exercer un chantage sur une grande entreprise en menaant de lancer une attaque

    par dni de service qui empchera les clients daccder au site Web de cette entreprise.

    Plus gnralement, les virus ne causent aucun dommage apparent ou nannoncent pas leur

    prsence. A la place, un virus peut installer subrepticement un enregistreur de touches qui attend

    que la victime visite le site Web dune banque, enregistre les identifants et le mot de passe ducompte de lutilisateur et les transre un pirate via Internet. Le pirate peut ensuite utiliser ces

  • 8/6/2019 AtoZ Data Security Threats

    5/112

    5

    www.sophos.r

    dtails pour imiter des cartes de crdit ou vider des comptes bancaires. La victime ne sait mme

    pas que son ordinateur a t inect. Une ois que le virus a excut sa tche, il se supprime

    compltement pour viter la dtection.

    Une autre tendance est la prise du contrle de votre ordinateur par un programme malveillant, qui

    le transorme en zombie, puis lutilise votre insu pour relayer des millions de de messages de

    spam caractre lucrati ou pour lancer dautres attaques de programmes malveillants sur des

    utilisateurs dordinateurs qui ne se mfent pas.

    Dautre part, lheure o les rseaux sociaux comme Facebook et Twitter connaissent une

    popularit de plus en plus importante, les pirates et les cybercriminels exploitent ces systmes

    pour trouver de nouveaux moyens dinecter les utilisateurs dordinateurs et de voler des identits.

    Les pirates ne ciblent dailleurs plus un grand nombre de victimes. En eet, cela veille une

    attention non dsire et les diteurs antivirus peuvent aussitt neutraliser les programmes

    malveillants signals. Dautre part, les oprations grande chelle peuvent ournir aux pirates

    plus de donnes voles quils ne peuvent en grer. Cest pourquoi les menaces sont de plus

    en plus soigneusement cibles. Le spear phishing en est un exemple. Au dpart, le phishing

    consistait envoyer en masse des messages lectroniques semblant provenir de banquesdemandant leurs clients de ournir leurs inormations personnelles, mais qui taient ensuite

    drobes. Dsormais, le spear phishing cible un nombre rduit de personnes, gnralement au

    sein dune mme organisation. Semblant provenir de collgues aisant partie de services internes

    lentreprise, le courriel demande des inormations relatives aux mots de passe. Le principe est

    identique mais lattaque a plus de chances de russir car la victime, croyant que le message est

    interne, est moins attentive.

    Secrtes, de petites tailles, bien cibles : cela semble tre la aon dont se prsententactuellement les menaces la scurit.

    Mais quen est-il de lavenir ? Il est pratiquement impossible de prvoir lvolution des menaces

    la scurit. Certains experts avaient estim quil ne resterait terme plus que quelques centaines

    de virus tandis que Bill Gates de Microsot avait dclar quen 2006, le spam ne poserait plus

    problme. La provenance ou la gravit des utures menaces est incertaine. Ce qui est clair, en

    revanche, cest que tant quil y aura des possibilits de gains fnanciers, les pirates et les criminels

    tenteront daccder des donnes et den aire une mauvaise utilisation.

  • 8/6/2019 AtoZ Data Security Threats

    6/112

    6

  • 8/6/2019 AtoZ Data Security Threats

    7/112

    7

  • 8/6/2019 AtoZ Data Security Threats

    8/112

    8

    Achetez

    moi

  • 8/6/2019 AtoZ Data Security Threats

    9/112

    9

    AdwareLadware est un logiciel qui afche des publicits sur votre ordinateur.

    Ladware, ou logiciel publicitaire, afche des bandeaux ou des entres publicitaires sur

    votre ordinateur lorsque vous utilisez une application. Ce nest pas orcment ngati. Ces

    publicits peuvent, en eet, fnancer le dveloppement de logiciels utiles qui sont ensuite

    distribus gratuitement (par exemple, le navigateur Internet Opera).

    En revanche, ladware devient problmatique sil : sinstalle sur votre ordinateur sans votre consentement

    sinstalle dans des applications autres que celle avec laquelle il est livr et aiche de la

    publicit lorsque vous utilisez ces applications

    pirate votre navigateur Internet pour aicher encore plus de publicits (voir Piratesde

    navigateurs)

    rassemble sans votre consentement des donnes relatives votre navigation Internet etles transmet des tiers via Internet (voir Spyware)

    est conu pour tre diicile dsinstaller.

    Ladware peut ralentir votre PC. Il peut aussi ralentir votre connexion Internet en tlchargeant

    des publicits. Parois, des dauts de programmation dans ladware peuvent rendre votre

    ordinateur instable.

    Les entres publicitaires peuvent aussi vous distraire et vous aire perdre du temps car ellesdoivent tre ermes pour que vous puissiez continuer utiliser votre PC.

    Certains programmes antivirus dtectent les adwares et les signalent comme des

    applications potentiellement indsirables. Vous pouvez soit autoriser le programme adware

    soit le supprimer de lordinateur. Il existe aussi des programmes ddis de dtection des

    adwares.

    www.sophos.r

  • 8/6/2019 AtoZ Data Security Threats

    10/112

    10

  • 8/6/2019 AtoZ Data Security Threats

    11/112

    11

    www.sophos.r

    Applications potentiellement

    indsirables (PUA)Les applications potentiellement indsirables ne pas sont des

    programmes malveillants mais elles nont pas vritablement lieu dtre

    sur des rseaux dentreprise.

    Certaines applications sont non malveillantes et peuvent tre utiles dans un contexte adapt,mais ne conviennent pas sur des rseaux dentreprise. Par exemple, les adwares, les

    composeurs (diallers), les spywares non malveillants, les outils dadministration distance

    des PC et les outils de piratage.

    Certains programmes antivirus peuvent dtecter ces applications sur les ordinateurs des

    utilisateurs et les signaler. Ladministrateur peut ensuite autoriser les applications ou les

    supprimer des ordinateurs.

  • 8/6/2019 AtoZ Data Security Threats

    12/112

    12

  • 8/6/2019 AtoZ Data Security Threats

    13/112

    13

    www.sophos.r

    Attaque en orceLors dune attaque en orce, les pirates essaient un grand nombredassociations de cls ou de mots de passe afn dobtenir un accs non

    autoris un systme ou un fchier.

    Les attaques en orce sont souvent utilises pour contourner un schma de chirement,

    comme par exemple un mot de passe de scurit. Le pirates utilisent des programmes

    inormatiques qui essaient un grand nombre de mots de passe afn de dchirer desmessages ou daccder des systmes.

    Afn dviter les attaques en orce, il est important dutiliser des mots de passe aussi

    scuriss que possible.

    Voir Commentchoisirdesmotsdepassesscuriss

  • 8/6/2019 AtoZ Data Security Threats

    14/112

    14

  • 8/6/2019 AtoZ Data Security Threats

    15/112

    15

    www.sophos.r

    Attaque par dni de serviceUne attaque par dni de service (DoS) empche lutilisateur daccder un ordinateur ou site Web.

    Dans une attaque DoS, le pirate tente de surcharger un ordinateur ou de perturber sa

    connexion afn que les utilisateurs lgitimes ne puissent plus y accder. Une attaque DoS

    type cible les serveurs web et tente de rendre indisponibles des sites Web. Aucune donne

    nest vole ou compromise, mais linterruption du service peut tre coteuse pour une

    socit.

    Le type dattaque DoS le plus rpandu consiste envoyer un ordinateur plus de trafc quil

    ne peut en grer. Il existe un large ventail dattaques DoS, mais la plus simple et la plus

    commune consiste ordonner un botnet dinonder un serveur Web de requtes. Cest ce

    quon appelle une attaquepardnideservicedistribue.

    Voir ChevaldeTroiedeportedrobe, Zombies

  • 8/6/2019 AtoZ Data Security Threats

    16/112

    16

  • 8/6/2019 AtoZ Data Security Threats

    17/112

    17

    www.sophos.r

    BotnetUn botnet est un ensemble dordinateurs inects qui sont contrls distance par un pirate.

    Une ois quun ordinateur est inect par un type de programme malveillant spcialement

    conu cet eet, le pirate peut contrler lordinateur distance via Internet. Ds lors,

    lordinateur est un zombie, aux mains du pirate sans que lutilisateur ne remarque quoi que

    ce soit. Collectivement, ces ordinateurs orment ce que lon appelle un botnet.

    Le pirate peut partager ou vendre son accs pour le contrle de sa liste dordinateurs

    compromis, permettant dautres de les utiliser dans un but malveillant.

    Par exemple, un spammeur peut utiliser des ordinateurs zombies pour envoyer du spam. Pas

    loin de 99 % de lintgralit du spam est maintenant mis de cette aon. Ceci permet aux

    spammeurs dviter la dtection et de contourner les listes de blocage visant leurs serveurs.

    Cela peut aussi rduire leurs cots car le propritaire de lordinateur paie son accs Internet.

    Les pirates peuvent aussi utiliser des zombies pour lancer une attaque par dni de service.

    Ils sarrangent pour que des milliers dordinateurs tentent daccder en mme temps au

    mme site Web, afn que le serveur web soit incapable de grer toutes les requtes quil

    reoit. Le site Web devient alors inaccessible.

    Voir Zombies, Attaquepardnideservice, Spam, ChevaldeTroiedeportedrobe,

    Centredecommandeetdecontrle.

    18

  • 8/6/2019 AtoZ Data Security Threats

    18/112

    18

    19

  • 8/6/2019 AtoZ Data Security Threats

    19/112

    19

    CanularsLes canulars sont des rapports de virus ou de menaces qui nexistent pas.

    Les canulars se prsentent gnralement sous la orme de courriels qui excutent lintgralit

    des oprations suivantes ou certaines dentre elles :

    Vous avertir de lexistence dun nouveau programme malveillant indtectable et

    extrmement destructeur

    Vous demander dviter de lire les courriels avec un objet spciique (par exempleBudweiser Frogs)

    Prtendre que tel avertissement a t mis par une grande socit inormatique, un

    ournisseur daccs Internet ou un organisme dEtat comme IBM, Microsot, AOL ou la

    FCC (quiv. amricain de lART, qui rgule les tlcoms)

    Prtendre quun nouveau programme malveillant peut raliser une action improbable. Par

    exemple, le canularAmomentofsilence annonce quaucun programme na besoin

    dtre chang pour quun autre ordinateur soit inect)

    Emploie un jargon inormatique pour dcrire les eets dun programme malveillant (par

    exemple, SectorZero annonce que le programme malveillant peut dtruire le secteur

    zro de votre disque dur)

    Vous conseille vivement de aire suivre lavertissement aux autres utilisateurs

    Si de nombreux utilisateurs ont suivre un avertissement-canular leurs amis et collgues, il

    peut sen suivre un dluge de courriels qui va submerger les serveurs et perturber leur bon

    onctionnement. De aux avertissements peuvent aussi aecter les eorts dans la lutte contre

    les vraies menaces de programmes malveillants.

