AtoZ Data Security Threats
Transcript of AtoZ Data Security Threats
-
8/6/2019 AtoZ Data Security Threats
1/112
dictionnairedes menacesLes menaces la scurit dessystmes et des donnes de A Z
-
8/6/2019 AtoZ Data Security Threats
2/112
-
8/6/2019 AtoZ Data Security Threats
3/112
3
www.sophos.r
Introduction ................................... 4
Les menaces de A Z ................................... 6
Logiciels de scurit ................................... 76
Astuces de scurit................................... 87
Rappel historique des virus ...................................105
Table des matires
-
8/6/2019 AtoZ Data Security Threats
4/112
4
Introduction
Tout le monde croit connatre les virus inormatiques... ou prtend lesconnatre.
Il y a vingt-sept ans, le premier virus pour PC tait crit (Elk Cloner), apparemment avec
lintention dafcher un court pome lorsquun ordinateur tait allum pour la 50me ois. Ds
lors, des centaines de milliers de virus et autres programmes malveillants, comme les virus
de messagerie, chevaux de Troie, spywares (logiciels espions), vers Internet, keyloggers
(enregistreurs de rappes au clavier), frent leur apparition, certains allant mme jusqu sepropager dans le monde entier et aire la une des journaux. Nous avons tous entendu parler des
virus qui submergent lcran de parasites ou dtruisent des fchiers. Dans limaginaire populaire,
les programmes malveillants sont encore synonymes de arces ou de sabotage. Dans les annes
90, le virus Michaelangelo provoquait une panique lchelle internationale. A cette poque
galement, lorsque le virus SoBig-F inectait des millions dordinateurs qui se mirent tlcharger
dInternet des programmes inconnus une heure dtermine, les socits antivirus eurent du mal
persuader les ournisseurs de services Internet de ermer les serveurs pour viter un scnario
catastrophe. Avec des attaques virales signales par des crans clignotants et des alarmes, des
flms comme Independence Day et The Net renoraient dailleurs cette perception.
Pourtant, les choses sont trs direntes aujourdhui. Les menaces ne sont pas moins relles,
mais elles adoptent un profl plus discret, elles sont mieux cibles et plus susceptibles de servir
rapporter de largent qu crer le chaos.
Aujourdhui, il est peu probable quun programme malveillant dtruise votre disque dur, corrompevotre euille de calcul ou afche un message. Ce type de cybervandalisme a cd la place des
manipulations plus lucratives. Le virus actuel peut chirer tous vos fchiers et exiger une ranon.
Un pirate peut exercer un chantage sur une grande entreprise en menaant de lancer une attaque
par dni de service qui empchera les clients daccder au site Web de cette entreprise.
Plus gnralement, les virus ne causent aucun dommage apparent ou nannoncent pas leur
prsence. A la place, un virus peut installer subrepticement un enregistreur de touches qui attend
que la victime visite le site Web dune banque, enregistre les identifants et le mot de passe ducompte de lutilisateur et les transre un pirate via Internet. Le pirate peut ensuite utiliser ces
-
8/6/2019 AtoZ Data Security Threats
5/112
5
www.sophos.r
dtails pour imiter des cartes de crdit ou vider des comptes bancaires. La victime ne sait mme
pas que son ordinateur a t inect. Une ois que le virus a excut sa tche, il se supprime
compltement pour viter la dtection.
Une autre tendance est la prise du contrle de votre ordinateur par un programme malveillant, qui
le transorme en zombie, puis lutilise votre insu pour relayer des millions de de messages de
spam caractre lucrati ou pour lancer dautres attaques de programmes malveillants sur des
utilisateurs dordinateurs qui ne se mfent pas.
Dautre part, lheure o les rseaux sociaux comme Facebook et Twitter connaissent une
popularit de plus en plus importante, les pirates et les cybercriminels exploitent ces systmes
pour trouver de nouveaux moyens dinecter les utilisateurs dordinateurs et de voler des identits.
Les pirates ne ciblent dailleurs plus un grand nombre de victimes. En eet, cela veille une
attention non dsire et les diteurs antivirus peuvent aussitt neutraliser les programmes
malveillants signals. Dautre part, les oprations grande chelle peuvent ournir aux pirates
plus de donnes voles quils ne peuvent en grer. Cest pourquoi les menaces sont de plus
en plus soigneusement cibles. Le spear phishing en est un exemple. Au dpart, le phishing
consistait envoyer en masse des messages lectroniques semblant provenir de banquesdemandant leurs clients de ournir leurs inormations personnelles, mais qui taient ensuite
drobes. Dsormais, le spear phishing cible un nombre rduit de personnes, gnralement au
sein dune mme organisation. Semblant provenir de collgues aisant partie de services internes
lentreprise, le courriel demande des inormations relatives aux mots de passe. Le principe est
identique mais lattaque a plus de chances de russir car la victime, croyant que le message est
interne, est moins attentive.
Secrtes, de petites tailles, bien cibles : cela semble tre la aon dont se prsententactuellement les menaces la scurit.
Mais quen est-il de lavenir ? Il est pratiquement impossible de prvoir lvolution des menaces
la scurit. Certains experts avaient estim quil ne resterait terme plus que quelques centaines
de virus tandis que Bill Gates de Microsot avait dclar quen 2006, le spam ne poserait plus
problme. La provenance ou la gravit des utures menaces est incertaine. Ce qui est clair, en
revanche, cest que tant quil y aura des possibilits de gains fnanciers, les pirates et les criminels
tenteront daccder des donnes et den aire une mauvaise utilisation.
-
8/6/2019 AtoZ Data Security Threats
6/112
6
-
8/6/2019 AtoZ Data Security Threats
7/112
7
-
8/6/2019 AtoZ Data Security Threats
8/112
8
Achetez
moi
-
8/6/2019 AtoZ Data Security Threats
9/112
9
AdwareLadware est un logiciel qui afche des publicits sur votre ordinateur.
Ladware, ou logiciel publicitaire, afche des bandeaux ou des entres publicitaires sur
votre ordinateur lorsque vous utilisez une application. Ce nest pas orcment ngati. Ces
publicits peuvent, en eet, fnancer le dveloppement de logiciels utiles qui sont ensuite
distribus gratuitement (par exemple, le navigateur Internet Opera).
En revanche, ladware devient problmatique sil : sinstalle sur votre ordinateur sans votre consentement
sinstalle dans des applications autres que celle avec laquelle il est livr et aiche de la
publicit lorsque vous utilisez ces applications
pirate votre navigateur Internet pour aicher encore plus de publicits (voir Piratesde
navigateurs)
rassemble sans votre consentement des donnes relatives votre navigation Internet etles transmet des tiers via Internet (voir Spyware)
est conu pour tre diicile dsinstaller.
Ladware peut ralentir votre PC. Il peut aussi ralentir votre connexion Internet en tlchargeant
des publicits. Parois, des dauts de programmation dans ladware peuvent rendre votre
ordinateur instable.
Les entres publicitaires peuvent aussi vous distraire et vous aire perdre du temps car ellesdoivent tre ermes pour que vous puissiez continuer utiliser votre PC.
Certains programmes antivirus dtectent les adwares et les signalent comme des
applications potentiellement indsirables. Vous pouvez soit autoriser le programme adware
soit le supprimer de lordinateur. Il existe aussi des programmes ddis de dtection des
adwares.
www.sophos.r
-
8/6/2019 AtoZ Data Security Threats
10/112
10
-
8/6/2019 AtoZ Data Security Threats
11/112
11
www.sophos.r
Applications potentiellement
indsirables (PUA)Les applications potentiellement indsirables ne pas sont des
programmes malveillants mais elles nont pas vritablement lieu dtre
sur des rseaux dentreprise.
Certaines applications sont non malveillantes et peuvent tre utiles dans un contexte adapt,mais ne conviennent pas sur des rseaux dentreprise. Par exemple, les adwares, les
composeurs (diallers), les spywares non malveillants, les outils dadministration distance
des PC et les outils de piratage.
Certains programmes antivirus peuvent dtecter ces applications sur les ordinateurs des
utilisateurs et les signaler. Ladministrateur peut ensuite autoriser les applications ou les
supprimer des ordinateurs.
-
8/6/2019 AtoZ Data Security Threats
12/112
12
-
8/6/2019 AtoZ Data Security Threats
13/112
13
www.sophos.r
Attaque en orceLors dune attaque en orce, les pirates essaient un grand nombredassociations de cls ou de mots de passe afn dobtenir un accs non
autoris un systme ou un fchier.
Les attaques en orce sont souvent utilises pour contourner un schma de chirement,
comme par exemple un mot de passe de scurit. Le pirates utilisent des programmes
inormatiques qui essaient un grand nombre de mots de passe afn de dchirer desmessages ou daccder des systmes.
Afn dviter les attaques en orce, il est important dutiliser des mots de passe aussi
scuriss que possible.
Voir Commentchoisirdesmotsdepassesscuriss
-
8/6/2019 AtoZ Data Security Threats
14/112
14
-
8/6/2019 AtoZ Data Security Threats
15/112
15
www.sophos.r
Attaque par dni de serviceUne attaque par dni de service (DoS) empche lutilisateur daccder un ordinateur ou site Web.
Dans une attaque DoS, le pirate tente de surcharger un ordinateur ou de perturber sa
connexion afn que les utilisateurs lgitimes ne puissent plus y accder. Une attaque DoS
type cible les serveurs web et tente de rendre indisponibles des sites Web. Aucune donne
nest vole ou compromise, mais linterruption du service peut tre coteuse pour une
socit.
Le type dattaque DoS le plus rpandu consiste envoyer un ordinateur plus de trafc quil
ne peut en grer. Il existe un large ventail dattaques DoS, mais la plus simple et la plus
commune consiste ordonner un botnet dinonder un serveur Web de requtes. Cest ce
quon appelle une attaquepardnideservicedistribue.
Voir ChevaldeTroiedeportedrobe, Zombies
-
8/6/2019 AtoZ Data Security Threats
16/112
16
-
8/6/2019 AtoZ Data Security Threats
17/112
17
www.sophos.r
BotnetUn botnet est un ensemble dordinateurs inects qui sont contrls distance par un pirate.
Une ois quun ordinateur est inect par un type de programme malveillant spcialement
conu cet eet, le pirate peut contrler lordinateur distance via Internet. Ds lors,
lordinateur est un zombie, aux mains du pirate sans que lutilisateur ne remarque quoi que
ce soit. Collectivement, ces ordinateurs orment ce que lon appelle un botnet.
