IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
logo

FAQ SécuritéConsultez toutes les FAQ

Nombre d'auteurs : 11, nombre de questions : 34, dernière mise à jour : 6 mai 2014  Ajouter une question

 

Cette faq a été réalisée pour répondre aux questions les plus fréquemment au sujet de la sécurité au sens large, que ce soit sécurité des développements ou des systèmes.

Je tiens à souligner que cette faq ne garantit pas que les informations qu'elle contient sont correctes. Les auteurs font le maximum, mais l'erreur est humaine. Si vous trouvez une erreur, ou que vous souhaitez devenir redacteur n'hésitez pas à contacter les responsables de la rubrique sécurité.

Sur ce, je vous souhaite une bonne lecture de cette foire aux questions.

SommaireLes risques et menaces (11)
précédent sommaire suivant
 

Cela consiste à attaquer un système informatique par la maillon le plus susceptible de commettre une erreur de jugement : l'humain.

Quand le pirate est bien renseigné sur la structure de l'organisme qu'il vise, il lui est facile de se faire passer pour untel ou untel des cadres dirigeants / responsables quelconques et sous prétexte d'urgence / de contraintes de la société très graves, de demander des informations sensibles sur le système informatique. L'interlocuteur peut être trompé par la connaissance qu'a le pirate de l'organisation de la société et lâcher des informations stratégiques.

Là, il n'y a pas de parade technique, mais seulement organisationnelle. Il est impératif de contrôler qui a accès à quelle information et dans quelles conditions et à qui elles peuvent être transmises. Il est aussi important que chacun s'assure de l'interlocuteur à qui il a affaire. En proposant par exemple de rappeler la personne sur un numéro de la société ou de lui envoyer les informations demandées sur un mail.

Mis à jour le 11 mai 2006 kbumbaz

Un zombie est un PC vraisemblablement mal protégé et qui a été infecté par un virus ou un ver. Ce programme malicieux permet à un pirate de prendre le contrôle à distance du PC et de s'en servir pour envoyer des mails, attaquer d'autres machines, etc. Un pirate peut déclencher des attaques de type DOS s'il a le contrôle d'un grand nombre de machines zombies.

Mis à jour le 11 mai 2006 Xo

Le brut force hacking consiste à y aller de la manière la plus basique et la plus brutale qui soit sur un formulaire d'identification. Le principe est de repérer un login, de préférence avec des droits élevés sur le système visé et de tenter tous les mots de passe possible.

Il y a principalement 2 méthodes. La première se base sur un dictionnaire de mots de passe les plus fréquents alors que la seconde passe en revue toutes les combinaisons possibles. Cette attaque peut provenir d'une ou plusieurs machines attaquantes.

Comment s'en prémunir ? En comptabilisant le nombre de tentative de connexions infructueuses. Arrivé à un seuil prédéfini, le compte est désactivé. Si son propriétaire veut le réactiver, il passe par une procédure de réactivation avec envoi de mail de confirmation.

Mis à jour le 11 mai 2006 kbumbaz

Le phishing est une technique utilisée par les pirates informatiques, pour récupérer des informations confidentielles d'internautes (comme des informations bancaires par exemple).

Cette méthode n'est pas forcément très technique en elle-même, elle fait surtout appel au Social Engineering.
Pour ce faire, les pirates usurpent l'identité d'un organisme de confiance (type banque), et envoient des mails aux victimes en prétextant tels ou tels problèmes, et demandant de remplir un formulaire avec des informations confidentielles.

D'autres techniques plus évoluées que le formulaire par mail, existent, comme l'usurpation de site web. Dans ce cas, les pirates créent un site web, identique en tout point avec le site web officiel, ainsi qu'une URL ressemblant à l'officielle (par exemple www.develloppez.com). Le mail demande alors simplement de cliquer sur un lien hypertexte, redirigeant sur ce fameux site, où on demande donc à l'internaute de saisir des informations confidentielles qui seront bien évidemment récupérées par le pirate.

Mis à jour le 15 mai 2006 Skyounet

Tout d'abord il faut savoir qu'aucune banque ou organisme utilisant et manipulant des données confidentielles ne demande d'informations par mail. Ensuite, il ne faut jamais cliquer sur un lien dans un mail, il est préférable de saisir soi-même l'adresse dans la barre d'adresse.

Lors de la saisie d'informations sensibles (bancaires par exemple), veillez à vérifier que le protocole utilisé est https, et vérifiez aussi la validité et l'origine du certificat utilisé.

Certains outils et utilitaires (toolbar par exemple) pour navigateurs Internet existent, pour se protéger du phishing (notamment en vérifiant les URL).

