background image

48

6.2.4 

Balayage de ports

Le balayage de ports permet de contrôler si les ports de certains 
ordinateurs sont ouverts sur un hôte de réseau. Le logiciel utilisé 

à cette fin s’appelle le scanneur de port.

Le port d’un ordinateur est un point virtuel qui traite les données 

entrantes et sortantes. C’est un point crucial pour la sécurité. Sur un 
réseau de grande taille, les données recueillies par le scanneur de ports 

peuvent permettre d’identifier les failles potentielles. Cette utilisation 

est bien sûr tout à fait légale.

D’un autre côté, le balayage de ports est souvent utilisé par les 

pirates qui tentent de compromettre la sécurité. Ils envoient d’abord 
des paquets à chaque port. En fonction du type de réponse, il est 

possible de déterminer quels ports sont utilisés. Si le balayage lui-
même ne cause aucun dommage, cette activité peut révéler les 

failles potentielles et permettre aux pirates de prendre le contrôle 

d’ordinateurs distants.

Nous conseillons aux administrateurs du réseau de bloquer tous les 

ports non utilisés et de protéger ceux qui sont utilisés des accès non 
autorisés.

6.2.5 

Désynchronisation TCP

La désynchronisation TCP est une technique utilisée pour les 

détournements de session TCP (TCP Hijacking). Elle est déclenchée par 
un processus dans lequel le numéro séquentiel de paquets entrants 

diffère du numéro attendu. Les paquets dont le numéro séquentiel est 
différent de celui attendu sont rejetés (ou enregistrés dans la mémoire 
tampon, s’ils sont présents dans la fenêtre de communication active).

Lorsqu’il y a désynchronisation, les deux extrémités de la 
communication rejettent les paquets reçus. C’est ici que les pirates 
peuvent intervenir à distance pour infiltrer et fournir des paquets 
ayant un numéro séquentiel correct. Les pirates peuvent même 
manipuler la communication à l’aide de leurs commandes ou la 
modifier d’une autre manière.

Les détournements de session TCP visent à interrompre les 
communications serveur-client ou les communications poste à poste. 
De nombreuses attaques peuvent être évitées par l’authentification 
de chaque segment TCP. Il est également conseillé d’utiliser les 
configurations recommandées pour vos périphériques réseau.

6.2.6 

Relais SMB

SMBRelay et SMBRelay2 sont des programmes spéciaux permettant 
d’effectuer des attaques contre des ordinateurs distants. Les 
programmes utilisent le protocole de partage de fichiers SMB (Server 
Message Block) situé sur NetBIOS. Lorsqu’un utilisateur partage des 
dossiers ou répertoires sur un réseau local, il y a de grandes chances 
qu’il utilise ce protocole de partage de fichiers.

Au cours des communications sur le réseau local, les empreintes 
numériques des mots de passe sont échangées.

SMBRelay reçoit une connexion sur les ports UDP 139 et 445, relaie 
les paquets échangés par le client et le serveur, et les modifie. Après 
connexion et authentification, le client est déconnecté. SMBRelay crée 
une nouvelle adresse virtuelle IP, à laquelle il est possible d’accéder 
à l’aide de la commande « net use \\192.168.1.1 ». L’adresse peut ensuite 
être utilisée par n’importe quelle fonction de réseau de Windows. 
SMBRelay relaie les communications du protocole SMB, sauf la 
négociation et l’authentification. Les pirates peuvent utiliser l’adresse 
IP tant que l’ordinateur client est connecté.

SMBRelay2 fonctionne selon le même principe que SMBRelay, si ce 
n’est qu’il utilise les noms NetBIOS plutôt que les adresses IP. Tous 
deux peuvent mener des attaques dites de « l’homme du milieu » 

(man-in-the-middle). Ces attaques permettent à des pirates de lire 
les messages échangés entre deux points de communication sans 
être remarqué, ainsi que d’y insérer des données et de les modifier 

à distance. Les ordinateurs exposés à ce type d’attaque arrêtent 
souvent de répondre ou redémarrent de manière impromptue.

Pour éviter de telles attaques, nous vous recommandons d’utiliser des 

mots de passe ou des clés d’authentification.

6.2.7 

Attaques par protocole ICMP

L’ICMP (Internet Control Message Protocol) est un protocole Internet 

très utilisé. Il est surtout utilisé par les ordinateurs en réseau pour 
envoyer différents messages d’erreur.