Le pirate peut partager ou vendre son accs pour le contrle de sa liste dordinateurs
compromis, permettant dautres de les utiliser dans un but malveillant.
Par exemple, un spammeur peut utiliser des ordinateurs zombies pour envoyer du spam. Pas
loin de 99 % de lintgralit du spam est maintenant mis de cette aon. Ceci permet aux
spammeurs dviter la dtection et de contourner les listes de blocage visant leurs serveurs.
Cela peut aussi rduire leurs cots car le propritaire de lordinateur paie son accs Internet.
Les pirates peuvent aussi utiliser des zombies pour lancer une attaque par dni de service.
Ils sarrangent pour que des milliers dordinateurs tentent daccder en mme temps au
mme site Web, afn que le serveur web soit incapable de grer toutes les requtes quil
reoit. Le site Web devient alors inaccessible.
Voir Zombies, Attaquepardnideservice, Spam, ChevaldeTroiedeportedrobe,
Centredecommandeetdecontrle.
18
-
8/6/2019 AtoZ Data Security Threats
18/112
18
19
-
8/6/2019 AtoZ Data Security Threats
19/112
19
CanularsLes canulars sont des rapports de virus ou de menaces qui nexistent pas.
Les canulars se prsentent gnralement sous la orme de courriels qui excutent lintgralit
des oprations suivantes ou certaines dentre elles :
Vous avertir de lexistence dun nouveau programme malveillant indtectable et
extrmement destructeur
Vous demander dviter de lire les courriels avec un objet spciique (par exempleBudweiser Frogs)
Prtendre que tel avertissement a t mis par une grande socit inormatique, un
ournisseur daccs Internet ou un organisme dEtat comme IBM, Microsot, AOL ou la
FCC (quiv. amricain de lART, qui rgule les tlcoms)
Prtendre quun nouveau programme malveillant peut raliser une action improbable. Par
exemple, le canularAmomentofsilence annonce quaucun programme na besoin
dtre chang pour quun autre ordinateur soit inect)
Emploie un jargon inormatique pour dcrire les eets dun programme malveillant (par
exemple, SectorZero annonce que le programme malveillant peut dtruire le secteur
zro de votre disque dur)
Vous conseille vivement de aire suivre lavertissement aux autres utilisateurs
Si de nombreux utilisateurs ont suivre un avertissement-canular leurs amis et collgues, il
peut sen suivre un dluge de courriels qui va submerger les serveurs et perturber leur bon
onctionnement. De aux avertissements peuvent aussi aecter les eorts dans la lutte contre
les vraies menaces de programmes malveillants.
Les canulars ntant pas des programmes malveillants, vos logiciels antivirus et de protection
des systmes ne peuvent ni les dtecter, ni les dsactiver.
www.sophos.r
20
-
8/6/2019 AtoZ Data Security Threats
20/112
20
21
-
8/6/2019 AtoZ Data Security Threats
21/112
21
Centre de commande et de contrleUn centre de commande et de contrle (C&C) est un ordinateur quicontrle un botnet (cest--dire un rseau dordinateurs compromis ou
zombies). Certains botnets utilisent des systmes de commande et de
contrle distribus, ce qui les rend plus rsistants.
A partir du centre de commande et de contrle, les pirates peuvent ordonner plusieurs
ordinateurs deectuer les activits de leur choix.
Les centres de commande et de contrle sont souvent utiliss pour lancer des attaques
par dni de service distribues, car ils sont en mesure dordonner un grand nombre
dordinateurs deectuer la mme action au mme moment.
Voir Botnets, Zombies, Attaquepardnideservice
www.sophos.r
22
-
8/6/2019 AtoZ Data Security Threats
22/112
22
23
-
8/6/2019 AtoZ Data Security Threats
23/112
www.sophos.r
Chane de lettresUne chane de lettres lectroniques est un courriel qui vous incite leaire suivre dautres contacts.
Comme les canulars de virus, pour se propager, les chanes de lettres comptent sur vous
plutt que sur le code inormatique. Comme chanes de lettres types, il existe :
Des canulars sur les attaques terroristes, des escroqueries tlphoniques avec numros
dappels surtaxs, des vols partir de guichets bancaires et autres Des airmations ausses o des socits orent des vols, des tlphones portables
gratuits ou des rcompenses pcuniaires si vous transrez un courriel
Des messages prtendant provenir dagences comme la CIA ou le FBI alertant sur la
prsence de dangereux criminels dans votre rgion
Des ptitions. Mme si elles sont authentiques, elles continuent de circuler longtemps
aprs leur date dexpiration
Des blagues et arces prtendant par exemple quInternet sera erm le 1er avril pour
cause de maintenance
Les chanes de lettres ne menacent pas votre scurit, mais vous ont perdre du temps,
diusent des inormations ausses et distraient lutilisateur des courriels authentiques.
Elles peuvent aussi crer inutilement du trafc de messages et ralentir vos serveurs de
messagerie. Dans certains cas, la chane de lettres incite les gens envoyer des courriels certaines adresses, afn que ces dernires soient submerges de courriels non sollicits.
Pour rsoudre le problme des chanes de lettres, cest simple : ne les transrez jamais.
Voir Canulars
24
-
8/6/2019 AtoZ Data Security Threats
24/112
Cheval de TroieEn se aisant passer pour un logiciel lgitime, le cheval de Troie est unprogramme qui excute des onctions caches nastes.
Cheval de Troie est un terme gnrique qui rassemble plusieurs types de programmes
malveillants :bots, chevauxdeTroiedeportedrobe et chevauxdeTroiede
tlchargement.
Les chevaux de Troie reprsentent un pourcentage important des programmes malveillantsactuels.
Un cheval de Troie prtend avoir une onction, et semble mme la mener bien, mais eectue
en ait une action dirente, gnralement votre insu. Les chevaux de Troie sont souvent
distribus avec des applications pirates et des gnrateurs de cls qui crent des codes de
licence illgaux pour les logiciels tlchargs.
Voir ChevaldeTroiedeportedrobe
25
-
8/6/2019 AtoZ Data Security Threats
25/112
Cheval de Troie de porte drobeUn cheval de Troie de porte drobe permet une personne deprendre le contrle de lordinateur dun autre utilisateur via Internet.
A linstar de nimporte quel cheval de Troie, le cheval de Troie de porte drobe peut apparatre
comme un logiciel lgitime. Ainsi, lutilisateur peut lexcuter. Aussi, et cela est de plus en plus
rquent, lutilisateur peut permettre linstallation dun cheval de Troie sur son ordinateur en suivant
un lien contenu dans un spam ou en visitant un page Web malveillante.
Une ois que le cheval de Troie est excut, il sajoute au programme de lancement de
lordinateur. Il peut alors surveiller lordinateur jusqu ce que lutilisateur soit connect
Internet. Lorsque lordinateur est mis en ligne, la personne qui a envoy le cheval de Troie
peut mener bien plusieurs oprations, y compris excuter des programmes sur lordinateur
inect, accder des fchiers personnels, modifer et charger des fchiers, traquer les saisies
clavier de lutilisateur ou envoyer un courriel de spam.
Parmi les chevaux de Troie de porte drobe les plus clbres, on trouve Zapchast,Subseven, BackOrice et, plus rcemment, PcClient.
Pour viter les chevaux de Troie de porte drobe, tenez rgulirement jour vos
ordinateurs avec les correctis les plus rcents (afn de corriger les vulnrabilits du systme
dexploitation) et excutez un logiciel antispam et antivirus. Vous devez aussi excuter un
pare-eu qui puisse empcher les chevaux de Troie daccder Internet pour rentrer en
contact avec le pirate.
www.sophos.r
26
-
8/6/2019 AtoZ Data Security Threats
26/112
27
-
8/6/2019 AtoZ Data Security Threats
27/112
www.sophos.r
CookiesLes cookies sont des fchiers prsents sur votre ordinateur permettantaux sites Web de se souvenir des inormations vous concernant.
Lorsque vous visitez un site Web, celui-ci peut placer sur votre ordinateur un fchier appel
cookie. Le site se rappelle ainsi des dtails vous concernant et possde une trace de vos
visites. Les cookies peuvent tre une menace la confdentialit, mais pas vos donnes.
Les cookies sont normalement utiles. Par exemple, si vous entrez une identifcation lorsquevous visitez un site Web, un cookie peut stocker ces donnes pour que vous nayez pas
les ressaisir la ois suivante. Les cookies sont aussi avantageux pour les webmestres car ils
indiquent les pages qui sont davantage utilises, permettant dobtenir des inormations utiles
lorsque le site ait lobjet dune redfnition.
Les cookies sont des petits fchiers texte qui ne peuvent pas endommager vos donnes.
Touteois, ils peuvent menacer votre confdentialit. Ils peuvent tre stocks sur votre
ordinateur votre insu ou sans votre consentement et peuvent contenir dans un ormulairedifcilement accessible des inormations sur vous. Lorsque vous revisitez le mme site Web,
ces donnes sont transmises au serveur Web, encore une ois votre insu.
Les sites Web crent peu peu un profl de votre comportement de navigation et de vos
intrts. Ces inormations peuvent tre vendues ou partages avec dautres sites, ce qui
permet aux annonceurs publicitaires de placer des annonces correspondant vos intrts,
de sassurer que les mmes publicits apparaissent au ur et mesure que vous visitez
dautres sites et de connatre le nombre de ois que vous avez vu une publicit.
Si vous prrez rester anonyme, utilisez les paramtres de scurit de votre navigateur
Internet pour dsactiver les cookies.
28
-
8/6/2019 AtoZ Data Security Threats
28/112
29
-
8/6/2019 AtoZ Data Security Threats
29/112
www.sophos.r
CorrectisLes correctis sont des extensions de logiciels conues pour corriger lesbugs logiciels, de scurit en particulier, des systmes dexploitation ou
des applications.
La mise en place de correctis contre les nouvelles vulnrabilits de scurit est primordiale
pour se protger des programmes malveillants. De nombreuses menaces de premier ordre
protent des vulnrabilits de scurit, comme le ait Concker. Si vos correctis ne sont pas
appliqus ou ne sont pas jour, vous risquez de laisser votre ordinateur la merci des pirates.
De nombreux ournisseurs de logiciels publient rgulirement de nouveaux correctis,
Microsot en publie le second mardi de chaque mois (le Patch Tuesday), et Adobe publie
des mises jour trimestrielles dAdobe Reader et dAcrobat chaque second mardi aprs le
dbut dun trimestre.
Pour vous tenir au courant des dernires vulnrabilits et des derniers correctis, abonnez-
vous des listes de diusion de vulnrabilit. Les ournisseurs les plus connus orent ce typede service. Par exemple, les inormations de scurit Microsot sont disponibles ladresse
www.microsoft.com/technet/security/bulletin/notify.mspx.
Les utilisateurs de Microsot Windows domicile peuvent visiter le site Web http://update.
microsoft.com afn de contrler les mises jour disponibles pour leurs ordinateurs. Les
utilisateurs dApple OS X peuvent cliquer sur le logo Apple en haut gauche de leur bureau,
puis slectionner Mises jour de logiciels.
Les organisations doivent sassurer que tous les ordinateurs qui se connectent leur rseau
se conorment une stratgie de scurit qui inclut le ait de disposer des derniers correctis
de scurit disponibles.
Voir Exploitations, Vulnrabilits
30
-
8/6/2019 AtoZ Data Security Threats
30/112
31
-
8/6/2019 AtoZ Data Security Threats
31/112
Dpassement de mmoire tamponUn dpassement de mmoire tampon se produit lorsquun programmestocke des donnes en excs en crasant dautres parties de la mmoire
de lordinateur, ce qui provoque des erreurs ou des arrts brutaux.
Les attaques par dpassement de mmoire tampon proftent de cette aiblesse en envoyant
un programme davantage de donnes quil nen attend. Le programme peut ensuite tre
amen lire une plus grande quantit de donnes que son espace rserv ne le permet, et
ainsi craser dautres parties de la mmoire que le systme dexploitation utilise dautres
fns.
Contrairement aux ides reues, les dpassements de mmoire tampon ne concernent pas
uniquement les services ou les programmes cls de Windows. Ils peuvent survenir avec
nimporte quelle application.
La protection contre le dpassement de mmoire tampon recherche tout code utilisant des
techniques de dpassement de mmoire tampon pour cibler des ailles de scurit.
Voir Exploitations, Tlchargementsintempestifs
www.sophos.r
32
-
8/6/2019 AtoZ Data Security Threats
32/112
Dtection in-the-cloudLa dtection in-the-cloud utilise un contrle en ligne en temps rel desdonnes afn de dtecter les menaces.
Lobjecti de la dtection in-the-cloud est de rduire le temps ncessaire un produit de
scurit avant dutiliser une nouvelle signature de programme malveillant. En sappuyant
sur des donnes publies en ligne (in the cloud, dans un nuage), les produits de scurit
vitent davoir dpendre de signatures envoyes aux ordinateurs.
La dtection in-the-cloud ore une rponse trs rapide aux nouvelles menaces lorsquelles
sont dcouvertes, mais elle a linconvnient de ncessiter une connexion Internet pour
eectuer le contrle.
33
-
8/6/2019 AtoZ Data Security Threats
33/112
Enregistreur de rappeUn enregistreur de rappe enregistre urtivement ce que lutilisateurdun ordinateur tape sur son clavier afn de le transmettre une tierce
personne.
Cest un outil trs rpandu parmi les programmes malveillants, car il permet de voler des
noms dutilisateur, des mots de passe, des codes de carte de crdit et dautres donnes
sensibles.
www.sophos.r
34
-
8/6/2019 AtoZ Data Security Threats
34/112
35
-
8/6/2019 AtoZ Data Security Threats
35/112
www.sophos.r
ExploitationsUne exploitation profte dun point vulnrable pour accder unordinateur ou pour linecter.
Gnralement, une exploitation profte dune vulnrabilit spcifque dans une application,
et devient ainsi obsolte lorsque cette vulnrabilit est corrige. Lesexploitationsdujour
zro(Zero-day) sont utilises par les pirates avant que le ournisseur dun logiciel ne soit
prvenu dune vulnrabilit (et ainsi avant quun correcti ne soit disponible).
Pour vous protger contre les exploitations, vous devez vrifer que votre logiciel antivirus ou
de protection des systmes est acti et que votre ordinateur bnfcie des derniers correctis.
La technologie de protection contre le dpassement de mmoire tampon peut assurer une
protection efcace contre de nombreuses exploitations. Les pare-eu clients reprsentent
un premier niveau de dense, et doivent tre dploys lchelle des organisations, et pas
simplement sur les dispositis mobiles.
Voir Vulnrabilits, Tlchargementsintempestifs, Dpassementdemmoiretampon
36
-
8/6/2019 AtoZ Data Security Threats
36/112
Fichiers et comportements douteuxLorsquun fchier est scann, il est signal comme propre ou malveillant.Si un fchier contient un certain nombre de caractristiques douteuses, il
est signal comme suspect.
Un comportement suspect ait rrence aux chiers ayant un comportement douteux, par
exemple ceux qui se copient eux-mmes dans un dossier systme lorsquils sont excuts sur
un ordinateur.
La surveillance des programmes lors de leur excution permet de se protger contre les
chiers malveillants en analysant le comportement de tous les programmes qui sexcutent sur
votre ordinateur et de bloquer toute activit potentiellement malveillante.
Voir Dpassementdemmoiretampon
37
-
8/6/2019 AtoZ Data Security Threats
37/112
Fuite de donnesUne uite de donnes est un dplacement non autoris dinormations,gnralement vers lextrieur dune organisation. Elle peut tre dlibre
(vol de donnes) ou accidentelle (perte de donnes).
Laprventiondesfuitesdedonnesest une des principales proccupations des
organisations, car des scandales ont rgulirement la une des journaux. De nombreuses
organisations prives et gouvernementales nont pas russi protger leurs donnes,
notamment lidentit de leurs employs, de leurs clients et de leurs partenaires en gnral.
Les utilisateurs utilisent et partagent des donnes longueur de temps, sans se soucier
sufsamment des exigences de confdentialit et rglementaires.
Un ventail de techniques peut tre utilis pour viter les uites de donnes: logiciels
antivirus, chirement, pare-eu, contrle daccs, politiques crites et ormation amliore
des employs.
Voir Pertededonnes, Voldedonnes, Commentscuriservosdonnes
www.sophos.r
38
-
8/6/2019 AtoZ Data Security Threats
38/112
MalwareLe terme gnrique malware dsigne les logiciels malveillant commeles virus, les vers, les chevaux de Troie et les spywares. Beaucoup de
gens utilisent de la mme aon les termes programme malveillant et
virus.
Les logiciels antivirus dtectent gnralement un ventail de menaces qui ne se limite pas
aux seuls virus.
39
-
8/6/2019 AtoZ Data Security Threats
39/112
Menaces mixtesLes menaces mixtes utilisent une combinaison de di rentes techniquesde programmes malveillants dans une mme attaque.
Les auteurs de virus et de spywares, les spammeurs et les cybercriminels adeptes du
phishing travaillent main dans la main pour crer des menaces complexes utilisant une
combinaison de techniques. Ces menaces de plus en plus sournoises et discrtes sont
parois mme capables de muter en quelques heures ou quelques minutes pour viter toute
dtection. Elles ont galement souvent un but lucrati.
Le ver Storm (galement appel Dor et Dre) en est un exemple. Il a commenc par un
grand nombre de courriels malveillants de spammeurs. Le ait de cliquer sur un lien dans
le courriel dirigeait les utilisateurs vers une page Web contenant un script malveillant qui
tlchargeait un cheval de Troie, qui prenait le contrle de lordinateur. Lordinateur pouvait
ensuite tre utilis pour envoyer de nouveaux programmes malveillants ou de publicits, ou
pour lancer une attaque par dni de service distribue.
Une stratgie de scurit interne qui protge contre les spams, virus et autres programmes
malveillants est primordiale pour assurer une dense correcte ace aux menaces mixtes. Du
ait de leur capacit voluer rapidement, il est galement important de mettre en place une
dtection et une protection proactives qui identifent et arrtent les menaces avant quelles ne
soient lances.
Voir ChevaldeTroie, Attaquepardnideservice, Spam et Zombies.
www.sophos.r
40
-
8/6/2019 AtoZ Data Security Threats
40/112
41
-
8/6/2019 AtoZ Data Security Threats
41/112
PhishingLe phishing dsigne le processus damener par la ruse les destinataires partager des inormations sensibles avec une tierce partie inconnue.
En gnral, vous recevez un courriel semblant provenir dune organisation reconnue, comme
une banque. Le courriel contient ce qui semble tre un lien vers le site Web de lorganisation.
En revanche, si vous suivez le lien, vous vous retrouvez connect une rplique du site Web.
Tous les dtails que vous saisissez alors, tels que les numros de comptes, les numros
didentication personnels ou les mots de passe peuvent tre vols et utiliss par les piratesqui ont cr ce aux site.
Parois, le lien ache le site Web authentique, mais y superpose une entre contextuelle
actice. Vous pouvez voir ladresse du site Web rel en arrire-plan, mais les dtails que vous
saisissez dans la entre contextuelle peuvent tre vols.
Le phishing a dbut dans les annes 1990, lorsque les pirates utilisaient la technique de
collecte des coordonnes de comptes AOL an de pouvoir accder gratuitement Internet.Les coordonnes taient appeles phish car elles taient rassembles en allant la pche
(shing) aux utilisateurs. Le ph imite lorthographe de phreaker, terme dsignant ceux qui
pirataient le rseau tlphonique.
Pour mieux vous protger des attaques de phishing, lidal est de ne pas cliquer sur les liens
contenus dans les courriels. En lieu et place, saisissez ladresse du site Web dans le champ
adresse, puis naviguez jusqu la page correcte, ou bien utilisez un signet ou un lien Favori.
Les attaques de phishing par courriel commencent intgrer un aspect hors ligne, an deconvaincre les utilisateurs bien orms de quand mme partager des inormations ; certaines
attaques de phishing utilisent des numros de tlphone et de ax en plus des sites Web.
Le logiciel antispam peut bloquer de nombreux courriels en rapport avec le phishing et le
logiciel de scurit Web peut bloquer laccs de nombreux sites de phishing.
www.sophos.r
42
-
8/6/2019 AtoZ Data Security Threats
42/112
Pirates de navigateursLes pirates de navigateurs changent les pages daccueil et derecherche par daut de votre navigateur Internet.
Il se peut que vous ne parveniez plus revenir au site choisi pour la page de dmarrage de
votre navigateur. Certains pirates modifent le registre Windows pour que les paramtres
pirats soient rtablis chaque ois que vous redmarrez votre ordinateur. Dautres
suppriment des options du menu Outils du navigateur, pour que vous ne puissiez plus
redfnir la page de dmarrage.
