Cliquez pour atteindre la page correspondante...

La sécurité sur le Net

 

Les intrusions

Introduction

Intrusions

Les Troyens
histoire
principe
lutte
exemples

Les attaques

Identification

Firewall

Conseils
mot de passe
mises à jour

 

 Les intrusions consistent à pénétrer sur un ordinateur ou un réseau distant, dans le cas des oridnateurs particuliers, deux manières sont particulièrement utilisées.

1) Intrusion au moyen d'un troyen

Cette sorte de virus permet l'intrusion et la prise de contrôle de votre ordinateur par celui qui vous l'aura envoyé. Le téléchargement de fichiers d'origine douteuse est le principal moyen de contamination par les programmes de type troyen. Ces derniers permettent à votre agresseur de contrôler à distance votre machine, et lui donne tout pouvoir sur les fichiers de votre disque dur (lecture, suppression, vol, etc.).

Pour plus d'informations voir la rubrique concernant les troyens Les troyens

2) Intrusion au moyen des ressources partagées

Comme son nom l'indique, le partage de fichiers vous permet de partager des fichiers avec d'autres utilisateurs, donc de laisser ceux-ci venir lire, modifier, créer voire supprimer des fichiers sur votre disque dur.

Cette fonctionnalité peut s'avérer très utile lorsque vous êtes en réseau local (quelques machines connues reliées ensemble), mais devient très dangereuse si vous donnez - en le sachant ou non - ces permissions à n'importe qui sur internet.

Comment savoir si mon micro est exposé ?

C'est très simple. Il suffit de vous rendre le menu "Réseau" de votre ordinateur : pour cela, cliquez sur le bouton "Démarrer", sélectionnez ensuite "Paramètres" puis "Panneau de configuration", et enfin double-cliquez sur l'icône "Réseau". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Partage de fichiers et d'imprimantes...".

Si ce bouton apparaît en grisé et n'est pas cliquable, c'est que le partage ne peut pas être activé (à moins d'installer un service client) : votre ordinateur n'est donc pas exposé.
Si ce bouton est bien cliquable, vous devez voir s'ouvrir une seconde fenêtre, avec deux options : "Permettre à d'autres utilisateurs d'accéder à mes fichiers" et "Permettre à d'autres utilisateurs d'utiliser mes imprimantes". Si une case ou les deux sont cochées, c'est que le partage est activé pour la ressource concernée...

Alors, que faire dans le cas d'un poste isolé ? Certains systèmes d'exploitation récents sont censés vous prévenir en cas d'établissement d'une connexion avec partage de fichiers, mais il vaut mieux ne pas jouer avec le feu...

La meilleure chose à faire est de désactiver le partage de fichiers et le partage d'imprimantes si votre machine ne fait pas partie d'un réseau local, c'est-à-dire dans la majorité des cas (ordinateur isolé ou plusieurs machines non connectés entre elles) : pour cela, il suffit de décocher les cases précédemment évoquées, ce qui inactive les deux options de partage (selon les versions et les configurations, le CD-Rom d'installation de Windows vous sera demandé, et la machine devra rebooter).
Et si je suis en réseau local ? Si vous devez absolument conserver le partage de fichiers actif, il faut alors impérativement adopter les précautions suivantes : créez à la racine du disque dur (C:, a priori) un répertoire - et un seul ! - que vous partagerez, et protégez immédiatement son accès par un mot de passe. Ce répertoire devra accueillir tous les fichiers que vous voulez mettre en commun et/ou échanger avec d'autres utilisateurs : à vous ensuite de les déplacer ou d'effectuer tout autre traitement. C'est le prix de la sécurité...

3) Autres problèmes amenant à des intrusions

Les deux cas particuliers s'appliquent tout particulièrement aux particuliers, bien que les professionnels soient aussi impliqués, mais pour ceux-ci d'autres problèmes se posent. En particulier, la non sensibilisation des utilisateurs induit des fautes à l'origine de failles de sécurité importantes, surtout dans le cas de réseau ou un faille d'un utilisateur provoque une ouverture vers un ensemble de machines. Ces faiblesses peuvent être de plusieurs ordres, d'abord un choix de mot de passe aberrant (la date de naissance de sa femme, ou mieux un mot de passe collé avec un post-it sous le clavier !), en effet il existe des "dictionnaires" de mots de passe les plus courants et des tests avec un logiciel approprié permet de trouver le précieux Sésame, (pour plus d'informations : les mots de passe, conseils).

Aussi, chaque utilisateur devrait être informé des précautions à prendre pour éviter des fautes très connues et utilisées par les pirates. De plus, la mauvaise compétence d'un certain nombre d'administrateur réseau, insuffisamment formé à la sécurité laisse des failles dans les systèmes utilisés, par exemple de nombreux services sont laissés aux utilisateurs de réseaux alors que la nécessité ne s'en fait pas sentir. Les intrusion en utilisant une faille de sécurité d'un service réseau pourtant connus (voir http://www.rootshell.com pour les différentes failles connues) sont à l'origine de nombreux piratage, alors que des mises à jour sont régulièrement données par les éditeurs de logiciels ou de systèmes d'exploitations.

Retour haut

Contact : securinet@free.fr

Dernière mise à jour :