- Citer quelques menace qui peuvent mettre endonger votre Réseau
corruption d'information. Ceci peut occasionner des pertes de temps considérables aux
techniciens et ingénieurs chargés de restaurer l'état initial.
Déni de service (détérioration de la
qualité du service). Les réseaux sont devenus des pièces maîtresses pour le
fonctionnement de l'établissement, une qualité de service doit être garantie et
maintenue. Ceci peut entraîner une perte de confiance dans l'outil informatique
et réseau.
Vol d'informations confidentielles.
Ceci peut nuire aux relations existantes entre l'entreprise et ses clients ou
ses collaborateurs, et ainsi, détériorer l'image de marque de l'établissement.
Pire encore, on ne peut pas imaginer, par exemple, la possibilité de falsifier
des comptes financiers ou d'avoir accès librement à des fichiers de notes
encore confidentiels. Pour la défense, le vol de documents "top
secrets" peut remettre en cause la sécurité d'un pays tout entier !
Modifications de données ayant une
importance capitale pour votre établissement et qui pourraient n'être
découvertes que trop tard (après plus d'une période de rotation des
sauvegardes).
Mascarade d'identité portant un
lourd préjudice à l'image de marque de votre établissement, quant aux relations
ultérieures avec vos partenaires.
2. Quelles la différence entre un virus, un cheval de trois et un ver Informatique ?
-
Les virus informatiques Un virus informatique est un programme qui contient les instructions
nécessaires pour se reproduire (i.e. se cloner) et insérer ces mêmes
instructions dans d'autres programmes exécutables. À chaque fois que le
programme infecté est exécuté, le code viral l'est aussi, infectant à son tour
d'autres programmes. Un virus informatique agit habituellement en remplaçant
les toutes premières instructions du programme hôte de façon à ce que le virus
démarre en premier. Le virus continue sa recherche de fichiers non contaminés à
chaque fois que ce programme est utilisé et il peut éventuellement se propager
à plusieurs programmes.
En théorie, les virus
sont capables de tout (tout en restant dans le domaine du logiciel), par
exemple d'envoyer un message de bonne année le 1er janvier,
d’occuper un processeur à ne rien faire et
ralentir ainsi les performances d'un système, de changer le
nom ou la date de création de vos fichiers ou d’effacer le contenu d'un disque
dur... Même les virus d'apparence bénigne peuvent entraîner des problèmes ou
provoquer un comportement anormal de l'ordinateur.
Il sont donc potentiellement dangereux. C’est bien pour
cette raison qu’il faut prendre certaines précautions.
Mais en aucun cas, ils ne peuvent endommager matériellement votre ordinateur ou
faire exploser votre processeur.
-
Le cheval de Troie Comme son nom l'indique, un cheval de Troie passe pour un
programme légitime, mais il comporte en réalité des codes pouvant infliger de
sérieux dommages à votre ordinateur. Les dégâts causés par les chevaux de Troie
ne peuvent être réparés et par conséquent doivent être détruits.
Un cheval de Troie ne peut se reproduire
lui-même contrairement au virus informatique. Vous devez être en possession
d'une copie du programme original qui contient le cheval de Troie pour être en
danger. L'endroit le plus propice pour trouver un cheval de Troie sont les
babillards électroniques du domaine public (BBS) et certains services en ligne.
Bien que les administrateurs de tels babillards soient très prudents lorsqu'ils
filtrent les logiciels téléchargés sur leur babillard, vous devez prendre la
responsabilité de vous protéger et de vérifier vous-même le contenu.
Les virus informatiques et les chevaux de Troie se déplacent
d'ordinateur en ordinateur par le partage de disquettes, de logiciels
d'application et par les réseaux informatiques. Dans notre environnement de
réseaux, d'ordinateurs partagés, de courrier électronique, les virus
informatiques et les chevaux de Troie peuvent se propager à un rythme affolant.
- Le ver d'Internet (Ver Informatique) Le 2 novembre 1988 vers 18h00, un programme
illicite se développa sur le réseau américain. Ce programme surchargea
rapidement un grand nombre de machines connectées au réseau, soit en créant un
grand nombre de processus, soit en remplissant leur disque dur. Au bout d'une
douzaine d'heures, et après analyse du fonctionnement de ce programme, les universitaires
de Berkeley proposèrent un antidote, qui consistait à renommer tous les
compilateurs C. En effet, le programme parasite se propageait sous forme d'un
code source en C, et se recompilait sur la machine qu'il venait d'infecter.
Cette solution était cependant à très court terme, puisqu'il suffisait que le
pirate modifie la commande de compilation du ver, et qu'il le réinjecte sur le
réseau.
C'est pourquoi, 24 heures après la première apparition du ver, les
scientifiques de Berkeley envoyèrent un véritable antidote qui permettait de se
protéger du ver. Il fut montré, quelques mois plus tard, que le ver se
propageait grâce à des défauts du programme sendmail. En effet, du fait de la
complexité de mise au point du programme, les concepteurs s'étaient autorisés à
remplacer l'adresse du destinataire du message par une commande, exécutée sur
la machine distante. Cependant, après avoir fini de mettre au point le
sendmail, les programmeurs oublièrent (ou laissèrent délibérément) cette
possibilité, et ainsi, le ver put se propager grâce à cela : lors de
l'utilisation de sendmail, il suffisait au parasite de récupérer l'adresse du
destinataire, et de la remplacer par une commande de copie et de recompilation.
Dim 18 Jan - 13:35 par MariellePar
» Comment sauvegarder et partager nos fichiers?
Jeu 28 Aoû - 12:13 par MariellePar
» Mise en place d'un proxy
Sam 6 Juil - 9:24 par samfp
» Kerberos Apache, SSH ou Squid impossible - Serveurs Linux
Lun 16 Juil - 13:52 par isador999
» mot de passe !!!
Sam 23 Juin - 0:37 par mr-class
» Comparer (points forts et points faibles) les plateformes
Mar 19 Juin - 11:08 par nana85
» HSRP et VRRP
Ven 25 Mai - 15:53 par azertyuiop
» J'ai besoin de votre aide svp
Ven 25 Mai - 15:46 par azertyuiop
» client xp
Mer 25 Avr - 10:58 par wissalnouran