FORUM AUX QUESTIONS
Hoax
Un hoax (en français canular) est un e-mail propageant une fausse information, poussant le destinataire a réaliser (de lui-meme) des actions nocives a son systeme et a faire suivre cette information, sans vérifier la véracité des propos qui y sont contenus. Les conséquences de ces canulars sont multiples :
- ils contribuent a engorger inutilement les réseaux en provoquant une masse de données superflues circulant dans nos infrastructures réseaux.
- ils menent a certaines actions nocives pour votre systeme, comme la destruction de fichiers légitimes, servant au fonctionnement de votre systeme.
- ils tendent a provoquer la panique, en essayant de faire admettre a de nombreuses personnes de faux concepts et parfois a véhiculer de fausses rumeurs. Ils essayent de provoquer un effet d'incrédulité. Ainsi, force de recevoir de fausses informations on finit par ne plus croire aux vraies.
Ainsi, il est essentiel de suivre certains principes avant de faire circuler de tels messages a vos proches : Lorsque vous recevez un courrier vous avertissant sur un virus et insistant sur la nécessité de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur l'un des sites publiant la liste des hoax s'il s'agit effectivement d'un hoax (canular) et de s'adresser par e-mail a l'Agence Nationale de Sécurité Informatique, en fournissant une copie du mail suspecté.
Quelques sites publiant la liste des hoaxs :
http://www.hoaxbuster.com
http://www.inoculer.com/hoax.php3
Contenu manquant
Spam
Le spamming consiste a envoyer massivement des e-mails de type généralement publicitaire (dit aussi "junk mail"), a un grand nombre de personnes n'ayant pas sollicité ce type d'envoi publicitaires, engorgeant ainsi les serveurs de messagerie et vos boites a lettres de messages publicitaires inutiles, non sollicités et généralement mensongers. Les e-mails "spammés" constituent actuellement la quasi-moitié des e-mails "circulant" a l'échelle planétaire
Le but premier du spam est généralement de faire de la publicité a moindre cout. Toutefois, Il est aussi source d'essai d'abus, via des offres alléchantes (vous avez gagné ...) et bien sures mensongeres, dont le but est de vous attirer a acheter un produit ou un service douteux, ou bien d'essayer de vous abuser, en vous extorquant de l'argent (grâce a dieu, peu de personnes de chez nous possedent des cartes de crédit en devises ..). Il est aussi parfois question de publicité "politique" ou "religieuse" dangereuses pour les enfants (l'église de Scientologie avait récemment envoyé 1200 spams en 15 jours sur un groupe de discussion).
Il est intéressant de noter a ce sujet le nouveau phénomene apparu, consistant dans l'exploitation de virus Internet (vers) pour leur jouer le rôle de diffuseurs (relais) de spam, dans un essai de contourner l'efficacité des outils anti-spam.
- Le principal inconvénient du "Spam" est la gene et la perte de temps induites aux internautes :
- Gaspillage de temps (et donc d'argent) des utilisateurs, qui doivent trier leur courrier et nettoyer leurs boites a lettres plus fréquemment,
- Risque de leurrer un message important, "caché" entre les multiples messages de "spam",
- "Corruption" des utilisateurs non avertis, avec des offres alléchantes, et bien sur fausses,
- Atteinte a la morale, via des messages de publicité sexuels, politiques ou religieux ...
- Le second inconvénient, non moins important, du spamming touche la bande réseau qu'il consomme inutilement, monopolisant "inutilement" une bonne partie de la bande passante et rendant ainsi l'Internet moins rapide (AOL avait une fois reçu 1.8 million d 'e-mails de spams de "Cyberpromotion" : le plus important "spammeur" du réseau Internet). Cela induit des couts supplémentaires pour les fournisseurs de service et d'acces a Internet car ils doivent acheter des ordinateurs supplémentaires, pour renforcer leurs serveurs de courrier et mettre en place une plus grande largeur de bande pour contrecarrer la consommation de bande induite par le Spam.
- Ne pas répondre aux messages de spam (meme pour les menacer, ...), car cela ne ferait qu'empirer les choses, puisque cela assurera aux spammeurs que vous receviez bien leur e-mails et ainsi que vous etes réceptif a ce genre de messages.
Configurer votre client de messagerie. En effet plusieurs logiciels de messagerie et certains services webmail, permettent de bloquer l'acces aux expéditeurs indésirables. De plus, certains clients de messagerie suppriment systématiquement les emails en question.
Ne pas donner votre adresse e-mail sur des formulaires de sites douteux car beaucoup de ces sites communiquent ces adresses aux spammeurs. Il serait meme utile d'avoir deux ou plusieurs adresses mails dont vous spécifierez une pour vous identifier sur le web, ou dans les groupes de discussion.
Protéger votre adresse de messagerie: Ceci minimiserait la probabilité de la voir récupérée par les robots collecteurs d'adresses et de recevoir de nombreux mails non sollicités. Ainsi a la place de publier votre adresse sous votrenom@fournisseur.tn vous la publierez sous astuce_spam_votrenom@fournisseur.tn. Ceci obligerait votre correspondant a corriger l'adresse avant de vous envoyer un message et éviter ainsi les robots collecteurs.
Ne pas répondre aux messages de spam (meme pour les menacer, ...), car cela ne ferait qu'empirer les choses, puisque cela assurera aux spammeurs que vous receviez bien leur e-mails et ainsi que vous etes réceptif a ce genre de messages.
Ne pas répondre aux messages de spam (meme pour les menacer, ...), car cela ne ferait qu'empirer les choses, puisque cela assurera aux spammeurs que vous receviez bien leur e-mails et ainsi que vous etes réceptif a ce genre de messages.
Contenu manquant
Troyen
Un "Cheval de Troie" ( plus brievement baptisés " Troyen" et en anglais trojan horse) est un programme malicieux, permettant a un attaquant d'effectuer a distance et a votre total insu, tous types d'opérations malicieuses sur votre PC, (le nom "Cheval de Troie" provient d'une ancienne légende de l'écrivain Homere, a propos du siege de la ville de Troie par les Grecs.).
Un cheval de Troie est généralement caché sous l'identité d'un autre programme légitime et donne un acces total a la machine sur laquelle il est exécuté : tout se passe comme si l'attaquant travaillait directement sur votre PC et il peut donc : Vous enregistrer (activer le microphone ..), lire vos fichiers confidentiels ou/et les détruire , voler vos mots de passe
Un cheval de Troie n'a pas généralement comme but de se reproduire pour infecter d'autres machines (Par autant, la majorité des derniers vers apparus sur Internet, incluent en leur sein des "petits" chevaux de Troie "a action spécialisée".). Ces chevaux de Troie "spécialisés" permettant a leurs concepteurs de s'introduire sur votre machine par le réseau, en s'ouvrant une "porte dérobée" ( backdoor en anglais) sur celui-ci.
Un cheval de Troie restera a attendre, en silence, qu'un attaquant distant entre en contact avec lui et le commande a distance (depuis l'Internet ou de l'intérieur de votre réseau local). Cet attaquant n'est pas nécessairement le créateur du cheval de troie, mais tout type d'attaquant disposant de la version (dite cliente) du cheval de troie. Ces versions clientes sont téléchargeables librement depuis des sites de hackers sur Internet et sont si simples d'emploi qu'un enfant de 12 ans est capable de les exploiter pour rechercher sur Internet les machines infectées (ayant le cheval de troie déja installé, dite partie-serveur du troyen) et de commander toutes sortes d'opérations sur votre PC, a votre insu.
Ainsi, le pirate "scannera" grâce a son outil d'attaque (partie cliente du troyen) toutes les adresses (IP) au hasard, afin de déceler les machines infectées, grâce au signal que lui donnera le troyen installé (partie serveur) lorsque son scan touche a votre PC .
