Créer par Ordinateur-vortex.com
logo

Navigation

Prendre rendez-vous en ligne

Stats du Site

Recherche

Termes et Explication de la sécurité information

Sujets

1-  Qu’est-ce que l’hameçonnage ?

L’hameçonnage (ou phishing, et parfois filoutage), est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. L'hameçonnage peut se faire par courriel, par des sites internet falsifiés ou autres moyens électroniques.

2- Qu’est-ce qu’une machine zombie?

En sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un pirate informatique. Ce dernier l'utilise alors le plus souvent à des fins malveillantes, par exemple afin d'attaquer d'autres machines en dissimulant sa véritable identité. Un zombie est souvent infesté à l'origine par un ver ou cheval de Troie.

3- Qu’est-ce qu’un réseau de machines zombies?

Un réseau de machines zombies peut être constitué et contrôlé par une ou plusieurs personnes, afin d'obtenir une capacité considérable et d'avoir un impact plus important.
Des « armées de zombies », c'est-à-dire de grandes quantités d'ordinateurs compromis, sont utilisées dans les attaques de type déni de service ou des tâches diverses comme les envois en masse de courriers non sollicités (spam).
Certains groupes de crackers en contrôleraient plusieurs centaines de milliers au sein de réseaux de zombies, qu'on appelle botnets à l'instar des réseaux de robots IRC du même nom. Ces botnets peuvent être utilisés pour commettre des délits comme le vol de données bancaires et identitaires à grande échelle. Les botnets sont plus à l'avantage d'organisations criminelles (mafieuses) que de pirates isolés, et peuvent être même loués à des tiers peu scrupuleux. Un réseau de machines zombies peut aussi être utilisé afin de fournir aux pirates une puissance de calcul phénoménale, leur permettant de déchiffrer un code en un temps considérablement plus court que sur une machine.

4- Qu’est-ce qu’un virus informatique?

Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.

5- Détails sur les virus de style :

Virus de boot

Un virus de boot (ou virus de secteur d'amorçage) est un virus dont le code exécutable est enregistré dans le premier secteur. Ce secteur de démarrage maître ou Master boot record (MBR) d'un support bootable (disquette, disque dur, cédérom) n'est pas un fichier et sert aux systèmes d'exploitation (comme MS-DOS sur disquette) ou à certains logiciels (antivirus, test de Mémoire RAM, partitionnement de disque dur ...). Les virus de boot représentaient le quart des virus en 2000, mais cette proportion diminue très rapidement à la faveur des moyens de transmission comme le courrier électronique ou les logiciels d'échange peer to peer.

Macrovirus?

Les macrovirus utilisent le langage de programmation d'un logiciel pour en altérer le fonctionnement. Ils s’attaquent principalement aux fichiers des utilisateurs. Leur expansion est due aux faits qu'ils s'intègrent à des fichiers très échangés et que leur programmation est à portée de tous. Le Macrovirus peut attaquer sous forme de courriel, dans votre boîte mail. Si vous l'ouvrez, il peut contaminer tous vos contacts! Il envoie, si vous l'ouvrez, un logiciel récupérant vos informations, et envoie le même message à tous vos contacts, se faisant passer pour vous! Il enverra par exemple, un message avec pour sujet: "Joyeux noël" et pour expéditeur: VOUS! (ceci est un exemple...) C'est pour cela qu'il faut avoir un bon antivirus, pour vous éviter ce genre de problèmes informatiques...

6- Qu’est-ce qu’un cheval de Troie?

Un cheval de Troie (évitez les termes « troyen » et trojan, dérivé de l'anglais Trojan) est un type de logiciel malveillant. Un cheval de Troie est un logiciel d’apparence légitime, mais conçu pour subrepticement (de façon cachée) exécuter des actions à l’insu de l'utilisateur. En général, un cheval de Troie tente d’utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permettra à un attaquant de prendre à distance le contrôle d'un ordinateur. Windows Live Messenger, le téléchargement de programmes gratuits et le partage des programmes ou autres fichiers sont les principales sources de diffusion des chevaux de Troie. Ils sont également très fréquents dans certains types de courriels.

7- Qu’est-ce qu’un logiciel espion?

Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.

8- Qu’est-ce qu’un ver informatique?

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction. L'objectif d'un ver n'est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malicieux, par exemple :

  • espionner l'ordinateur où il se trouve ;
  • offrir une porte dérobée à des pirates informatiques ;
  • détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts ;
  • envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service).

L'activité d'un ver a souvent des effets secondaires comme :

  • le ralentissement de la machine infectée ;
  • le ralentissement du réseau utilisé par la machine infectée ;
  • le plantage de services ou du système d'exploitation de la machine infectée.

