Professional Documents
Culture Documents
Chapitre 2
Chapitre 2
En entreprise, c’est le réseau local qui est connecté à Internet. Il est donc
indispensable de contrôler les communications entre le réseau interne et le
réseau extérieur.
La classification n'est pas parfaite, et la différence entre les classes n'est pas
toujours évidente. Cependant, c'est aujourd'hui la classification standard la
plus couramment adoptée dans les milieux de la sécurité informatique.
II.2.2. LES VIRUS INFORMATIQUES
Les virus informatiques ne doivent pas être confondus avec les vers
informatiques, qui sont des programmes capables de se propager et de se
dupliquer par leurs propres moyens sans contaminer de programme hôte. Au
sens large, on utilise souvent et abusivement le mot virus pour désigner toute
forme de logiciel malveillant.
Voici les quelques virus les plus célèbres du monde informatique :
Psyb0t est un virus informatique découvert en janvier 2009. Il est
considéré comme étant le seul virus informatique ayant la capacité
d'infecter les routeurs et modem haut-débit.
Le virus Tchernobyl ou CIH est connu pour avoir été un des plus
destructeurs. Il détruisait l'ensemble des informations du système
attaqué et parfois il rendait la machine quasiment inutilisable. Il a sévi
de 1998 à 2002.
Cryptolocker est un logiciel malveillant dont la présence sur le web a
augmenté de 700 % entre 2012 et 2014. Selon les calculs du FBI en juin
2014, il a causé pour 27 millions de dollars de pertes aux utilisateurs. Sous
couvert d'une mise à jour Adobe Flash, le logiciel malveillant chiffre les
fichiers des victimes et exige un paiement (pouvant aller de 100 dollars
à 400 dollars) pour les décrypter.
Zeus Bot est responsable d'environ 4 millions d'infections rien qu'aux
États-Unis. Il a provoqué pour 70 millions de dollars de pertes pour les
entreprises et consommateurs américains avant d'être démantelé par
le FBI début 2014. Il exploite les vulnérabilités présentes dans Adobe
Reader et Adobe Flash pour infecter les machines.
II.2.2.2. CARACTERISTIQUES DES VIRUS
Ces caractéristiques sont liées à certaines techniques comme :
Par l'intermédiaire d'un pare-feu, le contrôle des flux sortants bloque toute
connexion qui tente de s'effectuer à partir de l'ordinateur (ou du réseau
interne) vers l'extérieur (généralement Internet), sauf les connexions autorisées
préalablement (on autorise généralement les connexions vers des sites Web,
mais on autorise moins souvent le poste-à-poste). Même si le contrôle des flux
sortants est encore peu mis en place à l'heure actuelle, il est primordial dans
la compréhension et le blocage de certains problèmes, comme la présence
de logiciels espions, car ils vont être amenés à se connecter à l'extérieur pour
envoyer les informations qu'ils auront recueillies.
II.3.2.4. LOGICIELS ANTI-ESPIONS
À l'instar des antivirus, les logiciels anti-espions utilisent des bases de données
fréquemment mises à jour.
Existant depuis les années 1990, ils permettent aux développeurs de sites web
de conserver des données utilisateur afin de faciliter la navigation et de
permettre certaines fonctionnalités.
Les cookies ont toujours été plus ou moins controversés car elles contiennent
des informations personnelles résiduelles pouvant potentiellement être
exploitées par des tiers. Ces informations censées être privées ne le sont pas
vraiment, puisqu'elles sont accessibles à un certain point. Il est envoyé en tant
qu'en-tête HTTP par le serveur web au navigateur web qui le renvoie
inchangé à chaque fois qu'il accède au serveur. Un cookie peut être utilisé
pour une authentification, une session (maintenance d'état), et pour stocker
une information spécifique sur l'utilisateur, comme les préférences d'un site ou
le contenu d'un panier d'achat électronique.
Le terme cookie est dérivé de magic cookie, un concept bien connu dans
l'informatique d'UNIX, qui a inspiré l'idée et le nom des cookies de navigation.
Quelques alternatives aux cookies existent, chacune a ses propres utilisations,
avantages et inconvénients. Étant généralement stockés sous forme de
simples fichiers texte, les cookies ne sont pas exécutables. Ils ne sont ni des
logiciels espions ni des virus, bien que des cookies provenant de certains sites
soient détectés par plusieurs logiciels antivirus parce qu'ils peuvent permettre
de suivre les utilisateurs ayant visité certains sites web. La plupart des
navigateurs récents permettent aux utilisateurs de décider s'ils acceptent ou
rejettent les cookies. Les utilisateurs peuvent aussi choisir la durée de stockage
des cookies. Toutefois, le rejet complet des cookies rend certains sites
inutilisables. Par exemple, les paniers d'achat de magasins ou les sites qui
exigent une connexion à l'aide d'identifiants (utilisateur et mot de passe).
II.3.3.1. UTILISATIONS DES COOKIES
Gestion des sessions - Les cookies peuvent être utilisés pour maintenir
les données relatives à l'utilisateur durant sa navigation, mais aussi à
travers plusieurs visites. Les cookies ont été introduits pour donner un
moyen d'implémenter les paniers d'achat électronique, un dispositif
virtuel dans lequel l'utilisateur peut accumuler les articles qu'il veut
acheter durant sa navigation sur le site. Le navigateur web renvoie
alors cet identifiant de session à chaque requête suivante et les articles
du panier sont enregistrés et associés avec ce même identifiant unique
de session. Une utilisation fréquente des cookies est utile pour la
connexion à un site à l'aide d'identifiants.
Personnalisation - Les cookies peuvent être utilisés pour mémoriser
l'information sur l'utilisateur d'un site, dans le but de lui montrer un
contenu approprié dans le futur. Beaucoup de sites web utilisent les
cookies pour la personnalisation basée sur les préférences des
utilisateurs. Les utilisateurs sélectionnent leurs préférences dans un
formulaire et envoient celles-ci au serveur. Le serveur encode les
préférences dans un cookie et renvoie celui-ci au navigateur. Par la
suite, à chaque fois que l'utilisateur accède à une page de ce site, le
navigateur renvoie le cookie et donc la liste des préférences ; le serveur
peut alors personnaliser la page d'après les préférences de l'utilisateur.
Par exemple, Le moteur de recherche Google permet à ses utilisateurs
(même s'ils ne sont pas enregistrés) de choisir le nombre de résultats
qu'ils veulent voir sur chaque page de résultats.
Pistage - Les cookies de pistage sont utilisés pour suivre les habitudes de
navigation des utilisateurs d'internet. Cela peut être fait aussi en partie
en utilisant l'adresse IP de l'ordinateur faisant une requête d'une page
ou à l'aide de l'en-tête HTTP « référant » que le client envoie à chaque
requête, mais les cookies permettent une plus grande précision. Cela
peut être fait comme dans l'exemple suivant :
o Si l'utilisateur fait appel à une page d'un site, et que la requête ne
contient pas de cookie, le serveur présume que c'est la première
page visitée par l'utilisateur. Le serveur crée alors une chaîne
aléatoire et l'envoie au navigateur en même temps que la page
demandée.
o À partir de ce moment, le cookie sera automatiquement envoyé
par le navigateur à chaque fois qu'une nouvelle page du site
sera appelée. Le serveur enverra la page comme d'habitude,
mais enregistrera aussi l'URL de la page appelée, la date, l'heure
de la requête et le cookie dans un fichier de journalisation.