Recherche

























www.cartables.net















Rubriques



a-squared (a²) - La protection futur contre les Malwares


Dans nos blogs
le 27/01/2008

Les nouvelles vulnérabilités

Risques de sécurité sur tous les systèmes d'exploitation (Mac et Linux compris) !!! ...

le 27/01/2008

L'école virtuelle sur la sécurité PC et Internet à l'honneur

Le portail renommé "OuSurfer" qui s'est fixé comme tâche de cataloguiser et d'évaluer les...

le 08/07/2007

Le module 'Parcours' a été ajouté

Ce module a été intégré dans la partie "Interface d'utilisation" afin que vous puissiez suivre...

le 23/06/2007

Travaux pratiques

La rubrique "Travaux pratiques" a été ajoutée. Elle sera utilisée dans tous les cours et dans...

le 30/05/2007

Problèmes avec les bases de données

Nous avons eu des problèmes avec les bases de données au 28.05.2007 et nous avons dû reconfigurer...

le 30/05/2007

Création de l'école virtuelle sur la Sécurité PC et Internet

Nous avons le plaisir de vous annoncer la création de l'école virtuelle sur la sécurité PC et...

le 05/02/2007

Projet finalisé

Nous y sommes quand même arrivé à le finaliser pour le blogathon ! Aujourd’hui, le 05 février...

le 02/02/2007

Projet virtuel pour le monde réel

Une question anodine a été posée au forum "Que dire à un technicien...?" pour ne pas se faire...

le 15/01/2007

Échange de connaissances avec le Québec (CA)

Fin avril 2006 je suis tombé par hazard sur un forum d'entraide informatique, le "911 ordi",...





eXTReMe Tracker

L’œil critique : Quo vadis, Internet et sécurité ?



19.02.2008

L’année 2007 a montrée que les créateurs de code malicieux ne travaillent plus seul, mais qu’ils opèrent en groupe, on peut parler entre-temps d’une mafia informatique qui est très bien organisée. Ce ne sont plus les Scriptkiddies (des jeunes et adolescents qui cherchent à se profiler et à devenir célèbres), pourtant ils existent encore, mais c’est la mafia informatique qui a trouvé le moyen le plus simple et presque sans risques de gagner illégalement de l’argent en créant du code malicieux pour infecter les ordinateurs.




Mais comment gagner de l’argent avec un ordinateur infecté ?

<b>L’œil critique : Quo vadis, Internet et sécurité ?</b><br><br>

Les ordinateurs infectés avec du code malicieux (virus, troyen, backdoor, keylogger, dialer, etc.), appelés aussi PC zombies, sont téléguidés par les créateurs du code malicieux et intégrés dans un réseau (appelé aussi un botnet) qui peut comprendre des dizaines, voir même des centaines de milliers d’ordinateurs infectés.

Ce réseau (botnet) est utilisé pour :

• Envoyer du courrier non sollicité (spam).

• Faire des attaques contre des sites Internet pour les infecter et/ou pour bloquer leur présence sur Internet.

• Faire du chantage avec des données volées sur le(s) serveur(s) de firmes et demander une rançon pour pouvoir récupérer les données confidentielles.

• Faire l’échange de fichiers contre payement avec du matériel audio, vidéo et pornographique, voir même du matériel pédophile.

• Infecter de nouveaux ordinateurs pour agrandir le réseau et ainsi la marge bénéficière.

• Pour échanger en anonymat des informations pour des activités de terrorisme.

Ce marché illégal est tellement lucratif, que ces réseaux de PC zombies (botnet) sont même loués et les prix se négocient aux enchères pour une utilisation temporaire et de fortes sommes sont payées. Un réseau (botnet) de PC zombies (ordinateurs infectés et téléguidés) se négocie actuellement environ 1.000 $/heure !!! (Ressources : Magazine MISC Février 2008 à la page 7 et MISC Février 2008.

Les spécialistes parlent d’une infection quotidienne de 500.000 ordinateurs : 500.000 ordinateurs infectés quotidiennement

La mafia informatique s’est même créé leur propre réseau Internet dans le « Dark Internet », l’Internet invisible. Ainsi ont-ils, les cybercriminels, aussi créés leurs propres réseaux d’hébergement, serveurs qui sont installés dans des pays où il n’existe pas de lois sur Internet ou des lois favorisant ces activités illégales (gain économique pour les pays). Les plus connus sont le RBN (Russian Businness Network) et probablement bientôt l’arrivée du CBN (Chinese Businness Network).