    Les canulars ntant pas des programmes malveillants, vos logiciels antivirus et de protection

    des systmes ne peuvent ni les dtecter, ni les dsactiver.

    www.sophos.r

    20

  • 8/6/2019 AtoZ Data Security Threats

    20/112

    20

    21

  • 8/6/2019 AtoZ Data Security Threats

    21/112

    21

    Centre de commande et de contrleUn centre de commande et de contrle (C&C) est un ordinateur quicontrle un botnet (cest--dire un rseau dordinateurs compromis ou

    zombies). Certains botnets utilisent des systmes de commande et de

    contrle distribus, ce qui les rend plus rsistants.

    A partir du centre de commande et de contrle, les pirates peuvent ordonner plusieurs

    ordinateurs deectuer les activits de leur choix.

    Les centres de commande et de contrle sont souvent utiliss pour lancer des attaques

    par dni de service distribues, car ils sont en mesure dordonner un grand nombre

    dordinateurs deectuer la mme action au mme moment.

    Voir Botnets, Zombies, Attaquepardnideservice

    www.sophos.r

    22

  • 8/6/2019 AtoZ Data Security Threats

    22/112

    22

    23

  • 8/6/2019 AtoZ Data Security Threats

    23/112

    www.sophos.r

    Chane de lettresUne chane de lettres lectroniques est un courriel qui vous incite leaire suivre dautres contacts.

    Comme les canulars de virus, pour se propager, les chanes de lettres comptent sur vous

    plutt que sur le code inormatique. Comme chanes de lettres types, il existe :

    Des canulars sur les attaques terroristes, des escroqueries tlphoniques avec numros

    dappels surtaxs, des vols partir de guichets bancaires et autres Des airmations ausses o des socits orent des vols, des tlphones portables

    gratuits ou des rcompenses pcuniaires si vous transrez un courriel

    Des messages prtendant provenir dagences comme la CIA ou le FBI alertant sur la

    prsence de dangereux criminels dans votre rgion

    Des ptitions. Mme si elles sont authentiques, elles continuent de circuler longtemps

    aprs leur date dexpiration

    Des blagues et arces prtendant par exemple quInternet sera erm le 1er avril pour

    cause de maintenance

    Les chanes de lettres ne menacent pas votre scurit, mais vous ont perdre du temps,

    diusent des inormations ausses et distraient lutilisateur des courriels authentiques.

    Elles peuvent aussi crer inutilement du trafc de messages et ralentir vos serveurs de

    messagerie. Dans certains cas, la chane de lettres incite les gens envoyer des courriels certaines adresses, afn que ces dernires soient submerges de courriels non sollicits.

    Pour rsoudre le problme des chanes de lettres, cest simple : ne les transrez jamais.

    Voir Canulars

    24

  • 8/6/2019 AtoZ Data Security Threats

    24/112

    Cheval de TroieEn se aisant passer pour un logiciel lgitime, le cheval de Troie est unprogramme qui excute des onctions caches nastes.

    Cheval de Troie est un terme gnrique qui rassemble plusieurs types de programmes

    malveillants :bots, chevauxdeTroiedeportedrobe et chevauxdeTroiede

    tlchargement.

    Les chevaux de Troie reprsentent un pourcentage important des programmes malveillantsactuels.

    Un cheval de Troie prtend avoir une onction, et semble mme la mener bien, mais eectue

    en ait une action dirente, gnralement votre insu. Les chevaux de Troie sont souvent

    distribus avec des applications pirates et des gnrateurs de cls qui crent des codes de

    licence illgaux pour les logiciels tlchargs.

    Voir ChevaldeTroiedeportedrobe

    25

  • 8/6/2019 AtoZ Data Security Threats

    25/112

    Cheval de Troie de porte drobeUn cheval de Troie de porte drobe permet une personne deprendre le contrle de lordinateur dun autre utilisateur via Internet.

    A linstar de nimporte quel cheval de Troie, le cheval de Troie de porte drobe peut apparatre

    comme un logiciel lgitime. Ainsi, lutilisateur peut lexcuter. Aussi, et cela est de plus en plus

    rquent, lutilisateur peut permettre linstallation dun cheval de Troie sur son ordinateur en suivant

    un lien contenu dans un spam ou en visitant un page Web malveillante.

    Une ois que le cheval de Troie est excut, il sajoute au programme de lancement de

    lordinateur. Il peut alors surveiller lordinateur jusqu ce que lutilisateur soit connect

    Internet. Lorsque lordinateur est mis en ligne, la personne qui a envoy le cheval de Troie

    peut mener bien plusieurs oprations, y compris excuter des programmes sur lordinateur

    inect, accder des fchiers personnels, modifer et charger des fchiers, traquer les saisies

    clavier de lutilisateur ou envoyer un courriel de spam.

    Parmi les chevaux de Troie de porte drobe les plus clbres, on trouve Zapchast,Subseven, BackOrice et, plus rcemment, PcClient.

    Pour viter les chevaux de Troie de porte drobe, tenez rgulirement jour vos

    ordinateurs avec les correctis les plus rcents (afn de corriger les vulnrabilits du systme

    dexploitation) et excutez un logiciel antispam et antivirus. Vous devez aussi excuter un

    pare-eu qui puisse empcher les chevaux de Troie daccder Internet pour rentrer en

    contact avec le pirate.

    www.sophos.r

    26

  • 8/6/2019 AtoZ Data Security Threats

    26/112

    27

  • 8/6/2019 AtoZ Data Security Threats

    27/112

    www.sophos.r

    CookiesLes cookies sont des fchiers prsents sur votre ordinateur permettantaux sites Web de se souvenir des inormations vous concernant.

    Lorsque vous visitez un site Web, celui-ci peut placer sur votre ordinateur un fchier appel

    cookie. Le site se rappelle ainsi des dtails vous concernant et possde une trace de vos

    visites. Les cookies peuvent tre une menace la confdentialit, mais pas vos donnes.

    Les cookies sont normalement utiles. Par exemple, si vous entrez une identifcation lorsquevous visitez un site Web, un cookie peut stocker ces donnes pour que vous nayez pas

    les ressaisir la ois suivante. Les cookies sont aussi avantageux pour les webmestres car ils

    indiquent les pages qui sont davantage utilises, permettant dobtenir des inormations utiles

    lorsque le site ait lobjet dune redfnition.

    Les cookies sont des petits fchiers texte qui ne peuvent pas endommager vos donnes.

    Touteois, ils peuvent menacer votre confdentialit. Ils peuvent tre stocks sur votre

    ordinateur votre insu ou sans votre consentement et peuvent contenir dans un ormulairedifcilement accessible des inormations sur vous. Lorsque vous revisitez le mme site Web,

    ces donnes sont transmises au serveur Web, encore une ois votre insu.

    Les sites Web crent peu peu un profl de votre comportement de navigation et de vos

    intrts. Ces inormations peuvent tre vendues ou partages avec dautres sites, ce qui

    permet aux annonceurs publicitaires de placer des annonces correspondant vos intrts,

    de sassurer que les mmes publicits apparaissent au ur et mesure que vous visitez

    dautres sites et de connatre le nombre de ois que vous avez vu une publicit.

    Si vous prrez rester anonyme, utilisez les paramtres de scurit de votre navigateur

    Internet pour dsactiver les cookies.

    28

  • 8/6/2019 AtoZ Data Security Threats

    28/112

    29

  • 8/6/2019 AtoZ Data Security Threats

    29/112

    www.sophos.r

    CorrectisLes correctis sont des extensions de logiciels conues pour corriger lesbugs logiciels, de scurit en particulier, des systmes dexploitation ou

    des applications.

    La mise en place de correctis contre les nouvelles vulnrabilits de scurit est primordiale

    pour se protger des programmes malveillants. De nombreuses menaces de premier ordre

    protent des vulnrabilits de scurit, comme le ait Concker. Si vos correctis ne sont pas

    appliqus ou ne sont pas jour, vous risquez de laisser votre ordinateur la merci des pirates.

    De nombreux ournisseurs de logiciels publient rgulirement de nouveaux correctis,

    Microsot en publie le second mardi de chaque mois (le Patch Tuesday), et Adobe publie

    des mises jour trimestrielles dAdobe Reader et dAcrobat chaque second mardi aprs le

    dbut dun trimestre.

    Pour vous tenir au courant des dernires vulnrabilits et des derniers correctis, abonnez-

    vous des listes de diusion de vulnrabilit. Les ournisseurs les plus connus orent ce typede service. Par exemple, les inormations de scurit Microsot sont disponibles ladresse

    www.microsoft.com/technet/security/bulletin/notify.mspx.

    Les utilisateurs de Microsot Windows domicile peuvent visiter le site Web http://update.

    microsoft.com afn de contrler les mises jour disponibles pour leurs ordinateurs. Les

    utilisateurs dApple OS X peuvent cliquer sur le logo Apple en haut gauche de leur bureau,

    puis slectionner Mises jour de logiciels.

    Les organisations doivent sassurer que tous les ordinateurs qui se connectent leur rseau

    se conorment une stratgie de scurit qui inclut le ait de disposer des derniers correctis

    de scurit disponibles.

    Voir Exploitations, Vulnrabilits

    30

  • 8/6/2019 AtoZ Data Security Threats

    30/112

    31

  • 8/6/2019 AtoZ Data Security Threats

    31/112

    Dpassement de mmoire tamponUn dpassement de mmoire tampon se produit lorsquun programmestocke des donnes en excs en crasant dautres parties de la mmoire

    de lordinateur, ce qui provoque des erreurs ou des arrts brutaux.

    Les attaques par dpassement de mmoire tampon proftent de cette aiblesse en envoyant

    un programme davantage de donnes quil nen attend. Le programme peut ensuite tre

    amen lire une plus grande quantit de donnes que son espace rserv ne le permet, et

    ainsi craser dautres parties de la mmoire que le systme dexploitation utilise dautres

    fns.

    Contrairement aux ides reues, les dpassements de mmoire tampon ne concernent pas

    uniquement les services ou les programmes cls de Windows. Ils peuvent survenir avec

    nimporte quelle application.

