Termes et Explication de la sécurité information

Sujets

1-  Qu’est-ce que l’hameçonnage ?

 

L’hameçonnage (ou phishing, et parfois filoutage), est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C’est une forme d’attaque informatique reposant sur l’ingénierie sociale. L’hameçonnage peut se faire par courriel, par des sites internet falsifiés ou autres moyens électroniques.

2- Qu’est-ce qu’une machine zombie?

En sécurité informatique, une machine zombie est un ordinateur contrôlé à l’insu de son utilisateur par un pirate informatique. Ce dernier l’utilise alors le plus souvent à des fins malveillantes, par exemple afin d’attaquer d’autres machines en dissimulant sa véritable identité. Un zombie est souvent infesté à l’origine par un ver ou cheval de Troie.

3- Qu’est-ce qu’un réseau de machines zombies?

Un réseau de machines zombies peut être constitué et contrôlé par une ou plusieurs personnes, afin d’obtenir une capacité considérable et d’avoir un impact plus important.

Des « armées de zombies », c’est-à-dire de grandes quantités d’ordinateurs compromis, sont utilisées dans les attaques de type déni de service ou des tâches diverses comme les envois en masse de courriers non sollicités (spam).

Certains groupes de crackers en contrôleraient plusieurs centaines de milliers au sein de réseaux de zombies, qu’on appelle botnets à l’instar des réseaux de robots IRC du même nom. Ces botnets peuvent être utilisés pour commettre des délits comme le vol de données bancaires et identitaires à grande échelle. Les botnets sont plus à l’avantage d’organisations criminelles (mafieuses) que de pirates isolés, et peuvent être même loués à des tiers peu scrupuleux. Un réseau de machines zombies peut aussi être utilisé afin de fournir aux pirates une puissance de calcul phénoménale, leur permettant de déchiffrer un code en un temps considérablement plus court que sur une machine.

4- Qu’est-ce qu’un virus informatique?

Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d’autres ordinateurs en s’insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre à travers tout moyen d’échange de données numériques comme l’internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.

5- Détails sur les virus de style :

Virus de boot

Un virus de boot (ou virus de secteur d’amorçage) est un virus dont le code exécutable est enregistré dans le premier secteur. Ce secteur de démarrage maître ou Master boot record (MBR) d’un support bootable (disquette, disque dur, cédérom) n’est pas un fichier et sert aux systèmes d’exploitation (comme MS-DOS sur disquette) ou à certains logiciels (antivirus, test de Mémoire RAM, partitionnement de disque dur …). Les virus de boot représentaient le quart des virus en 2000, mais cette proportion diminue très rapidement à la faveur des moyens de transmission comme le courrier électronique ou les logiciels d’échange peer to peer.

Macrovirus?

Les macrovirus utilisent le langage de programmation d’un logiciel pour en altérer le fonctionnement. Ils s’attaquent principalement aux fichiers des utilisateurs. Leur expansion est due aux faits qu’ils s’intègrent à des fichiers très échangés et que leur programmation est à portée de tous. Le Macrovirus peut attaquer sous forme de courriel, dans votre boîte mail. Si vous l’ouvrez, il peut contaminer tous vos contacts! Il envoie, si vous l’ouvrez, un logiciel récupérant vos informations, et envoie le même message à tous vos contacts, se faisant passer pour vous! Il enverra par exemple, un message avec pour sujet: « Joyeux noël » et pour expéditeur: VOUS! (ceci est un exemple…) C’est pour cela qu’il faut avoir un bon antivirus, pour vous éviter ce genre de problèmes informatiques…

6- Qu’est-ce qu’un cheval de Troie?

Un cheval de Troie (évitez les termes « troyen » et trojan, dérivé de l’anglais Trojan) est un type de logiciel malveillant. Un cheval de Troie est un logiciel d’apparence légitime, mais conçu pour subrepticement (de façon cachée) exécuter des actions à l’insu de l’utilisateur. En général, un cheval de Troie tente d’utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permettra à un attaquant de prendre à distance le contrôle d’un ordinateur. Windows Live Messenger, le téléchargement de programmes gratuits et le partage des programmes ou autres fichiers sont les principales sources de diffusion des chevaux de Troie. Ils sont également très fréquents dans certains types de courriels.

7- Qu’est-ce qu’un logiciel espion?

Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s’installe dans un ordinateur dans le but de collecter et transférer des informations sur l’environnement dans lequel il s’est installé, très souvent sans que l’utilisateur n’en ait connaissance. L’essor de ce type de logiciel est associé à celui d’Internet qui lui sert de moyen de transmission de données.

8- Qu’est-ce qu’un ver informatique?

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Un ver, contrairement à un virus informatique, n’a pas besoin d’un programme hôte pour se reproduire. Il exploite les différentes ressources de l’ordinateur qui l’héberge pour assurer sa reproduction. L’objectif d’un ver n’est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malicieux, par exemple :

  • espionner l’ordinateur où il se trouve ;
  • offrir une porte dérobée à des pirates informatiques ;
  • détruire des données sur l’ordinateur où il se trouve ou y faire d’autres dégâts ;
  • envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service).

L’activité d’un ver a souvent des effets secondaires comme :

  • le ralentissement de la machine infectée ;
  • le ralentissement du réseau utilisé par la machine infectée ;
  • le plantage de services ou du système d’exploitation de la machine infectée.

Des vers écrits sous forme de script peuvent être intégrés dans un courriel ou sur une page HTML. Ces vers sont activés par les actions de l’utilisateur qui croit accéder à des informations lui étant destinées.

Un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de programmation. La plupart du temps, les vers utilisent des failles de logiciels pour se propager. Ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers apparaissent. En téléchargeant les versions les plus récentes de ses logiciels dès qu’elles apparaissent, on peut réduire grandement la probabilité d’être infecté par des vers informatiques.

9- Virus vs Worm – Quelle est la différence?

Vous trouverez ci-dessous des informations recueillies auprès de plusieurs ressources sur Internet concernant les différences entre les virus et les vers. Nombreux utilisateurs d’ordinateurs crois que vous ne pouvez être infecté par un bogue informatique, si vous ouvrir un courriel infecté.  Pas plus! Un virus informatique est livré par e-mails, selon la plupart des définitions.

Mais un ver informatique se propage par l’internet. Les virus sont des programmes informatiques qui sont conçues pour se répandre d’un fichier à un autre sur un seul ordinateur. Un virus peut infecter rapidement chaque dossier de candidature sur un ordinateur individuel, ou lentement infecter les documents sur cet ordinateur, mais il ne cherche pas délibérément à se propager depuis cet ordinateur vers d’autres ordinateurs. Dans la plupart des cas, c’est là que les humains entrent en jeu. Nous envoyer des pièces jointes document électronique, les programmes commerciaux sur des disquettes ou copier des fichiers aux serveurs de fichiers. Lorsque l’utilisateur non averti prochaine reçoit le fichier infecté ou un disque, ils propagent le virus à leur ordinateur et ainsi de suite.

Worms, d’autre part, sont insidieuses car ils comptent moins (ou pas du tout) sur le comportement humain afin de se propager d’un ordinateur à un autre. Le ver est un programme qui est conçu pour se copier d’un ordinateur à un autre sur un réseau (par exemple, utiliser le courriel). Le ver se propage sur de nombreux ordinateurs sur un réseau, et n’attend pas pour un être humain pour vous aider. Cela signifie que les vers informatiques se propagent beaucoup plus rapidement que les virus informatiques.

« Malware » est le terme utilisé pour décrire tout et tous les logiciels malveillants tels que virus, chevaux de Troie et les vers.

Même si «le virus» est devenu un terme générique pour désigner tous types de logiciels malveillants ordinateur, il en fait ne s’applique qu’à un type spécifique de code malveillant / file. Un virus informatique fait la même chose d’un virus biologique ne permet, pour la plupart. Il infecte un «hôte» (un fichier, le secteur de démarrage, etc), puis cherche des moyens de propagation. Les choses principales en le différenciant des autres programmes malveillants sont que (1) réplique lui-même et (2) infecte d’autres fichiers au lieu d’exister en tant que fichier autonome. Les virus peuvent être très nocifs (par exemple, d’effacer ou endommager les fichiers) ou ils peuvent être relativement bénignes (par exemple, en affichant un message obscène à l’utilisateur sur une date donnée).

Worms ne s’attachent pas à un programme d’accueil ou le dossier de la manière dont un virus ne; vers résident dans la mémoire active et autonome sans avoir besoin d’un hôte. Un ver ne se répliquer comme un virus, mais il ne le fait pas en modifiant les fichiers. Au lieu de cela, il réplique sur des réseaux informatiques.