Vos anti-virus permettant de vous protéger contre les troyens connus. Toutefois, pour se protéger efficacement contre tout type de troyens et vous apercevoir des tentatives d'intrusion sur votre poste, il suffit d'installer un firewall PC.
Un firewall PC (en français " pare-feu") permet ainsi de bloquer les attaquants qui essayent de se connecter sur votre PC, soit de l'intérieur de votre réseau local ou de l'Internet. Il permet ainsi de bloquer et de vous prévenir des tentatives d'attaque sur votre PC
Firewalls PC gratuits pour usage Domestique (NON professionnels) :
- Kerio (version 4.0, version offerte complete pour un mois, mais qui limite certaines fonctionnalités a partir de cette date, taille : 10, 5 Mo)
- Sygate (versions 5.5, de taille 8,4 Mo).
- Outpost (versions 1.0. La derniere version commerciale complete ( ver 1.56) est offerte pour test d'un mois )
- ZoneAlarm
Rootkit
Un rootkit est un code malicieux permettant a un attaquant de maintenir en temps réel un acces frauduleux a un systeme informatique, se greffant dans le noyau du systeme d'exploitation. A la différence d'un virus ou d'un ver , un rootkit ne se réplique pas.
Un rootkit agit sur une machine déja compromise. Il est utilisé dans une étape apres intrusion et l'installation d'une porte dérobée pour cacher tous les changements effectués lors de l'intrusion afin de préserver l'acces a la machine. Ces portes dérobées utilisables a distance permettent au pirate de s'introduire a nouveau au cour de la machine sans essayer d' exploiter une nouvelle fois la faille intiale utilisée pour obtenir l'acces , qui serait tôt ou tard corrigée.
Les rootkits ne se restreignent pas a un seul systeme d'exploitation. Ils affectent a la fois les systemes Linux et Windows. Certains rootkits permettent de collecter des mots de passe transitant sur la machine atteinte. Certains rootkits sont également livrés avec plusieurs exploits afin d'aider au maximum les pirates auteurs de ces codes, et sont souvent couplés a d'autres programmes tel qu'un sniffeur de frappe, de paquets... L'installation d'un rootkit nécessite des privileges administrateur (droits du « root » sous linux par exemple) sur la machine, notamment a cause des modifications profondes du systeme , et de son acces directe au noyau.
A l'heure actuelle, on peut compter deux méthodes utilisées par les rootkit afin de camoufler leur existence dans le systeme: une premiere au niveau des commandes systeme, et une seconde au noyau (kernel). Ces méthodes sont utilisées pour masquer l'activité dans le réseau, les clés de registre, les différents processus ainsi que tous les éléments qui permettent d'identifier un programme malveillant sur son ordinateur. Une fois en place, le rootkit est véritablement le maître du systeme. A ce titre, tous les programmes exécutés en mode utilisateur, y compris les firewalls, les antivirus et anti-spywares, doivent passer par le rootkit avant de faire aucune action, et peuvent donc etre faussés. Ils ne peuvent donc se fier a aucune information collectée sur le systeme.
Il est tres difficile de détecter les rootkits tant que le systeme d'exploitation fonctionne, Le rootkit n'a de raison d'etre que si une faille est présente, si les conditions sont réunies pour que son exploitation soit réussie et si elle permet un acces avec les droits administrateur. Le meilleur moyen de se protéger des rootkit est de se prémunir contre les failles.
Spyware
- Les spywares (ou espiogiciels en français) sont des logiciel parasites indetectables. Votre systeme en contient surement quelques uns, si vous avez installé de logiciels gratuits de partage de fichier (peer to peer), d'accélérateur de téléchargement, d'enregistreurs de mots de passes, d'écrans de veille, .... Exemple d'outils dont certaines versions disponibles sur des sites douteux, sont suspectées de contenir des spywares : Gator,Alexa, Aureate, Comet Cursor, Cydoor, Doubleclick, DSSAgent, EverAd, OnFlow, Flyswat, TimeSink, Web3000, Webhancer.