    La protection contre le dpassement de mmoire tampon recherche tout code utilisant des

    techniques de dpassement de mmoire tampon pour cibler des ailles de scurit.

    Voir Exploitations, Tlchargementsintempestifs

    www.sophos.r

    32

  • 8/6/2019 AtoZ Data Security Threats

    32/112

    Dtection in-the-cloudLa dtection in-the-cloud utilise un contrle en ligne en temps rel desdonnes afn de dtecter les menaces.

    Lobjecti de la dtection in-the-cloud est de rduire le temps ncessaire un produit de

    scurit avant dutiliser une nouvelle signature de programme malveillant. En sappuyant

    sur des donnes publies en ligne (in the cloud, dans un nuage), les produits de scurit

    vitent davoir dpendre de signatures envoyes aux ordinateurs.

    La dtection in-the-cloud ore une rponse trs rapide aux nouvelles menaces lorsquelles

    sont dcouvertes, mais elle a linconvnient de ncessiter une connexion Internet pour

    eectuer le contrle.

    33

  • 8/6/2019 AtoZ Data Security Threats

    33/112

    Enregistreur de rappeUn enregistreur de rappe enregistre urtivement ce que lutilisateurdun ordinateur tape sur son clavier afn de le transmettre une tierce

    personne.

    Cest un outil trs rpandu parmi les programmes malveillants, car il permet de voler des

    noms dutilisateur, des mots de passe, des codes de carte de crdit et dautres donnes

    sensibles.

    www.sophos.r

    34

  • 8/6/2019 AtoZ Data Security Threats

    34/112

    35

  • 8/6/2019 AtoZ Data Security Threats

    35/112

    www.sophos.r

    ExploitationsUne exploitation profte dun point vulnrable pour accder unordinateur ou pour linecter.

    Gnralement, une exploitation profte dune vulnrabilit spcifque dans une application,

    et devient ainsi obsolte lorsque cette vulnrabilit est corrige. Lesexploitationsdujour

    zro(Zero-day) sont utilises par les pirates avant que le ournisseur dun logiciel ne soit

    prvenu dune vulnrabilit (et ainsi avant quun correcti ne soit disponible).

    Pour vous protger contre les exploitations, vous devez vrifer que votre logiciel antivirus ou

    de protection des systmes est acti et que votre ordinateur bnfcie des derniers correctis.

    La technologie de protection contre le dpassement de mmoire tampon peut assurer une

    protection efcace contre de nombreuses exploitations. Les pare-eu clients reprsentent

    un premier niveau de dense, et doivent tre dploys lchelle des organisations, et pas

    simplement sur les dispositis mobiles.

    Voir Vulnrabilits, Tlchargementsintempestifs, Dpassementdemmoiretampon

    36

  • 8/6/2019 AtoZ Data Security Threats

    36/112

    Fichiers et comportements douteuxLorsquun fchier est scann, il est signal comme propre ou malveillant.Si un fchier contient un certain nombre de caractristiques douteuses, il

    est signal comme suspect.

    Un comportement suspect ait rrence aux chiers ayant un comportement douteux, par

    exemple ceux qui se copient eux-mmes dans un dossier systme lorsquils sont excuts sur

    un ordinateur.

    La surveillance des programmes lors de leur excution permet de se protger contre les

    chiers malveillants en analysant le comportement de tous les programmes qui sexcutent sur

    votre ordinateur et de bloquer toute activit potentiellement malveillante.

    Voir Dpassementdemmoiretampon

    37

  • 8/6/2019 AtoZ Data Security Threats

    37/112

    Fuite de donnesUne uite de donnes est un dplacement non autoris dinormations,gnralement vers lextrieur dune organisation. Elle peut tre dlibre

    (vol de donnes) ou accidentelle (perte de donnes).

    Laprventiondesfuitesdedonnesest une des principales proccupations des

    organisations, car des scandales ont rgulirement la une des journaux. De nombreuses

    organisations prives et gouvernementales nont pas russi protger leurs donnes,

    notamment lidentit de leurs employs, de leurs clients et de leurs partenaires en gnral.

    Les utilisateurs utilisent et partagent des donnes longueur de temps, sans se soucier

    sufsamment des exigences de confdentialit et rglementaires.

    Un ventail de techniques peut tre utilis pour viter les uites de donnes: logiciels

    antivirus, chirement, pare-eu, contrle daccs, politiques crites et ormation amliore

    des employs.

    Voir Pertededonnes, Voldedonnes, Commentscuriservosdonnes

    www.sophos.r

    38

  • 8/6/2019 AtoZ Data Security Threats

    38/112

    MalwareLe terme gnrique malware dsigne les logiciels malveillant commeles virus, les vers, les chevaux de Troie et les spywares. Beaucoup de

    gens utilisent de la mme aon les termes programme malveillant et

    virus.

    Les logiciels antivirus dtectent gnralement un ventail de menaces qui ne se limite pas

    aux seuls virus.

    39

  • 8/6/2019 AtoZ Data Security Threats

    39/112

    Menaces mixtesLes menaces mixtes utilisent une combinaison de di rentes techniquesde programmes malveillants dans une mme attaque.

    Les auteurs de virus et de spywares, les spammeurs et les cybercriminels adeptes du

    phishing travaillent main dans la main pour crer des menaces complexes utilisant une

    combinaison de techniques. Ces menaces de plus en plus sournoises et discrtes sont

    parois mme capables de muter en quelques heures ou quelques minutes pour viter toute

    dtection. Elles ont galement souvent un but lucrati.

    Le ver Storm (galement appel Dor et Dre) en est un exemple. Il a commenc par un

    grand nombre de courriels malveillants de spammeurs. Le ait de cliquer sur un lien dans

    le courriel dirigeait les utilisateurs vers une page Web contenant un script malveillant qui

    tlchargeait un cheval de Troie, qui prenait le contrle de lordinateur. Lordinateur pouvait

    ensuite tre utilis pour envoyer de nouveaux programmes malveillants ou de publicits, ou

    pour lancer une attaque par dni de service distribue.

    Une stratgie de scurit interne qui protge contre les spams, virus et autres programmes

    malveillants est primordiale pour assurer une dense correcte ace aux menaces mixtes. Du

    ait de leur capacit voluer rapidement, il est galement important de mettre en place une

    dtection et une protection proactives qui identifent et arrtent les menaces avant quelles ne

    soient lances.

    Voir ChevaldeTroie, Attaquepardnideservice, Spam et Zombies.

    www.sophos.r

    40

  • 8/6/2019 AtoZ Data Security Threats

    40/112

    41

  • 8/6/2019 AtoZ Data Security Threats

    41/112

    PhishingLe phishing dsigne le processus damener par la ruse les destinataires partager des inormations sensibles avec une tierce partie inconnue.

    En gnral, vous recevez un courriel semblant provenir dune organisation reconnue, comme

    une banque. Le courriel contient ce qui semble tre un lien vers le site Web de lorganisation.

    En revanche, si vous suivez le lien, vous vous retrouvez connect une rplique du site Web.

    Tous les dtails que vous saisissez alors, tels que les numros de comptes, les numros

    didentication personnels ou les mots de passe peuvent tre vols et utiliss par les piratesqui ont cr ce aux site.

    Parois, le lien ache le site Web authentique, mais y superpose une entre contextuelle

    actice. Vous pouvez voir ladresse du site Web rel en arrire-plan, mais les dtails que vous

    saisissez dans la entre contextuelle peuvent tre vols.

    Le phishing a dbut dans les annes 1990, lorsque les pirates utilisaient la technique de

    collecte des coordonnes de comptes AOL an de pouvoir accder gratuitement Internet.Les coordonnes taient appeles phish car elles taient rassembles en allant la pche

    (shing) aux utilisateurs. Le ph imite lorthographe de phreaker, terme dsignant ceux qui

    pirataient le rseau tlphonique.

    Pour mieux vous protger des attaques de phishing, lidal est de ne pas cliquer sur les liens

    contenus dans les courriels. En lieu et place, saisissez ladresse du site Web dans le champ

    adresse, puis naviguez jusqu la page correcte, ou bien utilisez un signet ou un lien Favori.

    Les attaques de phishing par courriel commencent intgrer un aspect hors ligne, an deconvaincre les utilisateurs bien orms de quand mme partager des inormations ; certaines

    attaques de phishing utilisent des numros de tlphone et de ax en plus des sites Web.

    Le logiciel antispam peut bloquer de nombreux courriels en rapport avec le phishing et le

    logiciel de scurit Web peut bloquer laccs de nombreux sites de phishing.

    www.sophos.r

    42

  • 8/6/2019 AtoZ Data Security Threats

    42/112

    Pirates de navigateursLes pirates de navigateurs changent les pages daccueil et derecherche par daut de votre navigateur Internet.

    Il se peut que vous ne parveniez plus revenir au site choisi pour la page de dmarrage de

    votre navigateur. Certains pirates modifent le registre Windows pour que les paramtres

    pirats soient rtablis chaque ois que vous redmarrez votre ordinateur. Dautres

    suppriment des options du menu Outils du navigateur, pour que vous ne puissiez plus

    redfnir la page de dmarrage.

    Le piratage de navigateurs est utilis pour augmenter les revenus publicitaires et amliorer le

    classement dun site dans les rsultats de recherche.

    Les pirates de navigateurs peuvent tre trs tenaces. Certains peuvent tre supprims

    automatiquement par des logiciels de scurit. Dautres doivent tre supprims

    manuellement. Dans certains cas, il est plus acile de revenir ltat antrieur de lordinateur

    ou de rinstaller le systme dexploitation.

    43

  • 8/6/2019 AtoZ Data Security Threats

    43/112

    Piratage psychologiqueLe piratage psychologique dsigne les astuces que les piratesutilisent pour amener par la ruse leurs victimes eectuer une action.

    Gnralement, ces actions sont louverture dune page Web malveillante

    ou lexcution dune pice jointe indsirable.

    De nombreux processus de piratage psychologique visent pousser les utilisateurs divulguer

    des noms dutilisateur et des mots de passe, an de permettre aux pirates denvoyer des

    messages en tant quutilisateur interne pour largir leurs tentatives dacquisition de donnes.

    En mars 2009, des pirates ont distribu des courriels personnaliss annonant le scoop dune

    explosion dans la ville du destinataire. En cliquant sur le lien, les utilisateurs taient dirigs vers

    une page Web qui installait du code malicieux, et vers un reportage vido qui tlchargeait

    ensuite le programme malveillantWaled.

    www.sophos.r

    44

  • 8/6/2019 AtoZ Data Security Threats

    44/112

    45

  • 8/6/2019 AtoZ Data Security Threats

    45/112

    Un pot de miel (honeypot)Un pot de miel est une orme de pige utilise pour dtecter lesattaques de piratage ou pour collecter des exemples de programmes

    malveillants.

