logo
accueill'entreprisechartecontact
MENU

DOSSIERS
logo "service à la personne" déductible des impots : 50%
Valid XHTML 1.0 Strict
PROTECTION ORDINATEUR

Sommaire
1 Les différents logiciels malveillants
    1.1 Le virus informatique
    1.2 Le ver informatique
    1.3 Le cheval de Troie
    1.4 Le logiciel espion
    1.5 Le publiciel
2 Les différents logiciels de protection
    2.1 L'antivirus
    2.2 L'anti-espion
    2.3 Le pare-feu
3 Prévention et protection


Les différents logiciels de protection
  1. L'antivirus :

    Un antivirus est un logiciel conçu pour protéger un micro-ordinateur contre les programmes néfastes appelés virus, vers, macrovirus, etc.

    Les principaux antivirus du marché se concentrent sur des fichiers de signatures et comparent alors la signature virale du virus aux codes à vérifier. Certains programmes appliquent également la méthode dite heuristique tendant à découvrir un code malveillant par son comportement.

    Les antivirus peuvent balayer le contenu d'un disque dur, mais également la mémoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux montant que descendant. Ainsi, les e-mails et les fichiers téléchargés sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau, clefs USB, etc.

    On distingue plusieurs types d'antivirus selon leur fonctionnement :

    - Le dictionnaire : Les créateurs d'antivirus ayant préalablement identifié et enregistré des informations sur le virus, comme le ferait un dictionnaire, l'antivirus peut ainsi détecter et localiser la présence d'un virus. Lorsque cela se produit, l'antivirus peut tenter de réparer les fichiers endommagés en éliminant le virus, ou mettre les dossiers en quarantaine afin qu'ils ne puissent être accessibles aux autres dossiers ni se répandre et qu'ils puissent éventuellement être réparés ultérieurement, ou supprimer les fichiers contaminés.
    Il est possible de télécharger des mises à jour de la base de définitions virales (de façon manuelle ou automatique) afin de pouvoir détecter les nouveaux virus.
    Généralement, les antivirus examinent chaque fichier lorsqu'il est créé, ouvert, fermé ou lu. De cette manière, les virus peuvent être identifiés immédiatement. Il est possible de programmer le système d'administration pour qu'il effectue régulièrement un examen de l'ensemble des fichiers sur l'espace de stockage (disque dur en général).
    Même si les logiciels antivirus sont très performants et régulièrement mis à jour, les créateurs de virus font tout aussi souvent preuve d'inventivité. En particulier, les virus « oligomorphiques », « polymorphiques » et plus récemment, « métamorphiques », sont plus difficiles à détecter.

    - Les comportements suspects : Une autre approche pour localiser les virus consiste à détecter les comportements suspects des programmes. Par exemple, si un programme tente d'écrire des données sur un programme exécuté, l'antivirus détectera ce comportement suspect et en avisera l'utilisateur qui lui indiquera les mesures à suivre.
    Contrairement à l'approche précédente, la méthode du comportement suspect permet d'identifier des virus très récents qui ne seraient pas encore connus dans le dictionnaire de l'antivirus. Toutefois, le fait que les utilisateurs soient constamment avertis de fausses alertes, peuvent les rendre insensibles aux véritables menaces. Si les utilisateurs répondent « Accepter » à toutes ces alertes, l'antivirus ne leurs procurera aucune protection supplémentaire. C'est pourquoi, les antivirus les plus modernes utilisent de moins en moins cette méthode.

    - L'analyse heuristique : Elle est utilisée par quelques antivirus. Par exemple, l'antivirus peut analyser le début de chaque code de toutes les nouvelles applications avant de transférer le contrôle à l'utilisateur. Si le programme semble être un virus, alors l'utilisateur en sera averti. Toutefois, cette méthode peut également mener à de fausses alertes. La méthode heuristique permet de détecter des variantes de virus et, en communiquant automatiquement les résultats de l'analyse à l'éditeur, celui-ci peut en vérifier la justesse et mettre à jour sa base de définitions virales.

    - La méthode du bac à sable (sandbox en anglais) : Elle consiste à émuler le système d'exploitation et à exécuter le fichier lors de cette simulation. Une fois que le programme prend fin, l'antivirus analyse le résultat du bac à sable afin de détecter les changements qui pourraient contenir des virus. En raison des problèmes de performance, ce type de détection a lieu habituellement pendant le balayage sur demande. Cette méthode peut échouer puisque les virus peuvent s'avérer non déterministes et résulter de différentes actions ou même peut-être d'aucune action lorsqu'ils sont exécutés. Il est impossible de les détecter à partir d'une seule exécution.

    - La liste blanche : Il s'agit d'une technique récente qui, contrairement à la liste noire bloquant des codes recensés dans ladite liste, empêche l'exécution de tous les codes informatiques à l'exception de ceux qui ont déjà été identifiés comme sûrs par l'administrateur du système. En suivant cette approche de déni par défaut, les limitations inhérentes au fait d'avoir à garder les signatures des virus à jour sont ainsi évitées. De plus, les logiciels jugés indésirables par l'administrateur du système sont empêchés d'exécution puisqu'ils ne sont pas sur la liste blanche. Puisque l'organisation des entreprises modernes possède de grandes quantités de logiciels sécuritaires, les limitations reliées à l'adoption d'une telle technique demeurent reliées à l'habilité de l'administrateur d'inventorier et de mettre à jour ladite liste. Une implantation valable de cette technique requiert donc des outils de gestion d'inventaire et de maintenance de la liste. flèche vert le haut


  2. L'anti-espion :

    Un anti-espion (antispyware en anglais) est un logiciel spécialisé dans la détection de logiciel espion et de publiciel (en général, ce que ne détectent pas les antivirus), et comme l'antivirus, il utilise une base de donnée fréquemment mise à jour (de façon manuelle ou automatique).

