2.1.2. Les attaques d'un réseau
Lorsqu'un point d'accès est installé sur le
réseau local, il permet aux stations d'accéder au réseau
filaire et éventuellement à Internet si le réseau local y
est relié. Un réseau sans fils, non-sécurisé,
représente de cette façon un point d'entrée royal pour le
pirate au réseau interne d'une entreprise ou d'une organisation. Outre
le vol ou la destruction d'informations présentes sur le réseau
et l'accès à internet gratuit pour le pirate, le réseau
sans fils peut également représenter une possibilité pour
ce dernier dans le but de mener des attaques sur Internet.
2.1.2.1. Types de programmes malveillants14
Il existe une quantité phénoménale des
programmes indésirables. Tous ces programmes portent le nom
générique de "malware". Mais sous cette appellation se cache des
familles bien différentes les unes des autres. Nous allons les
détailler afin d'y voir un peu plus clair dans cette jungle :
? Virus : Un virus est un logiciel capable de
s'installer sur un ordinateur à l'insu de son utilisateur
légitime.
? Ver : Un ver (worm) est une
variété de virus qui se propage par le réseau.
? Cheval de Troie : Un cheval de Troie
(Trojan horse) est un logiciel qui se présente sous un jour
honnête, utile ou agréable, et qui une fois installé sur un
ordinateur y effectue des actions cachées et pernicieuses.
? Porte dérobée : Une porte
dérobée (backdoor) est un logiciel de communication
caché, installé par exemple par un virus ou par un cheval de
Troie, qui donne à un agresseur extérieur accès à
l'ordinateur victime, par le réseau.
? Bombe logique : Une bombe logique est une
fonction, cachée dans un programme en apparence honnête, utile ou
agréable, qui se déclenchera à retardement, lorsque
sera
13 Aurélien Géron, Op.cit., p. 196.
14 Laurent B. et Christophe W., Sécurité
informatique Principes et méthode à l'usage des DSI, RSSI et
administrateurs, Éditions Eyrolles, Paris, 2007, p. 55-61.
15 Cédric L., Laurent L., Denis V., Tableaux de
bord de la sécurité réseau, 2ème
éd., Eyrolles, Paris, 2006, p. 29.
Page | 22
atteinte une certaine date, ou lorsque surviendra un certain
événement. Cette fonction produira alors des actions
indésirées, voire nuisibles.
? Logiciel espion : Un logiciel espion, comme
son nom l'indique, collecte à l'insu de l'utilisateur légitime
des informations au sein du système où il est installé, et
les communique à un agent extérieur, par exemple au moyen d'une
porte dérobée.
? Courrier électronique non sollicité
(spam) : Le courrier électronique non sollicité
(spam) consiste en « communications électroniques
massives, notamment de courrier électronique, sans sollicitation des
destinataires, à des fins publicitaires ou malhonnêtes »,
selon Wikipédia.
|