Mis à jour le 15 mai 2006 Skyounet

A l'origine, Hacker signifie "bidouilleur" en anglais. Un hacker peut se définir à l'aide de plusieurs caractéristiques :

  • C'est un expert dans son domaine, il adore comprendre la manière dont les choses fonctionnent, et comme il est très curieux, il n'hésitera pas à démonter entièrement un appareil pour en comprendre le fonctionnement. Dans le domaine de l'informatique, les hackers sont en général d'excellents programmeurs.
  • Partant du principe que si quelqu'un s'est déjà heurté à un problème et l'a résolu, il est dommage d'y repasser du temps, un hacker partage ses informations et encourage la libre circulation de celles-ci.
  • Il apprécie d'être libre, de faire ce qu'il a envie, et supporte donc assez peu toute forme de hiérarchie ou d'autorité, susceptible de limiter sa liberté d'action.

Suite à l'utilisation peu judicieuse mais très courante de ce terme dans les médias, un hacker est en général assimilé à un pirate (ou cracker), ce qui est bien entendu erroné !

Mis à jour le 15 mai 2006 Xo

Un spam est un courrier non solicité.

Les spams les plus courants portent sur le viagra et autres dérivés paramédicaux sur le même thème.

Tous les moyens sont bons pour que les spammeurs récupèrent des adresses. Une fois qu'une adresse est spammée le mieux est de tout faire pour ne pas laisser savoir que votre adresse est valide. Ne répondez pas aux spams, n'affichez pas les images.

Vous trouverez de précieux conseils ici.

Mis à jour le 26 mai 2006 kbumbaz

C'est un message dont le contenu est une alerte au virus non fondée, un appel à l'aide bidon pour un enfant malade ou perdu, une chaîne de lettre, une offre de téléphones portables gratuits en échange de l'envoi de l'annonce à 20 contacts, une lettre soi-disant d'un riche qui décide de distribuer toute sa fortune, etc. Ce genre de message incite les gens à le transmettre à tous leurs contacts, et les internautes - interpelés par le contenu mais ne prenant pas le temps d'en vérifier la véracité - poursuivent la chaîne en l'acheminant souvent à tout leur carnet d'adresses.

Bien qu'à la base ce ne soit pas du spam - parce que les gens envoient ce genre de message uniquement aux gens qu'ils connaissent - les hoax sont du courrier tout aussi indésirable parce qu'ils génèrent du trafic inutile sur le Net, et encombrent les boîtes aux lettres des internautes qui doivent les traiter comme ils traitent le spam.

Que faire si vous recevez un message de ce genre ?

  • Vérifiez la validité du message - soit en en transmettant une copie à un copain informaticien ou qui connaît très bien la technologie, ou en visitant les sites Internet spécialisés (secuser.com, hoaxbuster.com, hoaxkiller.fr), ou même en interrogeant Google
  • N'envoyez jamais ce message à vos contacts, afin de stopper éventuellement sa transmission et d'éviter de polluer inutilement leurs boîtes aux lettres
  • Avertissez l'expéditeur du message et exhortez-le à vérifier, lui aussi, la validité d'une telle information
  • Visitez régulièrement des sites Internet spécialisés en sécurité et protection contre les virus/intrusions/etc. pour obtenir de l'information sur les VRAIS virus

La traduction française proposée pour hoax est canular.

Mis à jour le 23 juin 2006 annedeblois

Littéralement, le flood est une inondation.

Comme souvent, le terme n'est pas inventé. Lorsque l'on floode un système, il s'agit de l'inonder (l'engorger) jusqu'à ce qu'il ne puisse plus répondre (goulot). Il faut bien sûr avoir une bande passante plus importante que celle de votre destinataire, sinon vous lui enverrez un malheureux ruisseau...

Flooder un forum, c'est le submerger de réponses inutiles. Cela demande du travail aux lecteurs pour suivre un fil de discussion et à l'équipe de modération pour tout éponger.

Flooder une boîte e-mail, c'est envoyer tellement de messages que l'utilisateur finit par s'en lasser et par éventuellement effectuer une action qu'il n'aurait pas faite en temps normal.

Flooder un serveur a davantage de sens : cela consiste à envoyer plus d'informations qu'il ne peut en supporter, de manière soit à le faire tomber (crash) soit simplement à consommer sa bande passante.

Si mes souvenirs sont bons, une attaque de type DoS (Denial of Service) a eu lieu à l'encontre des DNS root servers dans le courant du premier semestre 2003. L'objectif était de consommer leur bande passante au point qu'ils ne soient plus en mesure de répondre correctement aux autres demandes. La réponse a été de configurer les firewalls pour ignorer le type de paquets utilisés. Cela signifie que l'attaque a été un succès : les serveurs étaient ensuite incapables de répondre à ce type de paquet.

Une attaque DoS est imparable car le serveur se doit de répondre et donc de perdre de la bande passante ; à partir du moment où le serveur ne répond plus, c'est soit qu'il est tombé soit qu'il est configuré pour ignorer cette attaque : dans un cas comme dans l'autre, il n'est plus 100% fonctionnel.