Des vers écrits sous forme de script peuvent être intégrés dans un courriel ou sur une page HTML. Ces vers sont activés par les actions de l'utilisateur qui croit accéder à des informations lui étant destinées.
Un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de programmation. La plupart du temps, les vers utilisent des failles de logiciels pour se propager. Ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers apparaissent. En téléchargeant les versions les plus récentes de ses logiciels dès qu'elles apparaissent, on peut réduire grandement la probabilité d'être infecté par des vers informatiques.

9- Virus vs Worm - Quelle est la différence?

Vous trouverez ci-dessous des informations recueillies auprès de plusieurs ressources sur Internet concernant les différences entre les virus et les vers. Nombreux utilisateurs d'ordinateurs crois que vous ne pouvez être infecté par un bogue informatique, si vous ouvrir un courriel infecté.  Pas plus! Un virus informatique est livré par e-mails, selon la plupart des définitions.
Mais un ver informatique se propage par l'internet. Les virus sont des programmes informatiques qui sont conçues pour se répandre d'un fichier à un autre sur un seul ordinateur. Un virus peut infecter rapidement chaque dossier de candidature sur un ordinateur individuel, ou lentement infecter les documents sur cet ordinateur, mais il ne cherche pas délibérément à se propager depuis cet ordinateur vers d'autres ordinateurs. Dans la plupart des cas, c'est là que les humains entrent en jeu. Nous envoyer des pièces jointes document électronique, les programmes commerciaux sur des disquettes ou copier des fichiers aux serveurs de fichiers. Lorsque l'utilisateur non averti prochaine reçoit le fichier infecté ou un disque, ils propagent le virus à leur ordinateur et ainsi de suite.
Worms, d'autre part, sont insidieuses car ils comptent moins (ou pas du tout) sur le comportement humain afin de se propager d'un ordinateur à un autre. Le ver est un programme qui est conçu pour se copier d'un ordinateur à un autre sur un réseau (par exemple, utiliser le courriel). Le ver se propage sur de nombreux ordinateurs sur un réseau, et n'attend pas pour un être humain pour vous aider. Cela signifie que les vers informatiques se propagent beaucoup plus rapidement que les virus informatiques.
"Malware" est le terme utilisé pour décrire tout et tous les logiciels malveillants tels que virus, chevaux de Troie et les vers.
Même si «le virus» est devenu un terme générique pour désigner tous types de logiciels malveillants ordinateur, il en fait ne s'applique qu'à un type spécifique de code malveillant / file. Un virus informatique fait la même chose d'un virus biologique ne permet, pour la plupart. Il infecte un «hôte» (un fichier, le secteur de démarrage, etc), puis cherche des moyens de propagation. Les choses principales en le différenciant des autres programmes malveillants sont que (1) réplique lui-même et (2) infecte d'autres fichiers au lieu d'exister en tant que fichier autonome. Les virus peuvent être très nocifs (par exemple, d'effacer ou endommager les fichiers) ou ils peuvent être relativement bénignes (par exemple, en affichant un message obscène à l'utilisateur sur une date donnée).
Worms ne s'attachent pas à un programme d'accueil ou le dossier de la manière dont un virus ne; vers résident dans la mémoire active et autonome sans avoir besoin d'un hôte. Un ver ne se répliquer comme un virus, mais il ne le fait pas en modifiant les fichiers. Au lieu de cela, il réplique sur des réseaux informatiques.
Un programme de type cheval de Troie ne pas se reproduire, et il ne contamine pas les autres fichiers. Un programme de type cheval de Troie (ou, simplement, "Troie" ou "cheval de Troie») est un programme malveillant qui est contenu dans, ou déguise, un programme d'innocents et utiles. Le type le plus répandu de cheval de Troie est le type qui installe "backdoor" l'accès à un ordinateur, par lequel une personne malveillante est autorisée à prendre à distance le contrôle de l'ordinateur infecté. Le deuxième type le plus populaire est destiné simplement à voler des mots de passe, numéros de carte de crédit, les données bancaires en ligne, ou autres renseignements personnels et d'envoyer cette information au verso de la partie malveillants. Souvent, un programme cheval de Troie arrive à l'insu de la victime, avec un écran de veille ou de gibier. Lorsque l'écran de veille ou le jeu est exécuté, il est conçu pour installer ensuite le programme de Troie qui est inclus avec elle.

10- Qu’est-ce qu’un hacker?

Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.
Hacker a différentes significations dans plusieurs domaines et contextes, et est aussi le nom de différentes publications.