Un programme de type cheval de Troie ne pas se reproduire, et il ne contamine pas les autres fichiers. Un programme de type cheval de Troie (ou, simplement, « Troie » ou « cheval de Troie») est un programme malveillant qui est contenu dans, ou déguise, un programme d’innocents et utiles. Le type le plus répandu de cheval de Troie est le type qui installe « backdoor » l’accès à un ordinateur, par lequel une personne malveillante est autorisée à prendre à distance le contrôle de l’ordinateur infecté. Le deuxième type le plus populaire est destiné simplement à voler des mots de passe, numéros de carte de crédit, les données bancaires en ligne, ou autres renseignements personnels et d’envoyer cette information au verso de la partie malveillants. Souvent, un programme cheval de Troie arrive à l’insu de la victime, avec un écran de veille ou de gibier. Lorsque l’écran de veille ou le jeu est exécuté, il est conçu pour installer ensuite le programme de Troie qui est inclus avec elle.

10- Qu’est-ce qu’un hacker?

Hacker est à l’origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d’une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.

Hacker a différentes significations dans plusieurs domaines et contextes, et est aussi le nom de différentes publications.

  • Hacker, dans sa signification relayée par les médias de masse, se réfère au black hats (chapeaux noirs), autrement dit aux pirates informatiques.
  • Le terme Hacker a de multiples significations en informatique :
    • Hacker (sécurité informatique), un hacker maîtrisant les mécanismes de sécurité informatique
      • Black hat hacker, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans un objectif personnel, souvent un gain financier.
      • White hat hacker, un hacker qui pénètre avec permission préalable des systèmes ou des réseaux dans l’objectif d’aider les propriétaires du système à mieux le sécuriser.
      • Grey hat hacker, un hacker hybride entre les chapeaux blancs et chapeaux noirs. Ça peut être un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans l’objectif d’aider les propriétaires du système à mieux le sécuriser.
      • Script kiddie, qui est généralement perçu à tort par l’opinion générale comme étant un hacker, souvent jeune, pénétrant par effraction des systèmes, généralement pour se vanter auprès de ses amis, en utilisant des programmes écrits par d’autres car il n’a pas les compétences pour développer ses propres outils. Pour les communautés underground, le script kiddie est très dénigré et n’est pas un hacker mais un lamer (l’exact contraire, soit un individu dénué de toute compétence en informatique).
    • Hacker (université), un hacker universitaire, de nos jours lié généralement au logiciel libre ou au mouvement des logiciels libres ou « open source. »
    • Hacker (loisir), un hacker du mouvement d’amateur d’ordinateur personnel, mouvement originaire du Homebrew Computer Club
  • Un joueur de NetHack, et d’autres jeux Rogue-like.
  • Honker, ou hacker rouge, un internaute chinois défendant la ligne officielle sur les forums en Chine.

11- Qu’est-ce qu’un pirate informatique?

Un pirate informatique est une personne commettant des délits ou des crimes dont l’objet ou l’arme est lié à l’informatique : le terme de piratage peut être utilisé dans ce contexte soit pour désigner le hijacking, soit la contrefaçon réalisée à l’aide de moyens informatiques.

12- Qu’est-ce que le Hacking?

Le hacking, notamment celui touchant à l’informatique, est une pratique visant à un échange « discret » d’information en fouillant ou bidouillant. Cette pratique établie par les hackers, portion de la population démocratisée en 1983 par le magazine Newsweek, émerge lorsque les premiers ordinateurs font leur apparition dans les foyers.

En 2009, le hacking regroupe un ensemble de techniques relevant des failles et vulnérabilités d’un élément ou d’un groupe d’éléments, matériel ou humain (social engineering). Les attaques informatiques à l’époque de Kevin Mitnick, Kevin Poulsen ou encore Jon Johansen (DVD Jon) étaient peu nombreuses comparées à celles lancées en 2009. La menace est moins virulente, mais beaucoup plus massive, notamment par l’augmentation croissante des « script kiddies ».

13- Qu’est-ce que le Hacktivisme?

Le hacktivisme est une contraction de hacker et activisme. Ici se trouvent simultanément les savoir-faire technologiques et analyses politiques. Le « hacktiviste » infiltre des réseaux, toutes sortes de réseaux, et pas seulement les réseaux électroniques, mettant son talent au service de ses convictions politiques, et organisant des opérations coup de poing technologiques : piratages, détournements de serveurs, remplacement de pages d’accueil par des tracts, etc. Souvent ce terme en implique aussi un troisième : « art ».