Le piratage de navigateurs est utilis pour augmenter les revenus publicitaires et amliorer le
classement dun site dans les rsultats de recherche.
Les pirates de navigateurs peuvent tre trs tenaces. Certains peuvent tre supprims
automatiquement par des logiciels de scurit. Dautres doivent tre supprims
manuellement. Dans certains cas, il est plus acile de revenir ltat antrieur de lordinateur
ou de rinstaller le systme dexploitation.
43
-
8/6/2019 AtoZ Data Security Threats
43/112
Piratage psychologiqueLe piratage psychologique dsigne les astuces que les piratesutilisent pour amener par la ruse leurs victimes eectuer une action.
Gnralement, ces actions sont louverture dune page Web malveillante
ou lexcution dune pice jointe indsirable.
De nombreux processus de piratage psychologique visent pousser les utilisateurs divulguer
des noms dutilisateur et des mots de passe, an de permettre aux pirates denvoyer des
messages en tant quutilisateur interne pour largir leurs tentatives dacquisition de donnes.
En mars 2009, des pirates ont distribu des courriels personnaliss annonant le scoop dune
explosion dans la ville du destinataire. En cliquant sur le lien, les utilisateurs taient dirigs vers
une page Web qui installait du code malicieux, et vers un reportage vido qui tlchargeait
ensuite le programme malveillantWaled.
www.sophos.r
44
-
8/6/2019 AtoZ Data Security Threats
44/112
45
-
8/6/2019 AtoZ Data Security Threats
45/112
Un pot de miel (honeypot)Un pot de miel est une orme de pige utilise pour dtecter lesattaques de piratage ou pour collecter des exemples de programmes
malveillants.
Il existe dirents types de pots de miel. Certains sont constitus de machines connectes
au rseau, utilises pour capturer les vers rseau. Dautres orent des services rseau fctis
(par exemple un serveur Web) afn denregistrer les tches entrantes.
Les pots de miel sont souvent utiliss par des spcialistes de la scurit pour rassembler des
inormations au sujet des menaces et des attaques en circulation.
www.sophos.r
46
-
8/6/2019 AtoZ Data Security Threats
46/112
47
-
8/6/2019 AtoZ Data Security Threats
47/112
Programme malveillant de secteur
de dmarrageUn programme malveillant de secteur de dmarrage se propage en
modifant le programme qui permet votre ordinateur de dmarrer.
Lorsque vous mettez un ordinateur sous tension, le systme recherche le programme de
secteur de dmarrage qui se trouve gnralement sur le disque dur, mais aussi parois
sur une disquette ou sur un CD-ROM, et lexcute. Ce programme charge alors le reste dusystme dexploitation en mmoire.
Un programme malveillant de secteur de dmarrage remplace le secteur de dmarrage
dorigine par sa propre version modife (et cache gnralement loriginal ailleurs sur le
disque dur). Lorsque vous dmarrez par la suite, le secteur de dmarrage inect est utilis et
le programme malveillant devient acti.
Vous ne pouvez tre inect que si vous initialisez votre ordinateur partir dun disque inect(par exemple une disquette dont le secteur de dmarrage est inect).
Les programmes malveillant de secteur de dmarrage sont rares de nos jours, mme sil
existe certains exemples rcents, comme Mebroot, galement appel Sinowal, un cheval de
Troie de vol de mots de passe sattaquant la plate-orme Windows.
www.sophos.r
48
-
8/6/2019 AtoZ Data Security Threats
48/112
49
-
8/6/2019 AtoZ Data Security Threats
49/112
www.sophos.r
Programmes malveillants de
documentLes programmes malveillants de document proftent de contenus de
scripts intgrs ou de macros dans des fchiers documents.
Les virus macros inectant les documents Microsot Ofce ont ait leur apparition au
milieu des annes 90, et sont rapidement devenus la menace la plus importante de cette
poque. Plus rcemment, les programmes malveillants de document ont ait leur retour, lescybercriminels sintressant dautres ormats de documents trs rpandus et considrs
comme fables, comme les fchiers PDF, et mme les fchiers AutoCAD.
En intgrant du contenu malveillant des documents, les pirates peuvent exploiter les points
aibles de lapplication hte utilise pour ouvrir les documents.
Voir Exploitations
50
-
8/6/2019 AtoZ Data Security Threats
50/112
51
P l ill t d
-
8/6/2019 AtoZ Data Security Threats
51/112
www.sophos.r
Programmes malveillants de aux
antivirusUn programme malveillant de aux antivirus signale des menaces
inexistantes afn derayer lutilisateur et de le aire payer pour un
enregistrement de produit et un nettoyage inutiles.
Les programmes malveillants de aux antivirus sont galement appels scarewares. Ils
sont gnralement installs par le biais de sites Web malveillants, et prennent la orme deaux scans en ligne. Les cybercriminels attirent du trafc sur ces sites en envoyant du spam
contenant des liens ou en compromettant des sites Web lgitimes. Ils tentent galement
rquemment dempoisonner les rsultats de moteurs de recherche populaires pour que les
utilisateurs accdent aux sites de distribution malveillants lorsquils eectuent une recherche.
Les programmes malveillants de aux antivirus ont un but lucrati, et reprsentent une
importante source de revenus pour les cybercriminels. Les profts importants quils
engendrent permettent la mobilisation de ressources signifcatives pour leur cration et leur
distribution. Les bandes de piratage sont devenues expertes dans la cration de aux sites
Web se aisant passer pour des sites lgitimes de ournisseurs en scurit inormatique.
Lutilisation de logiciels antivirus et de protection des systmes jour et lgitimes vous
protge contre les aux logiciels antivirus.
52
-
8/6/2019 AtoZ Data Security Threats
52/112
-
8/6/2019 AtoZ Data Security Threats
53/112
54
-
8/6/2019 AtoZ Data Security Threats
54/112
55
Programmes malveillants de
-
8/6/2019 AtoZ Data Security Threats
55/112
Programmes malveillants de
tlphones mobilesUn programme malveillant de tlphone mobile est destin sexcuter
sur des dispositis mobiles comme des smartphones ou des PDA.
Le premier ver de tlphone mobile a t crit en 2004. Le ver Cabir-A aecte les
tlphones qui utilisent le systme dexploitation Symbian et se transmet sous la orme dun
fchier de jeu tlphonique (un fchier SIS). Si vous lancez le fchier, un message apparat lcran et le ver est excut chaque ois que vous mettez par la suite le tlphone en route.
Cabir-A recherche dans son voisinage immdiat dautres tlphones portables dots de la
technologie Bluetooth et senvoie au premier quil trouve.
Depuis lors, une poigne de programmes malveillants de tlphones mobiles ont ait leur
apparition. En 2009, Research In Motion (RIM) a dcouvert dans BlackBerry PDF une aille
pouvant tre exploite par les pirates. Ils ont dcouvert que si un utilisateur BlackBerry
essaie douvrir un fchier PDF malveillant, le code malveillant pourrait tre excut surun poste hbergeant le BlackBerry Attachment Service. A ce jour, nous navons vu quun
nombre rduit de menaces portant sur les dispositis mobiles. Cela est probablement d
lhtrognit du march, de nombreux systmes dexploitation sen disputant le leadership.
www.sophos.r
56
Proxies anonymes
-
8/6/2019 AtoZ Data Security Threats
56/112
Proxies anonymes
Les proxies anonymes permettent lutilisateur de cacher ses activitsde navigation Web. Ils sont souvent utiliss pour contourner les fltres
de scurit, par exemple pour accder des sites bloqus depuis un
ordinateur proessionnel.
Les proxies anonymes reprsentent un risque considrable pour les entreprises :
Scurit Un proxy anonyme contourne la scurit des accs Web et permet auxutilisateurs daccder des pages Web inectes.
Responsabilit Une entreprise peut tre tenue responsable au regard de la loi si ses
systmes sont utiliss pour visionner du contenu pornographique, incitant la haine ou
des actes illgaux. Il existe aussi des risques de poursuite si lutilisateur enreint les
contrats de licence tiers en tlchargeant illgalement en MP3 des ilms et des logiciels.
Productivit Les proxies anonymes peuvent permettre aux utilisateurs de visiter des
sites qui, mme sils sont srs, ne sont pas en rapport avec leur activit proessionnelle.
57
Ransomware
-
8/6/2019 AtoZ Data Security Threats
57/112
www.sophos.r
Ransomware
Le ransomware est un logiciel qui vous interdit daccder vos fchiers sivous ne payez pas une ranon.
Par le pass, les logiciels malveillants corrompaient ou supprimaient en gnral des donnes,
ils peuvent maintenant prendre vos donnes en otage. Par exemple, le cheval de Troie
Archiveus copie le contenu de Mes documents dans un chier protg par mot de passe,
puis supprime les chiers originaux. Il laisse un message vous indiquant quun mot de passe
de 30 caractres est ncessaire pour accder au dossier et que ce mot de passe vous seratransmis si vous eectuez des achats dans une pharmacie en ligne.
Dans ce cas, comme pour la plupart des ransomwares ce stade, le mot de passe ou la cl
est cach(e) lintrieur du code du cheval de Troie et ne peut tre rcupr(e) que par des
experts en virus. A lavenir, les pirates pourraient utiliser un chirement asymtrique ou cl
publique, lequel utilise une cl pour chirer les donnes, mais une autre cl pour les dchirer,
ceci an que le mot de passe ne soit pas stock sur votre ordinateur.
Dans certains cas, la menace de reus daccs est susante. Par exemple, le cheval de Troie
Ransom-Amenace de supprimer un chier toutes les 30 minutes jusqu ce vous payiez
via Western Union un code de dverrouillage. Si vous saisissez un code de dverrouillage
incorrect, le cheval de Troie avertit que lordinateur subira un crash dans trois jours. Or, ces
menaces sont inondes car Ransom-A est incapable de mener bien ces menaces.
58
Rseaux sociaux
-
8/6/2019 AtoZ Data Security Threats
58/112
Rseaux sociauxLes sites Web appels rseaux sociaux vous permettent de communiquer
et de partager des inormations. Mais ils peuvent galement tre
utiliss pour propager des programmes malveillants et pour voler des
inormations personnelles.
Ces sites ont parois une scurit laxiste, qui permet aux criminels daccder des
inormations personnelles qui peuvent tre utilises pour pirater des ordinateurs, des comptes
bancaires et dautres listes scurises.