  • Hacker, dans sa signification relayée par les médias de masse, se réfère au black hats (chapeaux noirs), autrement dit aux pirates informatiques.
  • Le terme Hacker a de multiples significations en informatique :
    • Hacker (sécurité informatique), un hacker maîtrisant les mécanismes de sécurité informatique
      • Black hat hacker, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans un objectif personnel, souvent un gain financier.
      • White hat hacker, un hacker qui pénètre avec permission préalable des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser.
      • Grey hat hacker, un hacker hybride entre les chapeaux blancs et chapeaux noirs. Ça peut être un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser.
      • Script kiddie, qui est généralement perçu à tort par l'opinion générale comme étant un hacker, souvent jeune, pénétrant par effraction des systèmes, généralement pour se vanter auprès de ses amis, en utilisant des programmes écrits par d'autres car il n'a pas les compétences pour développer ses propres outils. Pour les communautés underground, le script kiddie est très dénigré et n'est pas un hacker mais un lamer (l'exact contraire, soit un individu dénué de toute compétence en informatique).
    • Hacker (université), un hacker universitaire, de nos jours lié généralement au logiciel libre ou au mouvement des logiciels libres ou « open source. »
    • Hacker (loisir), un hacker du mouvement d'amateur d'ordinateur personnel, mouvement originaire du Homebrew Computer Club
  • Un joueur de NetHack, et d'autres jeux Rogue-like.
  • Honker, ou hacker rouge, un internaute chinois défendant la ligne officielle sur les forums en Chine.

11- Qu’est-ce qu’un pirate informatique?

Un pirate informatique est une personne commettant des délits ou des crimes dont l'objet ou l'arme est lié à l'informatique : le terme de piratage peut être utilisé dans ce contexte soit pour désigner le hijacking, soit la contrefaçon réalisée à l'aide de moyens informatiques.

12- Qu’est-ce que le Hacking?

Le hacking, notamment celui touchant à l'informatique, est une pratique visant à un échange « discret » d'information en fouillant ou bidouillant. Cette pratique établie par les hackers, portion de la population démocratisée en 1983 par le magazine Newsweek, émerge lorsque les premiers ordinateurs font leur apparition dans les foyers.
En 2009, le hacking regroupe un ensemble de techniques relevant des failles et vulnérabilités d'un élément ou d'un groupe d'éléments, matériel ou humain (social engineering). Les attaques informatiques à l'époque de Kevin Mitnick, Kevin Poulsen ou encore Jon Johansen (DVD Jon) étaient peu nombreuses comparées à celles lancées en 2009. La menace est moins virulente, mais beaucoup plus massive, notamment par l'augmentation croissante des « script kiddies ».

13- Qu’est-ce que le Hacktivisme?

Le hacktivisme est une contraction de hacker et activisme. Ici se trouvent simultanément les savoir-faire technologiques et analyses politiques. Le "hacktiviste" infiltre des réseaux, toutes sortes de réseaux, et pas seulement les réseaux électroniques, mettant son talent au service de ses convictions politiques, et organisant des opérations coup de poing technologiques : piratages, détournements de serveurs, remplacement de pages d'accueil par des tracts, etc. Souvent ce terme en implique aussi un troisième : "art".
Hacker comme virtuose de la technologie et activiste politique que l'on retrouve le plus souvent dans les luttes libertaires, antifascistes, altermondialistes, mais aussi religieuses (extrémistes religieux). Cette jonction d'une pensée politique et d'un savoir faire technologique est souvent l'œuvre de ceux qui veulent que leur action ait un réel impact. Un geste politique sans forme n'aura pas de visibilité, une virtuosité technique sans l'intelligence du contexte n'aura pas d'efficacité, d'où la combinaison des trois termes « hack », « activisme », « art ».
Ce sont des actions qui peuvent prendre la forme de désobéissance civile.
Un des slogans de l'hacktivisme est : « l'information veut être libre ».
Il existe plusieurs types d'hacktivistes ; la plupart sont des personnes qui défendent leurs idées en hackant des sites contraires à leur éthique. Ils peuvent aussi faire des Google Bombings ou des chaînes de mails pour essayer de faire passer un message par la voix de la cyber-information.

14- Qu’est-ce que l’ingénierie sociale?

L'ingénierie sociale (social engineering en anglais) est une forme d'escroquerie utilisée en informatique pour obtenir un bien ou une information. Cette pratique exploite l'aspect humain et social de la structure à laquelle est lié le système informatique visé. Utilisant ses connaissances, son charisme, l'imposture ou le culot, le pirate abuse de la confiance, l'ignorance ou la crédulité de personnes possédant ce qu'il tente d'obtenir. Dans son ouvrage L'art de la supercherie, Kevin Mitnick a théorisé et popularisé cette pratique qui vise le facteur humain d'un système informatique pour briser sa sécurité.
Ce terme est surtout utilisé en jargon informatique pour définir les méthodes des pirates informatiques (catégorie des hackers Black hat), qui usent d'ingénierie sociale pour obtenir un accès à un système informatique ou simplement pour satisfaire leur curiosité.
De nos jours, un effort de formation et de prévention des utilisateurs de systèmes informatisés sécurisés est fourni. Les départements de gestion informatique font circuler des documents décrivant les règles de sécurité de base : la façon de choisir un mot de passe long et ne se trouvant pas dans le dictionnaire, ne jamais donner son mot de passe à quelqu'un, pas même à un employé du département informatique, etc. Des conférences invitant des spécialistes du renseignement ou de la sécurité informatique sont parfois organisées au sein des plus grandes structures, afin de sensibiliser davantage les utilisateurs à cette menace. Ces formations visent à prévenir les employés de ne pas divulguer accidentellement des informations sensibles, et de donner l'alerte en cas de tentative détectée.