Même que les organisations criminelles paieraient entre-temps les spécialistes de sécurité pour ne pas divulguer les vulnérabilités !!!

Le crime organisé paye pour que des vulnérabilités ne soient pas publiées :

The Inquirer (FR)

Et les IT en chômage sont même recrutés pour servir la mafia informatique.

Une page Web sur mille serait fabriquée par des pirates informatiques afin de duper les internautes et les faire télécharger des logiciels malveillants sans leur consentement, affirme Google.

Une page web sur mille...



Qui est concerné ?

<b>L’œil critique : Quo vadis, Internet et sécurité ?</b><br><br>

Contrairement à ce que la plupart des gens croient, pas seulement les ordinateurs Windows, mais aussi le Mac et Linux sont visés.

Les pirates s’intéressent au Mac.

GNU LINUX MAGAZINE

Tout ordinateur équipé de Windows et d’autres systèmes d’exploitation (Mac, Linux, et autres…) qui ne sont pas suffisamment sécurisés peuvent devenir la proie de la mafia informatique qui devient de plus en plus gourmande. Surtout les utilisateurs des Mac courent un très grand risque n’étant pas habitués à être vigilants !!!

Les Mac, réputés d’une pseudo-invincibilité, sont désormais dans l’œil des pirates comme l’a révélé récemment un rapport publié par SOPHOS et de Panda Security. Il y aura un écroulement de ce mythe de la pseudo-invincibilité et de sanctuaire. Signalons toutefois qu’il n’existe pas de sanctuaire et qu’il n’y en a jamais existé !!!

Les premiers chevaux de Troie pour Mac se sont manifestés fin novembre 2007 et les experts en sécurité pensent que la tendance des attaques pour (et sur) Mac sera croissante en 2008. N’oublions pas que « Apple » a un succès fou avec son IPod et que la vente de l’IPhone est en forte progression, ainsi que le nouveau Mac Léopard va bien se vendre dû à son prix attractif. De ce fait, le nombre de machines tournants sous Mac va s’agrandir et la masse présente sur Internet fait en sorte que la mafia informatique veut profiter de cette proie facile (ignorance) !!!

Fin décembre 2007 les produits Mac arrivaient à atteindre 8% sur la vente mondiale des systèmes d’exploitation.



Les prévisions des spécialistes en sécurité

<b>L’œil critique : Quo vadis, Internet et sécurité ?</b><br><br>

Les experts en sécurité sont unanimes, l’année 2008 va devenir l’année de tous les dangers et ceci pour tout système d’exploitation, les cellulaires (Handy, GSM, Bluetooth, etc.) et le Wi-Fi 2008 sera l’année des botnet, les experts le prédisent. La prochaine génération des botnet utilisera la technologie P2P selon l’Internet Storm Center (ISC) http://isc.sans.org/ ce qui augmente encore énormément leur potentiel dangereux, car il s’avèrera très difficile de déconnecter un réseau pareil.

Extrait de MAG-SECURS :

Voici ce que dit Eugene KASPERSKY, co-fondateur et PDG de Kaspersky Lab. Dans une interview avec MAG-SECURS (Le magazine de la sécurité informatique numéro 18 à la page 25) MAG-SECURS (FR) :

La première menace est que le nombre d’organisations criminelles- je parle sciemment d’organisations et pas seulement d’individus- est en croissance forte et permanente. Ces organisations ont compris tout l’argent qu’ils pouvaient tirer de ces activités et les moindres risques qu’ils prenaient. La seconde menace est la croissance tout aussi exponentielle de codes malicieux, de malwares et autres. La quantité fait plus que doubler chaque année. Pour la seule année 2007, nous avons identifié plus d’un million de codes malicieux, ce qui nous a obligés de considérablement développer nos propres infrastructures pour pouvoir les traiter.

De plus, les organisations criminelles exploitent parfaitement les failles juridiques et profitent de ce que j’appelle le paradis internet.

Internet Monitor en avait déjà parlé du « fossé juridique » en 2004 :

Le fossé juridique

Remarque de la rédaction : Nous remercions cordialement le magazine MAG-SECURS pour la publication autorisée de cet extrait de leur magazine.



