accueil

Sécurité




Accueil

Sécurité

Multimédias

Utilitaires

Télécharger

Liens

Nous contacter

Licence

Remerciements


1.Généralités

2.Les Armes

Règles de Base                             Les Différentes Menaces

Les débutants sont souvent sous la domination d’une psychose en ce qui concerne les problèmes de sécurité informatique. Loin de vouloir minimiser les risques il faut pourtant avouer que la peur du néophyte est à l’origine de fausses alertes répétées. Celles-ci sont encouragées par le manque de connaissance tant au niveau du vocabulaire technique (qui permet d’appréhender au mieux les risques), que des gestes simples de prévention et du matériel à posséder pour garantir un minimum de sécurité. Pour lutter efficacement et mettre fin à la paranoïa du débutant il suffit de quelques armes simples afin de se prémunir de la plupart des dangers.


Règles de base

Avant toute chose, quelques règles préventives à prendre en compte dès maintenant :

1. Mise à jour des patchs ou correctifs de vos logiciels : Tout particulièrement pour les produits Microsoft utilisés par un grand nombre et donc pris pour cible en priorité. Ces correctifs ont pour fonction de combler des failles détectées (dans Internet Explorer par exemple)comme étant potentiellement exploitables par un virus ou une personne malveillante. Certains virus sont ainsi rendu inefficaces s'ils tentent à l'avenir d'infecter votre machine. Attention : la mise à jour ne désactivera pas un virus (profitant d'une faille) qui serait déjà présent sur votre ordinateur . Une désinfection par un antivirus est préalablement nécessaire. Windows Update: service en ligne de mise à jour de Windows et du navigateur Internet Explorer (choisissez "Rechercher des mises à jour", puis téléchargez et installez les "Mises à jour critiques et Service Packs" et si besoin les "Mises à jour recommandées").

2. Installer un antivirus et le mettre à jour régulièrement : ils existent de nombreux antivirus performants dans le commerce , faciles à utiliser, en français mais payant! Si vous faites le choix d'un tel achat n'oubliez pas que bien qu'ayant fait l'acquisition d'un antivirus vous n'aurait droit qu'a un accès limité dans le temps pour télécharger les mises à jour (en général un an )et un antivirus même haut de gamme qui n'est pas à jour n'offre qu'une protection relative. Nous vous offrirons la possibilité d'avoir accès à Clam Win, logiciel libre sous licence GNU General Public Licence ainsi qu' AVG Free, antivirus propriétaire gratuit pour une usage privé, qui bien qu'en anglais reste d'une utilisation fort simple. Vous pouvez utiliser en complément de votre antivirus embarqué des antiviurs en ligne avec notamment  celui de Trend Micro qui fonctionne avec plusieurs navigateurs dont Firefox.

3. Installer un parefeu : Nous consacrerons une partie au parefeu ou firewall afin de bien comprendre comment il agit. Sachez néanmoins que si vous possédez Windows XP un parefeu est intégré. Pour l'activer, dans le menu Démarrer,sélectionnez Connexions , puis cliquez avec le bouton droit de la souris sur l'icône de la connexion dont vous voulez activer le pare-feu, sélectionnez l'option Propriétés , dans celle-ci vous trouverez l'onglet Avancé à partir duquel vous cocherez la case d'activation du parefeu. Malheureusement ce pare-feu est d'une efficacité limitée parce qu'il ne filtre pas les sorties des logiciels vers le net et laisse libre les trojans qui pourraient être sur votre machine ( notre choix se portera plutôt sur ZoneAlarm et Kerio Personal Firewall tous deux sous licence propriétaire ).


Les différentes menaces

                            Virus  Spyware  Hoax  Viroax


Les Virus

Ce sont de petits programmes conçus pour se dissimuler sur votre ordinateur et se multiplier afin se propager vers d'autres ordinateurs. Leur but premier est de déclencher une action nuisible (message,destruction de données, etc...). Pour aider à comprendre leur fonctionnement on peut utiliser l'analogie des virus biologiques (se multiplier en infectant des organismes sains, se dissimuler afin de passer inaperçu des défenses). Les virus infectent un maximum de fichiers puisqu'ils demeurent en mémoire dès le démarrage de l'ordinateur. Ils interceptent les commandes du Bios, et agissent ainsi selon leurs méthodes d'attaques. Suivant les parties de votre ordinateur qu'ils ciblent, les virus se déclinent en plusieurs groupes :

Le premier regroupe les virus de secteur d'amorce autrement dit les virus de "boot sector" affectant la zone du disque qui est lue en premier au démarrage tels que Form, jack the ripper, french boot, parity boot. Les virus sont ainsi chargés en mémoire bien avant que l'utilisateur ou un logiciel ne prenne le contrôle de l'ordinateur.