15- Distinguer les chapeaux blanc, noir et gris?

Les hackers (en français bidouilleurs informatiques) spécialistes en sécurité se divisent communément en deux catégories : les black hats (« chapeaux noirs ») et les white hats (« chapeaux blancs »). Pour beaucoup, cette classification est bien trop manichéenne : les gentils sont les chapeaux blancs, tandis que les méchants pirates sont les chapeaux noirs. Or, au-delà de cette vision très étroite, se pose la question de fond de savoir comment classer sans équivoque un individu parmi ces deux catégories.
Un hacker étant un « bidouilleur » informatique, les « black hats » comme les « white hats » peuvent être assimilés à des hackers, en ce sens qu'ils bidouillent les systèmes d'information, allant jusqu'à découvrir des vulnérabilités non rendues publiques et jamais exploitées, que l'on qualifie dans le jargon informatique de « 0 day » ou « zéro-jours » d'utilisation. Jusqu'à cette étape la différence entre les couleurs de chapeau n'est pas encore faite. Se pose alors question : cette vulnérabilité doit-elle être rendue publique ? Dans l'absolu, les « white hats » prônent la divulgation totale (en anglais full disclosure) tandis que les « black hats » prônent la restriction de l'information (afin de pouvoir prendre avantage de ces vulnérabilité le plus longtemps possible).
Ici, une distinction apparaît entre les « grey hats », qui vont généralement rendre la vulnérabilité immédiatement publique (souvent avec le code source d'un programme appelé « exploit » qui montre comment prendre avantage du bogue), et les « white hats » qui vont généralement donner un délai raisonnable aux compagnies pour régler le problème avant de rendre la vulnérabilité publique, et rarement rendre public le code source permettant d'exploiter la faille de sécurité.
Pourquoi le choix de la divulgation totale ?
Pour les « white hats », la divulgation totale est la solution au problème. Différentes listes de diffusion originellement conçues pour diffuser des failles, des vulnérabilités, des bugs non encore connus, ont ainsi vu le jour, tel que bugtraq ou full-disclosure. Dans ces lieux, différents individus diffusent de nouveaux bugs ou des bugs non rendus publics, parfois même des codes d'exploitation (appelés « exploits »). Malheureusement, des individus mal intentionnés s'approprient des codes informatiques rendus publics par certains « white hats », dans le but de provoquer des pannes de systèmes, des « mass-root », etc. Ces individus sont qualifiés de « script-kiddies ».
Par définition, les « white hats » avertissent également les auteurs lors de la découverte de vulnérabilités par exemple dans un outil ou sur un serveur sensible. Fondamentalement, ils disent agir pour la bonne cause et dans le respect des lois. Néanmoins, depuis que la loi sur l'économie numérique (la LCEN) a été votée en France, le fait de divulguer publiquement sur Internet des vulnérabilités accompagnées de code d'exploitation est interdit [réf. nécessaire] . Ainsi que le fait de posséder des outils permettant le hacking. Cette nouvelle loi a provoqué un malaise dans le milieu « white hats ».
FIXME: l'auteur semble confondre les concepts de White Hat hacker et Gray Hat Hacker, à moins que la définition en France soit différente de celle aux États-Unis. Si on regarde le tout comme un Jedi et un Sith, tout devient beaucoup plus clair. À noter que plusieurs Grey Hat se déclarent White Hat et que très peu se déclarent officiellement Black Hat, sauf sous un nom d'emprunt ou en présence d'autres Black Hat qu'ils connaissent déjà très bien.

16- Qui est Kevin David Mitnick?

Kevin David Mitnick, né le 6 août 1963 à Van Nuys en Californie, est un ancien pirate informatique américain. Il se faisait appeler Le Condor en référence au film de Sydney Pollack Les Trois Jours du condor. Il est célèbre notamment pour avoir accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il est le premier pirate informatique à avoir figuré dans la liste des dix criminels les plus recherchés par le FBI aux États-Unis.
Mitnick est désormais consultant en sécurité informatique et est le co-fondateur de la société Defensive Thinking. En 2002, il a publié un livre [1] traitant de l'ingénierie sociale et basé sur ses expériences personnelles. Puis, fort du succès du premier livre, il en a publié un autre [2] où il rapporte et commente des intrusions dans des réseaux informatiques effectuées à la fois par des inconnus ou des groupes de hackers célèbres, tel L0pht.

