Protection
 

Heureusement pour pouvoir limiter ces attaques, il existe plusieurs outils. Ces outils sont des logiciels aidant les utilisateurs, plus ou moins expérimentés en informatique, à se protéger.

Nous avons choisi 3 logiciels fiables et gratuits qui nous paraissent intéressants :

 

  • Nessus est un outil de sécurité permettant de scanner une machine. Il permet de tester le vulnérabilité de cette machine en l'attaquant. Nessus se compose d'une partie serveur et une partie client. L'utilisateur se connecte sur le serveur grâce au client et s'identifie, ensuite, il ordonne au serveur de procéder aux tests puis reçoit les résultats. Nessus est disponible sous Linux, Windows, Mac... et il est gratuit.

  • Ethereal est un sniffer, il permet d'analyser tous les paquets qui sont transmis sur le réseau et d'enregistrer leur contenu. C'est un logiciel très utilisé pour l'enseignement des protocoles réseaux, ou pour détecter des comportements anormaux du réseau (intrusions extérieures...). Ethereal est disponible sous Linux et Windows et il est gratuit.

  • Cain est un logiciel "tout en un"qui permet de voir les mots de passe qui passent sur le réseau local. Pour cela, le logiciel sniffe le réseau, ce qui permet ensuite de faire du spoofing (technique qui consiste à se faire passer pour quelqu'un d'autre) et d'analyser le contenu échanger entre deux ordinateurs. Il trie, ensuite, les informations qui sont transmises et peut détecter, par exemple, l'envoi d'un mot de passe. Si le mot de passe est crypté, le logiciel va intègrer un cracker pour décrypter le mot de passe. Cain est un logiciel très intéressant à utiliser et permet de mieux connaître les réseaux informatiques. Malheureusement, il est disponible uniquement sur Windows.
D'autres logiciels, comme les antivirus et les pare-feu, permettent, eux d'empêcher les virus et les intrusions provenant de l'extérieur.
  • Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système informatique. Pour y parvenir, l'antivirus dispose de plusieurs techniques comme la recherche par la signature qui consiste à analyser toute la mémoire stockée dans le disque dur, ou l'analyse heuristique qui consiste à imiter le comportement des logiciels, ou bien l'analyse du comportement qui consiste à surveiller les logiciels actifs.

  • Il y a aussi des logiciel  comme des pares-feu (firewall en anglais) ou des détecteurs d'intrusion accessibles aux particuliers et aux PME. Mais ces outils seuls ne suffisent pas à assurer une protection efficace. La majorité des pirates exploitent les failles de sécurité dues aux absences de mise à jour des logiciels. Il faut également veiller à ne pas laisser sur le Web des informations relatives aux caractéristiques de son système. Télécharger des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est également à proscrire. Dans le cas contraire, vous donnez un carton d'invitation à tous les pirates du monde pour venir attaquer votre ordinateur.
     


     

    A l'echelle nationale, une protection contre le piratage est indispensable  comme le démontre cet article du Monde paru le 08/06/2011:

    L'Alliance atlantique veut renforcer ses capacités de défense contre des attaques informatiques avec la création d'une "cyberéquipe rouge", a déclaré, mercredi 8 juin 2011, un expert de l'OTAN au cours d'une conférence à Tallinn, en Estonie.

    "L'OTAN envisage de se doter d'une « cyberéquipe rouge » qui contribuerait largement à améliorer ses capacités de défense en identifiant les manques et les insuffisances dans les solutions techniques et les procédures de traitement des incidents", a indiqué Luc Dandurand, expert de la NATO C3 Agency. Selon la société informatique Symantec, le nombre d'attaques sur la Toile en 2010 a bondi de 93 % par rapport à 2009. "Le besoin d'une telle équipe est évident. Nous devons notamment évaluer l'importance des dégâts que des attaques informatiques peuvent causer au niveau militaire", a-t-il ajouté.

    L'OTAN NE VEUT PAS D'ATTEINTES À LA VIE PRIVÉE

    M. Dandurand a souligné la nécessité de se pencher sur les questions de la légalité et de l'impact sur la vie privée des solutions recherchées avant la mise en place de la cyberéquipe de l'OTAN. "Les deux principales questions identifiées à ce stade portent sur la nécessité de légitimer les activités de la cyberéquipe rouge pour éviter qu'elles ne soient perçues comme un usage malveillant ou non autorisé des systèmes informatiques, et le risque potentiel d'atteinte à la vie privée qui en résulterait", a-t-il indiqué pendant la conférence qui réunit à Tallinn trois cents experts de trente-sept pays.

    L'"équipe rouge" pourrait procéder à des simulations de menaces et contrôler l'état de préparation en vue d'y parer, surveiller les réseaux, collecter et exploiter les informations publiques en provenance de sources ouvertes, mais aussi conduiredes attaques de déni de service contre des réseaux ou des services spécifiques, selon M. Dandurand.

    "Les cyberattaques contre l'Estonie au printemps 2007, pendant l'opération russe en Géorgie en 2008 et beaucoup d'autres que nous avons pu observer depuis à travers le monde nous ont montré que nous avons affaire à une nouvelle sorte de guerre qui peut causer beaucoup de dégâts", a souligné le général britannique Jonathan Shaw. "Nous avons besoin d'un système de réponse et nous devonsapprendre à répondre vite", a-t-il ajouté.
     

    On peut prendre aussi comme exemple la loi Hadopi qui protège les artistse contre le télechargement illégal et donc le piratage .
    Le projet de loi propose la création d'une autorité publique indépendante, la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet ou « Hadopi », autorité publique indépendante chargée de la surveillance des droits d'auteur sur l'Internet. Elle remplacerait l'Autorité de régulation des mesures techniques (ARMT), créée par la loiDADVSI (2006).

    Cette Haute autorité aurait plusieurs missions. Elle serait chargée du suivi de l'interopérabilité des dispositifs de DRM, de l'élaboration d'études sur la question des droits d'auteur (« offre légale », liens contrefaçon - vente en ligne, etc.) et de la surveillance des droits d'auteurs sur l'Internet. Elle aurait également pour mission d'évaluer les techniques de filtrage et tatouage des contenus : « L'Hadopi évalue (…) les expérimentations conduites dans le domaine des techniques de reconnaissance des contenus et de filtrage par les concepteurs de ces technologies, les titulaires de droits sur les œuvres et objets protégés et les personnes dont l’activité est d’offrir un service de communication au public en ligne. »
    Il est aussi prévu de faire de cette autorité un intermédiaire entre l'ayant droit (chargé de fournir les adresses IP des abonnés suspectés d'avoir manqué à l'obligation de surveillance) et le fournisseur d'accès à Internet (chargé d'identifier les abonnés et de procéder in fine à la coupure de leur accès à l'Internet).
    Lors de la présentation du budget 2009 du ministère de la Culture, un budget de fonctionnement hors personnel de 6,7 millions d'euros a été prévu.
    L'indépendance de cette Haute autorité est contestée par les opposants au projet de loi, considérant que le président de l'Hadopi sera nommé par le pouvoir exécutif, via décret.

     






     




Créer un site
Créer un site