    Les anti-espions balayent le contenu d'un disque dur. Pour les plus modernes, ils agissent en amont de la machine en empêchant l'installation de logiciels espions ou de publiciels, ou en signalant la présence de logiciels espions ou de publiciels déjà installés. Lorsque cela se produit, l'anti-espion peut supprimer les logiciels espions et les publiciels trouvés, ou mettre les mettre en quarantaine afin qu'ils ne puissent plus être actifs et qu'ils puissent éventuellement être supprimés ultérieurement. flèche vert le haut


  3. Le pare-feu :

    Un pare-feu (firewall en anglais) est un élément du réseau informatique (local et/ou internet), logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.

    Le pare-feu permet d'appliquer une politique d'accès aux ressources réseau se trouvant sur un serveur.

    Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Généralement, les zones de confiance incluent internet (une zone dont la confiance est nulle), et au moins un réseau interne (une zone dont la confiance est plus importante).

    Le but ultime est de fournir une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance, grâce à l'application de la politique de sécurité et d'un modèle de connexion basé sur le principe du moindre privilège.

    Le filtrage se fait selon divers critères. Les plus courants sont :
    - L'origine ou la destination des paquets (le paquet est une unité de transmission utilisée pour communiquer).
    - Les options contenues dans les données.
    - Les données elles-mêmes.
    - Les utilisateurs (pour les plus récents).

    Un pare-feu fait souvent office de routeur et permet ainsi d'isoler le réseau en plusieurs zones de sécurité appelées zones démilitarisées ou DMZ. Ces zones sont séparées suivant le niveau de confiance qu'on leurs porte.

    Enfin, le pare-feu est également souvent extrémité de tunnel IPsec (Internet Protocol Security est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau) ou SSL (Secure Socket Layer est un protocole de sécurisation des échanges sur internet). L'intégration du filtrage de flux et de la gestion du tunnel est en effet nécessaire pour pouvoir à la fois protéger le trafic en confidentialité et intégrité et filtrer ce qui passe dans le tunnel.

    Les pare-feu sont un des plus vieux équipements de sécurité et, en tant que tel, ils ont été soumis à de nombreuses évolutions. Suivant la génération du pare-feu ou son rôle précis, on peut les classer en différentes catégories :

    - Le pare-feu sans états (stateless firewall en anglais) : C'est le plus vieux dispositif de filtrage réseau, introduit sur les routeurs. Il regarde chaque paquet indépendamment des autres et le compare à une liste de règles préconfigurées. La configuration de ces dispositifs est souvent complexe et l'absence de prise en compte des machines à états et des protocoles réseaux ne permet pas d'obtenir une finesse du filtrage très évoluée. Ce pare-feu a donc tendance à tomber en désuétude mais reste présent sur certains routeurs ou systèmes d'exploitation.

    - Le pare-feu à états (stateful firewall en anglais) : Certains protocoles dits « à états » introduisent une notion de connexion. Un pare-feu à états vérifie la conformité des paquets à une connexion en cours. C'est-à-dire qu'il vérifie que chaque paquet d'une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l'autre sens.

    - Le pare-feu applicatif : Dernière mouture de pare-feu, il vérifie la complète conformité du paquet à un protocole attendu.

    - Le pare-feu identifiant : Un pare-feu identifiant réalise l'identification des connexions passant à travers le filtre IP (Internet Protocol est le numéro qui identifie chaque ordinateur connecté à réseau local ou à internet). L'administrateur peut ainsi définir les règles de filtrage par utilisateur et non plus par IP, et suivre l'activité réseau par utilisateur.

    - Le pare-feu personnel : Un pare-feu personnel, généralement un logiciel installé sur un ordinateur personnel, agit comme un pare-feu à états. Bien souvent, il vérifie aussi quel programme est à l'origine des données - le but est de lutter contre les virus informatiques et les logiciels espions.
    Un pare-feu personnel contrôle les communications entrantes et sortantes, autorisant ou refusant celles-ci suivant la politique de sécurité mise en oeuvre sur le système.
    Un pare-feu personnel est bien différent du pare-feu traditionnel, puisqu'il n'y a pas de séparation physique entre ce pare-feu et les applications, tous ces logiciels tournant sur le même système.
    Un pare-feu personnel va tenter de cloisonner uniquement le système sur lequel il est installé et un réseau (local et/ou internet).
    Une autre distinction avec les pare-feux traditionnels est que le pare-feu personnel est capable de contrôler les communications en utilisant des méthodes interactives avec l'utilisateur. Certains pare-feux personnels demandent ainsi, à chaque nouvelle tentative de connexion, si celle-ci est légitime. Ceux-ci enregistrent la réponse, ce qui leurs permettent de déterminer quel trafic l'utilisateur veut autoriser, et quel est celui qu'il veut bloquer. Par exemple, les pare-feux personnels indiquent lorsqu'un logiciel veut se connecter à internet, et l'utilisateur choisit s'il accepte ou non cette connexion avec la possibilité de mémoriser ce choix pour ne plus avoir ce message lorsque ce logiciel voudra de nouveau se connecter à internet.

    - Le portail captif : Un portail captif est un pare-feu dont le but est d'effectuer une vérification de l'identité de l'utilisateur avant de le laisser accéder à internet. Cette vérification est sommaire et les méthodes de contournements sont nombreuses. Cependant, cette solution est utile puisqu'elle permet de limiter les utilisations abusives des moyens d'accès. C'est par exemple le cas des points d'accès Wi-Fi qui sont souvent protégés par ce genre de solution. flèche vert le haut
Copyright © 2008 - 2018 Starcompsud - Toute copie partielle ou complète est interdite !