1.4.2.8Risques d'intrusion dans les systèmes informatiques : virus, vers, bombes logiques, chevaux de Troie, hoax, backdoors, rétrovirus,…
Les programmes téléchargés, les documents en Word, les plug-in et les applets, les pièces jointes des mails peuvent véhiculer virus, vers, bombes logiques, chevaux de Troie susceptibles de crer de gros dommage à votre ordinateur (jusqu'à détruire toutes vos données), de dérober votre carnet d'adresse, de donner la capacité à un pirate de prendre les commandes de votre ordinateur et de s'en servir pour en attaquer un autre, de saturer les réseaux et les mémoires,…
Les rétrovirus sont capables de neutraliser un antivirus non mis à jour quotidiennement (les nouveaux virus se répandent dans le monde en quelques heures et sont surtout dangereux dans les tous premiers jours car ils ne sont pas interceptés par tous les antivirus). Une fois ceux-ci hors jeu, ils introduisent des virus anciens mais très efficaces
Par ailleurs des erreurs de programmes, volontaires (backdoors) ou non (bogues) susceptibles de créer de graves dommages ou de permettre à des tiers de pénétrer dans votre ordinateur
voir par exemple et symantec http://www.symantec.com ).
Certain chevaux de Troie sont particulièrement sophistiquée: l'un d'entre eux transforme votre PC en magnétophone, et, lors de la connection suivante envoie le contenu des conversations à l'adresse programmée www.zdnet.fr/cgi-bin/a_actu.pl?ID=18893&nl=zdnews , d'autres permettent d'accéder à votre ordinateur à livre ouvert, mots de passe et clés de cryptage compris. Les ordinateurs utilisant windows sont particulièrement vulnérables.
Les Keyloggers www.bugbrother.com/security.tao.ca/keylog.html transmettent à l'extérieur toutes les manœuvres que vous faites sur votre clavier, et donc les mots de passe avant leur cryptage
Des logiciels (antivirus www.hitchhikers.net/av.shtml , pare-feu www.interhack.net/pubs/fwfaq (firewall) ou renifleurs (sniffers www.faqs.org/faqs/computer-security/sniffers ) apportent des éléments de réponse qui semblent satisfaisants dans la pratique, même si la protection n'est jamais totale, (mais ceci implique qu'ils soient convenablement paramétrés fréquemment mis à jour et correctement administrés pour pouvoir détecter rapidement les éventuelles anomalies)
Voir aussi http://www.greatcircle.com/firewalls-book/, http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
Dans les entreprises visitées nous avons pu constater l'importance attachée, à juste titre, à cette question.
Néanmoins n'oublions pas que la principale faiblesse de tous les systèmes de sécurité ce sont les hommes
-
Par volonté de nuire ou de se venger: combien d'entreprises ont connu de graves préjudices de membres ou d'anciens membres de leur personnel
-
Dostları ilə paylaş: |