Ces sites peuvent galement tre utiliss pour des exploitations de phishing. Par exemple, en
2009, les utilisateurs de Twitter ont reu des messages des personnes suivant leurs mises
jour (ollowers) les incitant visiter un site Web qui tentait de voler leur nom dutilisateur et
leur mot de passe. La mme anne, des pirates ont accd au compte Facebook dun homme
politique anglais et lont utilis pour envoyer ses contacts des messages qui les dirigeaient
vers une page Web malveillante.
Pour protger les utilisateurs, les entreprises doivent utiliser des solutions de scurit Web qui
vrient chaque lien et chaque page Web ds que lutilisateur clique dessus, an de dtecter
sil/elle contient des malwares ou toute activit suspicieuse. Vous devez galement vous
assurer que vos logiciels antivirus et de protection des systmes sont actis.
Voir CommenttreenscuritsurInternet
59
Rootkit
-
8/6/2019 AtoZ Data Security Threats
59/112
RootkitUn rootkit est un morceau de logiciel servant cacher les programmes
ou les processus en cours dexcution sur un ordinateur. Il est souvent
utilis pour masquer la mauvaise utilisation ou le vol de donnes.
Une grande partie des programmes malveillants actuels installent des rootkits lors de linection
an de cacher leurs activits.
Un rootkit peut cacher des enregistreurs de touches ou des renifeurs de mots de passe,
lesquels capturent des inormations condentielles et les envoient aux pirates via Internet. Il
peut aussi permettre aux pirates dutiliser lordinateur pour des activits illicites (par exemple le
lancement dune attaque par dni de service contre dautres ordinateurs ou lenvoi de spam
linsu de lutilisateur).
Les produits de protection des systmes sont dsormais souvent en mesure de dtecter et
de supprimer les rootkits dans le cadre de leurs actions habituelles contre les programmes
malveillants, mme si certains rootkits ncessitent un outil de suppression autonome pour les
supprimer ecacement.
www.sophos.r
60
-
8/6/2019 AtoZ Data Security Threats
60/112
61
Spam
-
8/6/2019 AtoZ Data Security Threats
61/112
SpamLe spam est un courriel commercial non sollicit, lquivalent
lectronique de la publicit envoye dans votre bote aux lettres.
Les spammeurs dguisent souvent leurs courriels an dviter le logiciel antispam.
Plus de 99 % de lintgralit du spam provient dordinateurs compromis ou de machines
inectes qui ont partie de botnets. Le spam est souvent lucrati : les spammeurs peuvent
envoyer des millions de courriels en une seule campagne, pour un cot drisoire. Mme si un
destinataire sur 10 000 ait un achat, le spammeur est bnciaire.
Lespamimporte-t-il?
Le spam reprsente une perte de temps pour le personnel. Lutilisateur sans protection
antispam doit vriier si tel courriel est un spam avant de le supprimer.
Lutilisateur peut acilement ignorer ou mme supprimer un courriel important, le
conondant avec un spam.
A limage du canular ou du virus de messagerie, le spam utilise de la bande passante et
remplit inutilement les bases de donnes.
Certains messages de spam sont oensants pour lutilisateur. Cens procurer un
environnement de travail sain, lemployeur peut tre tenu pour responsable.
Les spammeurs utilisent souvent les ordinateurs dautres utilisateurs pour envoyer du
spam (voir Zombies).
Le spam est souvent utilis pour distribuer des programmes malveillants (voir Programmesmalveillants de messagerie).
Les spammeurs exploitent maintenant la popularit de la messagerie instantane et des sites
de rseaux sociaux comme Facebook et Twitter pour viter les ltres antispam et amener par la
ruse les utilisateurs rvler des inormations sensibles et nancires
www.sophos.r
62
-
8/6/2019 AtoZ Data Security Threats
62/112
63
Spear phishing
-
8/6/2019 AtoZ Data Security Threats
63/112
www.sophos.r
p p gLe spear phishing consiste en lutilisation de aux courriels pour persuader les
employs dune entreprise rvler leurs noms dutilisateurs et leurs mots de
passe.
A la dirence du phishing, qui implique un envoi de courriels en masse, le spear phishing est
excut petite chelle et il est paraitement cibl. Le spear phisher cible les utilisateurs dune
seule entreprise. Semblant provenir dune autre employ de lentreprise, les courriels vous
demandent de conrmer un nom utilisateur et un mot de passe. La tactique rpandue consiste eindre de provenir dun service able, comme le service inormatique ou les ressources
humaines, qui pourrait avoir besoin de ces inormations. Parois, vous tes redirig vers une
version actice du site Web ou de lintranet de lentreprise.
64
Spoofng
-
8/6/2019 AtoZ Data Security Threats
64/112
p gLe spoofng (ou usurpation) consiste utiliser lidentit usurpe dun
expditeur dans un but de piratage psychologique.
Le spoong peut tre exploit de nombreuses manires malveillantes.
Les phishers, ces criminels qui amnent par la ruse lutilisateur rvler des inormations
condentielles, utilisent des adresses dexpdition actices pour aire croire que leur courriel
provient dune source able, comme votre banque. Le courriel peut vous rediriger vers un aux
site Web (imitant, par exemple, un site bancaire en ligne) o les dtails et le mot de passe devotre compte peuvent tre drobs.
Les phishers peuvent aussi envoyer un courriel semblant provenir de votre propre entreprise, par
exemple, dun administrateur systme vous demandant de changer votre mot de passe ou de
conrmer vos dtails.
Les criminels qui utilisent le courriel pour des escroqueries ou des raudes peuvent utiliser des
adresses actices pour couvrir leurs traces et viter la dtection.
Les spammeurs peuvent utiliser une adresse dexpdition actice pour aire croire quun
individu ou une entreprise lgitime envoie du spam. Lautre avantage pour eux, cest quils ne
sont pas inonds de messages de non-remise leur propre adresse lectronique.
Voir Programmesmalveillantsdemessagerie
65
Spywares
-
8/6/2019 AtoZ Data Security Threats
65/112
www.sophos.r
pyLe spyware (ou logiciel espion) est un logiciel qui permet aux
publicitaires ou aux pirates de recueillir des inormations sans votre
autorisation.
Des logiciels espions peuvent sinstaller sur votre ordinateur lorsque vous visitez certains sites
web. Un message contextuel peut vous inviter tlcharger un logiciel utilitaire dont vous
pouvez avoir besoin ou un logiciel peut, votre insu, se tlcharger automatiquement.
Lorsque le logiciel espion sexcute sur lordinateur, il suit la trace vos actions (par exemple,les visites sur les sites Web) et en ait un compte-rendu destin par exemple un annonceur.
Le spyware consomme de la capacit mmoire et de traitement, ce qui peut ralentir lordinateur
ou larrter brutalement.
Les bonnes solutions antivirus ou de scurit des terminaux peuvent dtecter et supprimer les
spywares qui sont traits comme un type de cheval de Troie.
66
-
8/6/2019 AtoZ Data Security Threats
66/112
67
Tlchargements intempestis
-
8/6/2019 AtoZ Data Security Threats
67/112
Un tlchargement intempesti est linection dun ordinateur par un
programme malveillant lorsquun utilisateur visite un site Web.
Les tlchargements intempestis seectuent linsu de lutilisateur. Le simple ait de visiter un site
Web inect peut permettre au programme malveillant dtre tlcharg et excut sur un ordinateur.
Les vulnrabilits du navigateur dun utilisateur (et des plug-ins de ce navigateur) sont exploites
pour inecter lordinateur.
Les pirates attaquent en permanence des sites Web lgitimes pour les compromettre eninjectant du code malveillant dans leurs pages. Ensuite, lorsquun utilisateur navigue sur un
site lgitime (mais compromis), le code inject est charg par son navigateur, ce qui lance
lattaque intempestive. De cette aon, le pirate peut inecter les utilisateurs sans avoir les
piger pour quils visitent un site spcifque.
Pour vous dendre ace aux tlchargements intempestis, il vous aut un logiciel de
protection des systmes efcace, associ un fltrage de scurit Web.
Voir Exploitations
www.sophos.r
68
Vers excution automatique
-
8/6/2019 AtoZ Data Security Threats
68/112
Les vers excution automatique sont des programmes malveillants
qui tirent parti de la onction dexcution automatique de Windows.
Ils sexcutent automatiquement lorsque le dispositi sur lequel ils sont
stocks est branch sur un ordinateur.
Les vers excution automatique sont gnralement distribus sur des cls USB.
Hairy-A en est un exemple. Ce ver exploitait lagitation entourant la sortie du dernier volume
dHarry Potter. Distribu sur des cls USB, il tait cach dans un fchier suppos tre une
copie du roman, et inectait automatiquement les ordinateurs ds que la cl USB tait
branche.
Lalectureautomatiqueest une technologie similaire lexcution automatique. Elle est
lance par un support amovible proposant aux utilisateurs de choisir entre couter de la
musique avec le lecteur audio par daut et ouvrir le disque dans lexplorateur Windows. Les
crateurs de programmes malveillants ont exploit de la mme aon la onction de lecture
automatique, le ver Confcker tant lexemple le plus connu de ce type dattaque.
69
Vers Internet
-
8/6/2019 AtoZ Data Security Threats
69/112
www.sophos.r
Les vers sont des virus qui crent des copies deux-mmes et qui se
propagent sur Internet.
Les vers dirent des virus inormatiques dans la mesure o ils peuvent se propager au lieu
dutiliser un programme ou fchier porteur. Ils crent simplement des copies exactes deux-
mmes et utilisent la communication entre ordinateurs pour se propager.
Le ver Confcker est un exemple de ver Internet exploitant une vulnrabilit systme pour
aecter les machines dun rseau. Ces vers sont capables de se propager trs rapidement,et dinecter un grand nombre de machines.
De nombreux vers ouvrent une porte drobe sur lordinateur, permettant aux pirates
den prendre le contrle. Ces ordinateurs peuvent alors tre utiliss pour envoyer des
courriels de spam (voir Zombies).
De nombreux distributeurs de systmes dexploitation publient des correctis contre les
ailles de scurit de leurs logiciels. Mettez rgulirement jour votre ordinateur en utilisantWindows Update ou en cliquant sur le logo Apple et en slectionnant Mises jour de logiciels.