17- Qu’est-ce qu’un Composeur d’attaque?… et les trois types

Composeur est un terme générique qui désigne un logiciel permettant de raccorder un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique.
Généralités
Le composeur tire son nom du fait qu’il compose un numéro de téléphone pour connecter l’ordinateur sur lequel il se trouve à un autre appareil.
Tous les composeurs peuvent composer un numéro de téléphone. Cependant, certains contiennent des fonctions supplémentaires, ce qui fait que les différents composeurs ont des fonctions bien différentes. Certains sont légaux et d’autres sont des logiciels malveillants.
Les différents types de composeurs


Le composeur légal

La plupart des ordinateurs sont munis d’un tel composeur. Il s’agit d’un logiciel (habituellement inclus dans le système d’exploitation) qui permet à l’utilisateur de l’ordinateur de communiquer avec un autre ordinateur, un appareil électronique, le réseau Internet ou un autre réseau numérique.


Les composeurs malveillants

Un composeur pour se brancher frauduleusement à un autre appareil électronique

Ce composeur (aussi appelé composeur d'attaque ou war dialer en anglais) est un logiciel qui balaie une série de numéros de téléphone fournis par l’utilisateur à la recherche d'un autre appareil électronique ou d’un réseau de communications.
Lorsqu'il trouve un appareil électronique ou un réseau de communications, le composeur tente d'y accéder en brisant le mot de passe de l’appareil ou du réseau.
Le logiciel Toneloc pour MS-DOS est l'un des plus utilisés pour perpétrer ce genre d'acte de piraterie téléphonique.
L’utilisateur de l’ordinateur sur lequel se trouve ce composeur est au courant de l’activité du composeur car c’est lui qui a installé le composeur sur l’ordinateur et c’est lui qui en déclenche le fonctionnement.


Un composeur pour occasionner des appels téléphoniques à frais élevés

Ce composeur est un logiciel malveillant, installé sur un ordinateur à l’insu de l’utilisateur de l’ordinateur, qui branche un ordinateur à un numéro de téléphone dont les frais d'utilisation sont très élevés. Les numéros de téléphone visés sont typiquement des numéros 1-900 ou des numéros de pays étrangers dont les frais sont élevés.
Les pirates informatiques qui installent de tels programmes sur les ordinateurs de leurs victimes sont motivés dans leurs activités par les redevances qu’ils reçoivent pour les appels générés.
Un tel composeur ne peut fonctionner que si l’ordinateur sur lequel il se trouve est relié au réseau téléphonique par un modem. Le composeur ne peut fonctionner si l’ordinateur est relié à Internet par une ligne ADSL ou par câble et que l’ordinateur n’est pas relié au réseau téléphonique par un modem.
L’utilisateur de l’ordinateur sur lequel se trouve ce composeur n’est pas au courant de l’activité du composeur car ce n’est pas lui qui a installé et déclenché le composeur. Le composeur a été installé sur son ordinateur à l’insu de l’utilisateur par un logiciel malveillant qui a contaminé son ordinateur à cause d’une protection inadéquate.

18- Qu’est-ce qu’un Keylogger?

En informatique, un enregistreur de frappe (en anglais, keylogger) est un équipement ou un logiciel espion qui enregistre les touches frappées sur le clavier d'un ordinateur sous certaines conditions et les transmet via un réseau ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites Web visités et enregistrent les noms d'utilisateur et les mots de passe lors de leur saisie.
Certains enregistreurs de frappe sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur.
Dans la mesure où les enregistreurs de frappe enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doit être particulièrement vigilant lorsqu'il utilise un ordinateur accessible par d'autres utilisateurs (poste en libre accès dans une entreprise, une école, une bibliothèque ou un lieu public comme un cybercafé).
Les enregistreurs de frappe peuvent être soit logiciels soit matériels. Dans le premier cas, il s'agit d'un processus furtif (inclus dans un autre processus ou portant un nom ressemblant fortement au nom d'un processus système) écrivant les informations captées dans un fichier caché. Dans le cas d'enregistreurs de frappe matériels, il s'agit d'un dispositif (câble ou dongle) intercalé entre le port clavier de l'ordinateur et le clavier.

19- Qu’est-ce qu’un Computer Emergency Response Team?... et leurs tâches

En sécurité informatique, il existe des organismes officiels chargés d'assurer des services de prévention des risques et d'assistance aux traitements d'incidents. Ces CERT (Computer Emergency Response Team) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises et/ou aux administrations, mais dont les informations sont généralement accessibles à tous.
Rôles des CERT
Les tâches prioritaires d'un CERT sont les suivantes :

  • centralisation des demandes d'assistance suite aux incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents ;
  • traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERTs, contribution à des études techniques spécifiques ;
  • établissement et maintenance d'une base de données des vulnérabilités ;
  • prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences ;
  • coordination éventuelle avec les autres entités (hors du domaine d'action) : centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERTs nationaux et internationaux.

20a- Qu’est-ce que le CERTA?... définition d’une alerte

Le CERTA (Centre d’Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques), conformément à sa définition d'une alerte (situation critique pour laquelle il n'existe pas de solution idéale, par exemple un avertissement correspondant à une vulnérabilité non corrigée mais dont le code d'exploitation est connu) a publié celle de référence CERTA-2006-ALE-010 liée à ce problème.


20b- Qu’est-ce que le CERTA?... définition d’un avis?

 (Avis) en donne une brève description d'une vulnérabilité, ses conséquences pour la sécurité et la façon de protéger le système (patchs);

21- Différent types de programmes malveillants…

22- I Love you?

- I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000.

23- ByteVerify?

-Trojan.ByteVerify est un cheval de Troie sous forme d'un Applet Java détecté par la grande majorité des Antivirus. Ce cheval de troie exploite une vulnérabilité de la Microsoft Java Virtual Machine (VM), décrite dans le bulletin de sécurité de Microsoft MS03-011, permettant à un pirate d'exécuter du code arbitraire sur la machine infectée. Entre autres, ByteVerify.A peut modifier la page d'accueil d'Internet Explorer et ajouter de nombreux liens pornographiques aux favoris.

24- Melissa?

- Melissa est un ver informatique qui a sévi à partir du 26 mars 1999.
Cette infection avait 2 conséquences :

  • Saturation des systèmes de messagerie
  • Tous les documents infectés d'une entreprise ou d'un particulier étaient envoyés à de multiples adresses, qu'ils soient confidentiels ou non

Le montant estimé des dégâts est de 385 millions de dollars (source : International Computer Security Association). Symantec indique que ce virus ne contenait pas de fonctions destructrices, mais que dès juin 1999, un nouveau virus, Explore.Zip apparaissait qui lui avait des fonctions destructrices.
L'auteur du ver (l'américain David L. Smith) a été identifié grâce au champ GUID dans les documents infectés. Avec les versions de Windows de l'époque, lorsqu'il était généré, ce champ contenait l'adresse MAC de l'ordinateur ayant servi à la création du document. Au cours de la propagation du virus, le champ était recopié par le logiciel Word ou par le virus lui-même. Dans les versions suivantes de Windows, l'algorithme qui génère le GUID a été modifié pour respecter la vie privée des utilisateurs, les 48 bits de l'adresse MAC ont été retirés.

25- Nimba?

Le ver Nimda (anglais : Nimda Worm) est un logiciel malveillant résident.
Le nom Nimda est un jeu de mots : c'est le nom Admin (administrateur) renversé

26- SQL Slammer?

Slammer (aussi connu sous le nom de Sapphire) est un ver informatique se propageant grâce à une faille sur les serveurs Microsoft SQL Server.
Cette faille était employée dans les milieux warez pour stocker des fichiers illégalement.
Les 24 et 25 janvier 2003, Slammer s'est propagé sur Internet, ce qui a causé de graves ralentissements du réseau.
Pour se propager, ce ver émettait des paquets UDP vers le port 1434 de ces serveurs, destiné à un usage interne.
Slammer a révélé que certains administrateurs réseaux n'avaient pas appliqué les correctifs nécessaires aux logiciels qu'ils utilisent. En effet, le correctif à cette faille avait été publié 6 mois, jour pour jour, avant la diffusion de Slammer.

27- MyDoom.A?

MyDoom.A ou Novarg.A est un virus informatique qui se propage par les courriels ou le service P2P de Kazaa. Les premières infections ont eu lieu le 26 janvier 2004.
Le virus est aussi appelé : Mimail.R ou Shimgapi. Il affecte le système d'exploitation Microsoft Windows.
Une fois l'ordinateur infecté, il s'envoie automatiquement à tout le carnet d'adresses sous de fausses identités, avec des objets aléatoires (Hi, Test, Mailer Daemon failure, etc.) et installe une backdoor dans le dossier système.
Ce ver ne scrute pas uniquement le carnet d'adresses, mais il effectue également un scan du disque dur à la recherche d'adresses de courriel. Il va également inventer des adresses vers un domaine (<adresse bidon>@mondomaine.com) et multiplier ainsi les infections lorsque l'on redirige par défaut toutes les <adresses bidon>@mondomaine.com vers une adresse unique.

28- Tchernobyl?

Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l'ensemble des informations du système attaqué et parfois il rendait la machine quasiment inutilisable. Il a sévi de 1998 à 2002
Ce virus doit son nom à son mécanisme de déclenchement : le virus envoie sa charge le 26 avril, date anniversaire de l'explosion de la centrale nucléaire de Tchernobyl qui eut lieu le 26 avril 1986.

Le nom initial du virus, CIH, constitue les initiales de son créateur présumé, le taïwanais Chen Ing-Hau (陳盈豪). À cette époque (1998), il était étudiant à l'université.

29- Yamanner?

Yamanner est un virus informatique qui a pour cible les groupes et webmail de la société Yahoo, suite à une faille dans son système existant.

30- Blaster?

Blaster est un ver informatique qui s'est répandu en août 2003 parmi les ordinateurs tournant avec les systèmes d'exploitation Windows XP et Windows 2000. Il est également connu sous les noms Lovsan ou Lovesan. Le ver a provoqué une panne électrique massive aux états unis et au Canada le 14 août 2003.

31- Code Red?

Code Red est un ver informatique créé en 2001.
Il exploite une faille de sécurité présente dans les versions 4.0 et 5.0 du serveur Web IIS (Internet Information Services) de Microsoft. Son but original est de prendre le contrôle de ces serveurs pour lancer à partir d'eux une attaque par déni de service (DoS), visant à saturer les ressources d'un site Web précis, en l'espèce le serveur de la Maison Blanche. Le ver a connu une seconde version appelée Code Red II.

32- Morris?

Le ver Morris ou ver de Morris, parfois appelé Rogue, était un ver informatique distribué via l'Internet, écrit par Robert Tappan Morris (à l'époque étudiant à l'université Cornell), et lancé le 2 novembre 1988 à partir du MIT. Il est considéré comme le premier ver et est certainement le premier à avoir attiré l'attention des médias de masse. Il a aussi mené à la première condamnation en vertu du Computer Fraud and Abuse Act de 1986

33- NetSky?

NetSky est une famille prolifique de vers informatique. La première variante est apparue le 16 février 2004. La variante "B" était le premier membre de la famille à se propager massivement, le 18 février 2004. L'allemand Sven Jaschan de 18 ans a avoué l'avoir écrit ainsi que d'autres vers. Jaschan est aussi l'auteur du ver Sasser.
Une fois exécuté, NetSky.AB se copie sous le nom de CSRSS.EXE dans le répertoire de Windows. Bien que les fonctions des vers varient largement d'un virus à l'autre, la famille NetSky est peut-être surtout connue pour les commentaires contenus dans le code source de ses variantes insultant les auteurs des vers Bagle et MyDoom et, dans certains cas, des routines qui désinstallent des versions de ces virus. La "guerre" a causé une augmentation sensible du nombre des variantes des virus de ces familles. En juin 2004, Bagle en avait environ 28, NetSky environ 29 et MyDoom environ 10.
NetSky cause également des bips à des dates spécifiques, le matin de 6H à 9H (pour la variante D).
Le ver a été envoyé par email, incitant le destinataire à ouvrir la pièce jointe. Une fois ouvert, le programme joint chercherait des adresses email dans l'ordinateur atteint et s'enverrait lui-même à toutes les adresses trouvées. Il cherche les adresses dans tous les fichiers d'extension .ADB, .ASP, .CFG, .CGI, .DBX, .DHTM, .DOC, .EML, .HTM, .HTML, .JSP, .MBX, .MDX, .MHT, .MMF, .MSG, .NCH, .ODS, .OFT, .PHP, .PL, .PPT, .RFT, .SHT, .SHTM, .TBB, .TXT, .UIN, .VBS, .WSH et .XML de l'ordinateur.

34- Sasser?

- Sasser est un ver informatique qui se propage de manière différente des classiques MyDoom.A et dérivés. Les premières infections ont eu lieu le 30 avril 2004 sur les machines sur lesquelles le correctif de sécurité fourni par Microsoft depuis le 13 avril 2004 n'avait pas été appliqué.

35- Sobig?

Sobig est un ver informatique qui a infecté en Août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les systèmes d'exploitation Windows ultérieurs à windows 95 de Microsoft.
Bien que quelques essais eurent lieu sur le ver dès Août 2002, c'est en janvier 2003 que l'on situe sa première apparition sous le nom de Sobig.A.Il fut alors suivi par Sobig.B en mai 2003. Cette version tout d'abord nommé Palyh, mais peu de temps après, les experts en sécurité découvrirent qu'il s'agissait d'une évolution de Sobig et le renommèrent donc. Apparu à la fin du même mois la troisième version Sobig.C qui fut neutralisé par la même mise à jour anti-virale que Sobig.B. Sobig.D arriva quelques semaines plus tard, suivi immédiatement par Sobig.E. Arriva enfin, le plus connu d'entre toutes les versions, Sobig.F qui fut la véritable cause de l'épidémie.
Sobig est un ver informatique dans le sens où il se réplique par lui-même par le biais des courriels. Il possède son propre serveur de messagerie et ne nécessite qu'une connexion à Internet pour se répliquer. Il exploite une technique dite d’email spoofing, c’est-à-dire qu'il recherche aléatoirement une adresse électronique sur l'ordinateur infecté pour envoyer une copie de lui-même avec l'un de ces sujets :

  • Re: Approved
  • Re: Details
  • Re: Re: My details
  • Re: Thank you!
  • Re: That movie
  • Re: Wicked screensaver
  • Re: Your application
  • Thank you!
  • Your details

Le courriel infecté contient également un texte demandant l'ouverture des pièces jointes tel que : "See the attached file for details" ou "Please see the attached file for details."
Enfin, il contient l'une de ces pièces jointes où l'on retrouve le code malveillant :

  • application.pif
  • details.pif
  • document_9446.pif
  • document_all.pif
  • movie0045.pif
  • thank_you.pif
  • your_details.pif
  • your_document.pif
  • wicked_scr.scr

36- Back Orifice?