    Il existe dirents types de pots de miel. Certains sont constitus de machines connectes

    au rseau, utilises pour capturer les vers rseau. Dautres orent des services rseau fctis

    (par exemple un serveur Web) afn denregistrer les tches entrantes.

    Les pots de miel sont souvent utiliss par des spcialistes de la scurit pour rassembler des

    inormations au sujet des menaces et des attaques en circulation.

    www.sophos.r

    46

  • 8/6/2019 AtoZ Data Security Threats

    46/112

    47

  • 8/6/2019 AtoZ Data Security Threats

    47/112

    Programme malveillant de secteur

    de dmarrageUn programme malveillant de secteur de dmarrage se propage en

    modifant le programme qui permet votre ordinateur de dmarrer.

    Lorsque vous mettez un ordinateur sous tension, le systme recherche le programme de

    secteur de dmarrage qui se trouve gnralement sur le disque dur, mais aussi parois

    sur une disquette ou sur un CD-ROM, et lexcute. Ce programme charge alors le reste dusystme dexploitation en mmoire.

    Un programme malveillant de secteur de dmarrage remplace le secteur de dmarrage

    dorigine par sa propre version modife (et cache gnralement loriginal ailleurs sur le

    disque dur). Lorsque vous dmarrez par la suite, le secteur de dmarrage inect est utilis et

    le programme malveillant devient acti.

    Vous ne pouvez tre inect que si vous initialisez votre ordinateur partir dun disque inect(par exemple une disquette dont le secteur de dmarrage est inect).

    Les programmes malveillant de secteur de dmarrage sont rares de nos jours, mme sil

    existe certains exemples rcents, comme Mebroot, galement appel Sinowal, un cheval de

    Troie de vol de mots de passe sattaquant la plate-orme Windows.

    www.sophos.r

    48

  • 8/6/2019 AtoZ Data Security Threats

    48/112

    49

  • 8/6/2019 AtoZ Data Security Threats

    49/112

    www.sophos.r

    Programmes malveillants de

    documentLes programmes malveillants de document proftent de contenus de

    scripts intgrs ou de macros dans des fchiers documents.

    Les virus macros inectant les documents Microsot Ofce ont ait leur apparition au

    milieu des annes 90, et sont rapidement devenus la menace la plus importante de cette

    poque. Plus rcemment, les programmes malveillants de document ont ait leur retour, lescybercriminels sintressant dautres ormats de documents trs rpandus et considrs

    comme fables, comme les fchiers PDF, et mme les fchiers AutoCAD.

    En intgrant du contenu malveillant des documents, les pirates peuvent exploiter les points

    aibles de lapplication hte utilise pour ouvrir les documents.

    Voir Exploitations

    50

  • 8/6/2019 AtoZ Data Security Threats

    50/112

    51

    P l ill t d

  • 8/6/2019 AtoZ Data Security Threats

    51/112

    www.sophos.r

    Programmes malveillants de aux

    antivirusUn programme malveillant de aux antivirus signale des menaces

    inexistantes afn derayer lutilisateur et de le aire payer pour un

    enregistrement de produit et un nettoyage inutiles.

    Les programmes malveillants de aux antivirus sont galement appels scarewares. Ils

    sont gnralement installs par le biais de sites Web malveillants, et prennent la orme deaux scans en ligne. Les cybercriminels attirent du trafc sur ces sites en envoyant du spam

    contenant des liens ou en compromettant des sites Web lgitimes. Ils tentent galement

    rquemment dempoisonner les rsultats de moteurs de recherche populaires pour que les

    utilisateurs accdent aux sites de distribution malveillants lorsquils eectuent une recherche.

    Les programmes malveillants de aux antivirus ont un but lucrati, et reprsentent une

    importante source de revenus pour les cybercriminels. Les profts importants quils

    engendrent permettent la mobilisation de ressources signifcatives pour leur cration et leur

    distribution. Les bandes de piratage sont devenues expertes dans la cration de aux sites

    Web se aisant passer pour des sites lgitimes de ournisseurs en scurit inormatique.

    Lutilisation de logiciels antivirus et de protection des systmes jour et lgitimes vous

    protge contre les aux logiciels antivirus.

    52

  • 8/6/2019 AtoZ Data Security Threats

    52/112

  • 8/6/2019 AtoZ Data Security Threats

    53/112

    54

  • 8/6/2019 AtoZ Data Security Threats

    54/112

    55

    Programmes malveillants de

  • 8/6/2019 AtoZ Data Security Threats

    55/112

    Programmes malveillants de

    tlphones mobilesUn programme malveillant de tlphone mobile est destin sexcuter

    sur des dispositis mobiles comme des smartphones ou des PDA.

    Le premier ver de tlphone mobile a t crit en 2004. Le ver Cabir-A aecte les

    tlphones qui utilisent le systme dexploitation Symbian et se transmet sous la orme dun

    fchier de jeu tlphonique (un fchier SIS). Si vous lancez le fchier, un message apparat lcran et le ver est excut chaque ois que vous mettez par la suite le tlphone en route.

    Cabir-A recherche dans son voisinage immdiat dautres tlphones portables dots de la

    technologie Bluetooth et senvoie au premier quil trouve.

    Depuis lors, une poigne de programmes malveillants de tlphones mobiles ont ait leur

    apparition. En 2009, Research In Motion (RIM) a dcouvert dans BlackBerry PDF une aille

    pouvant tre exploite par les pirates. Ils ont dcouvert que si un utilisateur BlackBerry

    essaie douvrir un fchier PDF malveillant, le code malveillant pourrait tre excut surun poste hbergeant le BlackBerry Attachment Service. A ce jour, nous navons vu quun

    nombre rduit de menaces portant sur les dispositis mobiles. Cela est probablement d

    lhtrognit du march, de nombreux systmes dexploitation sen disputant le leadership.

    www.sophos.r

    56

    Proxies anonymes

  • 8/6/2019 AtoZ Data Security Threats

    56/112

    Proxies anonymes

    Les proxies anonymes permettent lutilisateur de cacher ses activitsde navigation Web. Ils sont souvent utiliss pour contourner les fltres

    de scurit, par exemple pour accder des sites bloqus depuis un

    ordinateur proessionnel.

    Les proxies anonymes reprsentent un risque considrable pour les entreprises :

    Scurit Un proxy anonyme contourne la scurit des accs Web et permet auxutilisateurs daccder des pages Web inectes.

    Responsabilit Une entreprise peut tre tenue responsable au regard de la loi si ses

    systmes sont utiliss pour visionner du contenu pornographique, incitant la haine ou

    des actes illgaux. Il existe aussi des risques de poursuite si lutilisateur enreint les

    contrats de licence tiers en tlchargeant illgalement en MP3 des ilms et des logiciels.

    Productivit Les proxies anonymes peuvent permettre aux utilisateurs de visiter des

    sites qui, mme sils sont srs, ne sont pas en rapport avec leur activit proessionnelle.

    57

    Ransomware

  • 8/6/2019 AtoZ Data Security Threats

    57/112

    www.sophos.r

    Ransomware

    Le ransomware est un logiciel qui vous interdit daccder vos fchiers sivous ne payez pas une ranon.

    Par le pass, les logiciels malveillants corrompaient ou supprimaient en gnral des donnes,

    ils peuvent maintenant prendre vos donnes en otage. Par exemple, le cheval de Troie

    Archiveus copie le contenu de Mes documents dans un chier protg par mot de passe,

    puis supprime les chiers originaux. Il laisse un message vous indiquant quun mot de passe

    de 30 caractres est ncessaire pour accder au dossier et que ce mot de passe vous seratransmis si vous eectuez des achats dans une pharmacie en ligne.

    Dans ce cas, comme pour la plupart des ransomwares ce stade, le mot de passe ou la cl

    est cach(e) lintrieur du code du cheval de Troie et ne peut tre rcupr(e) que par des

    experts en virus. A lavenir, les pirates pourraient utiliser un chirement asymtrique ou cl

    publique, lequel utilise une cl pour chirer les donnes, mais une autre cl pour les dchirer,

    ceci an que le mot de passe ne soit pas stock sur votre ordinateur.

    Dans certains cas, la menace de reus daccs est susante. Par exemple, le cheval de Troie

    Ransom-Amenace de supprimer un chier toutes les 30 minutes jusqu ce vous payiez

    via Western Union un code de dverrouillage. Si vous saisissez un code de dverrouillage

    incorrect, le cheval de Troie avertit que lordinateur subira un crash dans trois jours. Or, ces

    menaces sont inondes car Ransom-A est incapable de mener bien ces menaces.

    58

    Rseaux sociaux

  • 8/6/2019 AtoZ Data Security Threats

    58/112

    Rseaux sociauxLes sites Web appels rseaux sociaux vous permettent de communiquer

    et de partager des inormations. Mais ils peuvent galement tre

    utiliss pour propager des programmes malveillants et pour voler des

    inormations personnelles.

    Ces sites ont parois une scurit laxiste, qui permet aux criminels daccder des

    inormations personnelles qui peuvent tre utilises pour pirater des ordinateurs, des comptes

    bancaires et dautres listes scurises.

    Ces sites peuvent galement tre utiliss pour des exploitations de phishing. Par exemple, en

    2009, les utilisateurs de Twitter ont reu des messages des personnes suivant leurs mises

    jour (ollowers) les incitant visiter un site Web qui tentait de voler leur nom dutilisateur et

    leur mot de passe. La mme anne, des pirates ont accd au compte Facebook dun homme

    politique anglais et lont utilis pour envoyer ses contacts des messages qui les dirigeaient

    vers une page Web malveillante.

    Pour protger les utilisateurs, les entreprises doivent utiliser des solutions de scurit Web qui

    vrient chaque lien et chaque page Web ds que lutilisateur clique dessus, an de dtecter

    sil/elle contient des malwares ou toute activit suspicieuse. Vous devez galement vous

    assurer que vos logiciels antivirus et de protection des systmes sont actis.

    Voir CommenttreenscuritsurInternet

    59

    Rootkit

  • 8/6/2019 AtoZ Data Security Threats

    59/112

    RootkitUn rootkit est un morceau de logiciel servant cacher les programmes

    ou les processus en cours dexcution sur un ordinateur. Il est souvent

    utilis pour masquer la mauvaise utilisation ou le vol de donnes.