Quelles mesures à prendre ?

<b>L’œil critique : Quo vadis, Internet et sécurité ?</b><br><br>

Certains pays dont l‘Australie ont opté pour une solution que j’approuve tout à fait, les FAI (ISP) bloquent les ordinateurs générant trop de trafic (bande passante), car c’est cela le premier signe qu’un ordinateur est infecté.

L’union fait la force en Australie

L’autorité australienne de la communication et des médias ACMA (Australian Communications and Media Authority) venait de lancer une phase de test avec six FAI (ISPs) en novembre 2005 pour combattre le courrier non sollicité (spam) et de bloquer les « PC zombies ».

Lire notre article :

L'Australie déconnecte les PC infectés

Après une année de phase de test très réussie, l’ACMA vient de publier son rapport positif en date du 26 octobre 2006.

le rapport MR 127/2006

En bref, cette tentative de bloquer les spammeurs (expéditeurs de courrier non sollicité) et les « PC zombies » consistait à repérer les ordinateurs non protégés (PC zombies) par six FAI (ISPs) du pays. Les propriétaires d’ordinateurs infectés furent informés que leurs machines étaient infectées et que par un ultimatum fixé ils devraient mettre leurs ordinateurs en état de fonctionnement sécurisé, faute d’être déconnecté du réseau des réseaux (Internet).

Néanmoins les participants à cette initiative (FAI/ISP) donnaient de l’aide pour régler et désinfecter ces ordinateurs contaminés. La plupart des internautes étaient inconscients que leurs ordinateurs étaient infectés et ont approuvé cette initiative. Ils n’étaient pas plus que contents qu’ils trouvaient un partenaire capable de les aider.

Maintenant une année après cette phase de test positive dont participaient : OptusNet, Pacific Internet, Telstra Bigpond, Uecomm, West Australian Networks et Westnet, les FAI suivants ont joint le groupe : Access Net Australia, AUSTARnet, Bekkers, Chariot, iinet, OzEmail, Powerup, ihug, SeNet, Internode, Agile, Neighbourhood Cable, iPrimus, Primusonline, Hotkey, AOL, Reynolds Technologie, Riverland Internet et Soul.



Récapitulatif :

<b>L’œil critique : Quo vadis, Internet et sécurité ?</b><br><br>

L’initiative commençait avec six FAI et se retrouve maintenant renforcée par vingt autres FAI ce qui fait un total de vingt-six FAI (26). N’est-ce pas remarquable ?

Est-ce que nous les européens et autres continents ne sommes pas en mesure de faire pareil ? Il me semble que c’est un exemple à copier, pour une fois que ce n’est pas défendu de copier quelque chose, profitons-en !

Let’s go for IT!



Même chose pour les malfaiteurs, ils ont aussi besoin d’un FAI pour accéder à Internet. Le trafic Internet sera contrôlé à un certain pourcentage, le contrôle de qualité sur tout n’est pas possible, car peut devenir FAI qui veut et qui a la possibilité des investissements et connaissances techniques.

Néanmoins ma proposition serait de créer différents tarifs en fonction de la bande passante (trafic). Les utilisateurs des services Internet ne payeront ce qu’ils consomment. De cette façon, ceux qui ont un ordinateur infecté et qui utilisent beaucoup de bande passante, c'est-à-dire qui génèrent beaucoup de trafic, payeront beaucoup plus. Ils se rendront compte tôt ou tard qu’il est moins cher de surfer avec un ordinateur bien sécurisé !!!

Ceci est assez simple à réaliser et à contrôler, car un ordinateur infecté utilise certains ports spécifiques qui sont facilement à détecter par les moyens de bord des FAI !!!

Le gouvernement britannique préparerait actuellement un projet de loi pour forcer les fournisseurs d'accès Internet à couper la connexion aux internautes qui téléchargent ou distribuent illégalement de la musique et des films dans les réseaux peer-to-peer, rapporte la BBC.

Le gouvernement britannique a cependant indiqué que le projet de loi n'était qu'à une étape préliminaire et que d'autres options sont également envisagées.

Couper Internet pour...



Comment se protéger ?

<b>L’œil critique : Quo vadis, Internet et sécurité ?</b><br><br>

Internet, cet outil formidable de toutes connaissances et divertissements est aussi une source qui contient beaucoup de risques ; des risques qu’il faut éviter et aussi savoir les gérer, tels que :

Le „phishing“.