Hacker comme virtuose de la technologie et activiste politique que l’on retrouve le plus souvent dans les luttes libertaires, antifascistes, altermondialistes, mais aussi religieuses (extrémistes religieux). Cette jonction d’une pensée politique et d’un savoir faire technologique est souvent l’œuvre de ceux qui veulent que leur action ait un réel impact. Un geste politique sans forme n’aura pas de visibilité, une virtuosité technique sans l’intelligence du contexte n’aura pas d’efficacité, d’où la combinaison des trois termes « hack », « activisme », « art ».

Ce sont des actions qui peuvent prendre la forme de désobéissance civile.

Un des slogans de l’hacktivisme est : « l’information veut être libre ».

Il existe plusieurs types d’hacktivistes ; la plupart sont des personnes qui défendent leurs idées en hackant des sites contraires à leur éthique. Ils peuvent aussi faire des Google Bombings ou des chaînes de mails pour essayer de faire passer un message par la voix de la cyber-information.

14- Qu’est-ce que l’ingénierie sociale?

L’ingénierie sociale (social engineering en anglais) est une forme d’escroquerie utilisée en informatique pour obtenir un bien ou une information. Cette pratique exploite l’aspect humain et social de la structure à laquelle est lié le système informatique visé. Utilisant ses connaissances, son charisme, l’imposture ou le culot, le pirate abuse de la confiance, l’ignorance ou la crédulité de personnes possédant ce qu’il tente d’obtenir. Dans son ouvrage L’art de la supercherie, Kevin Mitnick a théorisé et popularisé cette pratique qui vise le facteur humain d’un système informatique pour briser sa sécurité.

Ce terme est surtout utilisé en jargon informatique pour définir les méthodes des pirates informatiques (catégorie des hackers Black hat), qui usent d’ingénierie sociale pour obtenir un accès à un système informatique ou simplement pour satisfaire leur curiosité.

De nos jours, un effort de formation et de prévention des utilisateurs de systèmes informatisés sécurisés est fourni. Les départements de gestion informatique font circuler des documents décrivant les règles de sécurité de base : la façon de choisir un mot de passe long et ne se trouvant pas dans le dictionnaire, ne jamais donner son mot de passe à quelqu’un, pas même à un employé du département informatique, etc. Des conférences invitant des spécialistes du renseignement ou de la sécurité informatique sont parfois organisées au sein des plus grandes structures, afin de sensibiliser davantage les utilisateurs à cette menace. Ces formations visent à prévenir les employés de ne pas divulguer accidentellement des informations sensibles, et de donner l’alerte en cas de tentative détectée.

15- Distinguer les chapeaux blanc, noir et gris?

Les hackers (en français bidouilleurs informatiques) spécialistes en sécurité se divisent communément en deux catégories : les black hats (« chapeaux noirs ») et les white hats (« chapeaux blancs »). Pour beaucoup, cette classification est bien trop manichéenne : les gentils sont les chapeaux blancs, tandis que les méchants pirates sont les chapeaux noirs. Or, au-delà de cette vision très étroite, se pose la question de fond de savoir comment classer sans équivoque un individu parmi ces deux catégories.

Un hacker étant un « bidouilleur » informatique, les « black hats » comme les « white hats » peuvent être assimilés à des hackers, en ce sens qu’ils bidouillent les systèmes d’information, allant jusqu’à découvrir des vulnérabilités non rendues publiques et jamais exploitées, que l’on qualifie dans le jargon informatique de « 0 day » ou « zéro-jours » d’utilisation. Jusqu’à cette étape la différence entre les couleurs de chapeau n’est pas encore faite. Se pose alors question : cette vulnérabilité doit-elle être rendue publique ? Dans l’absolu, les « white hats » prônent la divulgation totale (en anglais full disclosure) tandis que les « black hats » prônent la restriction de l’information (afin de pouvoir prendre avantage de ces vulnérabilité le plus longtemps possible).

Ici, une distinction apparaît entre les « grey hats », qui vont généralement rendre la vulnérabilité immédiatement publique (souvent avec le code source d’un programme appelé « exploit » qui montre comment prendre avantage du bogue), et les « white hats » qui vont généralement donner un délai raisonnable aux compagnies pour régler le problème avant de rendre la vulnérabilité publique, et rarement rendre public le code source permettant d’exploiter la faille de sécurité.