    Une grande partie des programmes malveillants actuels installent des rootkits lors de linection

    an de cacher leurs activits.

    Un rootkit peut cacher des enregistreurs de touches ou des renifeurs de mots de passe,

    lesquels capturent des inormations condentielles et les envoient aux pirates via Internet. Il

    peut aussi permettre aux pirates dutiliser lordinateur pour des activits illicites (par exemple le

    lancement dune attaque par dni de service contre dautres ordinateurs ou lenvoi de spam

    linsu de lutilisateur).

    Les produits de protection des systmes sont dsormais souvent en mesure de dtecter et

    de supprimer les rootkits dans le cadre de leurs actions habituelles contre les programmes

    malveillants, mme si certains rootkits ncessitent un outil de suppression autonome pour les

    supprimer ecacement.

    www.sophos.r

    60

  • 8/6/2019 AtoZ Data Security Threats

    60/112

    61

    Spam

  • 8/6/2019 AtoZ Data Security Threats

    61/112

    SpamLe spam est un courriel commercial non sollicit, lquivalent

    lectronique de la publicit envoye dans votre bote aux lettres.

    Les spammeurs dguisent souvent leurs courriels an dviter le logiciel antispam.

    Plus de 99 % de lintgralit du spam provient dordinateurs compromis ou de machines

    inectes qui ont partie de botnets. Le spam est souvent lucrati : les spammeurs peuvent

    envoyer des millions de courriels en une seule campagne, pour un cot drisoire. Mme si un

    destinataire sur 10 000 ait un achat, le spammeur est bnciaire.

    Lespamimporte-t-il?

    Le spam reprsente une perte de temps pour le personnel. Lutilisateur sans protection

    antispam doit vriier si tel courriel est un spam avant de le supprimer.

    Lutilisateur peut acilement ignorer ou mme supprimer un courriel important, le

    conondant avec un spam.

    A limage du canular ou du virus de messagerie, le spam utilise de la bande passante et

    remplit inutilement les bases de donnes.

    Certains messages de spam sont oensants pour lutilisateur. Cens procurer un

    environnement de travail sain, lemployeur peut tre tenu pour responsable.

    Les spammeurs utilisent souvent les ordinateurs dautres utilisateurs pour envoyer du

    spam (voir Zombies).

    Le spam est souvent utilis pour distribuer des programmes malveillants (voir Programmesmalveillants de messagerie).

    Les spammeurs exploitent maintenant la popularit de la messagerie instantane et des sites

    de rseaux sociaux comme Facebook et Twitter pour viter les ltres antispam et amener par la

    ruse les utilisateurs rvler des inormations sensibles et nancires

    www.sophos.r

    62

  • 8/6/2019 AtoZ Data Security Threats

    62/112

    63

    Spear phishing

  • 8/6/2019 AtoZ Data Security Threats

    63/112

    www.sophos.r

    p p gLe spear phishing consiste en lutilisation de aux courriels pour persuader les

    employs dune entreprise rvler leurs noms dutilisateurs et leurs mots de

    passe.

    A la dirence du phishing, qui implique un envoi de courriels en masse, le spear phishing est

    excut petite chelle et il est paraitement cibl. Le spear phisher cible les utilisateurs dune

    seule entreprise. Semblant provenir dune autre employ de lentreprise, les courriels vous

    demandent de conrmer un nom utilisateur et un mot de passe. La tactique rpandue consiste eindre de provenir dun service able, comme le service inormatique ou les ressources

    humaines, qui pourrait avoir besoin de ces inormations. Parois, vous tes redirig vers une

    version actice du site Web ou de lintranet de lentreprise.

    64

    Spoofng

  • 8/6/2019 AtoZ Data Security Threats

    64/112

    p gLe spoofng (ou usurpation) consiste utiliser lidentit usurpe dun

    expditeur dans un but de piratage psychologique.

    Le spoong peut tre exploit de nombreuses manires malveillantes.

    Les phishers, ces criminels qui amnent par la ruse lutilisateur rvler des inormations

    condentielles, utilisent des adresses dexpdition actices pour aire croire que leur courriel

    provient dune source able, comme votre banque. Le courriel peut vous rediriger vers un aux

    site Web (imitant, par exemple, un site bancaire en ligne) o les dtails et le mot de passe devotre compte peuvent tre drobs.

    Les phishers peuvent aussi envoyer un courriel semblant provenir de votre propre entreprise, par

    exemple, dun administrateur systme vous demandant de changer votre mot de passe ou de

    conrmer vos dtails.

    Les criminels qui utilisent le courriel pour des escroqueries ou des raudes peuvent utiliser des

    adresses actices pour couvrir leurs traces et viter la dtection.

    Les spammeurs peuvent utiliser une adresse dexpdition actice pour aire croire quun

    individu ou une entreprise lgitime envoie du spam. Lautre avantage pour eux, cest quils ne

    sont pas inonds de messages de non-remise leur propre adresse lectronique.

    Voir Programmesmalveillantsdemessagerie

    65

    Spywares

  • 8/6/2019 AtoZ Data Security Threats

    65/112

    www.sophos.r

    pyLe spyware (ou logiciel espion) est un logiciel qui permet aux

    publicitaires ou aux pirates de recueillir des inormations sans votre

    autorisation.

    Des logiciels espions peuvent sinstaller sur votre ordinateur lorsque vous visitez certains sites

    web. Un message contextuel peut vous inviter tlcharger un logiciel utilitaire dont vous

    pouvez avoir besoin ou un logiciel peut, votre insu, se tlcharger automatiquement.

    Lorsque le logiciel espion sexcute sur lordinateur, il suit la trace vos actions (par exemple,les visites sur les sites Web) et en ait un compte-rendu destin par exemple un annonceur.

    Le spyware consomme de la capacit mmoire et de traitement, ce qui peut ralentir lordinateur

    ou larrter brutalement.

    Les bonnes solutions antivirus ou de scurit des terminaux peuvent dtecter et supprimer les

    spywares qui sont traits comme un type de cheval de Troie.

    66

  • 8/6/2019 AtoZ Data Security Threats

    66/112

    67

    Tlchargements intempestis

  • 8/6/2019 AtoZ Data Security Threats

    67/112

    Un tlchargement intempesti est linection dun ordinateur par un

    programme malveillant lorsquun utilisateur visite un site Web.

    Les tlchargements intempestis seectuent linsu de lutilisateur. Le simple ait de visiter un site

    Web inect peut permettre au programme malveillant dtre tlcharg et excut sur un ordinateur.

    Les vulnrabilits du navigateur dun utilisateur (et des plug-ins de ce navigateur) sont exploites

    pour inecter lordinateur.

    Les pirates attaquent en permanence des sites Web lgitimes pour les compromettre eninjectant du code malveillant dans leurs pages. Ensuite, lorsquun utilisateur navigue sur un

    site lgitime (mais compromis), le code inject est charg par son navigateur, ce qui lance

    lattaque intempestive. De cette aon, le pirate peut inecter les utilisateurs sans avoir les

    piger pour quils visitent un site spcifque.

    Pour vous dendre ace aux tlchargements intempestis, il vous aut un logiciel de

    protection des systmes efcace, associ un fltrage de scurit Web.

    Voir Exploitations

    www.sophos.r

    68

    Vers excution automatique

  • 8/6/2019 AtoZ Data Security Threats

    68/112

    Les vers excution automatique sont des programmes malveillants

    qui tirent parti de la onction dexcution automatique de Windows.

    Ils sexcutent automatiquement lorsque le dispositi sur lequel ils sont

    stocks est branch sur un ordinateur.

    Les vers excution automatique sont gnralement distribus sur des cls USB.

    Hairy-A en est un exemple. Ce ver exploitait lagitation entourant la sortie du dernier volume

    dHarry Potter. Distribu sur des cls USB, il tait cach dans un fchier suppos tre une

    copie du roman, et inectait automatiquement les ordinateurs ds que la cl USB tait

    branche.

    Lalectureautomatiqueest une technologie similaire lexcution automatique. Elle est

    lance par un support amovible proposant aux utilisateurs de choisir entre couter de la

    musique avec le lecteur audio par daut et ouvrir le disque dans lexplorateur Windows. Les

    crateurs de programmes malveillants ont exploit de la mme aon la onction de lecture

    automatique, le ver Confcker tant lexemple le plus connu de ce type dattaque.

    69

    Vers Internet

  • 8/6/2019 AtoZ Data Security Threats

    69/112

    www.sophos.r

    Les vers sont des virus qui crent des copies deux-mmes et qui se

    propagent sur Internet.

    Les vers dirent des virus inormatiques dans la mesure o ils peuvent se propager au lieu

    dutiliser un programme ou fchier porteur. Ils crent simplement des copies exactes deux-

    mmes et utilisent la communication entre ordinateurs pour se propager.

    Le ver Confcker est un exemple de ver Internet exploitant une vulnrabilit systme pour

    aecter les machines dun rseau. Ces vers sont capables de se propager trs rapidement,et dinecter un grand nombre de machines.

    De nombreux vers ouvrent une porte drobe sur lordinateur, permettant aux pirates

    den prendre le contrle. Ces ordinateurs peuvent alors tre utiliss pour envoyer des

    courriels de spam (voir Zombies).

    De nombreux distributeurs de systmes dexploitation publient des correctis contre les

    ailles de scurit de leurs logiciels. Mettez rgulirement jour votre ordinateur en utilisantWindows Update ou en cliquant sur le logo Apple et en slectionnant Mises jour de logiciels.

    70

  • 8/6/2019 AtoZ Data Security Threats

    70/112

    71

    Virus

  • 8/6/2019 AtoZ Data Security Threats

    71/112

    www.sophos.r

    Les virus sont des programmes inormatiques qui peuvent se propager

    en crant des copies deux-mmes.

    Ils se propagent dun ordinateur lautre et dun rseau lautre en crant, gnralement

    votre insu, des copies deux-mmes.

    Les virus peuvent avoir des eets nocis, de lachage de messages agaants au transert

    dautres utilisateurs des commandes de votre ordinateur en passant par le vol de donnes.

    Les virus peuvent se xer sur dautres programmes ou se dissimuler au sein dun code de

    programmation qui sexcute automatiquement louverture de certains types de chiers. Ils

    peuvent aussi exploiter des ailles de scurit prsentes sur le systme dexploitation de votre

    ordinateur et se propager automatiquement.

    Vous pouvez recevoir un chier inect dune multitude de aons, y compris via une pice

    jointe un courriel, dans un tlchargement depuis Internet ou sur un disque.

