Annexactivite-b4-texte-1docx

Disponible uniquement sur Etudier
  • Pages : 12 (2831 mots )
  • Téléchargement(s) : 0
  • Publié le : 4 avril 2011
Lire le document complet
Aperçu du document
Sécurité sur Internet

Si le droit en informatique définit un cadre juridique pour protéger la vie privée et les libertés de chacun, c'est la sécurité informatique qui garantit que des opérations frauduleuses ne la mettront pas en péril. Tout comme la bonne foi du banquier n'empêche pas le cambriolage de la banque, il convient de déployer un certain nombre de parades afin de garantirl'intégrité et la confidentialité des données d'un utilisateur.
Les sections suivantes présentent les différentes nuisances ou dangers auxquels tout ordinateur connecté à Internet s'expose. Sont présentées également les moyens permettant de les détecter et/ou de se mettre à l'abri.

A. Dangers
Il existe deux sortes de danger sur Internet. La première s'apparente à une effraction (on parle d'intrusion dansun système informatique). Le but est le vol ou la destruction des données d'un utilisateur, ou encore le détournement de ressources. Le deuxième danger, qui peut paraître moins nocif, peut être comparé à de l'espionnage. Ces deux pratiques ont des buts différents mais utilisent des méthodes à peu de choses près semblables. Autre point commun : si elles ne sont pas toujours dans l'illégalité commeon le verra plus loin, ces deux pratiques ne respectent pas la vie privée de l'internaute.
1. Les malwares
Le terme malware désigne l'ensemble des logiciels malveillants ou malicieux ayant pour but de nuire à l'intégrité et à la sécurité des données de l'utilisateur.
La seule classification possible au sein des malwares est d'ordre technique tant les buts recherchés par leurs auteurs sontdivers. Toutefois, un point commun est leur méthode d'intrusion : ils exploitent des failles de sécurité.
Une faille de sécurité est une vulnérabilité dans un logiciel généralement provoquée par le traitement d'une
requête spécifique ou d'un cas ou d'un schéma non prévu par le programmeur ou résultant d'une erreur de
programmation et conduisant à un comportement anormal de la part de celogiciel. L'exploitation de cette faille de sécurité peut donner l'accès entier du système.
a. Les virus d'applications
Les virus d'applications ou tout simplement virus sont historiquement les premiers à être apparus. Ce sont des morceaux de code qui s'insèrent à l'intérieur d'un programme du système d'exploitation en exploitant une faille de celui-ci. Lors de l'exécution du programme "hôte", le virusest également exécuté.
Les virus d'application ne peuvent pas se propager par le réseau ou Internet de manière autonome. Ils sont transmis en même temps que sont transmis les programmes qu'ils parasitent (copie sur disquette, CD-Rom, envoi par courrier, etc.).
b. Les vers ou virus réseaux
Le ver(10) est une évolution du virus qui possède la faculté de se propager de manière autonome sur unréseau ou sur Internet, en exploitant des failles de logiciels réseaux (navigateur Internet, messagerie, clients FTP, etc.)
Les vers sont bien plus dangereux que les virus car ils n'ont pas besoin de l'intervention de l'utilisateur pour se propager d'une machine à une autre.
c. Les trojans ou troyens
Contraction de trojan horse, le troyen fonctionne comme un cheval de Troie. Il ne se réplique pascomme un virus mais crée une porte cachée (on parle de backdoor) qui permettra à son créateur d'entrer discrètement sur la machine infectée. Bien qu'il ne soit pas capable de se reproduire, il fonctionne comme un ver, en se cachant dans un "hôte" ou dans une page web.
Le troyen est habituellement utilisé par un hacker pour obtenir l'accès à une machine spécifique, comme par exemple un serveur d'unegrande société dont les données présentent un intérêt. Il peut également “réquisitionner” les ressources de la machine d'un internaute afin de la transformer en PC zombie.
2. Protection contre les malwares
Les malwares constituent une grande menace pour l'intégrité et la sécurité des données de l'utilisateur. En réponse à ce danger, des solutions existent pour protéger sa machine.
a. Le...
tracking img