Les attaquants distants tentent d’exploiter la faiblesse du protocole 
ICMP. Le protocole ICMP est conçu pour les communications à sens 

unique n’exigeant pas d’authentification. Cela permet aux attaquants 

distants de déclencher ce qu’on appelle les attaques DoS (Denial of 
Service (déni de service)), ou des attaques qui permettent différents 

accès non autorisés aux paquets entrants et sortants.

Le Ping Flood (inonder par flux de ping), l’ICMP_ECHO flood et le smurf 

sont des exemples typiques d’attaques ICMP. Les ordinateurs exposés 

aux attaques ICMP sont considérablement ralentis (affecte toutes les 
applications utilisant Internet) et ont des problèmes de connexion 

Internet.

6.3  Courriel

Le courriel est une forme de communication moderne qui offre 
beaucoup d’avantages. Il est flexible, rapide et direct. Le courriel a joué 

un rôle crucial dans l’expansion d’Internet au début des années 90.

Malheureusement, le grand anonymat des courriels et d’Internet 
a laissé libre champ à beaucoup d’activités illégales telles que le 
pollupostage (c’est le fait d’exposer volontairement un grand nombre 
de personnes à des messages indésirables). En gros, les pourriels 
comprennent les publicités indésirables, les canulars et les logiciels 
malveillants. Les désagréments et le danger pour l’utilisateur ont 
augmenté tout simplement par le fait que l’envoi de tels messages ne 
coûte rien, et que les auteurs du pourriel disposent d’outils disponible 
et prêts à l’emploi qui peuvent acquérir facilement de nouvelles 
adresses de messagerie. En plus, le volume et les différents types de 
pourriel ne facilitent pas la règlementation. Plus vous utilisez votre 
adresse de messagerie, plus vous augmentez la possibilité de tomber 
dans un moteur de base de pourriel. Quelques conseils à titre de 
prévention :

• 

Ne publiez pas votre adresse de messagerie sur Internet, si possible.

• 

Ne donnez votre adresse courriel qu’à des personnes fiables.

• 

N’utilisez pas des pseudonymes communs, si possible - lorsque les 
pseudonymes sont compliqués, la probabilité de les retracer est 
moins importante.

• 

Ne répondez pas aux pourriels qui sont déjà arrivés dans votre 
boîte aux lettres.

• 

Faites attention lorsque vous remplissez des formulaires Internet 
- soyez particulièrement attentif aux cases à cocher du type « Oui, 
je voudrais recevoir des informations concernant ....dans ma boîte 
aux lettres ».

• 

Utilisez des adresses courriel « spécialisées » : par ex., une pour 
votre travail, une pour communiquer avec vos amis, etc.

• 

Changez vos adresses de messagerie de temps en temps.

• 

Utilisez une solution antipourriel.

6.3.1 

Publicités

La publicité par Internet est une des formes de publicité les plus en 
vogue. La publicité par courriel utilise le courrier électronique comme 

moyen de contact. Ses principaux avantages pour le marketing sont 

Summary of Contents for SMART SECURITY 4

Page 1: ...Guide de l utilisateur Microsoft Windows 7 Vista XP 2000 2003 2008 con u pour les produits version 4 2 et post rieures...

Page 2: ...tion en temps r el 14 4 1 1 5 Que faire si la protection en temps r el ne fonctionne pas 14 4 1 2 Le syst me de pr vention d intrusiosns HIPS 14 4 1 3 Protection du client de messagerie 14 4 1 3 1 Con...

Page 3: ...fichiers en quarantaine 32 4 6 2 Restaurer depuis la quarantaine 32 4 6 3 Soumission de fichiers de quarantaine 33 4 7 Fichiers journaux 33 4 7 1 Maintenance des journaux 33 4 8 Interface utilisateur...

Page 4: ...ct aux syst mes de fichiers pour une vitesse et un d bit lev s Blocage de l acc s aux fichiers infect s Optimisation du Centre de s curit Windows y compris dans Vista Pare feu personnel Le pare feu pe...

Page 5: ...rdinateur est d sormais directement int gr dans ESET Smart Security Si vous communiquez avec notre service d assistance la client le l aide de l option Aide et assistance Demande d assistance du servi...

Page 6: ...n es d authentification peuvent tre entr es plus tard directement partir du programme L tape suivante de l installation est la configuration du syst me d avertissement anticip ThreatSense Net Le syst...

Page 7: ...ignatures de virus fonctionnent correctement Si vous n tes pas s r d utiliser un serveur mandataire pour la connexion Internet gardez le r glage par d faut Je ne sais pas si ma connexion Internet util...

