NAM - Dépannage informatique
Nouvelles Applications Multimédia
www.nam.fr
 
La sécurité informatique et ses implications

La sécurité et la confidentialité sont les préoccupation majeures des utilisateurs et des responsables de systèmes informatiques. On ne peut concevoir de connecter une machine directement sur Internet sans prendre le minimum de précautions.

Vous trouverez ici quelques éléments de réponse et les raisons pour lesquelles il est nécessaire de se protéger.

HACKERS ET PORTSCAN
Le scan de ports est une activité illicite qui consiste à tenter de se connecter sur les services d'une machine, afin d'en connaitre la disponibilité.

Certains virus comme les vers, scannent toutes les machines à leur portée et cherchent à les infecter. Les vers exploitent généralement une faille de sécurité sur un logiciel serveur particulier. Le scan d'un ou de plusieurs ports est la principale activité d'un ver.

Le scan de ports est aussi utilisé par les hackers qui utilisent des logiciels tels que Nmap pour savoir quels sont les services actifs sur les machines cibles. Ils pourront ensuite tenter d'exploiter les failles de sécurité qui correspondent.

Ci-dessous, une liste des ports les plus scannés actuellement sur Internet.
Les 9 ports les plus scannés
Protocol   Port   Description
1 Win2k+ Server Message Block   445   microsoft-ds
2 Telnet   23   telnet
3 SSH Remote Login Protocol   22   ssh
4 HTTP protocol over TLS SSL   443   https
5 World Wide Web HTTP   80   www
6 HTTP Alternate (see port 80)   8080   http-alt
7 [trojan] Rootshell left by AMD exploit   2222   AMD
8 Microsoft-SQL-Server   1433   ms-sql-s
9 Android Debug Bridge   5555   ADB
(source DShield.org)
 
Un firewall bien configuré permet d'éviter ce type d'attaques, bien qu'il ne constitue pas une protection parfaite à lui seul. Par ailleurs, certains ports doivent forcément rester ouverts afin de fournir un service tel que SMTP pour le transport des e-mails. Dans ce cas, le firewall laisse passer le traffic sur le port 25 et n'offre donc aucune protection.
 
LES RESEAUX SUSPECTS
Certains réseaux ou sous-réseaux sont inféctés par des vers qui ont pour principal objectif de se dupliquer sur d'autres machines afin d'infecter le plus d'ordinateurs possible. D'autres, hébergent ou sont infiltrés par des groupes de hackers. Il convient de se méfier particulièrement de ce type de réseaux.

Ci après, un tableau présentant les adresses réseau
d'ou proviennent le plus d'attaques depuis les 3 derniers jours.
Les 20 réseaux d'où proviennent le plus d'attaques dans les 3 derniers jours
Réseau   Nom réseau
1 89.248.165.0/24   INT-NETWORK
2 193.27.228.0/24   SELECTEL
3 45.135.232.0/24   SELECTEL-MSK
4 167.248.133.0/24   CENSYS-ARIN-03
5 185.156.73.0/24   SIBIRINVEST
6 45.146.164.0/24   SELECTEL
7 92.63.197.0/24   SIBIRINVEST
8 103.145.13.0/24   SQUITTER-NETWORKS
9 193.27.229.0/24   SELECTEL
10 45.146.165.0/24   SELECTEL
11 146.88.240.0/24   ARBOR
12 89.248.168.0/24   INT-NETWORK
13 195.54.161.0/24   SELECTEL
14 45.155.205.0/24   SELECTEL
15 183.136.225.0/24   CT-HANGZHOU-IDC No.288,Fu-chun Road
16 93.174.93.0/24   INT-NETWORK
17 125.64.94.0/24   CHINANET-SCIDC-AS-AP CHINANET SiChuan Telecom Internet Data Center
18 185.153.196.0/24   RMINJINERING
19 192.241.218.0/24   DIGITALOCEAN-ASN
20 192.241.217.0/24   DIGITALOCEAN-ASN
(source DShield.org)
Cette liste n'est pas exhaustive mais elle permet de situer les réseaux d'ou proviennent le plus d'attaques de sécurité. Nous vous recommendons de consulter régulièrement le site Dshield qui collècte les informations de nombreux sites et produit des statistiques sur les réseaux suspects.

- HOME -


derniers patchs windows - scanner anti-virus gratuit
Liens / Partenaires