70
-
8/6/2019 AtoZ Data Security Threats
70/112
71
Virus
-
8/6/2019 AtoZ Data Security Threats
71/112
www.sophos.r
Les virus sont des programmes inormatiques qui peuvent se propager
en crant des copies deux-mmes.
Ils se propagent dun ordinateur lautre et dun rseau lautre en crant, gnralement
votre insu, des copies deux-mmes.
Les virus peuvent avoir des eets nocis, de lachage de messages agaants au transert
dautres utilisateurs des commandes de votre ordinateur en passant par le vol de donnes.
Les virus peuvent se xer sur dautres programmes ou se dissimuler au sein dun code de
programmation qui sexcute automatiquement louverture de certains types de chiers. Ils
peuvent aussi exploiter des ailles de scurit prsentes sur le systme dexploitation de votre
ordinateur et se propager automatiquement.
Vous pouvez recevoir un chier inect dune multitude de aons, y compris via une pice
jointe un courriel, dans un tlchargement depuis Internet ou sur un disque.
Voir Virusparasites, Programmesmalveillantsdemessagerie, VersInternet,Programmesmalveillants
72
Virus parasites
-
8/6/2019 AtoZ Data Security Threats
72/112
Les virus parasites, aussi appels virus de fchier, se propagent en se
couplant des programmes.
Lorsque vous dmarrez un programme inect par un virus parasite, le code viral est excut.
Pour se cacher, le virus repasse alors les commandes au programme original.
Le systme dexploitation de votre ordinateur voit le virus comme aisant partie intgrante du
programme que vous tentiez de lancer et lui accorde les mmes droits. Ces droits permettent
au virus de se copier, de sinstaller en mmoire ou dapporter des changements sur votreordinateur.
Les virus parasites ont ait leur apparition trs tt dans lhistoire des virus, puis se sont
rarfs. Touteois, ils redeviennent courants, comme le montrent les exemples rcents
nomms Sality, Virut et Vetor.
73
Vol de donnesU l d d t l dlib di ti t t
-
8/6/2019 AtoZ Data Security Threats
73/112
www.sophos.r
Un vol de donnes est un vol dlibr dinormations, et non une perte
accidentelle de ces donnes.
Un vol de donnes peut tre ralis lintrieur dune organisation (par ex. par un employ
malveillant) ou lextrieur de celle-ci, par des criminels.
Par exemple, des pirates se sont introduits sur un site Web du gouvernement de ltat de
Virginie, aux Etats-Unis pour voler les donnes personnelles de presque 8,3 millions de
patients, puis ont menac de les vendre au plus orant. Une autre ois, un ancien employde Goldman Sachs a charg des codes source secrets de lentreprise sur un serveur FTP en
Allemagne.
Les criminels utilisent souvent des programmes malveillants pour accder un ordinateur et
voler des donnes. Lapproche commune consiste utiliser un cheval de Troie pour installer
un enregistreur de rappe qui enregistre tout ce que lutilisateur tape, notamment les noms
dutilisateurs et les mots de passe, afn dutiliser ces inormations pour accder au compte
bancaire de lutilisateur.
Le vol de donnes est galement associ au vol de dispositis contenant des donnes,
comme les portables ou les cls USB.
Voir Fuitededonnes,Pertededonnes, Commentscuriservosdonnes
74
VulnrabilitsL l bilit t d b d l l i t
-
8/6/2019 AtoZ Data Security Threats
74/112
Les vulnrabilits sont des bugs dans les programmes, que les pirates
exploitent pour inecter les ordinateurs.
Les vulnrabilits de scurit laissent les utilisateurs la merci des attaques, et on peut en
trouver dans nimporte quel logiciel. Les ournisseurs de logiciels responsables, lorsquils sont
conscients du problme, crent et publient des correctis qui rglent le problme.
Ce sont des entreprises qui paient des chercheurs ou des pirates thiques qui surveillent les
nouvelles vulnrabilits. Certains pirates vendent galement les nouvelles vulnrabilits aumarch noir. Ces attaques du jour zro (zero-day) ont rrence des vulnrabilits qui sont
exploites avant quun correcti ne soit disponible.
An dviter toute vulnrabilit, votre systme dexploitation et toutes les applications installes
doivent bncier des derniers correctis disponibles.
Voir Exploitations, Correctifs
75
ZombiesUn zombie est un ordinateur command distance par un pirate Il
-
8/6/2019 AtoZ Data Security Threats
75/112
www.sophos.r
Un zombie est un ordinateur command distance par un pirate. Il
ait souvent partie dun botnet, cest--dire un rseau rassemblant denombreux ordinateurs zombies ou bots.
Ds quun pirate contrle un ordinateur distance via Internet, lordinateur devient un zombie.
Voir Botnet
76
-
8/6/2019 AtoZ Data Security Threats
76/112
Logiciels de scurit
77
Logiciel antispamLes programmes antispam parviennent dtecter les courriels non
-
8/6/2019 AtoZ Data Security Threats
77/112
Les programmes antispam parviennent dtecter les courriels non
dsirs et les empcher datteindre les botes de rception desutilisateurs.
Ces programmes utilisent une combinaison de mthodes servant dterminer la probabilit
pour quun courriel soit du spam. Ils parviennent :
Bloquer un courriel provenant dordinateurs rpertoris sur une liste de blocage. Il peut
sagir dune liste disponible dans le commerce ou dune liste locale dordinateurs qui ontpar le pass envoy du spam votre entreprise.
Bloquer un courriel incluant certaines adresses de sites Web.
Vriier si le courriel provient dun nom de domaine ou dune adresse Web authentique.
Pour essayer dviter les programmes antispam, les spammeurs utilisent souvent de
ausses adresses.
Retrouver des mots-cls ou des groupes de mots qui reviennent dans le spam (carte de
crdit ou perdre du poids).
Retrouver des motis qui suggrent que lexpditeur du courriel essaie de dguiser ses
mots (comme hardc*re p0rn).
Retrouver le code HTML inutile (utilis pour crire des pages Web) utilis dans les
courriels, les spammeurs lutilisant souvent pour essayer de cacher leurs messages et
semer la conusion dans les programmes antispam.
Ce type de programme combine toutes les inormations quil trouve pour dterminer laprobabilit quun courriel soit du spam. Si cette probabilit est susamment leve, il peut
bloquer le courriel ou le supprimer en onction des paramtres que vous avez choisis.
Le logiciel antispam doit tre rquemment mis jour avec des nouvelles rgles qui lui
permettront de reconnatre les dernires techniques utilises par les spammeurs.
www.sophos.r
78
Logiciel antivirusUn logiciel antivirus vous dend contre les virus, chevaux de Troie, vers
-
8/6/2019 AtoZ Data Security Threats
78/112
Un logiciel antivirus vous dend contre les virus, chevaux de Troie, vers
et, en onction du produit dont vous disposez, contre les spywares etautres types de logiciels malveillants.
Un logiciel antivirus a recours un scanner pour identier les programmes qui sont, ou peuvent
tre, malveillants. Les scanners dtectent les :
Virusconnus: Le scanner compare les ichiers prsents sur votre ordinateur avec une
bibliothque didentits des virus connus. Sil trouve une correspondance, il envoie unealerte et empche laccs au ichier.
Virusinconnus: Le scanner analyse le comportement probable dun programme. Si celui-
ci montre toutes les caractristiques dun virus, son accs est bloqu, mme si le ichier
na pas de correspondance parmi les virus connus.
Fichierssuspects: Le scanner analyse le comportement probable dun programme. Si
le comportement de celui-ci se rvle tre dun genre gnralement considr comme
indsirable, le scanner vous avertit quil peut sagir dun virus.
La dtection des virus connus dpend de la rquence de la mise jour avec les nouvelles
identits virales.
Le scanneur peut tre sur accs ou la demande, et la majorit des produits antivirus incluent
les deux.
Lescanneursuraccs reste acti sur votre ordinateur chaque ois que vous lutilisez. Il
vrie automatiquement les chiers au ur et mesure que vous essayez de les ouvrir ou deles excuter et vous empche daccder aux chiers inects.
Lescanneurlademande vous permet de lancer ou de planier un contrle sur des chiers
ou des lecteurs spciques.
79
AppliancesLes appliances sont des lments de scurit matriels et logiciels
-
8/6/2019 AtoZ Data Security Threats
79/112
es app a ces so des e s de scu a e s e og c e s
combins dans une solution. Cela vous permet de navoir qules brancher pour les utiliser, plutt que dinstaller tous les logiciels
sparment.
Les types dappliances les plus courants sont les appliancesdemessagerie et les
appliancesWeb. Elles se trouvent au niveau de la passerelle entre les systmes inormatiques
dune organisation et Internet, et leur rle consiste ltrer le trac an de bloquer lesprogrammes malveillants et le spam, et dviter toute perte de donnes.
Lesappliancesdemessageriebloquent spam, phishing, virus, spywares et autres
programmes malveillants, et, selon la solution, utilisent galement le ltrage des contenus et le
chirement pour viter la perte dinormations condentielles ou sensibles dans des courriels.
LesappliancesWeb bloquent programmes malveillants, spywares, phishing, proxies
anonymes et autres applications indsirables au niveau de la passerelle Web. Elles peuvent
galement proposer dappliquer des stratgies dutilisation dInternet.
www.sophos.r
80
Contrle daccs rseau (NAC)Le contrle daccs rseau protge votre rseau et les inormations quil
-
8/6/2019 AtoZ Data Security Threats
80/112
p g q
contient des menaces poses par les utilisateurs ou les priphriquesqui ont accs votre rseau.
Le contrle daccs rseau intgre trois principaux aspects :
Lauthentification des utilisateurs et des priphriques, ain de vriier sils sont bien ceux
quils prtendent tre
Lvaluationdes ordinateurs qui tentent daccder au rseau, ain de vriier quils necontiennent aucun virus et quils satisont vos critres de scurit
Lapplicationdune stratgie base sur le rle des utilisateurs, ain que chaque personne
puisse accder aux inormations qui correspondent son rle, tout en vitant un accs
inadapt dautres inormations
81
Contrle des applicationsLe contrle des applications vous permet de contrler lutilisation
-
8/6/2019 AtoZ Data Security Threats
81/112
dapplications dont lutilisation est inadapte sur des ordinateurs ou desrseaux dentreprise.
Lobjecti principal est de contrler les applications susceptibles de propager des programmes
malveillants et davoir un impact naste sur le rseau et la productivit des utilisateurs. Cela
inclut de nombreuses applications clientes comme les logiciels de partage de chiers peer-to-
peer, les jeux ou les lecteurs multimdias.
