Corrigez les problèmes

Transcription

Corrigez les problèmes
Table des matières
Nouveau signet
En Naviguant sur Internet
En relevant vos e-mails
En installant des programmes
En échangeant des fichiers
En chatant
En utilisant votre mobile
Et demain, quelles attaques ?
Se mettre bien à l'abri
2
3
8
12
16
18
19
22
23
Les "pas à pas visuels" de Michel
Sécurité
Les non convaincus de l’utilité de tout lire devraient
cliquer ICI
Bots, Splogs, Smishing : halte aux
nouveaux dangers du Web
Les logiciels de sécurité ne suffisent plus. Il faut aussi avoir le geste
et
le
comportement
qui
sauvent.
Notre
première
leçon
d'autodéfense sur Internet.
Bots, Splogs, Smishing : halte aux nouveaux dangers du Web
La fin des antivirus est proche. Une révélation qui ne signifie malheureusement pas la
fin des dangers. Si l'antivirus tel que nous le connaissons est appelé à disparaître, c'est
qu'il n'est plus adapté aux problèmes actuels, pour ne pas dire obsolète. Il y a dix ans,
les pirates diffusaient de 200 à 400 nouveaux codes par mois.
Aujourd'hui, on en est à 1 000 nouveaux codes à l'heure ! Sans l'annoncer officiellement,
les éditeurs de solutions de sécurité tirent la langue. Il leur est en effet impossible de
suivre une telle cadence de mise à jour, et donc indirectement de garantir à l'utilisateur
une protection optimale. Vous avez bien compris : même avec le dernier antivirus mis à
jour, vous n'êtes pas parfaitement protégé !
Pour limiter les dégâts, les suites de sécurité ont pris le relais. Ces fourre-tout intègrent
chaque année un peu plus de fonctionnalités. Anti-hameçonnage il y a deux ans,
Les "pas à pas visuels" de Michel
antirootkit l'année dernière, c'est l'antibot qui fera son apparition dans les prochaines
versions. En attendant des solutions véritablement innovantes et proactives, la situation
actuelle a du mal à rassurer.
Les cybercriminels veulent faire le maximum d'argent le plus vite possible
En ce qui concerne la cybercriminalité, les pirates ont toujours une longueur d'avance.
Alors que les éditeurs tentent de trouver des solutions aux problèmes actuels, les pirates
dévoilent déjà de nouveaux procédés. Infections Drive By Download (en surfant
simplement sur une page Web), bots de plus en plus intelligents, technique
d'hameçonnage dirigée vers les téléphones portables... les nouveautés ne manquent pas.
Des attaques dont les outils de conception sont tout simplement mis en vente sur le Net.
Moyennant quelques centaines d'euros, n'importe quel pirate peut alors prendre le
contrôle de milliers d'ordinateurs, créer du courrier d'hameçonnage ou exploiter une
faille de système. Faire le maximum d'argent en un minimum de temps est devenu le but
principal des cybercriminels. Fini le temps de la démonstration et du faire-valoir, les
petits génies du mal se cachent et engrangent des fortunes.
Face à cette économie parallèle qui brasse des milliards,
l'internaute
est
particulièrement exposé. Mais si vous prenez le soin de bien connaître les nouveaux
dangers du Web et de respecter certaines règles élémentaires de sécurité, vous pourrez
surfer en toute décontraction.
Aujourd'hui, c'est votre comportement qui peut
vous sauver sur Internet, plus seulement votre
antivirus.
1. En Naviguant sur Internet
Ce que vous risquez
Devenir zombie
Inutile d'ouvrir un fichier pour être infecté. Maintenant, une simple navigation sur des sites Web
suffit ! Pour toucher le plus grand nombre, du code malveillant est intégré dans des pages très
fréquentées, sites de réservation ou d'événements majeurs. Avec le splog, les pirates peuvent
aussi faire remonter leurs propres sites infectés au premier rang des moteurs de recherche. Il suffit
d'un simple affichage de la page pour que l'internaute équipé d'un navigateur non mis à jour soit
contaminé par un bot. L'ordinateur devient alors un PC zombie. Envoyer du spam, attaquer des
serveurs d'entreprises ou de commerce en ligne... les possibilités sont multiples. Selon les éditeurs,
des millions de machines seraient contaminées par ces réseaux de bots.
Etre espionné
Déjà connus, les spywares scrutent vos faits et gestes en rapportant des informations sur vos
habitudes de navigation à des fins commerciales. Ils sont installés à votre insu avec certains
logiciels gratuits. Nature des sites visités, applications favorites, temps passé devant l'ordinateur,
ils savent tout de vous. Les adwares, eux, se contentent d'afficher des pop-ups (fenêtres
publicitaires intempestives), de changer le fond d'écran de Windows (en y affichant une pub) ou
d'ajouter des raccourcis sur le bureau vers des sites à promouvoir...
Etes-vous contaminé ?
Votre PC ralentit
Avec des dizaines voire une centaine de spywares sur une machine, le système d'exploitation est
Les "pas à pas visuels" de Michel
ralenti. Si votre ordinateur est intégré dans un réseau de bots, ses ressources sont utilisées pour
envoyer des spams ou réaliser des attaques de serveurs. Ses performances sont alors réduites.
