Recherche

























www.cartables.net















Rubriques



a-squared (a²) - La protection futur contre les Malwares


Dans nos blogs
le 27/01/2008

Les nouvelles vulnérabilités

Risques de sécurité sur tous les systèmes d'exploitation (Mac et Linux compris) !!! ...

le 27/01/2008

L'école virtuelle sur la sécurité PC et Internet à l'honneur

Le portail renommé "OuSurfer" qui s'est fixé comme tâche de cataloguiser et d'évaluer les...

le 08/07/2007

Le module 'Parcours' a été ajouté

Ce module a été intégré dans la partie "Interface d'utilisation" afin que vous puissiez suivre...

le 23/06/2007

Travaux pratiques

La rubrique "Travaux pratiques" a été ajoutée. Elle sera utilisée dans tous les cours et dans...

le 30/05/2007

Problèmes avec les bases de données

Nous avons eu des problèmes avec les bases de données au 28.05.2007 et nous avons dû reconfigurer...

le 30/05/2007

Création de l'école virtuelle sur la Sécurité PC et Internet

Nous avons le plaisir de vous annoncer la création de l'école virtuelle sur la sécurité PC et...

le 05/02/2007

Projet finalisé

Nous y sommes quand même arrivé à le finaliser pour le blogathon ! Aujourd’hui, le 05 février...

le 02/02/2007

Projet virtuel pour le monde réel

Une question anodine a été posée au forum "Que dire à un technicien...?" pour ne pas se faire...

le 15/01/2007

Échange de connaissances avec le Québec (CA)

Fin avril 2006 je suis tombé par hazard sur un forum d'entraide informatique, le "911 ordi",...





eXTReMe Tracker

Pourquoi de plus en plus de virus et autres bestioles informatiques, et ceci sur toutes plateformes ?

Nous connaissons depuis longtemps le terme de virus et nous l’assimilons à toute sorte de nouvelles infections et attaques découvertes. Mais faisons-en le point sur ce terme mal utilisé.



Pourquoi de plus en plus de virus et autres bestioles informatiques, et ceci sur toutes plateformes ?

Différence entre virus, troyens, etc. :

Différence entre virus, troyens, etc.

Même que la plupart des gens croient toujours que les virus et toutes autres sortes de bestioles informatiques n’attaquent que les ordinateurs de grandes firmes, des banques, des sites Internet de gouvernements, etc.

Loin de là !!! De nos jours les individuels et scripts kiddies, qui s’amusent à produire et/ou reproduire des petits virus (plus ou moins inoffensifs, mais cela existe toujours), se font rare, tandis que des groupes bien organisés, appelés aussi la mafia informatique, opèrent de partout au monde.

Cette mafia informatique regroupe le savoir de plusieurs dizaines (voir même centaines) de personnes pour distribuer du code malicieux afin d’infecter le plus possible d’ordinateurs de personnes privées, dans le seul but d’en tirer profit !!!

Une fois ces ordinateurs infectés par des troyens (trojans, chevaux de Troie), contenant des backdoor (portes dérobées) et des keylogger (enregistreurs de frappe clavier), ils deviennent des PC zombies qui sont intégrés dans un botnet, un réseau d’ordinateurs non sécurisés, infectés et téléguidés par la mafia informatique. Le botnet est souvent aussi appelé un réseau de machines compromises.

Voir ici pour plus de détails :

Tout sur les botnets.

Ces botnets sont employés (téléguidés par leur botherder) pour faire des actions illégales. Ces actions illégales consistent à faire des attaques du type DDOS (déni de service), de voler des informations personnelles tels que les identifiants et les clés d’activation et mots de passe. Et/ou encore simplement que ces PC zombies sont mis dans un état dormant pour ne pas se faire repérer. Ils seront réveillés le moment voulu par le(s) client(s) qui les a loués. Eh bien oui, ces botnets sont loués, même qu’il y a des enchères dans les forums d’underground pour les acquérir. Imaginez-vous que des extrémistes s’en servent !? Le djihad informatique (guerre sainte) pourrait avoir lieu !!! Et pourtant le djihad informatique a été annoncé déjà, aura-t-il lieu ???

Djihad informatique

Pour plus d’informations sur les botnets, nous vous conseillons de lire les excellents articles de XMCO Partners à l’adresse URL

Tout sur les botnets.

Rappelons que ces attaques ne visent pas seulement les ordinateurs Windows ® !!! Chaque ordinateur (Windows, Mac, Linux, etc.) est équipé d’office, ou nécessitera tôt ou tard, ce que l’on appelle les utilitaires indispensables. Ces utilitaires indispensables, tels que Adobe Acrobat Reader, Java, Firefox, Internet Explorer, Opera, Flash Player, Winzip, QuickTime, ITunes, etc. ne sont pas sécuritaires !!! Dans des intervalles réguliers les experts de sécurité informatique trouvent des failles (vulnérabilités) critiques.

