WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.6.1.3. La contamination via Internet

Sur Internet, il existe principalement deux moyens de contracter un virus informatique.

- II est ainsi qu'un de ces programmes indésirables s'infiltre sur un système lors d'une opération de téléchargement d'un programme ou d'un fichier compresse au format « .zip »

38

- Les virus informatiques peuvent se révéler présents dans des messages électroniques (reçus dans la boite aux lettres personnelles d'un utilisateur ou sur un groupe de discussion. Dans ce dernier cas, ils se présentent sous la forme de fichiers attaches.

1.6.1.4. La protection contre les virus informatiques43

Plusieurs logiciels permettent a l'heure actuelle d'assurer une certaine protection du système contre des virus résidents. Parmi les plus répandus, on compte Mac Afee Virus Scan, Norton Antivirus, Thunderbyte Antivirus. Ces logiciels sont proposes a la vente a des prix variables pouvant atteindre plusieurs milliers de francs pour des solutions professionnelles a tres haut niveau de sécurité.

I.6.1.5. Le virus en action44

Un nouveau virus, du type « ver », fait parler de lui le jeudi 4 mai 2000. il aurait été détecté d'abord a Hong -- Kong. II aurait été créé au mois de mars par un programmeur de Manille (philippines) appelé Spyder.

II se propage par le biais d'un email intitulé « I Love You », qui propose d'ouvrir un fichier attaché. Celui-ci contient en fait un script Visual Basic qui, après un double clic, envoie le ver a toutes les personnes présentées dans le carnet d'adresses du récepteur : c'est un moyen de propagation simple mais efficace.

Mais les effets ne s'arrêtent pas la. Le virus se duplique dans tous les fichiers ayant une extension .jpg(images), .mp3 (son), mais aussi vbs (VB script), vbe, js (JavaScript), jse, css (feuilles de style), wsh, sct, hta et mps. II les rend inutilisables, et conserve le nom de fichiers en lui ajoutant une extension vbs qui le rend exécutable.

Windows rendant par défaut invisible les extensions de fichiers, les utilisateurs sont tentes de cliquer sur leurs fichiers familiers, ce qui lance a nouveau le ver. Le programme infecte aussi l'application de chat par Internet mIRC32 et tente de se connecter a un site Internet choisi au hasard parmi quatre, pour télécharger un programme appelé WIN -- BUGSFIX.exe. La seule manière de s'affranchir complètement des risques lies a ce type de virus consiste a interdire aux utilisateurs l'ouverture de fichiers attaches exécutables.

I.6.1.6. Le premier bilan effectué un mois après45

Un mois après la plus grande infection informatique qu'Internet ait connu, il est possible

43 Idem p.69

44 www.cybercrime.ifrance page consultée le 12 juillet 2006

45 www.cybercrime.ifrance page consultée le 12 juillet2006

39

d'envisager de dresser le bilan de l'épidémie, et surtout d'en tirer les renseignements nécessaires. « I Love You » s'est répandu sur la Toile le jeudi 4 mai 2000, mais certaines sources déclarent en avoir eu connaissance une semaine avant, suite a !Infection de certains ordinateurs a Hong -- Kong. Toujours est il que ce jour la, 45 millions d'ordinateurs l'auraient reçu, et 2 millions de personnes auraient clique sur la pièce jointe, déclenchant le virus et participant a sa propagation, rapporte l'éditeur d'anti -- virus Network Associates.

Les dégâts se chiffreraient a 47 milliards de francs, mais cette évaluation est basée en premier lieu sur les pertes de temps occasionnes aux nombreux techniciens et responsables de systèmes d'information, ainsi qu'aux employés qui n'ont pas pu travailler ce jour la. Parmi les entreprises françaises touchées, Network Associates cite L'Oréal, Ubisoft ou Spray.fr

Selon une étude réalisée par ToTeam, 99% des internautes connaissent maintenant le virus, dont la propagation et les méfaits ont été largement relayes par les medias. Mais seulement 3% des mêmes internautes ont clique sur le virus, alors que 14% l'ont reçu. La protection antivirus s'effectue aussi par l'information des utilisateurs.

La plupart des antivirus ne seront révélés efficaces qu'après le plus gros de l'infection. En effet, leur système de fonctionnement par mise a jour atteint ici les limites, puisqu'un tel antivirus n'est efficace pour un nouveau virus qu'une fois que celui -- ci est passé dans les mains des spécialistes, qui éditent une mise a jour pour leur produit. Or, dans ce cas la propagation s'effectue a une vitesse foudroyante, alors que les antivirus ne bénéficient d'une mise a jour que quelques heures plus tard.

C'est juste le temps qu'il faut au virus pour agir. Les antivirus fonctionnant avec des méthodes de détection génériques et sans mise a jour sont donc préférables.

On peut aussi remarquer que les machines fonctionnant sous Linux, Unix ou MacOs n'ont pas été touchées, le virus se propageant grâce à un trou de sécurité Windows.

Ce type de problème met aussi en évidence une fois de plus l'importance d'un système de sauvegarde, en particulier des serveurs réseau, et d'une bonne administration réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard