II.1.2 Les menaces actives
Les menaces actives nuisent à
l'intégrité des données. Elles se traduisent par
différents types d'attaques. On distingue le brouillage, le
déguisement (modification des données au cours de leur
transmission, modification de l'identité de l'émetteur ou du
destinataire), l'interposition (création malveillante de messages en
émission ou en réception).
I.2.1.1 Les vers
Un ver informatique est un logiciel malveillant qui se reproduit
sur des ordinateurs à l'aide d'un réseau informatique comme
l'Internet.
Un ver, contrairement à un virus informatique, n'a pas
besoin d'un programme hôte pour se reproduire. Il exploite les
différentes ressources afin d'assurer sa reproduction. La
définition d'un ver s'arrête à la manière dont il se
propage de machine en machine, mais le véritable but de tels programmes
peut aller au-delà du simple fait de se reproduire: espionner, offrir un
point d'accès caché (porte dérobée),
détruire des données, faire des dégâts, envoi de
multiples requêtes vers un site internet dans le but de le saturer, etc.
Les effets secondaires peuvent être aussi un ralentissement de la machine
infectée, ralentissement du réseau, plantage de services ou du
système, etc.
II.1.2.2 Le chevalde Troie
Un cheval de Troie (trojan en anglais) est un type de
logiciel malveillant, c'est à dire un logiciel d'apparence
légitime, mais conçu pour subrepticement exécuter des
actions nuisibles à l'utilisateur ; un cheval de Troie, dans un
programme, tente d'utiliser les droits appartenant à son environnement
d'appel pour détourner, diffuser ou détruire des informations.
II.1.2.3 Le Déni de service (DoS)
Le but d'une telle attaque n'est pas de dérober des
informations sur une machine distante, mais de paralyser un service ou un
réseau complet. Les utilisateurs ne peuvent plus alors accéder
aux ressources.
II.2 Les principales parades
Différentes mesures de protection permettent de se
protéger contre certaines menaces. Ces protections peuvent être
mises en Suvre sur des serveurs centraux (serveurs du fournisseur
d'accès, serveurs de l'école) ou sur un poste de travail, la
combinaison des deux étant possible.
II.2.1 Le pare-feu
Un pare-feu (ou firewall en anglais) permet de
protéger un ordinateur ou un réseau d'ordinateurs des intrusions
provenant d'un réseau tiers (notamment Internet) en analysant les
paquets de données (paquets IP) échangés. C'est une
machine dédiée au routage entre LAN et Internet. Le trafic est
analysé au niveau des datagrammes IP (adresse, utilisateur, contenu...).
Un datagramme non autorisé sera simplement détruit, IP sachant
gérer la perte d'information.
|