    Voir Virusparasites, Programmesmalveillantsdemessagerie, VersInternet,Programmesmalveillants

    72

    Virus parasites

  • 8/6/2019 AtoZ Data Security Threats

    72/112

    Les virus parasites, aussi appels virus de fchier, se propagent en se

    couplant des programmes.

    Lorsque vous dmarrez un programme inect par un virus parasite, le code viral est excut.

    Pour se cacher, le virus repasse alors les commandes au programme original.

    Le systme dexploitation de votre ordinateur voit le virus comme aisant partie intgrante du

    programme que vous tentiez de lancer et lui accorde les mmes droits. Ces droits permettent

    au virus de se copier, de sinstaller en mmoire ou dapporter des changements sur votreordinateur.

    Les virus parasites ont ait leur apparition trs tt dans lhistoire des virus, puis se sont

    rarfs. Touteois, ils redeviennent courants, comme le montrent les exemples rcents

    nomms Sality, Virut et Vetor.

    73

    Vol de donnesU l d d t l dlib di ti t t

  • 8/6/2019 AtoZ Data Security Threats

    73/112

    www.sophos.r

    Un vol de donnes est un vol dlibr dinormations, et non une perte

    accidentelle de ces donnes.

    Un vol de donnes peut tre ralis lintrieur dune organisation (par ex. par un employ

    malveillant) ou lextrieur de celle-ci, par des criminels.

    Par exemple, des pirates se sont introduits sur un site Web du gouvernement de ltat de

    Virginie, aux Etats-Unis pour voler les donnes personnelles de presque 8,3 millions de

    patients, puis ont menac de les vendre au plus orant. Une autre ois, un ancien employde Goldman Sachs a charg des codes source secrets de lentreprise sur un serveur FTP en

    Allemagne.

    Les criminels utilisent souvent des programmes malveillants pour accder un ordinateur et

    voler des donnes. Lapproche commune consiste utiliser un cheval de Troie pour installer

    un enregistreur de rappe qui enregistre tout ce que lutilisateur tape, notamment les noms

    dutilisateurs et les mots de passe, afn dutiliser ces inormations pour accder au compte

    bancaire de lutilisateur.

    Le vol de donnes est galement associ au vol de dispositis contenant des donnes,

    comme les portables ou les cls USB.

    Voir Fuitededonnes,Pertededonnes, Commentscuriservosdonnes

    74

    VulnrabilitsL l bilit t d b d l l i t

  • 8/6/2019 AtoZ Data Security Threats

    74/112

    Les vulnrabilits sont des bugs dans les programmes, que les pirates

    exploitent pour inecter les ordinateurs.

    Les vulnrabilits de scurit laissent les utilisateurs la merci des attaques, et on peut en

    trouver dans nimporte quel logiciel. Les ournisseurs de logiciels responsables, lorsquils sont

    conscients du problme, crent et publient des correctis qui rglent le problme.

    Ce sont des entreprises qui paient des chercheurs ou des pirates thiques qui surveillent les

    nouvelles vulnrabilits. Certains pirates vendent galement les nouvelles vulnrabilits aumarch noir. Ces attaques du jour zro (zero-day) ont rrence des vulnrabilits qui sont

    exploites avant quun correcti ne soit disponible.

    An dviter toute vulnrabilit, votre systme dexploitation et toutes les applications installes

    doivent bncier des derniers correctis disponibles.

    Voir Exploitations, Correctifs

    75

    ZombiesUn zombie est un ordinateur command distance par un pirate Il

  • 8/6/2019 AtoZ Data Security Threats

    75/112

    www.sophos.r

    Un zombie est un ordinateur command distance par un pirate. Il

    ait souvent partie dun botnet, cest--dire un rseau rassemblant denombreux ordinateurs zombies ou bots.

    Ds quun pirate contrle un ordinateur distance via Internet, lordinateur devient un zombie.

    Voir Botnet

    76

  • 8/6/2019 AtoZ Data Security Threats

    76/112

    Logiciels de scurit

    77

    Logiciel antispamLes programmes antispam parviennent dtecter les courriels non

  • 8/6/2019 AtoZ Data Security Threats

    77/112

    Les programmes antispam parviennent dtecter les courriels non

    dsirs et les empcher datteindre les botes de rception desutilisateurs.

    Ces programmes utilisent une combinaison de mthodes servant dterminer la probabilit

    pour quun courriel soit du spam. Ils parviennent :

    Bloquer un courriel provenant dordinateurs rpertoris sur une liste de blocage. Il peut

    sagir dune liste disponible dans le commerce ou dune liste locale dordinateurs qui ontpar le pass envoy du spam votre entreprise.

    Bloquer un courriel incluant certaines adresses de sites Web.

    Vriier si le courriel provient dun nom de domaine ou dune adresse Web authentique.

    Pour essayer dviter les programmes antispam, les spammeurs utilisent souvent de

    ausses adresses.

    Retrouver des mots-cls ou des groupes de mots qui reviennent dans le spam (carte de

    crdit ou perdre du poids).

    Retrouver des motis qui suggrent que lexpditeur du courriel essaie de dguiser ses

    mots (comme hardc*re p0rn).

    Retrouver le code HTML inutile (utilis pour crire des pages Web) utilis dans les

    courriels, les spammeurs lutilisant souvent pour essayer de cacher leurs messages et

    semer la conusion dans les programmes antispam.

    Ce type de programme combine toutes les inormations quil trouve pour dterminer laprobabilit quun courriel soit du spam. Si cette probabilit est susamment leve, il peut

    bloquer le courriel ou le supprimer en onction des paramtres que vous avez choisis.

    Le logiciel antispam doit tre rquemment mis jour avec des nouvelles rgles qui lui

    permettront de reconnatre les dernires techniques utilises par les spammeurs.

    www.sophos.r

    78

    Logiciel antivirusUn logiciel antivirus vous dend contre les virus, chevaux de Troie, vers

  • 8/6/2019 AtoZ Data Security Threats

    78/112

    Un logiciel antivirus vous dend contre les virus, chevaux de Troie, vers

    et, en onction du produit dont vous disposez, contre les spywares etautres types de logiciels malveillants.

    Un logiciel antivirus a recours un scanner pour identier les programmes qui sont, ou peuvent

    tre, malveillants. Les scanners dtectent les :

    Virusconnus: Le scanner compare les ichiers prsents sur votre ordinateur avec une

    bibliothque didentits des virus connus. Sil trouve une correspondance, il envoie unealerte et empche laccs au ichier.

    Virusinconnus: Le scanner analyse le comportement probable dun programme. Si celui-

    ci montre toutes les caractristiques dun virus, son accs est bloqu, mme si le ichier

    na pas de correspondance parmi les virus connus.

    Fichierssuspects: Le scanner analyse le comportement probable dun programme. Si

    le comportement de celui-ci se rvle tre dun genre gnralement considr comme

    indsirable, le scanner vous avertit quil peut sagir dun virus.

    La dtection des virus connus dpend de la rquence de la mise jour avec les nouvelles

    identits virales.

    Le scanneur peut tre sur accs ou la demande, et la majorit des produits antivirus incluent

    les deux.

    Lescanneursuraccs reste acti sur votre ordinateur chaque ois que vous lutilisez. Il

    vrie automatiquement les chiers au ur et mesure que vous essayez de les ouvrir ou deles excuter et vous empche daccder aux chiers inects.

    Lescanneurlademande vous permet de lancer ou de planier un contrle sur des chiers

    ou des lecteurs spciques.

    79

    AppliancesLes appliances sont des lments de scurit matriels et logiciels

  • 8/6/2019 AtoZ Data Security Threats

    79/112

    es app a ces so des e s de scu a e s e og c e s

    combins dans une solution. Cela vous permet de navoir qules brancher pour les utiliser, plutt que dinstaller tous les logiciels

    sparment.

    Les types dappliances les plus courants sont les appliancesdemessagerie et les

    appliancesWeb. Elles se trouvent au niveau de la passerelle entre les systmes inormatiques

    dune organisation et Internet, et leur rle consiste ltrer le trac an de bloquer lesprogrammes malveillants et le spam, et dviter toute perte de donnes.

    Lesappliancesdemessageriebloquent spam, phishing, virus, spywares et autres

    programmes malveillants, et, selon la solution, utilisent galement le ltrage des contenus et le

    chirement pour viter la perte dinormations condentielles ou sensibles dans des courriels.

    LesappliancesWeb bloquent programmes malveillants, spywares, phishing, proxies

    anonymes et autres applications indsirables au niveau de la passerelle Web. Elles peuvent

    galement proposer dappliquer des stratgies dutilisation dInternet.

    www.sophos.r

    80

    Contrle daccs rseau (NAC)Le contrle daccs rseau protge votre rseau et les inormations quil

  • 8/6/2019 AtoZ Data Security Threats

    80/112

    p g q

    contient des menaces poses par les utilisateurs ou les priphriquesqui ont accs votre rseau.

    Le contrle daccs rseau intgre trois principaux aspects :

    Lauthentification des utilisateurs et des priphriques, ain de vriier sils sont bien ceux

    quils prtendent tre

    Lvaluationdes ordinateurs qui tentent daccder au rseau, ain de vriier quils necontiennent aucun virus et quils satisont vos critres de scurit

    Lapplicationdune stratgie base sur le rle des utilisateurs, ain que chaque personne

    puisse accder aux inormations qui correspondent son rle, tout en vitant un accs

    inadapt dautres inormations

    81

    Contrle des applicationsLe contrle des applications vous permet de contrler lutilisation

  • 8/6/2019 AtoZ Data Security Threats

    81/112

    dapplications dont lutilisation est inadapte sur des ordinateurs ou desrseaux dentreprise.

    Lobjecti principal est de contrler les applications susceptibles de propager des programmes

    malveillants et davoir un impact naste sur le rseau et la productivit des utilisateurs. Cela

    inclut de nombreuses applications clientes comme les logiciels de partage de chiers peer-to-

    peer, les jeux ou les lecteurs multimdias.

    Le contrle des applications peut tre utilis pour obliger lutilisation dapplications

    commerciales slectionnes. Par exemple, une stratgie peut tre dnie pour nautoriser que

    lutilisation dInternet Explorer et bloquer tous les autres navigateurs Internet. Les catgories

    dapplications sur lesquels il est probable que les entreprises souhaitent garder le contrle

    sont les applications VoIP (Voice Over Internet Protocol), les outils de gestion distance et les

    clients de messagerie instantane.

    www.sophos.r

    82

    Contrle des priphriquesContrle des priphriques Permet de contrler lutilisation des

  • 8/6/2019 AtoZ Data Security Threats

    82/112

    priphriques de stockage amovibles, des lecteurs de supportsoptiques et des protocoles de rseaux sans fl

    Le contrle des priphriques est un lment central des stratgies de protection contre les

    uites de donnes, et aide galement bloquer les programmes malveillants distribus sur des

    cls USB.

