Les logiciels de sécurité informatique

Il existe différents types de logiciels de sécurité informatique, ceux qui agissent régulièrement/au quotidien pour protéger votre système d’information, ceux qui vérifient l’intégrité et l’état de sécurisation du SI, et bien sûr ceux qui tentent de percer les défenses pour nuire ou obtenir des données sensibles.Aujourd’hui, nous allons nous attarder sur l’utilité des logiciels de protection pour une organisation.

Logiciels de protection informatique

En matière de systèmes d’information, il existe beaucoup de menaces existantes (et à venir). Les plus connues sont :

  • Les virus :

Un virus informatique est un logiciel malveillant conçu pour se propager à d’autres ordinateurs en s’insérant dans des programmes légitimes appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre à travers tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.

Pour s’en protéger, il existe les antivirus. Certains sont gratuits (Avast, AVG,…) d’autres sont payants à l’achat et/ou en abonnement (McAfee, Kapersky, Norton). Régulièrement sont publiés des comparatifs pour savoir lequel protège le mieux les ordinateurs. Toutefois ces comparatifs sont à prendre avec des pincettes : outre le fait que certaines compagnies payent pour être mieux classé/évalué, il est impossible de dire exactement quel antivirus est le meilleur du marché. En effet, ces logiciels sont de fait toujours à la traine en matière de protection, car les protections sont mise en place une fois que le virus a été relâché, détecté et analysé. Tout système bien protégé, pourra être affecté par un nouveau virus, jusqu’au moment ou une mise à jour de l’antivirus sera faite sur ce problème.

 


 

  • Les vers :

Un ver, contrairement à un virus informatique, n’a pas besoin d’un programme hôte pour se reproduire. Il exploite les différentes ressources de l’ordinateur qui l’héberge pour assurer sa reproduction.

L’objectif d’un ver n’est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malfaisant, par exemple :

  • espionner l’ordinateur où il se trouve
  • offrir une porte dérobée à des pirates informatiques
  • détruire des données sur l’ordinateur où il se trouve ou y faire d’autres dégâts
  • envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service).

Pour s’en protéger, il faut, en plus d’un antivirus et d’un pare feu, un logiciel anti spyware. Comme précédemment, il existe des versions gratuites (AdAware, Spybot Search and destroy,…) et des versions payantes (SpySweeper, PestPatrol, etc.).

 


 

  • Les chevaux de Troie :

Un cheval de Troie (Trojan Horse en anglais) est un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l’utilisateur. En général, il utilise les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permet à un pirate informatique de prendre, à distance, le contrôle de l’ordinateur. Les trojans sont programmés pour être installés de manière invisible, notamment pour corrompre l’ordinateur hôte. La principale différence entre les virus, les vers et les chevaux de Troie est que ces derniers ne se répliquent pas.

Pour se protéger de ces logiciels qui agissent à notre insu, il est recommandé d’utiliser un logiciel pare feu, afin de contrôler les entrées et sorties de l’ordinateur sur le réseau.

 


 

  • Les rootkits :

Un rootkit est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d’obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible, à la différence d’autres logiciels malveillants.

Leur furtivité est assurée par plusieurs mécanismes de dissimulation : effacement de traces, masquage de l’activité et des communications, etc.

Un rootkit peut s’installer dans un autre logiciel, une bibliothèque ou dans le noyau d’un système d’exploitation. Certains peuvent modifier l’hyperviseur fonctionnant au-dessus des systèmes ou le micrologiciel intégré dans un matériel. La plupart des rootkits servent à installer des logiciels malveillants sur les machines où l’accès est obtenu. Certains fournisseurs de matériels informatiques, tel Sony, les utilisent pour s’assurer du respect des conditions d’utilisation de leurs produits par leurs clients.

À part quelques cas particuliers, l’industrie de la sécurité informatique a tardé à prendre en compte les rootkits, les virus puis les chevaux de Troie accaparant l’attention des éditeurs. Il existe cependant quelques logiciels de détection et de prévention spécifiques à Windows, tels que Sophos Anti-Rootkit ou AVG Anti-Rootkit. Sous Linux, on peut citer rkhunter et chkrootkit.

Aujourd’hui, il reste difficile de trouver des outils spécifiques de lutte contre les rootkits, mais leur détection et leur prévention sont de plus en plus intégrées dans les systèmes de prévention d’intrusion et même dans les antivirus classiques, lesquels sont de plus en plus obligés de se transformer en suites de sécurité pour faire face à la diversité des menaces ; ils proposent en effet de plus en plus souvent des protections contre les rootkits.

 


 

Ainsi contre toutes ces menaces, il faut se prémunir en installant des logiciels adaptés.Mais il faut se rappeller que tout système est vulnérable à ce genre d’attaques, car par définition, pour corriger ces problèmes, il faut qu’ils soient apparus et relachés sur la toile, qu’ils soient détectés, puis analysés et qu’un correctif soit proposé. Or entre le temps d’apparition et de correction, il y a un délai qui dépend de chaque éditeur de solutions de protection, et il y a un risque d’être infecté durant ce laps de temps. Donc n’oubliez jamais que quelque soit le niveau de sécurité de votre système d’information, les personnes malveillantes seront toujours en avance sur vous.

 

La prochaine fois nous vous montrerons des logiciels permettant de tester la sécurité de son système d’information, afin de trouver quelles sont les failles dans celui-ci, et essayer de les boucher pour éviter toute intrusion.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>