Le contrle des applications peut tre utilis pour obliger lutilisation dapplications
commerciales slectionnes. Par exemple, une stratgie peut tre dnie pour nautoriser que
lutilisation dInternet Explorer et bloquer tous les autres navigateurs Internet. Les catgories
dapplications sur lesquels il est probable que les entreprises souhaitent garder le contrle
sont les applications VoIP (Voice Over Internet Protocol), les outils de gestion distance et les
clients de messagerie instantane.
www.sophos.r
82
Contrle des priphriquesContrle des priphriques Permet de contrler lutilisation des
-
8/6/2019 AtoZ Data Security Threats
82/112
priphriques de stockage amovibles, des lecteurs de supportsoptiques et des protocoles de rseaux sans fl
Le contrle des priphriques est un lment central des stratgies de protection contre les
uites de donnes, et aide galement bloquer les programmes malveillants distribus sur des
cls USB.
De nombreuses organisations utilisent le contrle des priphriques pour appliquer desstratgies relatives lutilisation de priphriques de stockage amovibles. Selon la solution
utilise, le contrle des priphriques peut permettre aux organisations de dcider quels
priphriques peuvent tre connects aux ordinateurs par lintermdiaire dune stratgie
centralise.
83
Logiciels de chirementLes solutions de chirement scurisent vos donnes en chirant vos
-
8/6/2019 AtoZ Data Security Threats
83/112
ordinateurs de bureau, portables, supports amovibles, CD, courriels,fchier et autres priphriques. Les inormations ne sont accessibles
quen saisissant une cl de chirement ou un mot de passe.
Certaines solutions de chirement peuvent tre congures an que les donnes soient
automatiquement dchires pour les utilisateurs autoriss, et quils naient pas saisir de cl
de chirement ou de mot de passe pour accder aux inormations.Selon le produit, les solutions de chirement incluent souvent des onctions de gestion des cls
(acilitant le stockage, lchange et la rcupration de cls de chirement), dapplication des
stratgies de chirement, de gestion centralise et ddition de rapports.
Les solutions de chirement vous permettent de protger vos inormations condentielles et de
vous mettre en conormit avec des exigences rglementaires de scurit des donnes.
84
Logiciel de protection des systmesLes logiciels de protection des systmes protgent les ordinateurs ou
-
8/6/2019 AtoZ Data Security Threats
84/112
les priphriques contre un large ventail de menaces de scurit, deproductivit et de conormit, et vous permettent de grer de aon
centralise la scurit de nombreux systmes.
Les produits de protection des systmes rassemblent en une solution plusieurs produits
individuels ncessaires pour assurer une protection ecace contre les menaces modernes.
Ils intgrent souvent la protection de plusieurs onctionnalits en un agent ou en une console
centrale, ce qui acilite la gestion et ldition de rapports. Ils peuvent inclure les lments
suivants :
Logiciel antivirus
Pare-eu
Contrle des priphriques
Contrle daccs rseau (NAC)
Contrle des applications
Protection de lexcution
Technologie de chirement
Prvention de la uite des donnes
85
Pare-euUn pare-eu empche laccs non autoris un ordinateur ou un
-
8/6/2019 AtoZ Data Security Threats
85/112
rseau.
Comme son nom lindique, le pare-eu sert de barrire entre rseaux ou entre les parties dun
rseau, bloquant le trac malveillant ou empchant les attaques pirates.
Un pare-feurseau est install la limite entre deux rseaux. Gnralement, il est plac entre
Internet et le rseau de lentreprise. Il peut sagir dun lment matriel ou logiciel onctionnant
sur un ordinateur servant de passerelle vers le rseau de lentreprise.Un pare-feuclient est un logiciel onctionnant sur lordinateur de lutilisateur nal, ne
protgeant que cet ordinateur l.
Dans tous les cas, le pare-eu inspecte tout le trac, la ois entrant et sortant, pour voir si
celui-ci rpond certains critres. Si oui, il est autoris ; sinon, le pare-eu le bloque. Les pare-
eu peuvent ltrer le trac en onction :
des adresses source et de destination et des numros de ports (iltrage dadresses) du type de traic rseau, par exemple HTTP ou FTP (iltrage de protocoles)
des attributs ou de ltat des paquets dinormation envoys.
Un pare-eu client peut aussi avertir lutilisateur chaque ois quun programme tente dtablir
une connexion et demander si la connexion doit tre autorise ou bloque. Petit petit, il
peut apprendre des rponses de lutilisateur an de savoir par la suite quels types de trac
lutilisateur autorise.
www.sophos.r
86
Protection lors de lexcutionLa protection lors de lexcution protge contre les tentatives daccs
-
8/6/2019 AtoZ Data Security Threats
86/112
des parties vulnrables de votre ordinateur.
La protection lors de lexcution analyse le comportement de tous les programmes en cours
dexcution sur votre ordinateur et bloque toute activit pouvant sembler malveillante. Par
exemple, elle vrie toute modication apporte au registre Windows, qui pourrait indiquer
quun programme malveillant sinstalle an de sexcuter automatiquement chaque
redmarrage de lordinateur.
Les solutions de protection lors de lexcution incluent des systmes de prventions des
intrusions dhtes (HIPS) et de prvention du dpassement de la mmoire tampon (BOPS), ce
qui ore une protection contre les menaces inconnues grce lanalyse du comportement et
au blocage ventuel du code pendant son excution.
87
-
8/6/2019 AtoZ Data Security Threats
87/112
Astuces de
scurit
88
Comment :
it i h d T i t
-
8/6/2019 AtoZ Data Security Threats
88/112
viter virus, chevaux de Troie, vers etspywares ?
Utilisezunlogicielantivirusoudeprotectiondessystmes
Installez un logiciel antivirus ou de protection des systmes sur tous les postes de travail et
serveurs et assurez-vous quils sont tenus jour. Les nouveaux programmes malveillants
peuvent se propager extrmement rapidement, cest pourquoi il est indispensable de
mettre en place une inrastructure de mise jour transparente de tous les ordinateurs de
votre entreprise, capable deectuer des mises jours rquentes et rapides.
Excutez galement le logiciel de fltrage de courriels au niveau de votre passerelle de
messagerie afn de protger votre entreprise contre les menaces des virus de messagerie,
de spam et de spyware.
Et noubliez pas de protger les portables et les postes de travail des employs domicile.Les virus, vers et spywares peuvent acilement utiliser ces systmes pour pntrer dans votre
entreprise.
Bloquezsurvotremessagerielestypesdepicesjointesquiportentsouventdesvirus
Il sagit des fchiers excutables. Il est peu vraisemblable que votre entreprise ait un jour
besoin de recevoir de lextrieur des fchiers de ce type par la messagerie lectronique.
Bloquezleschiersavecplusduneextensiondetypedechier
Certains virus masquent le ait quils sont des programmes en utilisant aprs leurs noms
de fchiers une double extension, comme .TXT.VBS. Par exemple, un fchier comme
LOVELETTER-FOR-YOU.TXT.VBS ou ANNAKOURNIKOVA.JPG.VBS ressemblait,
premire vue, un fchier texte ou un graphique inoensi. Bloquez la passerelle de
messagerie tout fchier portant une double extension.
89
Abonnez-vousunservicedalerteparcourriel
Un service dalerte peut vous avertir des nouveaux programmes malveillants et vous
proposer des identits de programmes malveillants qui permettront votre logiciel de
protection des systmes de les dtecter Sophos dispose dun service dalerte gratuit Pour
-
8/6/2019 AtoZ Data Security Threats
89/112
www.sophos.r
protection des systmes de les dtecter. Sophos dispose d un service d alerte gratuit. Pourplus de dtails, reportez-vous www.sophos.r/security/notifcations. Pensez ajouter sur
votre site Web ou intranet une source dinormations virales en direct pour vous assurer
que vos utilisateurs restent au courant des derniers virus.
Utilisezunpare-feusurtousvosordinateurs
Utilisez un pare-eu pour protger les ordinateurs connects un rseau. De nombreux vers
peuvent galement tre introduits accidentellement dans des environnements de rseau
erms par des cls USB, des CD et des priphriques mobiles. Une protection par pare-eu estgalement ncessaire pour les portables et les employs domicile.
Restezjourdescorrectifslogiciels
Soyez lat des actualits sur la scurit et tlchargez les correctis pour vos systmes
dexploitation et vos applications. De tels correctis colmatent souvent les ailles de scurit
qui peuvent vous rendre vulnrables aux programmes malveillants. Il est conseill tout
directeur inormatique de sabonner aux listes de diusion des diteurs de logiciels comme
celle prsente sur www.microsot.com/technet/security/bulletin/notiy.mspx. Les utilisateurs
domicile possdant des ordinateurs Windows peuvent visiter http://windowsupdate.
microsot.com, o ils peuvent eectuer un contrle de leur PC pour y rechercher les ailles
de scurit et savoir quels correctis installer.
Effectuezdessauvegardesrgulires
Procdez rgulirement aux sauvegardes de travaux et de donnes importants et
vrifez que les sauvegardes sont russies. Stockez-les par ailleurs dans un endroit sr,ventuellement hors des locaux en cas dincendie. Si vous tes inect par un virus, vous
pourrez ainsi rcuprer tous les programmes et toutes les donnes perdues. Toutes les
inormations de sauvegarde sensibles doivent tre chires et scurises physiquement.
90
Mettezenplaceunestratgiedescurit
Crez une stratgie pour une inormatique scurise au bureau et distribuez-la tous vos
employs. Vous pouvez aire fgurer dans cette stratgie :
Ne tlchargez pas dexcutables et de documents directement depuis Internet
-
8/6/2019 AtoZ Data Security Threats
90/112
Ne tlchargez pas d excutables et de documents directement depuis Internet.
Nouvrez pas de programmes, de documents ou de euilles de calcul non sollicits.
Ne jouez pas des jeux inormatiques ou nutilisez pas dconomiseurs dcrans non livrs
avec le systme dexploitation.
Soumettez les pices jointes des courriels au service inormatique pour vriication.
Enregistrez tous les documents Word sous la orme de ichiers RTF (Rich Text Format) car
les ichiers DOC peuvent hberger des virus macros. Miez-vous de tout courriel inattendu.
Faites suivre les alertes virales ou les canulars directement au service inormatique (et
personne dautre) pour savoir sils sont authentiques ou non.
Inormez immdiatement le service inormatique si vous pensez que votre ordinateur a t
inect par un virus.