Pourquoi le choix de la divulgation totale ?

Pour les « white hats », la divulgation totale est la solution au problème. Différentes listes de diffusion originellement conçues pour diffuser des failles, des vulnérabilités, des bugs non encore connus, ont ainsi vu le jour, tel que bugtraq ou full-disclosure. Dans ces lieux, différents individus diffusent de nouveaux bugs ou des bugs non rendus publics, parfois même des codes d’exploitation (appelés « exploits »). Malheureusement, des individus mal intentionnés s’approprient des codes informatiques rendus publics par certains « white hats », dans le but de provoquer des pannes de systèmes, des « mass-root », etc. Ces individus sont qualifiés de « script-kiddies ».

Par définition, les « white hats » avertissent également les auteurs lors de la découverte de vulnérabilités par exemple dans un outil ou sur un serveur sensible. Fondamentalement, ils disent agir pour la bonne cause et dans le respect des lois. Néanmoins, depuis que la loi sur l’économie numérique (la LCEN) a été votée en France, le fait de divulguer publiquement sur Internet des vulnérabilités accompagnées de code d’exploitation est interdit [réf. nécessaire] . Ainsi que le fait de posséder des outils permettant le hacking. Cette nouvelle loi a provoqué un malaise dans le milieu « white hats ».

FIXME: l’auteur semble confondre les concepts de White Hat hacker et Gray Hat Hacker, à moins que la définition en France soit différente de celle aux États-Unis. Si on regarde le tout comme un Jedi et un Sith, tout devient beaucoup plus clair. À noter que plusieurs Grey Hat se déclarent White Hat et que très peu se déclarent officiellement Black Hat, sauf sous un nom d’emprunt ou en présence d’autres Black Hat qu’ils connaissent déjà très bien.

16- Qui est Kevin David Mitnick?

Kevin David Mitnick, né le 6 août 1963 à Van Nuys en Californie, est un ancien pirate informatique américain. Il se faisait appeler Le Condor en référence au film de Sydney Pollack Les Trois Jours du condor. Il est célèbre notamment pour avoir accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu’aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il est le premier pirate informatique à avoir figuré dans la liste des dix criminels les plus recherchés par le FBI aux États-Unis.

Mitnick est désormais consultant en sécurité informatique et est le co-fondateur de la société Defensive Thinking. En 2002, il a publié un livre [1] traitant de l’ingénierie sociale et basé sur ses expériences personnelles. Puis, fort du succès du premier livre, il en a publié un autre [2] où il rapporte et commente des intrusions dans des réseaux informatiques effectuées à la fois par des inconnus ou des groupes de hackers célèbres, tel L0pht.

17- Qu’est-ce qu’un Composeur d’attaque?… et les trois types

Composeur est un terme générique qui désigne un logiciel permettant de raccorder un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique.

Généralités

Le composeur tire son nom du fait qu’il compose un numéro de téléphone pour connecter l’ordinateur sur lequel il se trouve à un autre appareil.

Tous les composeurs peuvent composer un numéro de téléphone. Cependant, certains contiennent des fonctions supplémentaires, ce qui fait que les différents composeurs ont des fonctions bien différentes. Certains sont légaux et d’autres sont des logiciels malveillants.

Les différents types de composeurs

 

Le composeur légal

La plupart des ordinateurs sont munis d’un tel composeur. Il s’agit d’un logiciel (habituellement inclus dans le système d’exploitation) qui permet à l’utilisateur de l’ordinateur de communiquer avec un autre ordinateur, un appareil électronique, le réseau Internet ou un autre réseau numérique.

 

Les composeurs malveillants

Un composeur pour se brancher frauduleusement à un autre appareil électronique

Ce composeur (aussi appelé composeur d’attaque ou war dialer en anglais) est un logiciel qui balaie une série de numéros de téléphone fournis par l’utilisateur à la recherche d’un autre appareil électronique ou d’un réseau de communications.

Lorsqu’il trouve un appareil électronique ou un réseau de communications, le composeur tente d’y accéder en brisant le mot de passe de l’appareil ou du réseau.

Le logiciel Toneloc pour MS-DOS est l’un des plus utilisés pour perpétrer ce genre d’acte de piraterie téléphonique.