Le second groupe est constitué des virus d'applications qui infectent les fichiers exécutables, c'est-à-dire les programmes (.exe, .com ou .sys). Pour faire court, ces virus remplacent  l'amorce du fichier, de manière à ce qu'ils soient exécutés avant le programme infecté, puis ils lui redonnent sa place,rendant son exécution invisible aux yeux de l’utilisateur.

Le dernier groupe important est fait des virus macro sont des virus qui infectent uniquement des documents (Traitement de texte, tableur...). Ces virus se propagent actuellement dans de fortes proportions et peuvent malheureusement causer de grands dégâts (formatage du disque dur par exemple).

Jusqu'a ce jour aucun virus n'est capable de contaminer les fichiers compressés, mais ceux-ci peuvent avoir été contaminés avant leur compression et se révéler dangereux lors de la décompression.

Pour vous tenir au courant des dernières alertes virales voilà un tableau automatiquement mis à jour qui pourra vous avertir des derniers virus, de leur dangerosité ainsi que des solutions en cas d'infections.


Trojan

Programme connu aussi sous le nom de Cheval de Troie ou Troyen, il permet à une personne ou programme de se connecter sur votre machine pendant que vous êtes sur le net et ainsi d'accéder à vos données (lecture, destruction ou vol de celles-ci) mais il permettra aussi de subtiliser vos login  et mot de passe de connexion à Internet, de rebooter votre machine, de déplacer la souris ou de lancer une impression, ou même introduire un virus. L'infection d'un ordinateur se fait généralement par le téléchargement  de fichiers d'origine douteuse (par le chat, les fichiers joints d'un e mail d'un ami !! ou des sites incertains). Il peut être présenté de différentes manières, on peut vous le présenter comme un logiciel sympa ou vous permettre de télécharger un logiciel connu  comme étant de toute première utilité et qui s'avère contenir un trojan. Préférez télécharger un logiciel sur son site officiel plutôt que sur un site lambda qui vous en vante les mérites (de ce fait nous ne proposons pas de télécharger directement les logiciels mais renvoyons vers leur site dédié). Bref s'il se fait passer pour ce qu'il n'est pas, en d'autres termes une jolie pomme véreuse, difficile de se rendre compte sur le coup de son arrivée si ce n'est par de petits détails qui vont aller en empirant : lors de l'installation un message d'erreur (par ex : "Un fichier .DLL est requis, mais n'a pu être trouvé")apparaît ou tout simplement rien ne semble se passer, clignotement anormal des diodes de votre modem, disque dur qui se met à "mouliner" lorsque vous êtes sur le net et que vous ne faites pas tourner d'autres programmes exigeant beaucoup de ressources( si vous avez un doute coupez votre connexion à Internet jusqu'à éradication du trojan).

Soyez donc prudent, utilisez en précaution  un pare-feu ou firewall et en cas de doute utilisez ces petits utilitaires de désinfection a² free, Spybot Search & Destroy et Ad aware, malheureusement tous propriétaires mais qui permettent de rechercher et de supprimer une grande variété de trojans.


Spyware

Les spywares (espiogiciels ou logiciels espions) sont des composants additionnels (des sous programmes) présents dans beaucoup de logiciels (payant ou non) afin de récolter des informations à but commercial et bien sûr sans en avertir l'utilisateur de manière explicite. Les informations sont transmises via le net aux concepteurs du logiciel ou à un organisme chargé de la collecte. Les informations recueilles  ciblent essentiellement à établir vos habitudes sur le web (les sites que vous visitez le plus souvent etc...)afin d'établir votre "profil-client". Par ce biais peuvent être déduits votre origine raciale, vos appartenances religieuse, politique, syndicale, sexuelle...Ce qui est totalement interdit en France sans votre accord.   Attention de pas confondre les spywares d'avec les Adwares, programmes qui permettent de faire apparaître des bandeaux publicitaires pour rémunérer le créateur d'un logiciel gratuit et qui promettent en principe de ne pas recueillir d'informations nominatives ou du moins de ne pas les revendre. Ils existent plusieurs sortent de spywares :

Les  spywares commerciaux qui analysent votre navigation afin de déterminer vos habitudes d'utilisation, vos centres d'intérêts voire vos comportements d'achat et de vous proposer ainsi des bannières publicitaires, des e-mails ( courriels) promotionnels ou des informations commerciales contextuelles toujours plus ciblés, en rémunérant au passage les éditeurs de logiciels partenaires. Dans ce cas précis, il est fait mention de leur présence dans la licence du logiciel, texte souvent sibyllin ou en langue étrangère et dont on ne prend jamais le temps de lire ...

Les mouchards qui comme leur nom l'indique restent dès plus discrets quant à la surveillance et au traitement des informations collectés.

Dans tous les cas les spywares font soit parti intégrante du programme que vous venez d'installer (quelques ligne de programmation permettant à ce logiciel de collecter des données et de les transmettre via le net ) soit ils sont un petit programme autonome installé avec le logiciel ( comme Cidoor dans le cas de Kazaa par exemple).

Ils existent plusieurs méthodes pour se débarrasser d'eux mais un peu complexes et fastidieuses, pour des débutants ( et même pour les confirmés) il existe deux logiciels qui font le boulot sans demander aucune connaissance : Spybot Search & Destroy et Adaware. Toujours est il que la meilleure solution pour eviter ce genre de désagrement est d'utiliser des logiciels libres.


Hoax

Sous cette appellation se rangent  tous les mails propageant une information fausse, invérifiable ou périmée. Le contenu est très variable mais dans tous les cas il se veut susceptible de déclencher une émotion : alerte virus, recherche d'enfant disparu, promesse d'amour, de chance, de bonheur... et bien sûr vous incite explicitement ou non à faire suivre l'information au plus de gens possible. Du point de vue de la forme ce n'est qu'un simple texte et n'a d'autres dangers que la perte de temps, la saturation de votre boîte mail et les légendes qu'il colporte et amplifie. Une fois que l'on connait la nature du hoax on ne se fait plus avoir mais vos amis par contre continuent à y croire  et à  les transmettre ( la lutte passe par l'information ). Dans ce cas mettez les au courant en donnant des renseignements précis grâce à ce petit utilitaire qui effectue une recherche par mots clefs :

 

si vous ne trouvez rien faites une recherche par texte intégral sur le site dédié.


Viroax

Véritable virus du prolétaire, le viroax est message qui tout en vous mettant en confiance quant à la validité des informations va vous inciter à effectuer des manipulations pouvant mettre en danger l'intégrité de votre système par la suppression d'un fichier système. La méthode est simple :  faire peur en vous annonçant un virus indétectable qui va se déclencher dans un temps donné et apporter la solution en quelques clics. Un exemple :

  "Salut tout le monde, on m'a forwardé ce message aujourd'hui, alors ATTENTION
 
Certains clients et amis de l'entreprise ont trouvé par hasard un fichier du nom de SULFNBK.EXE : c'est un fichier qui est programmé pour s'activer le 1° Juin 2001. Les systèmes antivirus ne le détectent pas parce qu'il n'est pas encore activé. Mais c'est un parasite, c'est à dire qu'il entre dans votre machine sans être détecté, comme s'il faisait partie d'un courrier.
 
Faites un clic sur le bouton DEMARRER, choisissez RECHERCHER, puis FICHIERS OU DOSSIER et écrivez le nom du fichier, recherchez-le dans toutes les mémoires. Si vous le trouvez NE L'OUVREZ PAS ! (l'icône est fait de lettres noires peu lisibles qui disent SULF NBK).
 
Cliquez sur l'icône avec le bouton droit et faites SUPPRIMER. Vous aurez droit aux avertissements habituels de Windows comme quoi effacer un programme risque d'affecter Windows. Ignorez cet avertissement et effacez ce truc. Ensuite, VIDEZ LA CORBEILLE, car il peut aussi s'activer depuis là.
 
CE N'EST PAS UN GAG !!!
 
Avertissez les gens à qui vous avez forwardé des messages venant d'on ne sait pas trop où, et qui pourrait les recevoir sur leur PC, le plus vite possible, afin qu'ils puissent éviter que le virus ne s'active le 1er juin. Rappelez-vous, il s'appelle SULFNBK.EXE "

Sachez que même si vous avez envi de faire confiance à l'expéditeur, une simple suppression de fichier ne suffirai pas à supprimer un virus !!! Si vraiment vous avez un doute, faites un clic droit sur le fichier incriminé et faites un scan antivirus.

Suite

Haut de Page

Haut de Page