Ces vulnérabilités critiques permettent d’injecter du code (code injection) malicieux quand ces utilitaires ne sont pas mis à jour. Comme ces « utilitaires » sont indépendants du système d’exploitation (O.S.), tout ordinateur (Windows, Mac, Linux, et autres) peut devenir la proie (ou l’est déjà) de ces attaques, appelés Cross site scripting (XSS) !!! Pour plus d’informations sur le Cross site scripting (XSS), veuillez lire notre article

Nouvelle variante d'attaques, le « drive-by-download »

Et voici encore quelques liens vous montrant les dernières vulnérabilités, vous montrant la gravité :

Nouveaux correctifs et nouvelles vulnérabilités

Nouveaux correctifs et nouvelles vulnérabilités

Nouveaux correctifs et nouvelles vulnérabilités

Afin d’être sûr que tous ces utilitaires indispensables soient à jour et disposent ainsi des derniers correctifs de sécurité, nous avons créé un didacticiel (seulement pour Windows), qui vous guidera à travers l’utilisation, lequel que vous pouvez télécharger à l’adresse URL :

Scan gratuit des logiciels installés

Contrairement à ce que pensent les utilisateurs de Mac et de Linux, ces ordinateurs sont aussi exposés aux risques !!! Actuellement différents troyens circulent sur Internet, tentant d’infecter les Mac.

Depuis les années 2001-2002, des virus ELF (Executable and Linkable Format) circulent sur Internet. Ces virus ELF sont comparables aux fichiers .exe (executables) de Windows®, que l’on surnomme aussi des fichiers PE (Portable Executable).

Vous allez certainement dire maintenant « Ce n’est pas possible, il faut avoir les droits root sur Linux pour exécuter… ». J’entends cette phrase là à chaque fois (trop souvent) quand je discute sécurité avec un « Linuxien ». Mais sachez que certains de ces virus ELF sont capables de se procurer les droits root et de s’exécuter grâce à des vulnérabilités des utilitaires indispensables qui sont installés sur l’ordinateur !!! N’oublions pas non plus les rootkits, qui sont programmés pour obtenir les droits root et qui viennent d’ailleurs du monde Unix, dont Linux fait partie. Soyez vigilants !!!

Les programmeurs de malware (virus, ver, troyen, backdoor, rootkit, etc.) trouveront toujours une faille pour exploiter n’importe quel système d’exploitation !!! Dès qu’un système d’exploitation atteint une propagation suffisante, il devient intéressant pour la mafia informatique !!! Ceci est certainement le cas maintenant pour le Mac avec la vente de millions d’appareils IPhone et du prix intéressant de son nouvel O.S. Leopard, qui promet aussi une vente forte.

En ce qui concerne Linux, cela ne devrait tarder. Une grande chaîne de distribution d’ordinateurs, avec 600 filiales, veut prochainement vendre des ordinateurs avec Linux préinstallé. Pas besoin de dire que le nombre de PC présents augmentera et que la mafia informatique est déjà au qui-vive !!!

Linux

Linux

Linux

Sans oublier que nous sommes proche des fêtes et comme chaque année, la fin de l’année promet toujours de nouvelles attaques. Soyez au qui-vive !!!

L’être humain n’est as parfait, loin de là. Par conséquent, tout ce qu’il crée ne peut l’être !!!

Bibliographie :

Hakin9 10/2007 (Hardcore IT Security Magazine) :

Hakin 9

L’actu Sécu 15/2007 de XMCO-Partners :

Actu sécu juin 2007


Dimanche 11 Novembre 2007
Gust MEES
Lu 4033 fois

Tutoriaux (didacticiels) | Editors Choice | L'oeil critique | Quiz informatiques | Sécurité PC & Internet | Correctifs Virus | Éducatif | Protection des mineurs | Cybercriminalité | Mausi | Luxbg Infos | Internet Monitor | Power Point Goodies | Internet | Éditorial | Freeware | Le Coup de Coeur | Loisirs & Fun | Insolite/Unglaublich | Trucs & astuces | News PC et Internet | Téléphonie sur Internet (VOIP) | eGouvernement | Internetstuff Ettelbruck | Les TIC à l'étranger | Droit et Nouvelles Technologies | Conseil de l'Europe | Europe / Europa | HANDY (DE) | HANDY / CELLULAIRE (FR) | Bonnes pratiques T.I.C.E. | Les TIC au Luxembourg | Apprendre le luxembourgeois | Comportement sur internet | Aspects sociaux négatifs | Détente


Pour recevoir notre newsletter gratuite, veuillez taper votre adresse email et puis cliquez sur *OK*

RSS ATOM RSS comment PODCAST Mobile



Symantec (Norton) online security check





Test malwares
(nécessite Internet Explorer)




Der com! Sicherheits-Check



Tests mises à jour logiciels et vulnérabilités (nécessite Internet Explorer)






Test des mises à jour des logiciels installés












Test ports DNS






























Derniers articles


RSS MELANI (CH)

Portail LaFrancité, pour rassembler les sites du savoir au sein de la Francophonie
 Portail LaFrancité : Liste des sites
Classement thématiqueInscription

Il n'y a pas de problèmes, seulement des solutions. Ensemble, nous trouverons la solution adéquate !
Copyright © by Gust MEES