Page 8: ...ire red marrer sans notification L tape suivante de l installation est l entr e d un mot de passe pour prot ger les param tres Choisissez un mot de passe pour prot ger le programme Entrez de nouveau l...

Page 9: ...cr e et enregistre automatiquement les r gles et convient pour la configuration initiale du pare feu personnel Aucune intervention de l utilisateur n est requise car ESET Smart Security enregistre les...

Page 10: ...t de basculer entre les modes standard et avanc Pour basculer entre les modes utilisez le lien Affichage situ dans l angle inf rieur gauche de la fen tre principale d ESET Smart Security Cliquez sur c...

Page 11: ...Smart Security vous ne serez pas invit les r introduire ce stade La fen tre Configuration avanc e pour y acc der appuyez sur F5 contient d autres options avanc es pour la mises jour L option du menu...

Page 12: ...nt pas disponibles vous pouvez tenter une d tection automatique des param tres de serveur mandataire pour ESET Smart Security en cliquant sur le bouton D tecter le serveur mandataire REMARQUE Les opti...

Page 13: ...ces fichiers avec des param tres d analyse suppl mentaires Outre les m thodes d analyse habituelles bas es sur les signatures l heuristique avanc e est aussi utilis e ce qui am liore sensiblement les...

Page 14: ...tion avanc e assurez vous que la case Lancement automatique de la protection en temps r el du syst me de fichiers est coch e Si la protection en temps r el ne d tecte et ne nettoie pas les infiltratio...

Page 15: ...t de messagerie contribuant ainsi une protection plus efficace du courriel Les param tres d int gration sont accessibles dans Configuration Acc der l arborescence de la configuration avanc e compl te...

Page 16: ...ole HTTPS pour les ports s lectionn s La v rification HTTPs ne visera que les ports d finis dans Ports utilis s par le protocole HTTP Utiliser le contr le de protocole HTTPS pour les applications marq...

Page 17: ...ger de reconfiguration des param tres d analyse L Analyse personnalis e permet l utilisateur de s lectionner un des profils d analyse pr d finis ainsi que de choisir des objets d analyse dans l arbore...

Page 18: ...Ports HTTP et POP3 limite l analyse des communications pour conna tre les ports HTTP et POP3 Applications marqu es comme navigateurs Internet et clients de messagerie activez cette option pour ne filt...

Page 19: ...pour autoriser heuristique avanc e dans la protection en temps r el du syst me de fichiers vous pouvez diminuer les performances du syst me normalement seuls les fichiers nouvellement cr s sont analys...

Page 20: ...ent sont infect s S il contient aussi des fichiers l gitimes il n est pas supprim Si un fichier d archive infect est d tect en mode Nettoyage strict le fichier entier est supprim m me s il contient au...

Page 21: ...ESET Smart Security et cliquez sur Analyse de l ordinateur Cliquez sur Analyse standard pour plus d information reportez vous la section Analyse standard Lorsque l analyse est termin e consultez le j...

Page 22: ...el 4 2 2 1 Gestion des profils Cliquez sur le bouton Profils voir la figure de la section 4 2 1 Modes de filtrage pour ouvrir la fen tre Profils du pare feu dans laquelle vous pourrez Ajouter Modifier...

Page 23: ...envoyer des donn es personnelles ou de t l charger d autres applications malveillantes sur les postes de travail h tes Le Pare feu personnel vous permet de d tecter et de mettre fin de telles connexi...

Page 24: ...ffrement asym trique RSA pour l authentifier Le processus d authentification se r p te pour chaque r seau auquel se connecte votre ordinateur 4 2 6 1 1 Authentification de zone Configuration du client...

Page 25: ...eur d authentification ESET doit tre install e sur un ordinateur toujours accessible pour authentification chaque fois qu un client tente de se connecter au r seau Le fichier d installation de l appli...

Page 26: ...ole de communication r seau la r gle appliqu e ou le nom du ver s il est identifi l application concern e Utilisateur Une analyse approfondie de ces donn es peut permettre de d tecter les tentatives q...

Page 27: ...sifi s sont automatiquement d plac s vers le dossier du courrier ind sirable mais l adresse de l exp diteur n est pas ajout e la liste noire De m me les messages peuvent tre marqu s comme n tant pas d...

Page 28: ...ration avanc e des mises jour Pour voir la section Configuration avanc e des mises jour cliquez sur le bouton Configuration Les options de Configuration avanc e des mises jour comprennent la configura...

Page 29: ...oit galement tre s lectionn e si les param tres du serveur mandataire ne sont pas d finis globalement mais qu ESET Smart Security doit se connecter un serveur mandataire pour les mises jour L option p...