Back Orifice est un logiciel d'administration et de prise de contrôle à distance de machines utilisant le système d'exploitation Windows. Il a été créé par un groupe de hackers, Cult of the Dead Cow (abbr. : cDc)
Il utilise à cette fin le port 31337. On attribue ce choix au fait qu'en Leet speak, 31337 se lit ELEET (élite).
Son nom est comme on peut s'en douter inspiré par le logiciel Back Office de la société Microsoft ainsi que par le plaisir d'un jeu de mots quelque peu grivois.
La finalité originale de ce logiciel est douteuse, ses auteurs affirmant que son utilisation a été détournée sous forme de cheval de Troie. Toutefois, son comportement furtif et ses fonctionnalités spéciales (comme la récupération de mots de passe à distance, ou le keylogger intégré) sont autant d'indices de la réelle motivation des auteurs. Il a ainsi souvent été classé comme virus ou ver. Sa signature est fréquemment reconnue comme dangereuse par les logiciels antivirus.
Une évolution de ce logiciel apporte des améliorations et le dégage de sa mauvaise réputation due à des utilisations prétendument détournées, elle se nomme BO2K pour Back Orifice 2000, le 2000 étant aussi une référence à la gamme de produits de Microsoft.

37- XXXDial?

Dial/XXXDial-E appelé aussi XXXDial, est un programme de type cheval de Troie et de sous-type composeur de numéro. Il lance des appels téléphoniques surtaxés donnant accès à des sites dont le contenu est en général destiné au public adulte. Ce composeur téléphonique est détecté par la plupart des logiciels antivirus. Il peut aussi être classé dans la catégorie spyware. Les dialers ne fonctionnent qu'en RTC ; l'ADSL et le Haut débit par Câble sont donc immunisés contre les dialers.

38- CoolWebSearch?

CoolWebSearch est un nom générique regroupant plusieurs hijackers  : piratage de la page de démarrage internet (voir (en) Homepage hijacking), pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript.

Les actions malveillantes de ce logiciel

Ce programme espion a pour but de récupérer les informations de navigation de l'internaute, afin de le rediriger vers de la publicité ciblée, très rémunérateur pour son auteur, ou de l'envoyer sur un site pour gonfler le nombre de visites de ce site, afin que les espaces publicitaires soient plus chers sur leurs pages.
Certaines variantes modifient le fichier hosts afin d'empêcher l'utilisateur d'accéder aux sites de sécurité informatique, ce qui l'empêche de télécharger les logiciels nécessaires à sa désinfection. Certains autres empêchent même l'ouverture de l'anti-trojan ou de l'anti-spyware installé sur l'ordinateur.

39- Gator?

- Gator est un éditeur de spywares, ces derniers enregistrent les liens des sites web visités afin de les stocker dans la base de données de Gator, de façon à cibler les pages web publicitaires diffusées chez l'internaute (souvent sous forme de fenêtres intruses) correspondant à des offres similaires ou concurrentes...

Caractéristiques

Sa présence est invisible dans la liste des programmes actifs, la barre des tâches et le système. Il fonctionne en arrière plan et se connecte à Internet sans votre autorisation. Il diffuse des pages web publicitaires en arrière plan ou en premier plan.

Elimination

Il peut y avoir dans certains cas la possibilité de le désinstaller via Ajout / Suppression de programmes. Sinon l'utilisation d'un antispyware tel que Ad-aware s'avère obligatoire, mais ne suffit généralement pas (les spywares ressemblent de plus en plus à des rootkits).

40- ToneLoc?

ToneLoc est un composeur d’attaque fonctionnant sur MS-DOS.
Comme les autres composeurs d’attaque, ToneLoc est un logiciel qui balaie une série de numéros de téléphone fournis par l’utilisateur à la recherche d'un autre appareil électronique ou d’un réseau de communications. Lorsqu'il trouve un appareil électronique ou un réseau de communications, ToneLoc tente d'y accéder frauduleusement en brisant le mot de passe de l’appareil ou du réseau.
Ce logiciel a été écrit au début des années 1990 par deux programmeurs connus sous les pseudonymes de Minor Threat et Mucho Maas. Le nom ToneLoc est une abréviation des mots anglais tone locator qui signifient localisateur de tonalité. Le nom est aussi un jeu de mots sur le nom de l’artiste rap Tone Lōc.
Le code source de ToneLoc a été rendu public le 17 avril 2005.