L’utilisateur de l’ordinateur sur lequel se trouve ce composeur est au courant de l’activité du composeur car c’est lui qui a installé le composeur sur l’ordinateur et c’est lui qui en déclenche le fonctionnement.
Un composeur pour occasionner des appels téléphoniques à frais élevés

Ce composeur est un logiciel malveillant, installé sur un ordinateur à l’insu de l’utilisateur de l’ordinateur, qui branche un ordinateur à un numéro de téléphone dont les frais d’utilisation sont très élevés. Les numéros de téléphone visés sont typiquement des numéros 1-900 ou des numéros de pays étrangers dont les frais sont élevés.

Les pirates informatiques qui installent de tels programmes sur les ordinateurs de leurs victimes sont motivés dans leurs activités par les redevances qu’ils reçoivent pour les appels générés.

Un tel composeur ne peut fonctionner que si l’ordinateur sur lequel il se trouve est relié au réseau téléphonique par un modem. Le composeur ne peut fonctionner si l’ordinateur est relié à Internet par une ligne ADSL ou par câble et que l’ordinateur n’est pas relié au réseau téléphonique par un modem.

L’utilisateur de l’ordinateur sur lequel se trouve ce composeur n’est pas au courant de l’activité du composeur car ce n’est pas lui qui a installé et déclenché le composeur. Le composeur a été installé sur son ordinateur à l’insu de l’utilisateur par un logiciel malveillant qui a contaminé son ordinateur à cause d’une protection inadéquate.

18- Qu’est-ce qu’un Keylogger?

En informatique, un enregistreur de frappe (en anglais, keylogger) est un équipement ou un logiciel espion qui enregistre les touches frappées sur le clavier d’un ordinateur sous certaines conditions et les transmet via un réseau ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites Web visités et enregistrent les noms d’utilisateur et les mots de passe lors de leur saisie.

Certains enregistreurs de frappe sont capables d’enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l’activité de l’ordinateur.

Dans la mesure où les enregistreurs de frappe enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail. Cela signifie que l’utilisateur doit être particulièrement vigilant lorsqu’il utilise un ordinateur accessible par d’autres utilisateurs (poste en libre accès dans une entreprise, une école, une bibliothèque ou un lieu public comme un cybercafé).

Les enregistreurs de frappe peuvent être soit logiciels soit matériels. Dans le premier cas, il s’agit d’un processus furtif (inclus dans un autre processus ou portant un nom ressemblant fortement au nom d’un processus système) écrivant les informations captées dans un fichier caché. Dans le cas d’enregistreurs de frappe matériels, il s’agit d’un dispositif (câble ou dongle) intercalé entre le port clavier de l’ordinateur et le clavier.

19- Qu’est-ce qu’un Computer Emergency Response Team?… et leurs tâches

En sécurité informatique, il existe des organismes officiels chargés d’assurer des services de prévention des risques et d’assistance aux traitements d’incidents. Ces CERT (Computer Emergency Response Team) sont des centres d’alerte et de réaction aux attaques informatiques, destinés aux entreprises et/ou aux administrations, mais dont les informations sont généralement accessibles à tous.

Rôles des CERT

Les tâches prioritaires d’un CERT sont les suivantes :

  • centralisation des demandes d’assistance suite aux incidents de sécurité (attaques) sur les réseaux et les systèmes d’informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents ;
  • traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d’informations avec d’autres CERTs, contribution à des études techniques spécifiques ;
  • établissement et maintenance d’une base de données des vulnérabilités ;
  • prévention par diffusion d’informations sur les précautions à prendre pour minimiser les risques d’incident ou au pire leurs conséquences ;
  • coordination éventuelle avec les autres entités (hors du domaine d’action) : centres de compétence réseaux, opérateurs et fournisseurs d’accès à Internet CERTs nationaux et internationaux.

20a- Qu’est-ce que le CERTA?… définition d’une alerte

Le CERTA (Centre d’Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques), conformément à sa définition d’une alerte (situation critique pour laquelle il n’existe pas de solution idéale, par exemple un avertissement correspondant à une vulnérabilité non corrigée mais dont le code d’exploitation est connu) a publié celle de référence CERTA-2006-ALE-010 liée à ce problème.

 

20b- Qu’est-ce que le CERTA?… définition d’un avis?

(Avis) en donne une brève description d’une vulnérabilité, ses conséquences pour la sécurité et la façon de protéger le système (patchs);