Bienvenue sur le portail Sécurité Informatique.Sécurité Informatique

Ce portail a pour but de sensibiliser les internautes à la Sécurité Informatique, de proposer des définitions claires aux menaces et aux outils employés dans ce domaine et enfin d’aider à mieux protéger son ordinateur et sa vie privée.

Ce portail sera constamment mis à jour, la Sécurité Informatique est un domaine qui évolue rapidement, il est donc essentiel de garder les informations à ce sujet à jour elles-aussi.

Mieux que de proposer de simples définitions, ce portail se veut être un guide concernant la Sécurité Informatique.

Définitions

Qu’est-ce qu’un Hacker

Quels sont les différents types de Hackers

Qu’est-ce que l’éthique du hacker

Devenir un Hacker

Termes techniques

Un exploit

Il s’agit d’un programme ou d’une technique qui exploite un bug ou une vulnérabilité permettant un accès à un système initialement protégé.

Les pirates recherchent souvent des exploits pour effectuer toutes sortes d’actions comme voler des données ou préparer des attaques.
Beaucoup d’exploits ne sont que des petits bouts de code qui une fois utilisés permettent d’exploiter une vulnérabilité. Les hackers chevronnés créent leurs propres exploits, mais il existe également de nombreux programmes et ressources simples d’utilisation mettant les exploits à la portée de tous.

Une vulnérabilité

Une vulnérabilité est souvent à l’origine d’un laisser-aller, d’un bug ou d’une erreur de logique dans un système. Elle laisse place à toute une panoplie d’actions malveillantes spécifiques. Les exploits sont écrits pour cibler et exploiter des vulnérabilités particulières.

Un 0day

C’est un exploit qui n’a pas encore été publiquement publié, il s’agit souvent d’un exploit trouvé très récemment et donc 100% fonctionnel. Il est d’ailleurs illégal de publier de tels exploits car ils ne sont pas encore patchés.


Les Scans En Ligne

Les sites web suivants vous proposent de scanner en ligne vos fichiers avec plusieurs antivirus en même temps.
Certains éditeurs d’antivirus proposent également leur propre service de scan en ligne.

Virus Total : http://www.virustotal.com/

No Virus Thanks Scanner : http://vscan.novirusthanks.org/

VirScan : http://www.virscan.org/

BitDefender QuickScan : http://quickscan.bitdefender.com/fr/

Kaspersky Security Scan : http://www.kaspersky.com/fr/virusscanner

ESET Online Scanner : http://www.eset.com/fr/home/products/online-scanner/

Virus Scan Jotti : http://virusscan.jotti.org/fr

Hybrid Analysis : https://hybrid-analysis.com – est un service un peu différent permettant d’analyser des programmes suspects ou URLs suspectes.
Il va littéralement lancer le programme ou l’URL en question afin d’analyser son comportement et générer un rapport.


Cryptologie

La cryptographie est l’une des disciplines de la cryptologie, c’est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Le message a transmettre est transformé afin d’être rendu incompréhensible par une personne tierce.
Le but de la cryptographie est de fournir un certain nombre de services de sécurité, dont la confidentialité, l’intégrité et l’authentification de l’origine des données ou d’un tiers.

La cryptologie est une science regroupant la cryptographie et la cryptanalyse.
Elle est essentiellement basée sur l’arithmétique, il s’agit dans le cas d’un texte de transformer les lettres qui composent le message en une succession de bits, puis de faire des calculs sur ces derniers.
Ces calculs ont pour buts de rendre incompréhensible le message initial en le modifiant. Le message ainsi chiffré (crypté) est appelé cryptogramme (ciphertext en anglais) par opposition au message initial, aussi appelé message en clair (plaintext en anglais).
Par la suite, le message chiffré doit bien sûr pouvoir être déchiffré par le destinataire de celui-ci.

Le fait de modifier un message de telle façon à le rendre secret s’appelle le chiffrement. La méthode inverse consistant à retrouver le message original est appelée déchiffrement.

Ces méthodes impliquent d’utiliser des fonctions mathématiques, des algorithmes, des générateurs aléatoires ou encore des protocoles.

Le chiffrement se fait généralement à l’aide d’une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs :

Les clés symétriques: il s’agit de clés utilisées à la fois pour le chiffrement et pour le déchiffrement. On parle de chiffrement symétrique ou encore de chiffrement à clé secrète.

Les clés asymétriques: il s’agit de clés utilisées dans le cas du chiffrement asymétrique, aussi appelé chiffrement à clé publique. Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement.

On appelle décryptage le fait d’essayer de déchiffrer illégitimement le message.

Lorsque la clef de déchiffrement n’est pas connue de l’attaquant on parle alors de cryptanalyse.

La plupart des fonctions de cryptage (mot couramment utilisé pour faire référence au chiffrement) populaires sont disponibles en VB.NET à cette adresse : http://pastebin.com/i1Gkehja


Stéganographie

La stéganographie diffère de la cryptographie, car elle consiste à faire passer un message non pas en le chiffrant, mais en le dissimulant.
Autrefois, les messages étaient par exemple cachés à l’aide de jus de citron sur une feuille ou encore à l’aide de fausses lettres contenant plus d’informations qu’elles n’en avaient l’air.
Il était même courant de se raser les cheveux, afin d’écrire un message sur le crâne, puis de laisser repousser les cheveux pour enfin les retondre lorsque le destinataire était présent pour lire l’information.
Aujourd’hui, les techniques informatiques ont encore amélioré ces procédés.
Il est possible de cacher des informations dans des images, des textes, des musiques etc…
StegHide est un programme permettant de cacher des informations dans des fichiers images ou audio.