MettezenplacelecontrledespriphriquesEmpchez la connexion de priphriques non autoriss vos ordinateurs. Les
priphriques non autoriss, comme les cls USB, les lecteurs audio et les tlphones
mobiles peuvent hberger des programmes malveillants qui inectent un ordinateur
lorsquils y sont connects.
Dsactivezlafonctionnalitdexcutionautomatique
La onctionnalit dexcution automatique est souvent utilise par les programmes
malveillants pour se copier partir de priphriques de type cl USB sur les ordinateurs
htes et mme sur des disques rseau partags.
Microsot, ainsi que dautres ournisseurs de systmes dexploitation, proposent des
instructions pour dsactiver la onctionnalit dexcution automatique
(voirhttp://support.microsoft.com/kb/967715 ).
91
Comment :
it l l ?
-
8/6/2019 AtoZ Data Security Threats
91/112
viter les canulars ?Adoptezunestratgiedescuritconcernantlesalertesvirales
Faites suivre toute alerte virale, quel quen soit le type, au responsable des problmes de
scurit UNIQUEMENT. Peu importe si cette alerte provient dun distributeur antivirus ou si
elle a t valide par une socit inormatique importante ou par votre meilleur ami. TOUTES
les alertes virales doivent tre transmises seulement [nom de la personne responsable].
Cest son rle de signaler les alertes virales. Une alerte virale provenant de toute autresource doit tre ignore.
Renseignez-vousrgulirementsurlescanulars
Inormez-vous rgulirement sur les canulars en visitant les pages sur les canulars de notre
site Web www.sophos.fr/security/hoaxes/.
Nefaitesjamaissuivreunechanedelettres
Ne aites jamais suivre une chane de lettres, mme si des rcompenses sont oertes ou si
on y prtend diuser des inormations utiles.
www.sophos.r
92
Comment :
scuriser vos donnes
-
8/6/2019 AtoZ Data Security Threats
92/112
scuriser vos donnesChiffrezvosordinateurs,courrielsetautrespriphriques
En chirant vos donnes, vous pouvez tre sr que seuls les utilisateurs autoriss, disposant
de la cl de chirement ou du mot de passe adquat, ont accs aux inormations. Grce
au chirement, vous pouvez tre sr que vos donnes restent en scurit en permanence,
mme si le portable, le CD ou tout autre priphrique sur lequel elles sont stockes, est
perdu ou vol, ou si le courriel qui les contient est intercept.
Utilisezlecontrledespriphriquesetdesapplications
Empchez les utilisateurs daccder au partage de fchiers peer-to-peer et aux cls USB,
deux supports rquemment lorigine de pertes de donnes.
Naccordezlaccsvotrerseauquauxordinateursconformes
Nautorisez que les ordinateurs se conormant votre stratgie de scurit accder votre
rseau. Cela peut impliquer des exigences de chirement ou des technologies de contrle
des priphriques et des applications.
Mettez en place le contrle des contenus sortants
Identifez les donnes sensibles que vous voulez contrler (par exemple tout fchier contenant
le terme confdentiel ou des coordonnes bancaires), puis dcidez comment ces fchiers
peuvent tre utiliss. Par exemple, vous pouvez prsenter lutilisateur un avertissement
au sujet dune perte ventuelle de donnes ou empcher la distribution des donnes parcourriel, sur des blogs ou sur des orums.
De nombreuses solutions de scurit des terminaux et dappliances de messagerie et Web
orent le fltrage des contenus dans leurs services.
93
Comment :
viter le spam ?
-
8/6/2019 AtoZ Data Security Threats
93/112
www.sophos.r
viter le spam ?Utilisezunlogicieldeltragedecourrielslapasserelledemessagerie
Excutez galement le logiciel de fltrage de courriels votre passerelle de messagerie pour
protger votre entreprise contre le spam ainsi que contre les spywares, virus et vers de messagerie.
Neffectuezjamaisdachatspartirduncourrielnonsollicit
En eectuant un achat, vous aidez au fnancement du spam. Votre adresse lectronique peut aussitre ajoute dans des listes vendues dautres spammeurs pour que vous receviez encore plus de
courriers-poubelles. Pire encore, vous pouvez tre victime dune raude.
Sivousneconnaissezpaslexpditeurduncourrielnonsollicit,supprimez-le
Non seulement la plupart des messages de spam sont une gne, mais ils peuvent aussi parois
contenir un virus qui endommage ou compromet lordinateur lorsque le courriel est ouvert.
Nerpondezjamaisdesmessagesdespamounecliquezjamaissurdeslienscontenusdansunmessage
Si vous rpondez un message de spam, mme pour vous dsabonner de la liste de diusion, vous
confrmez que votre adresse lectronique est valide, ce qui encourage davantage lenvoi de spam.
Nutilisezjamaislemodeprvisualisationdevotrevisionneusedecourriels
La plupart des spammeurs parviennent suivre la trace la visualisation dun message, mme
si vous ne cliquez pas sur le courriel. Loption de prvisualisation ouvre eectivement le courrielet permet au spammeur de savoir que vous recevez ses messages. Lorsque vous vrifez votre
courrier, essayez de dterminer daprs lobjet seulement si un message est du spam ou non.
94
Utilisezlechampcci(bccenanglais)lorsquevousenvoyezuncourriel
plusieurspersonneslafois
Le champ cci ou copie conorme invisible masque la liste de destinataires pour les autres
utilisateurs. Si vous placez les adresses dans le champ A, le spammeur peut les recueillir et
les ajouter aux listes de diusion
-
8/6/2019 AtoZ Data Security Threats
94/112
les ajouter aux listes de diusion.
NedonnezjamaisvotreadresselectroniquesurInternet
Ne mentionnez jamais votre adresse lectronique sur les sites Web, listes de newsgroups ou
autres orums publics Les spammeurs utilisent des programmes qui surent sur Internet pour
y trouver des adresses.
Donnezseulementvotreadresseprincipaleauxgensenquivousavezconance
Ne confez votre adresse lectronique principale qu vos amis et collgues.
Utilisezuneoudeuxadresseslectroniquessecondaires
Si vous remplissez des ormulaires dinscription sur Internet ou participez des enqutes
sur des sites dont vous ne souhaitez pas recevoir dautres inormations, utilisez une adresse
lectronique secondaire. Cette prcaution protge votre adresse principale du spam.
ChoisissezdenepasrecevoirdautresinformationsouoffresLorsque vous remplissez un ormulaire sur nimporte quel site Web, recherchez toujours
la case cocher qui permet de choisir daccepter ou non dautres inormations ou ores.
Slectionnez ou dslectionnez la case selon le cas.
95
Comment :
viter dtre la victime de phishing ?
-
8/6/2019 AtoZ Data Security Threats
95/112
viter d tre la victime de phishing ?Nerpondezjamaisauxcourrielsdemandantdesinformationsnancires
personnelles
Mfez-vous de tout courriel demandant votre mot de passe ou les dtails de votre compte
ou encore qui inclut des liens dans ce but. Les banques ou les socits de e-commerce
nenvoient gnralement pas de tels courriels.
Recherchezlessignesduncourrielsuspect(phishy)
Les courriels de phishing utilisent gnralement une phrase de salutation gnrique comme
Trs cher client, car le courriel est un spam et le phisher ne possde pas votre nom. Ils
peuvent aussi aire des annonces alarmantes, par exemple que les dtails de votre compte
ont t vols ou perdus. Afn dignorer le logiciel antispam, le courriel contient souvent des
mots mal orthographis ou des caractres de substitution, par exemple 1normati0n.
VisitezlessitesWebbancairesensaisissantladressedanslabarredadresses
Ne suivez pas les liens proposs par un courriel non sollicit. Les phishers les utilisent
souvent pour vous diriger vers un aux site. Tapez la place ladresse complte dans la barre
dadresses de votre navigateur.
Faitesunevricationrguliredevoscomptes
Connectez-vous rgulirement vos comptes en ligne et vrifez vos relevs. Si vous voyez
des transactions douteuses, signalez-les votre banque ou ournisseur de cartes de crdit.
www.sophos.r
96
VriezquelesiteWebquevousvisitezestscuris
Vrifez ladresse Web dans la barre dadresses. Si le site Web que vous visitez fgure sur
un serveur scuris, il doit commencer par https:// (s pour scuris) au lieu de lhabituel
http://. Par ailleurs, recherchez licne du verrou dans la barre dtat du navigateur. Ces
signes vous indiquent que le site Web utilise un chirement.
-
8/6/2019 AtoZ Data Security Threats
96/112
g q q
Touteois, cela ne signife pas orcment que le site Web est lgal ou sr, car les pirates
peuvent crer des sites Web utilisant un chirement, mais conus pour voler des inormations
personnelles.
Soyezprudentsaveclescourrielsetlesdonnespersonnelles
Suivez les conseils de votre banque pour excuter des transactions scurises. Ne dvoilez
personne vos codes PIN ou mots de passe, ne les crivez pas et nutilisez pas le mme
mot de passe pour tous vos comptes en ligne. Nouvrez pas les courriels de spam ou ny
rpondez pas car ceci laisse entendre lexpditeur que votre adresse est valide et peut tre
utilise pour des escroqueries venir.
Gardezunordinateursr
Le logiciel antispam empche de nombreux courriels de phishing de vous arriver. Un
pare-eu aide aussi maintenir vos inormations personnelles en scurit et bloquerles communications non autorises. Excutez aussi le logiciel antivirus pour dtecter et
dsactiver les programmes malveillants comme les spywares ou les chevaux de Troie de
porte drobe pouvant tre inclus dans les courriels de phishing. Tenez votre navigateur
Internet jour avec les derniers correctis de scurit.
Signaleztoujourslesactivitsdouteuses
Si vous recevez un courriel dont lauthenticit vous parat douteuse, transrez-le
lentreprise concerne. De nombreuses entreprises ont une adresse lectronique ddie.
97
Comment :
tre en scurit sur Internet ?
-
8/6/2019 AtoZ Data Security Threats
97/112
tre en scurit sur Internet ?Cette section contient des conseils gnraux sur une utilisation scurise de la messagerie
et dInternet. Consultez aussi nos astuces dans Comment viter dtre la victime de
phishing ? et Comment viter virus, chevaux de Troie, vers et spymwares ?
Effectuezdesmisesjourrguliresaveclescorrectifsdescurit
Les pirates exploitent rquemment les vulnrabilits des systmes dexplo