Page 30: ...ur peut galement pr ciser les diff rentes langues des copies de mises jour t l charger La configuration de la langue de version est accessible dans la section Fichiers Versions disponibles 4 4 1 2 4 1...

Page 31: ...e contenu du dossier doit s afficher ESET Smart Security exige un nom d utilisateur et un mot de passe probablement caus e par l entr e dans la section mise jour de donn es d authentification incorrec...

Page 32: ...un r sum concernant la t che planifi e courante l option Ex cuter la t che avec des param tres sp cifiques doit tre automatiquement activ e Cliquez sur le bouton Terminer Une bo te de dialogue s ouvre...

Page 33: ...T Smart Security sont enregistr es dans les journaux des v nements 3 Analyse de l ordinateur la demande les r sultats de toutes les analyses effectu es sont affich s dans cette fen tre Double cliquez...

Page 34: ...ur Il est essentiel que le programme soit correctement configur pour garantir la s curit maximale du syst me Tout changement non autoris peut faire perdre des donn es importantes Pour d finir un mot d...

Page 35: ...savoir que dans le laboratoire d ESET ces donn es ne seront utilis es AUCUNE autre fin autre que celle de nous aider r pondre imm diatement aux menaces Par d faut ESET Smart Security est configur pou...

Page 36: ...rateur distant ESET ou directement ESET Pour s assurer que les fichiers suspects et les donn es statistiques seront envoy s ESET s lectionnez l option Par la Console d administration distance RA ou di...

Page 37: ...d autres produits ESET tels que l Administrateur Distant ESET ESET NOD32 pour Microsoft Exchange etc Apr s l achat les cl s de licence sont envoy es avec le Nom d utilisateur et le Mot de passe Pour...

Page 38: ...aram tres du serveur mandataire peuvent aussi tre d finis dans la branche Configuration avanc e des mises jour de l arborescence de la configuration avanc e Cette configuration s applique au profil de...

Page 39: ...ns disponibles aucune nettoyer demander quarantaine copier les fichiers infect s vers Quarantaine compl te ACTION no quarantine ne pas copier les fichiers infect s vers Quarantaine Journaux log file F...

Page 40: ...Niveau de risque Rechercher La fonction Rechercher permet de trouver rapidement un l ment particulier l aide de son nom ou d une partie de celui ci Les r sultats de la demande de recherche s affichen...

Page 41: ...ector affiche des symboles identifiant les diff rences entre les journaux compar s Les l ments marqu s du signe ne figurent que dans le journal actif et sont absents du journal comparatif ouvert En re...

Page 42: ...ette partie du script ne devrait pas tre modifi e Le reste du fichier est divis en sections dans lesquelles les l ments peuvent tre modifi s indiquent ceux qui seront trait s par le script Vous marque...

Page 43: ...eurs valeurs d origine 5 4 1 5 3 Comment ex cuter des scripts de service Marquez tous les l ments voulus avant d enregistrer et de fermer le script Ex cutez le script modifi directement dans la fen tr...

Page 44: ...NOD32 Antivirus pr sent sur le CD ESET SysRescue est mis jour partir d Internet ou de la solution de s curit ESET install e sur l ordinateur sur lequel le CD est ex cut 5 5 2 3 Avanc L onglet Avanc p...

Page 45: ...ions de la configuration de l ordinateur La capacit de mise jour des bases des signatures de virus est la fonctionnalit la plus importante d ESET SysRescue il est recommand de mettre jour le programme...

Page 46: ...t me ou m me d sactiver certains programmes De par sa nature il est qualifi pour servir de moyen de transport d autres types d infiltrations Si votre ordinateur est infect par un ver il est recommand...

Page 47: ...ontient sans doute du code malveillant 6 1 7 Applications potentiellement dangereuses Il existe de nombreux programmes authentiques qui permettent de simplifier l administration des ordinateurs en r s...

Page 48: ...si ce n est qu il utilise les noms NetBIOS plut t que les adresses IP Tous deux peuvent mener des attaques dites de l homme du milieu man in the middle Ces attaques permettent des pirates de lire les...

Page 49: ...ces donn es si elles sont soumises peuvent facilement tre vol es et utilis es des fins ill gales Notez que les banques compagnies d assurance et autres soci t s l gales ne demandent jamais de noms d...

Page 50: ...eur propre liste noire dans leur programme de blocage du pourriel D autre part on peut trouver sur Internet de nombreuses listes noires professionnelles cr es et r guli rement mises jour par des organ...

Reviews: