Éléments de sécurité, informatique, logiciels malveillants, Login, password
A – Les Virus : « Propager, dissimuler, action plus ou moins néfaste »
- Programme informatique qui doit être exécutés (donc suppose une action de l'utilisateur)
Virus de mail : se propage par les contacts emails.
- Protection : antivirus à jour (Norton, Avast, Avira…)
- Fréquence : de moins en moins
B – Les Vers
- Utilise des « failles applicatives » (erreurs dans le système) donc pas besoin d'être exécuté.
Ex : Blaster (taux d'infection chez Free : 1)
- Protection : faire les mises à jour + antivirus qui reconnait les vers
- Fréquence : de plus en plus.
[...] Puis vider la corbeille et redémarrer l'ordi. MAIS l'ordi ne pourra pas démarrer car le fichier supprimé est un fichier système ! K Le Phishing (ameconage) Toujours par mail qui contient une adresse web (lien) mais si on clique dessus, on ne sera pas rendu sur le serveur voulu, mais un serveur qui y ressemble. C'est un copie et le message dit qu'il y a un problème quelconque et qu'il faut donner son numéro de CB, son login ou son password Ex : copie de la CAF, Orange, Paypal Environ 15 à 20% des utilisateurs cliquent sur le mail et parmi eux vont au bout de la transaction. [...]
[...] Fréquence : en très forte augmentation. G Le Spamming Envoi de mails non sollicités post de mails commerciaux sur des forums. Ex : newsletter non souhaité. Protection : Opt-in = accord préalable par 2 cliques + Opt-out = désinscription. H Le Spyware espiogiciels) Spyware Commerciaux : légal, suppose acceptation de l'utilisateur lors du téléchargement d'un logiciel gratuit collecte de données à des fins commerciales. Spyware Mouchard : interdit et non acceptés. Protection : antispyware, antivirus + cspyware qui détecte les virus (pour ne pas alourdir trop l'ordi avec antispyware s'il n'y en a pas besoin) Fréquence : Commerciaux = beaucoup mais depuis toujours donc stable ; Mouchard = de plus en plus I Le Hoax (canular) Mail qui propage et diffuse une fausse information. [...]
[...] Utiliser méthode de création de password. Ex : - phrase clé = la vie est un long fleuve tranquille L2veulft10 : Initiale ; taille du 1er mot ; initiales de smots suivants (veulft) ; taille du dernier mot (10). - Mot de passe aléatoire avec des logiciels comme Diceware : générateur de mot de passe mais moins utilisé aujourd'hui. (principe : tirer 4-5 mots qui forment une phrase et il faut l'apprendre par cœur mais peu efficace) Durée de vie d'un mot de passe dans l'industrie : 42 jours donc changement tous les mois dans ce secteur. [...]
[...] D Le Mail Bombing Vouloir saturer une boite mail. Interdit par la loi (amende cas en France : 20 un jeune garcon avait inonder la boite mail du garcon qui avait piquer sa petite amie). E La Bombe logique Virus particulier qui se déclenche un jour particulier. Ex : St Valentin avril (date Tchernobil) Protection : antivirus à jour ; changement de date F Le Keylogger : Enregistreur de touche qui enregistre tout ce qui est tapé (yc les password). [...]
[...] [dans les base de données, le caractère jocker est % sauf dans access c'est * (pour le PME) Ancienne technique : dans base de données, condition : where login and password entrer dans le site. Mais mot de passe difficile à trouver donc on met : where login and password or 1=1 on peut entrer sans le mot de passe. Cela ne marche plus aujourd'hui sauf pour les sites amateurs. ] Comment pirater un site web ? logiciels qui recensent toutes les failles SQL sensibles. Ex : sqlmap = injection de SQL sur le site demandé mais on a le droit de s'enregistrer que si le site nous appartient. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture