[session : 674D3488-DA2C-48F8-945F-E9B26662A94E]
07/12/2019 05:53
Textes Réglementaires
Economie & Développement
Jeunesse & Sports
Mauritanie
Education
ITC
Santé - Nutrition
Agriculture
Environnement
Bonne Gouvernance
Tourisme
Sécurité sociale
Femme & Développement
Autres Documents
Petrole & Energie
 
             
 
         
 
  ITC  
     
Les technologies de Communication
Les Technologies de l'information
Nouveautés technologiques
Les acteurs en NTIC

 

Technique :Le ver informatique  

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Un ver, contrairement à un virus informatique, n'a pas besoin d'uni programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.
L'objectif d'un ver n'est pas seule-ment de se reproduire. Le ver a aussi habituellement un objectif malfaisant, par exemple d'espionner l'ordinateur où il se trouve ; d'offrir une porte dérobée à des pirates informatiques ; de détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts ; d'envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service). Dès lors, on se rend compte que l'activité d'un ver a souvent des effets 'secondaires comme le ralentissement de la machine infectée et du réseau utilisé par la machine infectée ; le plantage de services ou du système d'exploitation de la machi¬ne infectée.
Des vers écrits sous forme de script peuvent être intégrés dans un cour-riel ou sur une page HTML. Ces vers sont activés par les actions de l'utilisateur qui croit accéder à des informations lui étant destinées. Un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de programmation. La plupart du temps, les vers utilisent des failles de logiciels pour se propager. Ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers apparaissent. En téléchargeant les
versions les plus récentes de ses logiciels dès qu'elles apparaissent, on peut réduire grandement la probabilité d'être infecté par des vers informatiques.

Les vers les plus connus : Le ver Morris
Le premier ver, le ver Morris, est apparu en 1988. Le Computer Emergency Response Team a alors été créé pour informer les adminis-trateurs informatiques des pro-blèmes de sécurité.

Le ver I love you
I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme d'une pièce jointe à un.cour-riel intitulé I love you. Le destinataire du courriel croit que la pièce jointe est un fichier de texte. En ouvrant le fichier, l'utilisateur déclenche l'exécution d'un pro-gramme contenu dans le fichier. Ce programme explore la liste des con-tacts de l'utilisateur et envoie à tous ces contacts un courriel contenant la pièce jointe infectée, assurant ainsi sa reproduction.
Ce ver fut le premier à utiliser la crédulité des utilisateurs à aussi grande échelle. " " En informatique un ver est un pro-gramme nocif qui diffère des virus par plusieurs points.
Tout d'abord le ver est un programme autonome qu'on peut, retrouver sur le disque dur, con-trairement aux virus qui se dissimulent cOmme des parasites dans des fichiers ou dans le code exécutable contenu dans le secteur de démar-rage du disque. Toutefois quelques très rares. vers ne s'enregistrent pas sur le disque et subsistent unique
ment en mémoire).
Un ver peut arriver directement par le réseau en profitant d'un port ouvert, mais la méthode la plus classique consiste à s'introduire sous la forme d'une pièce jointe attachée à un mail. Certains s'exécutent alors directement à la simple lecture du mail (en particulier si le système de l'ordinateur n'a pas été mis à jour). Mais la plupart du temps il faut cliquer sur la pièce jointe pour que le ver s'exécute. Un ver ne se multiplie pas localement, contrairement aux virus mais sa méthode la plus habituelle de propagatioil consiste à s'envoyer dans des mails générés automa-tiquement. Ces mails sont expédiés à l'insu de l'utilisateur vers diverses adresses. Ces adresses sont généralement prélevées par le ver dans les fichiers présents sur le disque (en particulier le carnet d'adresse), ou bien il s'agit d'adressçonstruites de façon semi aléatoirÇs.
Les vers installent généralement sur l'ordinateur d'autres programmes nocifs : spywaies, keyloggers,back-dôors (portes dérobées), chevaux de Troie. Ces programmes peuvent être exploités pour espionner votre activité, capturer des mots de passe ou numéros de carte bancaire, ou prendre le contrôle de l'ordinateur à distance pour le transformer en PC zombie. Un tel PC peut être utilisé comme relais pour des attaques par déni de service ou pour l'envoi en masse de spams. De façon erronée le public, et mêmecertains articles spécialisés, utilisent - le terme de virus pour désigner ces malwares. Un vers n'est pas autopropageable Un vers est un programme parasite. Il n'est pas forcément autopropageable. Son but est de grignoter des ressources système : CPU, mémoire, espace disque, bande pas¬sante... Ces petits bouts de programme sont dépendants du système d'exploitation ou d'un logiciel. Ils se progagent, comme toutes données binaires, par disquettes, CD ROM, réseaux (LAN ou WAN)... Depuis la démocratisation des virus (due notamment à la prolifération des générateurs de virus), le nombre de nouveaux vers est -en net recul. Cependant, il en existe toujours. Pour les prévenir, on utilise très généralement la même stratégie que celle qui est adoptée contre les virus.

Qui peut provoquer cette attaque?
N'importe qui, volontairement ou involontairement. Volontairement si la personne a au moins un ver en réserve, ou un logiciel permettant de générer des vers. Involontairement si la personne rapatrie d'internet des archives non sûres ou non certifiées par l'entreprise (99% des cas)Les conséquences sont multiples :
Ralentissement système. Blocage système.
Qu'est-ce que le hacking ?
Le hacking est un ensemble de techniques informatiques, visant à atta¬quer un réseau, un site, etc. Ces attaques sont diverses. On y retrou
ve l'envoi de "bombes" logicielles, l'envoi et la recherche de chevaux de Troie, la recherche de trous de sécurité, le détournement d'identité,
la surcharge provoquée d'un système d'information (Flooding de Yahoo, eBay...)., le changement des droits utilisateur d'un ordinateur, la provocation d'erreurs non gérées. Les attaques peuvent être locales
(sur le même ordinateur, voir sur le même réseau) ou distantes (surinternet, par télécommunication). Le but du hacking Le but du hacking est divers. Selon les individus (les "hackers"), on y retrouve :
vérification de la sécurisation d'un système, vol d'informations (fiches de paye...). Espionnage "classique" ou industriel. Chantage. Manisfes-tation politique. Par simple "jeu", par défi.

Les objectifs de ta sécurité informatique
La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de menaces ainsi qu'aux types de res-sources, etc... Néanmoins, les points principaux points sont les suivants :
- empêcher la divulgation non-autorisée de données - empêcher la modification 'non¬autorisée da données - empêcher l'utilisation non¬autorisée de ressources réseau ou informatiques de façon générale

Les champs d'application
de la sécurité informatique
Ces objectifs s'àppliquent dans dif-férents domaines ou champs d'applications, chacun faisant appel à des techniques différentes pour atteindre le ou les mêmes objectifs; ces champs sont:
- la sécurité physique
- la sécurité personnelle
- la sécurité procédurale (audit de sécurité, procédures informatiques...)
- la sécurité des émissions physiques (écrans, câbles d'alimentation, courbes de consommation de cou-rant...)
- la sécurité des systèmes d'exploi-tation
- la sécurité des communications

 
Source: AMI/PMD  

 
   

Votre commentaire
 
Nom
Email
Commentaire
 



Tous droits réservés 2008 Portail Mauritanien du Développement
Tel : 44 48 03 42 - 22 03 39 92 - Fax 525 30 23 - BP 4938
Email : medahab@gmail.com
Email : minizeini2012@gmail.com
Nombre de tous les visiteurs : 15971427
Nombre de visiteur en ligne : 376

Powered By: MajorSystems