Les „spyware“.

Les „virus“.

Les „Troyens, chevaux de Troie, trojans“.

Les « backdoor » (porte dérobée).

Les « keylogger » (enregistreurs de frappe clavier).

Les « rootkit ».

Les „malware“, en général (backdoor, keylogger, troyen, dialer, etc.)

Les „dialer“ ou connexion surtaxée.

Le „Cross-Site-Scripting“ (XSS), ou attaque virale en visitant un site Internet.

Mais en respectant quelques règles nous pouvons surfer avec un maximum de sécurité, dont voici nos conseils :

Installez un „antivirus“ et faites quotidiennement les mises à jour (updates / live update) de celui-ci.

Installez un „pare-feu“ (firewall), de préférence un autre que celui de MICROSOFT® XP. Celui de MICROSOFT® XP ne contrôle que le trafic entrant et pas le trafic sortant.

Installez un „antispyware“, de préférence deux pour une meilleure performance. Nous vous conseillons „Spybot Search & Destroy“ et „Ad Aware“.

Installez un „antimalware“ (antitroyen, antirootkit, antibackdoor, antikeylogger, antidialer, etc.), tel que „a squared“ .

Téléchargez régulièrement les mises à jour (updates / patches) de MICROSOFT®, mais aussi de MAC® et de LINUX® (nul n’est parfait) ! Ceci est un „must“, contrairement à ce que la plupart des gens croient.

Veillez à télécharger régulièrement les mises à jour (updates) de tout autre logiciel installé sur votre ordinateur. ! Notre didacticiel Scan gratuit des logiciels installés vous guidera à travers l’utilisation du logiciel « Secunia Software Inspector ».

N’ouvrez jamais de courrier électronique de personnes inconnues et surtout pas les pièces jointes (attachments)!

Ne répondez jamais à des courriers électroniques venant d’institutions bancaires, eBay et d’autres institutions. Il y a danger de „phishing“, appelé encore „hameçonnage par courrier électronique“ !

Ne téléchargez pas de la musique, vidéos et logiciels illégaux sur des plateformes d’échange de fichiers (P2P/peer to peer), ou disons plutôt de pire en pire, car la majorité de ces fichiers téléchargés sont infectés de malware !!!

Restez informés sur les dernières informations de sécurité, soit par abonnement à des Newsletter (lettre d’informations) et/ou en lisant des magazines PC et en suivant les articles de presse dans vos journaux quotidiens, ainsi que les nouvelles télévisées et radiodiffusées !



Mardi 19 Février 2008
Gust MEES
Lu 3826 fois

Tutoriaux (didacticiels) | Editors Choice | L'oeil critique | Quiz informatiques | Sécurité PC & Internet | Correctifs Virus | Éducatif | Protection des mineurs | Cybercriminalité | Mausi | Luxbg Infos | Internet Monitor | Power Point Goodies | Internet | Éditorial | Freeware | Le Coup de Coeur | Loisirs & Fun | Insolite/Unglaublich | Trucs & astuces | News PC et Internet | Téléphonie sur Internet (VOIP) | eGouvernement | Internetstuff Ettelbruck | Les TIC à l'étranger | Droit et Nouvelles Technologies | Conseil de l'Europe | Europe / Europa | HANDY (DE) | HANDY / CELLULAIRE (FR) | Bonnes pratiques T.I.C.E. | Les TIC au Luxembourg | Apprendre le luxembourgeois | Comportement sur internet | Aspects sociaux négatifs | Détente


Pour recevoir notre newsletter gratuite, veuillez taper votre adresse email et puis cliquez sur *OK*

RSS ATOM RSS comment PODCAST Mobile



Symantec (Norton) online security check





Test malwares
(nécessite Internet Explorer)




Der com! Sicherheits-Check



Tests mises à jour logiciels et vulnérabilités (nécessite Internet Explorer)






Test des mises à jour des logiciels installés












Test ports DNS






























Derniers articles


RSS MELANI (CH)

Portail LaFrancité, pour rassembler les sites du savoir au sein de la Francophonie
 Portail LaFrancité : Liste des sites
Classement thématiqueInscription

Il n'y a pas de problèmes, seulement des solutions. Ensemble, nous trouverons la solution adéquate !
Copyright © by Gust MEES