Competence D1 2 PDF
Competence D1 2 PDF
Competence D1 2 PDF
2
II -
II
: Sécuriser son
espace de travail
local et distant
23
Compétence D1.2 : Sécuriser son espace de travail local et distant
24
Compétence D1.2 : Sécuriser son espace de travail local et distant
Le virus système (ou virus de secteur d'amorce) infecte les zones systèmes
des disques durs ou des disquettes. Ces virus remplacent le secteur
d'amorce du disque infecté par une copie de leurs codes. Exemple : «
Stoned (1988) », « Form (1991) », « AnticMos (1994) »
Le virus de mail, également appelés ver. Ce virus se sert des programmes
de messagerie (notamment Microsoft Outlook et Outlook Express) pour se
répandre à grande vitesse, en s'envoyant automatiquement à tout ou partie
des personnes présentes dans le carnet d'adresses. Le ver est une variante
de virus qui a la particularité de ne pas avoir besoin de support pour se
reproduire, il se suffit à lui-même. Exemple : « KakWorm (1999) », «
Melissa (1999) » « Happy99 (1999).
Le cheval de Troie ou Troyen est un logiciel apparemment inoffensif, installé
ou téléchargé et au sein duquel a été dissimulé un programme malveillant
qui peut par exemple permettre la collecte frauduleuse, la falsification ou la
destruction de données.
25
Compétence D1.2 : Sécuriser son espace de travail local et distant
bancaire.
Les spams
Le spam (ou pourriel) est un courrier électronique abusif et indésirable.
Le spam se réfère aux courriers électroniques publicitaires envoyés en masse à des
milliers d'internautes qui n'ont pas donné leur accord pour les recevoir. On
surnomme les émetteurs de ces messages « spammeurs ».
Les dommages
Si certains parasites sont inoffensifs, d'autres ont un comportement beaucoup plus
nuisible et préjudiciable pour les données et parfois pour la machine elle-même :
Destruction de fichiers : elle peut être partielle en s'attaquant à un type de
fichiers (programme, document, image, son) ou totale lors d'un formatage
du support.
Corruption de fichiers : l'objectif est de modifier la structure du fichier pour
le rendre inutilisable :caractères parasites dans un document, son inaudible,
images dégradées, programme inutilisable. Lorsqu'il s'agit de données de
gestion, le coût pour une organisation peut être très élevé.
Destruction matérielle : certains virus vont exécuter des instructions à
répétition pour provoquer un échauffement qui détruira un composant ou
bien détruire le programme qui gère les entrées-sorties d'information (BIOS)
de la carte mère d'un ordinateur. L'appareil est détruit sans savoir s'il s'agit
d'une panne matérielle ou d'un acte volontaire de destruction.
Instabilité du système : d'autres virus rendent le système instable par un
blocage aléatoire qui oblige à redémarrer l'ordinateur.
Dégradation des ressources du système : le virus utilise les ressources de
l'ordinateur (mémoire, disque dur) pour se répliquer, il ralentit le système
jusqu'au blocage complet par saturation des disques ou de la mémoire.
Compromission des paramètres de sécurité : il s'agit d'une action courante
des chevaux de Troie qui installe des modules pour intercepter les frappes
au clavier (KeyLogger) notamment les mots de passe et les envoyer vers
une machine à l'extérieur du réseau.
Blocage de la sécurité : le virus s'attaque aux programmes anti-virus ou
pare-feu en les désactivant pour les empêcher de fonctionner.
26
Compétence D1.2 : Sécuriser son espace de travail local et distant
Malware protection
La prévention
La prévention passe par une protection du poste de travail. Elle forme un tout. S'il
manque un élément, c'est la sécurité complète de l'ordinateur qui peut être
compromise. Lorsqu'un poste de travail appartient à un réseau important c'est le
rôle de l'administrateur réseau de garantir la sécurité des machines et des données.
Sur de petits réseaux (cas des PME ou des petites structures) ou sur un poste isolé
c'est à l'utilisateur de prendre en charge cette protection.
Les logiciels de protection
Pour protéger son poste, il importe de disposer de logiciels qui vont empêcher toute
action nuisible et éventuellement neutraliser un programme dangereux. Les
principaux logiciels utilisés sont :
L'anti-virus : Programme qui empêche les virus de contaminer un
ordinateur. Il peut parfois, pas toujours, neutraliser un virus déjà présent.
Le rôle essentiel d'un anti-virus est d'interdire l'arrivée d'un virus dans la
machine. Si le virus a réussi à pénétrer à l'intérieur du système, l'action de
l'anti-virus sera beaucoup moins efficace. Il faudra alors recourir à un
antidote que l'on télécharge sur le site d'un éditeur d'anti-virus ou sur des
sites spécialisés dans la sécurité.
Pour être efficace un anti-virus doit :
• être présent sur la machine avant toute source de contamination ;
• être à jour : base anti-virale et moteur de détection ;
• être actif en permanence.
Le pare-feu : Un pare-feu (firewall en anglais), est un logiciel permettant de
protéger un ordinateur des intrusions provenant d'un réseau. Il doit protéger
aussi bien le poste des attaques provenant d'Internet que celles provenant
d'un réseau interne. Le pare-feu doit empêcher certains logiciels comme les
27
Compétence D1.2 : Sécuriser son espace de travail local et distant
28