    De nombreuses organisations utilisent le contrle des priphriques pour appliquer desstratgies relatives lutilisation de priphriques de stockage amovibles. Selon la solution

    utilise, le contrle des priphriques peut permettre aux organisations de dcider quels

    priphriques peuvent tre connects aux ordinateurs par lintermdiaire dune stratgie

    centralise.

    83

    Logiciels de chirementLes solutions de chirement scurisent vos donnes en chirant vos

  • 8/6/2019 AtoZ Data Security Threats

    83/112

    ordinateurs de bureau, portables, supports amovibles, CD, courriels,fchier et autres priphriques. Les inormations ne sont accessibles

    quen saisissant une cl de chirement ou un mot de passe.

    Certaines solutions de chirement peuvent tre congures an que les donnes soient

    automatiquement dchires pour les utilisateurs autoriss, et quils naient pas saisir de cl

    de chirement ou de mot de passe pour accder aux inormations.Selon le produit, les solutions de chirement incluent souvent des onctions de gestion des cls

    (acilitant le stockage, lchange et la rcupration de cls de chirement), dapplication des

    stratgies de chirement, de gestion centralise et ddition de rapports.

    Les solutions de chirement vous permettent de protger vos inormations condentielles et de

    vous mettre en conormit avec des exigences rglementaires de scurit des donnes.

    84

    Logiciel de protection des systmesLes logiciels de protection des systmes protgent les ordinateurs ou

  • 8/6/2019 AtoZ Data Security Threats

    84/112

    les priphriques contre un large ventail de menaces de scurit, deproductivit et de conormit, et vous permettent de grer de aon

    centralise la scurit de nombreux systmes.

    Les produits de protection des systmes rassemblent en une solution plusieurs produits

    individuels ncessaires pour assurer une protection ecace contre les menaces modernes.

    Ils intgrent souvent la protection de plusieurs onctionnalits en un agent ou en une console

    centrale, ce qui acilite la gestion et ldition de rapports. Ils peuvent inclure les lments

    suivants :

    Logiciel antivirus

    Pare-eu

    Contrle des priphriques

    Contrle daccs rseau (NAC)

    Contrle des applications

    Protection de lexcution

    Technologie de chirement

    Prvention de la uite des donnes

    85

    Pare-euUn pare-eu empche laccs non autoris un ordinateur ou un

  • 8/6/2019 AtoZ Data Security Threats

    85/112

    rseau.

    Comme son nom lindique, le pare-eu sert de barrire entre rseaux ou entre les parties dun

    rseau, bloquant le trac malveillant ou empchant les attaques pirates.

    Un pare-feurseau est install la limite entre deux rseaux. Gnralement, il est plac entre

    Internet et le rseau de lentreprise. Il peut sagir dun lment matriel ou logiciel onctionnant

    sur un ordinateur servant de passerelle vers le rseau de lentreprise.Un pare-feuclient est un logiciel onctionnant sur lordinateur de lutilisateur nal, ne

    protgeant que cet ordinateur l.

    Dans tous les cas, le pare-eu inspecte tout le trac, la ois entrant et sortant, pour voir si

    celui-ci rpond certains critres. Si oui, il est autoris ; sinon, le pare-eu le bloque. Les pare-

    eu peuvent ltrer le trac en onction :

    des adresses source et de destination et des numros de ports (iltrage dadresses) du type de traic rseau, par exemple HTTP ou FTP (iltrage de protocoles)

    des attributs ou de ltat des paquets dinormation envoys.

    Un pare-eu client peut aussi avertir lutilisateur chaque ois quun programme tente dtablir

    une connexion et demander si la connexion doit tre autorise ou bloque. Petit petit, il

    peut apprendre des rponses de lutilisateur an de savoir par la suite quels types de trac

    lutilisateur autorise.

    www.sophos.r

    86

    Protection lors de lexcutionLa protection lors de lexcution protge contre les tentatives daccs

  • 8/6/2019 AtoZ Data Security Threats

    86/112

    des parties vulnrables de votre ordinateur.

    La protection lors de lexcution analyse le comportement de tous les programmes en cours

    dexcution sur votre ordinateur et bloque toute activit pouvant sembler malveillante. Par

    exemple, elle vrie toute modication apporte au registre Windows, qui pourrait indiquer

    quun programme malveillant sinstalle an de sexcuter automatiquement chaque

    redmarrage de lordinateur.

    Les solutions de protection lors de lexcution incluent des systmes de prventions des

    intrusions dhtes (HIPS) et de prvention du dpassement de la mmoire tampon (BOPS), ce

    qui ore une protection contre les menaces inconnues grce lanalyse du comportement et

    au blocage ventuel du code pendant son excution.

    87

  • 8/6/2019 AtoZ Data Security Threats

    87/112

    Astuces de

    scurit

    88

    Comment :

    it i h d T i t

  • 8/6/2019 AtoZ Data Security Threats

    88/112

    viter virus, chevaux de Troie, vers etspywares ?

    Utilisezunlogicielantivirusoudeprotectiondessystmes

    Installez un logiciel antivirus ou de protection des systmes sur tous les postes de travail et

    serveurs et assurez-vous quils sont tenus jour. Les nouveaux programmes malveillants

    peuvent se propager extrmement rapidement, cest pourquoi il est indispensable de

    mettre en place une inrastructure de mise jour transparente de tous les ordinateurs de

    votre entreprise, capable deectuer des mises jours rquentes et rapides.

    Excutez galement le logiciel de fltrage de courriels au niveau de votre passerelle de

    messagerie afn de protger votre entreprise contre les menaces des virus de messagerie,

    de spam et de spyware.

    Et noubliez pas de protger les portables et les postes de travail des employs domicile.Les virus, vers et spywares peuvent acilement utiliser ces systmes pour pntrer dans votre

    entreprise.

    Bloquezsurvotremessagerielestypesdepicesjointesquiportentsouventdesvirus

    Il sagit des fchiers excutables. Il est peu vraisemblable que votre entreprise ait un jour

    besoin de recevoir de lextrieur des fchiers de ce type par la messagerie lectronique.

    Bloquezleschiersavecplusduneextensiondetypedechier

    Certains virus masquent le ait quils sont des programmes en utilisant aprs leurs noms

    de fchiers une double extension, comme .TXT.VBS. Par exemple, un fchier comme

    LOVELETTER-FOR-YOU.TXT.VBS ou ANNAKOURNIKOVA.JPG.VBS ressemblait,

    premire vue, un fchier texte ou un graphique inoensi. Bloquez la passerelle de

    messagerie tout fchier portant une double extension.

    89

    Abonnez-vousunservicedalerteparcourriel

    Un service dalerte peut vous avertir des nouveaux programmes malveillants et vous

    proposer des identits de programmes malveillants qui permettront votre logiciel de

    protection des systmes de les dtecter Sophos dispose dun service dalerte gratuit Pour

  • 8/6/2019 AtoZ Data Security Threats

    89/112

    www.sophos.r

    protection des systmes de les dtecter. Sophos dispose d un service d alerte gratuit. Pourplus de dtails, reportez-vous www.sophos.r/security/notifcations. Pensez ajouter sur

    votre site Web ou intranet une source dinormations virales en direct pour vous assurer

    que vos utilisateurs restent au courant des derniers virus.

    Utilisezunpare-feusurtousvosordinateurs

    Utilisez un pare-eu pour protger les ordinateurs connects un rseau. De nombreux vers

    peuvent galement tre introduits accidentellement dans des environnements de rseau

    erms par des cls USB, des CD et des priphriques mobiles. Une protection par pare-eu estgalement ncessaire pour les portables et les employs domicile.

    Restezjourdescorrectifslogiciels

    Soyez lat des actualits sur la scurit et tlchargez les correctis pour vos systmes

    dexploitation et vos applications. De tels correctis colmatent souvent les ailles de scurit

    qui peuvent vous rendre vulnrables aux programmes malveillants. Il est conseill tout

    directeur inormatique de sabonner aux listes de diusion des diteurs de logiciels comme

    celle prsente sur www.microsot.com/technet/security/bulletin/notiy.mspx. Les utilisateurs

    domicile possdant des ordinateurs Windows peuvent visiter http://windowsupdate.

    microsot.com, o ils peuvent eectuer un contrle de leur PC pour y rechercher les ailles

    de scurit et savoir quels correctis installer.

    Effectuezdessauvegardesrgulires

    Procdez rgulirement aux sauvegardes de travaux et de donnes importants et

    vrifez que les sauvegardes sont russies. Stockez-les par ailleurs dans un endroit sr,ventuellement hors des locaux en cas dincendie. Si vous tes inect par un virus, vous

    pourrez ainsi rcuprer tous les programmes et toutes les donnes perdues. Toutes les

    inormations de sauvegarde sensibles doivent tre chires et scurises physiquement.

    90

    Mettezenplaceunestratgiedescurit

    Crez une stratgie pour une inormatique scurise au bureau et distribuez-la tous vos

    employs. Vous pouvez aire fgurer dans cette stratgie :

    Ne tlchargez pas dexcutables et de documents directement depuis Internet

  • 8/6/2019 AtoZ Data Security Threats

    90/112

    Ne tlchargez pas d excutables et de documents directement depuis Internet.

    Nouvrez pas de programmes, de documents ou de euilles de calcul non sollicits.

    Ne jouez pas des jeux inormatiques ou nutilisez pas dconomiseurs dcrans non livrs

    avec le systme dexploitation.

    Soumettez les pices jointes des courriels au service inormatique pour vriication.

    Enregistrez tous les documents Word sous la orme de ichiers RTF (Rich Text Format) car

    les ichiers DOC peuvent hberger des virus macros. Miez-vous de tout courriel inattendu.

    Faites suivre les alertes virales ou les canulars directement au service inormatique (et

    personne dautre) pour savoir sils sont authentiques ou non.

    Inormez immdiatement le service inormatique si vous pensez que votre ordinateur a t

    inect par un virus.

    MettezenplacelecontrledespriphriquesEmpchez la connexion de priphriques non autoriss vos ordinateurs. Les

    priphriques non autoriss, comme les cls USB, les lecteurs audio et les tlphones

    mobiles peuvent hberger des programmes malveillants qui inectent un ordinateur

    lorsquils y sont connects.

