Pix/Sécurité informatique

< Pix
Début de la boite de navigation du chapitre

Non, une nouvelle fois non, nous n'allons pas apprendre à cracker des mots de passe ou des comptes Facebook, contentons-nous de sécuriser les nôtres et rester dans la légalité :p

Sécurité informatique
Icône de la faculté
Chapitre no 9
Leçon : Pix
Chap. préc. :Un peu de hardware
Chap. suiv. :Les outils de sauvegarde
fin de la boite de navigation du chapitre
En raison de limitations techniques, la typographie souhaitable du titre, « Pix : Sécurité informatique
Pix/Sécurité informatique
 », n'a pu être restituée correctement ci-dessus.

Les mots de passe modifier

Il est important (que dis-je, indispensable) de savoir choisir un VRAI mot de passe, car aujourd'hui, à part les systèmes à reconnaissance de visage ou d'empreintes digitales, les mots de passe sont le moyen principal d'authentification en informatique. C'est grâce à un mot de passe que l’on prouve son identité. Afin de ne pas se faire usurper cette dernière, il est fortement conseillé de respecter certaines pratiques :

  • Utilisez des mots de passe différents, n'utilisez jamais le même à deux endroits différents : n'oubliez jamais que la sécurité d'un système est celle de son élément le plus faible.
  • Bannissez les mots de passe tels que coucou42, chocolat (le plus courant en français !), le nom de votre chien ou votre date de naissance : ils sont trouvables en quelques secondes par les logiciels qui cassent les mots de passe (j'en fais la démonstration en cours, pour les sceptiques).
  • Mélangez minuscules, majuscules, chiffres et caractères spéciaux, et évitez les longueurs inférieurs à 8 : hjT6;yo42 n'est pas trop mal sécurisé :-)

Menaces informatiques modifier

Les virus modifier

Les virus sont des morceaux de programmes, qui s'intègrent dans des logiciels utilisateurs. Le programmeur cache le virus dans un logiciel qu’il va ainsi distribuer, afin de contaminer des ordinateurs. Les virus sont néfastes la plupart du temps, mais certains ne sont que des lubies de programmeurs et se contenteront de se reproduire dans divers logiciels. Afin de se protéger des dégâts qu'ils peuvent engendrer (cela peut aller jusqu'à l'effacement complet du disque dur, voire engendrer des dommages physiques), il est utile d'utiliser un anti-virus, et de le tenir à jour, afin de se prémunir des attaques les plus récentes. Il existe des anti-virus gratuits, tel Avast.

Les vers modifier

Les vers ressemblent un petit peu aux virus, et c'est pour cela qu'ils sont souvent confondus avec eux. La différence provient de leur implémentation, et par conséquent leur mode de propagation : un ver est un programme indépendant, qui va parcourir de façon autonome un réseau et se reproduire là où il le pourra, tout en s'envoyant par email aux contacts des utilisateurs infectés. Rappelez-vous, les virus contaminaient des programmes en s'incrustant dedans, là est la différence :-)

De même, on se sert d'un antivirus pour se protéger des vers !

Les keyloggers modifier

Les keyloggers sont de drôles de logiciels également : ils sont programmés pour s'installer sur l'ordinateur de la personne cible, et d'enregistrer tout ce qu'elle frappe au clavier : documents personnels, emails, mots de passe, numéro de carte bleue, etc. Certains keyloggers possèdent des fonctions avancées, telles la capture d'écran de l'ordinateur infecté, le rapport journalier par email des activités de l'utilisateur...

Afin de se prémunir de ce genre d'attaques, il faut utiliser un... anti-keylogger !

Les espiogiciels (spywares) modifier

Les espiogiciels (ou spywares en anglais) sont des programmes destinés à espionner les utilisateurs infectés (les keyloggers en font donc partie). Ceci est souvent fait dans le but de récupérer des identifiants Paypal ou des numéros de cartes bleues, mais également connaître les goûts et habitudes des utilisateurs afin de faire apparaître sur leur écran des publicités ciblées, potentiellement efficaces.

Les chevaux de Troie modifier

Et le meilleur pour la fin (roulement de tambour) : les chevaux de Troie ! Ce sont des logiciels très élaborés, qui s'installent sur un ordinateur et y ouvrent un accès au pirate. Ce dernier peut ainsi disposer de toutes les données de sa victime, installer les logiciels qu'il veut, et transformer le PC infecté en ordinateur zombie : il lance des attaques à répétition contre des sites web. Une telle armée de zombies peut facilement rendre un site web indisponible pendant plusieurs heures, c’est une attaque classique de hackers contre une entité avec laquelle ils ne seraient pas d'accord.