> Risques Internet > Evaluation des risques de sécurité (1/2)

Plan  

Une première évaluation des risques par type d'accès à Internet (1/2)

Un classement des risques permettrait de traiter les plus importants en priorité. Même pour un ordinateur domestique, la multiplicité des attaques et leur évolution rendent la chose très délicate. Le type d'accès à Internet et le mode d'attribution des adresses IP permettent de s'en approcher.

S'abonner au flux RSS icône de flux RSS - Publiée le 9.11.2006

 

Cette page est la suite de : Les attaques méconnues : phishing, intrusions, mouchards, rootkit, failles de sécurité.

Les menaces sont multiples et variables

Sur un ordinateur personnel, la fréquence, la dangerosité et l'évolution des menaces rendent très difficile leur classification par ordre d'importance.

Un risque peut se manifester de différentes manières, et réciproquement, une agression peut causer plusieurs dommages à la fois.

Il y a quelques années une intrusion était un risque moins grand que les virus en fréquence alors que c'est cent fois plus dangeureux puisqu'elle donne un accès total à votre système. Mais la fréquence des intrusions a considérablement augmenté ces derniers temps, en raison de la croissance d'Internet illimité à haut débit.

De plus des programmes malveillants, combinent les caractéristiques de plusieurs formes (virus, troyen, spyware, ...), notamment certains vers (virus réseau) intègrent un troyen.

Classement par type d'accès et mode d'attribution d'adresse IP

Ce premier classement se focalise sur une menace, les intrusions. Elle peuvent être manuelles, par le fait de pirates, ou automatiques, dues cette fois à des programmes de recherche de failles de sécurité à distance ou des vers qui cherchent à se reproduire sur le réseau. Ce risque augmente proportionnellement à la durée de votre connexion, et encore davantage si votre adresse IP est fixe.

Tout apprenti pirate peut utiliser des programmes permettant de rechercher des ordinateurs connectés sur Internet, et de trouver des failles de sécurité pour tenter une intrusion. Une étude récente d'un éditeur de logiciel de sécurité montrait qu'en moyenne, un internaute subit une tentative d'intrusion par jour.

Il existe deux modes d'attribution d'adresse IP :

  • une adresse IP est dite variable si elle change d'une connexion Internet à l'autre
  • elle est fixe si vous gardez la même d'une connexion à l'autre. C'est comme si un numéro était attribué définitivement à votre ordinateur, le rendant identifiable sur Internet une fois pour toutes.

Modem téléphonique bas débit (et IP variable)

Quand les abonnements sont facturés prorata temporis, la durée de chaque connexion est souvent faible, inférieure à 20 minutes, et à ma connaissance, l'adresse IP change d'une connexion à l'autre. Le risque d'intrusion est faible.

Liaisons illimitées à haut débit

Cette fois, avec les abonnements forfaitaires en temps illimité, la durée de connexion augmente fortement, et le risque d'intrusion suit. D'autant plus que ces connexions sont doublement plus intéressantes pour un pirate, qui aura plus de temps pour chercher une faille de sécurité, et une fois introduit sur la machine distante, disposera de plus de temps pour lui infliger les dommages qu'il voudra.

IP variable

Une adresse IP variable ne change rien, le mal est fait durant une seule session.

IP fixe

Par contre avec une adresse IP conservée en permanence, les dommages augmentent sensiblement dans le cas d'intrusions manuelles. Pour les intrusions automatiques, des listes d'adresses IP vulnérables finiront par circuler, si ce n'est pas déjà le cas.

De plus ce mode d'attribution facilite le traçage des internautes sur Internet à leur insu.

Connexion permanente

Certains fournisseurs d'accès à Internet proposent une connexion permanente, c'est à dire sans nécessité de se connecter à Internet à chaque fois, et forcément en IP fixe. Quelquesoit votre équipement de protection contre les intrusions, c'est de l'inconscience pure et simple.

Déconnectez-vous à chaque fois. Si on ne vous a pas fourni de logiciel pour le faire, débranchez le cable qui relie le modem au réseau.

Lire la suite : Une seconde évaluation des risques de sécurité.

Haut de page

 Contact | Publiée le 9.11.2006 | XHTML 1.0 & CSS 2.1