Logiciels Malveillants

Malwares

« Malware » est le mot anglais signifiant « logiciel malveillant », il englobe tous les types de programmes ci-dessous.

Spywares ou Logiciel espion

Un logiciel espion collecte des données personnelles d’un utilisateur sans qu’il s’en rende compte.
Le logiciel espion ne fait pas de dégâts sur le système pour rester discret mais cette discrétion le rend très redoutable. On place dans cette catégorie les keyloggers (enregistreur de frappes).

Chevaux de troie

L’un des programmes malveillants les plus dangereux. Il s’introduit souvent dans un système en ayant l’air tout à fait inoffensif d’où son nom en référence à l’épisode du cheval de troie dans la mythologie. Il permet de prendre le contrôle de l’ordinateur ciblé et donc d’y effectuer diverses actions, afficher la webcam, écrire dans les fichiers…etc.

Virus

Mot souvent généralisé pour décrire un programme malveillant faisant l’analogie avec le virus biologique transmis d’humains à humains. Il se réplique en passant d’un hôte à un autre. Cet hôte peut prendre beaucoup de formes (clé usb, cd-rom, e-mail etc).
Il est à la base un morceau de code exécutable attaché à la fin d’un autre programme. Lorsque ce dernier se lance, le virus est exécuté en même temps et peut donc continuer son infection.
Des sous-catégories de virus existent comme les virus batch spécifiques à Windows et étant très faciles à programmer ou encore les macrovirus visant les macros de certains programmes comme la suite Office. Afin de lutter contre les antivirus, la plupart des virus « haut de gamme » peuvent prendre plusieurs forment différentes à chaque réplication. On les appelle les virus polymorphiques et leur code est donc chiffré à la volée afin de rester indétectable le plus longtemps possible.

Vers

Souvent confondu avec le virus, il s’agit d’un programme auto-réplicatif. Il se réplique par ses propres moyens à travers les systèmes via le réseau par exemple ou à travers un même système afin de rester persistant. Il permet d’envoyer de multiples requêtes vers un site web (Attaque type Déni De Service Distribué) ou de faire saturer un système. Il est également souvent l’origine d’un défi d’un hacker souhaitant compter combien de systèmes il peut infecter.


Outils de Sécurité informatique

Antivirus

Classement des meilleurs antivirus (lecture recommandée avant tout)

Bitdefender

Avast

Kaspersky Antivirus

Norton Antivirus

Malwarebytes

OTL

Anti-Spams

HijackThis

Spamihilator

Utilitaires divers

Attack Surface Analyzer

Last Activity View

Process Monitor

Plus d’informations sur ces outils.

Attaques/Failles

Wardriving

Il s’agit d’utiliser un ordinateur portable avec accès Wifi et de balayer en voiture les hotspots et autres points d’accès de réseau sans fil. Le but est de trouver un réseau et de s’y connecter de manière anonyme souvent de le but d’effectuer des piratages.

Le Smurf

Le smurf est une attaque visant à produire un déni de service, c’est-à-dire rendre un service indisponible. Il existe une adresse spéciale appelée adresse broadcast, qui permet d’envoyer un paquet à toutes les machines connectées au réseau. Les machines vont alors toutes répondre à la requête ping. Le but est donc d’envoyer un paquet ping spoofé contenant l’adresse de la victime en cible et la broadcast en destinataire. Chaque machine recevra donc le paquet ping et répondra à la machine victime qui se retrouvera surchargée.

Attaques DDoS

Les attaques DDoS (Distributed Denial Of Service) ressemblent au smurf. Elles consistent à attaquer la victime en étant plusieurs, afin de « distribuer » l’attaque, la rendant plus percutante.

Le hameçonnage ou phishing

Il s’agit d’une technique visant à récupérer des informations confidentielles d’un internaute en se faisant passer pour un programme ou site connu. (Article à venir)

Attaque de l’homme au milieu (Man in the Middle)

Il s’agit de se placer entre deux équipements communicants afin d’intercepter et d’analyser la communication tout en la renvoyant au destinataire initial en toute transparence.

Failles Web

Faille XSS

Faille RFI

Faille LFI

Injection SQL

La Sécurité informatique encore trop sous-estimée

La sécurité informatique concerne tous les équipements liés à l’informatique, elle est à mettre en place dans les voitures, dans le corps humain, dans les systèmes automatisés…etc.
De plus, des niveaux de sécurité différents doivent être appliqués, le personnel d’une entreprise doit être formé pour prendre des mesures efficaces en cas de tentatives d’attaques.
Seulement, la sécurité informatique n’est pas enseignée par défaut, elle s’apprend souvent « sur le terrain ».

C’est sans compter l’internaute basique qui ne se rend souvent même pas compte qu’il est attaqué, de par son ignorance, là aussi.

Retrouvez plus d’informations sur la sécurité informatique via le menu Outils & Services du site. Et apprenez tout sur l’informatique avec les guides et cours vidéos.

4 Commentaires. En écrire un nouveau

Laisser un commentaire

Menu