Ils n'ont pas une action destructive (comme les virus), mais servent a espionner vos habitudes et vos "besoins", pour des buts "commerciaux malsains" :
- Collecter des informations sur vos habitudes de surf .
- Collecter des informations personnelles (adresse e-mail, ..), afin de vous cibler pour des opérations publicitaires (spam).
Les spywares, sans réaliser d'action destructive ou génante, effectuent pour autant des modifications sur votre systeme, afin de se charger au démarrage, récupérer toutes sortes de données vous concernant, établir er enregistrer des statistiques sur les sites que vous visitez et vos éventuelles opérations d'achats.
Ces données servent a alimenter des bases de données d'entreprises de marketing ou publicitaires douteuses, qui visent a établir des profils de consommateurs ou tout simplement de vous ficher pour d'éventuelles opérations de publicité.
Ces spywares sont généralement inclus et installés, a votre insu, avec les logiciels dits "adwares" : Outils a usage " gratuit", mais qui incluent de la publicité (et des spywares cachés) et dont le concepteur ou éditeur touche une rétribution qui varie selon le nombre d'installations.
Le moyen le plus efficace, consiste a utiliser plusieurs outils anti-spyware combinés : Il existe des excellents outils gratuits pour usage domestique.
KeyLogger
Un KeyLogger est un enregistreur de touches et par extension un enregistreur d'activités informatiques permettant d'enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évenements déclenchés. Il se présente généralement sous forme logicielle et travaille en arriere plan, en toute discrétion. Selon l'utilisation, le procédé peut s'avérer illégal (espionnage, etc.) ou utile (parents tres inquiets de leurs enfants, etc.).
Même s'il existe une multitude de KeyLoggers différents, leur mode opératoire est identique. Ils sont installés directement par le pirate sur la machine visée, si l'ordinateur n'a pas de connexion Internet permettant une installation a distance via un cheval de Troie.
Le KeyLogger se lance directement au démarrage de la machine hôte :
Il enregistre au fur et a mesure les touches tapées par l’utilisateur sur son clavier, Il capte des informations sur sa navigation dans le net et il peut meme faire des captures d'écran.
Afin de montrer, si la machine cible est pourvue d'une connexion Internet, a l'espion sur quelle fenetre l’utilisateur travaille. Et ce, a travers, un fichier (généralement crypté) contenant tous les renseignements collectés.
En général, les fichiers de récupération cryptés ou non, sont stockés avec des noms tres peu parlant dans c:/windows/temp. Il est intéressant d'aller tenter d'ouvrir les fichiers contenus dans ce répertoire. Pour ouvrir ces fichiers, il suffit de cliquer en meme temps sur "Shift" et le bouton droit de la souris. Le plus simple est de sélectionner l'option "ouvrir avec" parmi le menu qui s'offre pour choisir "Note Pad" qui affichera les éléments en mode texte seulement. On peut ainsi, retrouver des éléments qui doivent immédiatement nous alerter, si le fichier n'est pas ou mal crypté.
Le KeyLogger peut etre soit logiciel ou il s'agit d'un processus furtif (ou bien portant un nom ressemblant fortement au nom d'un processus systeme), écrivant les informations captées dans un fichier caché. Soit matériel et dans ce cas, il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de l'ordinateur et le clavier.
Malgré qu'il soit dangereux, il n'est pourtant pas répertorié parmi les virus, vers, ou chevaux de Troie car il ne modifie quoi que se soit dans la machine cible et permet simplement l'enregistrement d'informations.
La meilleure façon de se protéger est la vigilance, et ce, en essayant de:
- Ne pas installer des logiciels dont la provenance est douteuse,
- Ne pas avoir confiance en un ordinateur en acces libre (une école ou un lieu public tel qu'un cybercafé).