Plus récemment, un certain hébergeur français a subi une attaque similaire (bien que de moindre envergure) qui consistait à générer du trafic en faisant croire au serveur qu'il y a davantage de visiteurs que ce qu'il y a en réalité. Selon le communiqué qui a suivi, ils subissent ce genre d'attaque en permanence et ils ont toujours pu la supporter grâce aux cartes réseau installées sur les serveurs. En effet, ces cartes s'occupent de détecter les véritables utilisateurs des fantômes. Cette fois, l'attaque était bien mieux organisée et l'hébergeur a été contraint d'optimiser rapidement la configuration de ses cartes afin de parer l'attaque. Toujours selon ce communiqué, l'hébergeur serait maintenant en mesure de supporter en permanence une attaque de cette envergure.

Mis à jour le 26 mai 2006 Yogui

Une backdoor est une porte cachée, une porte permettant d'entrer par l'arrière de la maison. Elle peut être utile aux administrateurs (tous les systèmes d'exploitation récents offrent une possibilité d'administration à distance) mais aussi aux pirates.

Généralement, une backdoor laisse ouvert un port de la machine afin que quelqu'un puisse entrer dans un système. Si la backdoor est officielle (le détenteur de la machine en a connaissance), alors c'est relativement simple à mettre en place. Si la backdoor n'est pas officielle, elle se doit d'être particulièrement discrète afin de ne pas être détectée : c'est ce qui fait qu'elle est dangereuse.

IBM a créé un programme (dont j'ai oublié le nom) qui permet de cacher l'existence d'un programme au système (il s'agit de Windows) : une fois ce programme configuré pour cacher la backdoor, il vous sera impossible de détecter le fait que la backdoor soit un programme en cours d'exécution et donc également d'en arrêter l'exécution. C'est le danger d'une backdoor : si vous ne détectez pas sa présence, vous êtes vulnérable.

Une backdoor offre à l'intrus un moyen d'entrer dans votre système. Cela consiste généralement en l'ouverture d'un port de la machine permettant ensuite de discuter avec la backdoor (elle se chargera d'exécuter vos ordres), de gagner l'accès à une console de commandes ou bien d'obtenir une session administrateur (bureau à distance).

Le besoin d'intégrer une telle console d'administration dans les systèmes d'exploitation s'est fait sentir par l'apparition de programmes tels que Back Orifice. Windows dispose des services Terminal Server en standard depuis Windows 2000 dans sa version Advanced Server. Aujourd'hui, toutes les versions de Windows XP les proposent.

Linux dispose ajourd'hui d'une interface similaire permettant d'utiliser les services d'administration de divers systèmes (dont les services Terminal Server). SSH est un protocole utilisé pour l'administration à distance de certains systèmes. On pourrait l'assimiler à une backdoor (mais elle n'est pas cachée, pour le coup).

Comment une backdoor peut-elle s'introduire sur votre système ?
--> Comme n'importe quel programme intrus : par la boîte mail, par une faille de sécurité du système qui n'a pas été corrigée, etc.

Quels sont les moyens pour s'en protéger ?
--> Tenir son système à jour. Utiliser un antivirus et un firewall est une démarche qui porte pas mal de fruits.

Mis à jour le 10 juin 2006 Yogui

Le Wardriving est une nouvelle forme de piratage, qui fait ses preuves actuellement et dont le but est là recherche de réseaux sans fils, détectables sur la voie publique.

Ainsi, un Wardriver s'équipe d'un terminal mobile, avec une antenne et éventuellement un mobile GPS. Il n'a alors plus qu'à se balader en ville pour capter les réseaux sans fils existants à proximitée et les répertoriers.

On peut alors trouver deux sortes d'attaques :

  • Détournement d'une connexion réseau à l'avantage du pirate qui pourra ainsi surfer gratuitement.
  • Scanner ce qui se passe sur le réseau pour voler des informations.

Les Wardrivers utilisent les vulnérabilités du chiffrement de clés WEP (Wired Equivalent Privacy) ainsi que la verbosité naturelle des protocoles mis en oeuvre dans 802.11b.

Dans ce même registre on trouve le terme Warshalking désignant, quant à lui le fait de "tagger" les lieux où des réseaux WiFi ont été découverts par wardriving.

Mis à jour le 23 juin 2006 ArHacKnIdE

Proposer une nouvelle réponse sur la FAQ

Ce n'est pas l'endroit pour poser des questions, allez plutôt sur le forum de la rubrique pour ça


Réponse à la question

Liens sous la question
précédent sommaire suivant
 

Les sources présentées sur cette page sont libres de droits et vous pouvez les utiliser à votre convenance. Par contre, la page de présentation constitue une œuvre intellectuelle protégée par les droits d'auteur. Copyright © 2024 Developpez Developpez LLC. Tous droits réservés Developpez LLC. Aucune reproduction, même partielle, ne peut être faite de ce site et de l'ensemble de son contenu : textes, documents et images sans l'autorisation expresse de Developpez LLC. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.