    Dsactivezlafonctionnalitdexcutionautomatique

    La onctionnalit dexcution automatique est souvent utilise par les programmes

    malveillants pour se copier partir de priphriques de type cl USB sur les ordinateurs

    htes et mme sur des disques rseau partags.

    Microsot, ainsi que dautres ournisseurs de systmes dexploitation, proposent des

    instructions pour dsactiver la onctionnalit dexcution automatique

    (voirhttp://support.microsoft.com/kb/967715 ).

    91

    Comment :

    it l l ?

  • 8/6/2019 AtoZ Data Security Threats

    91/112

    viter les canulars ?Adoptezunestratgiedescuritconcernantlesalertesvirales

    Faites suivre toute alerte virale, quel quen soit le type, au responsable des problmes de

    scurit UNIQUEMENT. Peu importe si cette alerte provient dun distributeur antivirus ou si

    elle a t valide par une socit inormatique importante ou par votre meilleur ami. TOUTES

    les alertes virales doivent tre transmises seulement [nom de la personne responsable].

    Cest son rle de signaler les alertes virales. Une alerte virale provenant de toute autresource doit tre ignore.

    Renseignez-vousrgulirementsurlescanulars

    Inormez-vous rgulirement sur les canulars en visitant les pages sur les canulars de notre

    site Web www.sophos.fr/security/hoaxes/.

    Nefaitesjamaissuivreunechanedelettres

    Ne aites jamais suivre une chane de lettres, mme si des rcompenses sont oertes ou si

    on y prtend diuser des inormations utiles.

    www.sophos.r

    92

    Comment :

    scuriser vos donnes

  • 8/6/2019 AtoZ Data Security Threats

    92/112

    scuriser vos donnesChiffrezvosordinateurs,courrielsetautrespriphriques

    En chirant vos donnes, vous pouvez tre sr que seuls les utilisateurs autoriss, disposant

    de la cl de chirement ou du mot de passe adquat, ont accs aux inormations. Grce

    au chirement, vous pouvez tre sr que vos donnes restent en scurit en permanence,

    mme si le portable, le CD ou tout autre priphrique sur lequel elles sont stockes, est

    perdu ou vol, ou si le courriel qui les contient est intercept.

    Utilisezlecontrledespriphriquesetdesapplications

    Empchez les utilisateurs daccder au partage de fchiers peer-to-peer et aux cls USB,

    deux supports rquemment lorigine de pertes de donnes.

    Naccordezlaccsvotrerseauquauxordinateursconformes

    Nautorisez que les ordinateurs se conormant votre stratgie de scurit accder votre

    rseau. Cela peut impliquer des exigences de chirement ou des technologies de contrle

    des priphriques et des applications.

    Mettez en place le contrle des contenus sortants

    Identifez les donnes sensibles que vous voulez contrler (par exemple tout fchier contenant

    le terme confdentiel ou des coordonnes bancaires), puis dcidez comment ces fchiers

    peuvent tre utiliss. Par exemple, vous pouvez prsenter lutilisateur un avertissement

    au sujet dune perte ventuelle de donnes ou empcher la distribution des donnes parcourriel, sur des blogs ou sur des orums.

    De nombreuses solutions de scurit des terminaux et dappliances de messagerie et Web

    orent le fltrage des contenus dans leurs services.

    93

    Comment :

    viter le spam ?

  • 8/6/2019 AtoZ Data Security Threats

    93/112

    www.sophos.r

    viter le spam ?Utilisezunlogicieldeltragedecourrielslapasserelledemessagerie

    Excutez galement le logiciel de fltrage de courriels votre passerelle de messagerie pour

    protger votre entreprise contre le spam ainsi que contre les spywares, virus et vers de messagerie.

    Neffectuezjamaisdachatspartirduncourrielnonsollicit

    En eectuant un achat, vous aidez au fnancement du spam. Votre adresse lectronique peut aussitre ajoute dans des listes vendues dautres spammeurs pour que vous receviez encore plus de

    courriers-poubelles. Pire encore, vous pouvez tre victime dune raude.

    Sivousneconnaissezpaslexpditeurduncourrielnonsollicit,supprimez-le

    Non seulement la plupart des messages de spam sont une gne, mais ils peuvent aussi parois

    contenir un virus qui endommage ou compromet lordinateur lorsque le courriel est ouvert.

    Nerpondezjamaisdesmessagesdespamounecliquezjamaissurdeslienscontenusdansunmessage

    Si vous rpondez un message de spam, mme pour vous dsabonner de la liste de diusion, vous

    confrmez que votre adresse lectronique est valide, ce qui encourage davantage lenvoi de spam.

    Nutilisezjamaislemodeprvisualisationdevotrevisionneusedecourriels

    La plupart des spammeurs parviennent suivre la trace la visualisation dun message, mme

    si vous ne cliquez pas sur le courriel. Loption de prvisualisation ouvre eectivement le courrielet permet au spammeur de savoir que vous recevez ses messages. Lorsque vous vrifez votre

    courrier, essayez de dterminer daprs lobjet seulement si un message est du spam ou non.

    94

    Utilisezlechampcci(bccenanglais)lorsquevousenvoyezuncourriel

    plusieurspersonneslafois

    Le champ cci ou copie conorme invisible masque la liste de destinataires pour les autres

    utilisateurs. Si vous placez les adresses dans le champ A, le spammeur peut les recueillir et

    les ajouter aux listes de diusion

  • 8/6/2019 AtoZ Data Security Threats

    94/112

    les ajouter aux listes de diusion.

    NedonnezjamaisvotreadresselectroniquesurInternet

    Ne mentionnez jamais votre adresse lectronique sur les sites Web, listes de newsgroups ou

    autres orums publics Les spammeurs utilisent des programmes qui surent sur Internet pour

    y trouver des adresses.

    Donnezseulementvotreadresseprincipaleauxgensenquivousavezconance

    Ne confez votre adresse lectronique principale qu vos amis et collgues.

    Utilisezuneoudeuxadresseslectroniquessecondaires

    Si vous remplissez des ormulaires dinscription sur Internet ou participez des enqutes

    sur des sites dont vous ne souhaitez pas recevoir dautres inormations, utilisez une adresse

    lectronique secondaire. Cette prcaution protge votre adresse principale du spam.

    ChoisissezdenepasrecevoirdautresinformationsouoffresLorsque vous remplissez un ormulaire sur nimporte quel site Web, recherchez toujours

    la case cocher qui permet de choisir daccepter ou non dautres inormations ou ores.

    Slectionnez ou dslectionnez la case selon le cas.

    95

    Comment :

    viter dtre la victime de phishing ?

  • 8/6/2019 AtoZ Data Security Threats

    95/112

    viter d tre la victime de phishing ?Nerpondezjamaisauxcourrielsdemandantdesinformationsnancires

    personnelles

    Mfez-vous de tout courriel demandant votre mot de passe ou les dtails de votre compte

    ou encore qui inclut des liens dans ce but. Les banques ou les socits de e-commerce

    nenvoient gnralement pas de tels courriels.

    Recherchezlessignesduncourrielsuspect(phishy)

    Les courriels de phishing utilisent gnralement une phrase de salutation gnrique comme

    Trs cher client, car le courriel est un spam et le phisher ne possde pas votre nom. Ils

    peuvent aussi aire des annonces alarmantes, par exemple que les dtails de votre compte

    ont t vols ou perdus. Afn dignorer le logiciel antispam, le courriel contient souvent des

    mots mal orthographis ou des caractres de substitution, par exemple 1normati0n.

    VisitezlessitesWebbancairesensaisissantladressedanslabarredadresses

    Ne suivez pas les liens proposs par un courriel non sollicit. Les phishers les utilisent

    souvent pour vous diriger vers un aux site. Tapez la place ladresse complte dans la barre

    dadresses de votre navigateur.

    Faitesunevricationrguliredevoscomptes

    Connectez-vous rgulirement vos comptes en ligne et vrifez vos relevs. Si vous voyez

    des transactions douteuses, signalez-les votre banque ou ournisseur de cartes de crdit.

    www.sophos.r

    96

    VriezquelesiteWebquevousvisitezestscuris

    Vrifez ladresse Web dans la barre dadresses. Si le site Web que vous visitez fgure sur

    un serveur scuris, il doit commencer par https:// (s pour scuris) au lieu de lhabituel

    http://. Par ailleurs, recherchez licne du verrou dans la barre dtat du navigateur. Ces

    signes vous indiquent que le site Web utilise un chirement.

  • 8/6/2019 AtoZ Data Security Threats

    96/112

    g q q

    Touteois, cela ne signife pas orcment que le site Web est lgal ou sr, car les pirates

    peuvent crer des sites Web utilisant un chirement, mais conus pour voler des inormations

    personnelles.

    Soyezprudentsaveclescourrielsetlesdonnespersonnelles

    Suivez les conseils de votre banque pour excuter des transactions scurises. Ne dvoilez

    personne vos codes PIN ou mots de passe, ne les crivez pas et nutilisez pas le mme

    mot de passe pour tous vos comptes en ligne. Nouvrez pas les courriels de spam ou ny

    rpondez pas car ceci laisse entendre lexpditeur que votre adresse est valide et peut tre

    utilise pour des escroqueries venir.

    Gardezunordinateursr

    Le logiciel antispam empche de nombreux courriels de phishing de vous arriver. Un

    pare-eu aide aussi maintenir vos inormations personnelles en scurit et bloquerles communications non autorises. Excutez aussi le logiciel antivirus pour dtecter et

    dsactiver les programmes malveillants comme les spywares ou les chevaux de Troie de

    porte drobe pouvant tre inclus dans les courriels de phishing. Tenez votre navigateur

    Internet jour avec les derniers correctis de scurit.

    Signaleztoujourslesactivitsdouteuses

    Si vous recevez un courriel dont lauthenticit vous parat douteuse, transrez-le

    lentreprise concerne. De nombreuses entreprises ont une adresse lectronique ddie.

    97

    Comment :

    tre en scurit sur Internet ?

  • 8/6/2019 AtoZ Data Security Threats

    97/112

    tre en scurit sur Internet ?Cette section contient des conseils gnraux sur une utilisation scurise de la messagerie

    et dInternet. Consultez aussi nos astuces dans Comment viter dtre la victime de

    phishing ? et Comment viter virus, chevaux de Troie, vers et spymwares ?

    Effectuezdesmisesjourrguliresaveclescorrectifsdescurit

    Les pirates exploitent rquemment les vulnrabilits des systmes dexplo