Quelques Outils Anti-KeyLoggers
- Logiciels
- Matériels
Une mémoire peut stocker jusqu'a 256 Ko de données. Cette petite prise est indétectable par logiciel, elle est transparente du systeme d'exploitation pour l'enregistrement.
La seule maniere de repérer les KeyLoggers matériels est de se familiariser avec ces dispositifs et de faire une vérification visuelle complete de la machine de façon réguliere.
Conclusion
Certes, les KeyLoggers sont des outils particulierement utiles pour les pirates, puisqu'ils permettent d'enregistrer tout ce qui est fait dans un fichier protégé tout en restant completement invisible dans tous les systemes d'exploitation. Le fichier d'enregistrement est également crypté et peut etre protégé par mot de passe.
Mais, ils peuvent aussi etre un outil de vérification des activités lancées et/ou réalisées sur son PC. Cela permettra de surveiller les activités des enfants. En plus, ils peuvent aider a restaurer des informations perdues, ou meme a garder une trace des anciens documents, etc.
Le meilleur moyen de prévention reste donc la vigilance, ne pas quitter son poste sans avoir au minimum verrouiller son écran, et bien ne pas diffuser son mot de passe de session a quiconque.
Pour Plus de détails :
http://www.safer-networking.org/
http://fr.wikipedia.org/
http://www.bugbrother.com/
http://www.relytec.com/
Virus
Un virus est un petit programme nocif qui s'insere automatiquement dans le corps d'un autre programme légitime. Lorsqu'on exécute notre programme légitime, le virus se chargera en meme temps en mémoire et exécutera les instructions que son auteur a programmées. La définition simple d'un virus pourrait etre la suivante : "tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon a ce qu'il puisse a son tour se reproduire."
Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa maniere de se propager et de se reproduire. Les virus essayent en premier de se multiplier en s'insérant dans les fichiers de programmes contenus dans votre disque. Ils font souvent l'objet de fausses alertes que la rumeur propage, encombrant les messageries. Certaines d'entre elles, jouant sur l'ignorance en informatique des utilisateurs, leur font parfois détruire des éléments de systeme d'exploitation totalement sains.
Pour détruire des données sur une machine infectée, les vers peuvent parfois utiliser les virus, et ce afin de remplir des fonctions de porte dérobée ou de cheval de Troie.
Ces derniers étant la forme de virus la plus virulente. On dénombre chaque semaine l'apparition d'une dizaine de nouveaux virus dont quelques uns uniquement se propagent a l'échelle planétaire.
On distingue plusieurs catégories de virus dont on cite principalement :
- Les virus furtifs
- Les virus non résidents mémoire
- Les virus résidents mémoire
- Les virus polymorphes (Mutants)
- Les virus multiformes
- Les virus de secteur d'amorçage
- Les virus a infection de fichiers (Parasites)
- Virus furtifs
Les virus furtifs ont un mode de fonctionnement relativement complexe. Ils sont tres difficiles a détecter. Ces virus prennent le contrôle des interruptions principales du DOS, ce qui leur permet de se cacher efficacement et peuvent meme faire croire aux anti-virus que les fichiers qu’ils ont déja infectés sont sains.
- Les virus non résidents mémoire
Les virus non résidents mémoire se greffent a des fichiers .SYS, .COM, ou .EXE. Ils les infectent, lors de l'exécution du fichier, c'est le code viral qui est lancé en premier. Les virus de ce type sont de petite taille, ne modifient pas la table d'interruption et ne se placent pas en mémoire.
- Les virus résidents en mémoire
Une fois logés dans la mémoire vive (RAM), ils peuvent causés de nombreux dégâts tout en restant invisibles a certains programmes antivirus puisqu’ils infectent tous les programmes exécutés. Leur reproduction est a la fois tres rapide et efficace.
- Les virus polymorphes (Mutants)
Les virus polymorphes, comme leur nom l’indique, ont la capacité de modifier leur code a chaque fois qu'ils se reproduisent. C’est pourquoi, la plupart des antivirus sont mis en échec par ce genre de virus, puisqu’ils se réferent a une base de signatures de virus connus.
- Les virus multiformes
Les virus multiformes possedent les caractéristiques des virus de secteur d'amorçage et des virus parasitaires. Ils peuvent infecter les fichiers .COM et .EXE ainsi que le secteur d'amorçage de disquettes et de disques durs. En utilisant conjointement ces deux méthodes d'infection, le virus va facilement et rapidement infecter l'ensemble des périphériques d'un PC.
- Les virus de secteur d'amorçage
Les virus de secteur d'amorçage infectent la zone d'amorce principale du disque physique (le premier secteur du disque). Un virus de ce type se trouve chargé en mémoire avant les fichiers systeme. Ces types de virus modifient le contenu du secteur d'amorçage du disque ou celui du secteur d'amorçage du DOS.
Les virus de secteur d'amorçage résident généralement en mémoire et y restent jusqu'a ce que l'ordinateur soit mis hors tension.
- Les virus a infection de fichiers (Parasites)
Les virus a infection de fichiers se greffent a un fichier afin de pouvoir etre exécutés, ils se greffent sur des fichiers de type .COM, .EXE ou .SYS. Ces virus parasitaires n'ont pas la possibilité de s'exécuter ou de se reproduire d'eux-memes. Aussi le processus d’infection est souvent invisible par l’utilisateur.
Si le virus est actif, il est généralement tres facile de le détecter grâce aux signes suivants :
- Des fichiers sont perdus.
- Des informations systeme ou d’autres fichiers sont modifiés.
- L’ordinateur ne démarre pas
- Il est impossible de charger ou d'exécuter certains fichiers.
- Des messages sont affichés a l’écran.
- Le disque dur est formaté.
Si votre ordinateur présente un ou plusieurs des symptômes suivants, il y a un risque qu’il soit infecté par un virus :
- Accroissement de l'utilisation de la mémoire.
- Retard a chaque exécution d'applications.
- Changement de la date de la derniere modification du fichier sans raison apparente.
- Votre ordinateur ne démarre pas.
- Message d'avertissement de Windows indiquant que l'acces a un disque 32 bits est désactivé.
- Fonctionnement anormal des disques.
De nos jours et avec le développement continu des nouvelles technologies de communication, les téléphones mobiles sont devenus de véritables ordinateurs de poche qui constituent, eux aussi, une proie des auteurs de virus.
En 2004, il y a eu la découverte du premier virus ciblant les téléphones mobiles. Il utilisait la technologie de « Bluetooth » pour se propager d’un téléphone a un autre et les infecter.
La prudence et les antivirus mis a jour régulierement restent les meilleurs moyens de protection contre les virus.
Ver
Un ver est un programme malicieux. Un ver infecte une machine sans intervention humaine, il essaye d'exploiter des vulnérabilités. La définition d'un ver s'arrete a la maniere dont il se propage de machine en machine, mais le véritable but de tels programmes peut aller au dela du simple fait de se reproduire : espionner, offrir un point d'acces caché (porte dérobée), détruire des données, faire des dégâts, etc.
Les vers se propagent principalement via la messagerie électronique et les répertoires partagés, la méthode la plus simple consiste a convaincre l’utilisateur a ouvrir la piece jointe. Les recettes sont infinies dont on peut citer:
- Un message urgent arrive en provenance de l’une de vos connaissances
- Quelqu’un flatte votre vanité
- Une bonne affaire vous est proposée
Beaucoup de types de vers, essayent de récupérer l'ensemble des adresses de courrier contenues dans votre carnet d'adresse de messagerie (et parfois aussi ceux inscrits dans des fichiers du disque de votre PC) et envoient automatiquement des copies d'eux-memes a tous ces destinataires, en envoyant aussi (pour les plus dangereux d'entre eux) des copies de fichiers prélevés de votre propre disque.
