Salut

Même si ça sent les réponses au devoir, je vais quand même tenter de te répondre :)
Serenity a Ă©crit :
Question 1 :
Soit un ver W32/beagle qui se présente sous forme de courrier électronique avec fichier joint .exe compressé et chiffré. Le mot de passe pour le déchiffrer est contenu dans l'email. Si la victime exécute le fichier en utilisant le mot de passe, le ver se propage en choisissant la prochaine victime dans le carnet d'adresses de la victime courante.
Pourquoi le fichier compressé est il chiffré puisque le mot de passe et fourni en clair dans le message lui-même ? Et comment le serveur de messagerie peut il repousser ce genre d'attaque ?
Je pense que le fichier est compressé avec un mot de passe pour que même si ton serveur mail est configuré pour analyser les fichiers compressés (antivirus, etc) il ne pourra pas puisque le fichier est crypté il ne pourra donc pas l'ouvrir et la décompression sera impossible. Un éventuel virus pourrait donc ne pas être détecté.
Comment repousser ce genre d'attaques ? en supprimant les fichiers portant certaines extensions : pif, scr, exe, zip, rar, bat, com ...
Serenity a Ă©crit :
Question 2 :
Supposons un parc informatique comprenant plusieurs stations de travail connectées à Internet via un firewall. Plusieurs utilisateurs signalent que leur machine redémarre de manière intempestive. Selon l'un des utilisateurs ce problème est dû à un ver virulent qui exploite une faille du système d'exploitation. Pour ce propager le ver semble utiliser des connexions TCP et UDP vers d'autres machines aussi bien dans le réseau local que dans l'extérieur du réseau.
Quelles sont les mesures d'urgence à appliquer afin d'enrayer la propagation du ver ?
Quelles sont les mesures à prendre pour restaurer l'intégrité du système ?
Première chose que je ferais, débrancher les câbles réseaux des machines saines si toutefois il est possible de travailler sans, puis installer un pare-feu digne de ce nom sur toutes les machines (une fois que le vers est rentré à l'intérieur, c'est fini si t'as rien pour te protéger). Bref ce que tu peux faire sinon c'est de changer le nom du groupe de travail directement dans la machine non infectée, comme ça la machine infectée ne pourra plus y accéder ainsi que le masque de sous réseau (en théorie du moins).
Pour restaurer le système infecté, ne surtout pas passer par la restauration système mais refaire une install propre, soit à partir d'un serveur comme c'est souvent le cas dans les grandes entreprises (en s'assurant que ce serveur contient une version saine) soit en y allant comme on ferait pour n'importe quel PC à savoir avec le CD directement ... mais en faisant gaffe qu'aucune autre machine n'est infectée, sinon c'est rebelote ...