Ces vers sont ainsi la plupart du temps, des fichiers exécutables envoyés en piece jointe et se déclenchant lorsque l'utilisateur clique sur le fichier rattaché et parfois meme lorsque vous essayez uniquement de visionner l'e-mail (en cliquant simplement dessus), comme c'est le cas de vers exploitant des "scripts", c'est a dire des "programmes" contenus directement dans le message
L’imprudence humaine est donc la cause premiere de la réussite de l’attaque. Il existe cependant d’autres types d’activation qui permettent au ver de s’infiltrer de lui-meme au sein des machines non protégées :
- Par scanning séquentiel ou aléatoire a la recherche de machines vulnérables,
- Par l’utilisation d’une liste préétablie,
- Par analyse de l’environnement de la machine infectée,
- De maniere passive, en attenant qu’une victime se manifeste,
- Etc.
Les conséquences sont multiples :
- Ralentissement de la machine infectée,
- Ralentissement du réseau,
- Plantage de services,
- Blocage systeme.
- Pertes de données.
- Etc.
- Utilisation d'un pare-feu (firewall) performant,
- Utilisation d’un antivirus, qui doit etre mis a jour régulierement,
- Application réguliere des patchs de votre systeme d'exploitation(OS) et autres logiciels installés.
La vigilance reste la meilleure méthode de protection : ne pas ouvrir "a l'aveugle" les fichiers qui vous sont envoyés en fichier attachés.
Le but principal des premieres opérations d’audit est d’élever de maniere efficace le niveau de sécurité de votre systeme, en tenant compte de la réalité de vos ressources humaines et financieres.
C’est la regle du 20/80 qui est recherchée (20 % d’efforts pour atteindre une amélioration de 80% du niveau de sécurité).
En effet, un premier audit sera considéré comme réussi :
S’il permet d’identifier et de neutraliser les failles les plus dangereuses, qui nécessitent généralement peu d’efforts pour etre éliminées (réaménagement de l’architecture du réseau, mise a jour des systemes, mise en œuvre des fonctionnalités de sécurité offerts en standard par vos systemes et éventuellement le déploiement d’outils de protection de base, dont quelques uns pourraient etre choisis, en complément des outils commerciaux et en cas de contraintes budgétaires, parmi la riche panoplie d’outils Open-Source disponibles.
S’il permet de sensibiliser le personnel et la DG sur les risques cachés, inhérents aux lacunes sécuritaires.
S’il permet d’aboutir a la désignation d’un Responsable Sécurité (RSSI : Responsable de la Sécurité du Systeme d’Information), de sorte que la sécurité ait la place qu’elle mérite et qu’une responsabilité (donc de l’effort concret) est dédié a cette tâche importante.
S’il institue une premiere politique de sécurité formelle, tenant compte de la gravité des risques, de la réalité humaine et financiere de l’organisme et de la culture du personnel.
S’il édifie un plan d’action pragmatique (réalisable) sur une année, avec une vision stratégique sur trois années et s’il tient compte de la nécessaire formation des ressources humaines. En effet la sécurité est : 75% (minimum) d’expertise technique des techniciens chargés de la sécurité et de sensibilisation des utilisateurs.
Un audit de la sécurité permet l’établissement d’un plan de sécurité clair et l’édification d’un premier schéma directeur de sécurité ; ceci se traduit par un ensemble de procédures et de mesures a entreprendre pour aboutir a une élévation du niveau de sécurisation du systeme d’information d’une maniere réaliste et évolutive. Ces mesures se traduisent en:
Des mesures organisationnelles a mettre place :
Structures organisationnelles ;
Politique de sécurité ;
Sensibilisation et Formation du personnel.
Plan de réaction et Plan de continuité ;
Des mesures techniques :
Mesures Physiques ;
Mécanismes de Protection logique ;
Mécanismes d ’Audit.
Un bon audit est un audit qui tient compte de la réalité de l’organisme audité, de ses limites humaines et financieres et qui Inclut l’élévation du niveau de sensibilisation du personnel et la formation des gestionnaires .