Internet Explorer a changé
Certains adwares modifient la configuration de votre machine, ce sont les hijackers. Ils peuvent
modifier la page d'accueil du navigateur ou ajouter des barres d'outils non désirées. Impossible de
remettre vos paramètres d'origine, les modifications reviennent automatiquement.
Votre connexion rame
En communiquant des informations vers l'extérieur, le logiciel espion s'attribue une partie de votre
bande passante. Un PC zombie consacre la majorité de votre débit aux activités pirates, que ce soit
lors d'une attaque par déni de service ou d'un envoi de spams.
Des pop-ups apparaissent
Quand vous naviguez sur Internet, des fenêtres intempestives s'affichent. Publicités pour des sites
de casino en ligne, proposition d'installation de logiciels de sécurité, impossible d'échapper à ces
publicités, même avec le module de blocage de fenêtres intempestives activé.
Corrigez les problèmes
Eradiquez les spywares avec Spybot
1. Installer
Téléchargez et installez Spybot. Au premier démarrage, sauvegardez le Registre comme vous le
propose l'assistant. Vous pourrez revenir en arrière en cas de problème.
Les "pas à pas visuels" de Michel
2. Mettre à jour
Téléchargez les dernières mises à jour et vaccinez le système. Le logiciel peut ainsi bloquer les
dangers les plus connus avant même la première recherche.
3. Scanner
Une fois dans l'interface, sélectionnez Search & Destroy dans le volet gauche. Cliquez ensuite sur
le bouton Vérifier tout et laissez le logiciel analyser votre PC.
4. Nettoyer
Les lignes rouges sont des logiciels identifiés comme espions. Une description est disponible dans la
fenêtre de droite. Vous les supprimez via Corriger les problèmes.
Traquez les hijackers avec HijackThis
Les "pas à pas visuels" de Michel
1. Installer
Téléchargez le logiciel HijackThis et installez-le. Avant de lancer l'analyse, et afin d'éliminer les
spywares les plus courants, passez d'abord Spybot (voir ci-dessus).
2. Alléger Windows
Pour que le fichier Log de HijackThis soit facile à interpréter, lancez msconfig (Démarrer,
Exécuter). Décochez temporairement les processus des applications qui s'exécutent au démarrage
de Windows (antivirus, Office...).
3. Faire un scan
Après avoir redémarré la machine, cliquez dans HijackThis sur le bouton Do a system Scan and
save a Logfile. L'analyse prend plusieurs minutes. Il suffit ensuite de lire le contenu du fichier Log
pour détecter les processus suspects.
4. Analyser
Sélectionnez un processus et faites Info on selected Object. S'il s'avère suspect, cliquez sur Fix
Checked. Dans le doute, postez votre log sur notre forum : http://forum.telecharger.01net.com/.
Evitez les dangers
Les "pas à pas visuels" de Michel
Surfez avec méfiance
Blogs, sites et réseaux sociaux en apparence inoffensifs peuvent cacher des dangers. En utilisant
des failles de sécurité dans les pages Web, les pirates y intègrent du code malveillant. En un an,
les attaques qui transitent par l'intermédiaire du langage HTML ont triplé. Avec les applications
Web 2.0, les possibilités d'actions sont grandes et invisibles. La plus grande prudence est donc
recommandée.
Activez le pare-feu
Le firewall est un élément indispensable dans la protection d'un ordinateur. Mais il n'est pas rare de
voir des machines non équipées. Sur Windows XP ou Vista, un pare-feu est présent, mais pas
toujours activé. Pour vérifier, allez dans le Panneau de configuration et ouvrez Pare-feu
Windows sous XP ou Sécurité sous Vista. Pour plus de sécurité, cochez Ne pas autoriser les
exceptions. Les plus expérimentés peuvent opter pour le pare-feu spécialisé ZoneAlarm. Complet,
il se distingue par ses nombreuses possibilités de paramétrage. Une version gratuite est disponible
sur le site www.01net.com/telecharger.
Configurez les protections du navigateur
Dans les paramètres Internet de votre navigateur, vérifiez que les scripts de contrôle ActiveX non
signés ne sont pas exécutés. Désactivez aussi le script actif pour empêcher l'exécution de codes.
Dans Internet Explorer, ouvrez Outils, Options Internet. Dans l'onglet Sécurité , vérifiez que
le curseur est sur le niveau Moyen-Haut . Envisagez aussi de passer à Firefox, voire Opera. Si
l'invulnérabilité n'est pas garantie, le risque est moins élevé qu'avec Internet Explorer : ils ne
prennent pas en charge ActiveX.
Jargon
Splog. Cette manipulation consiste à augmenter la cote PageRank de Google d'un site, afin de
le positionner en haut de la liste des résultats. Ainsi référencé, un site nocif a une forte
probabilité d'infecter le maximum d'internautes.
Bot. Terme couramment employé pour désigner des programmes autonomes qui exécutent les
actions à la demande. Ces bots, utilisés par les pirates pour contrôler les ordinateurs, écoutent
et répondent à des ordres qui proviennent généralement de canaux de discussion IRC.
Les "pas à pas visuels" de Michel
2. En relevant vos e-mails
Ce que vous risquez
Le spam
En 2007, 85 % du trafic mondial d'e-mails était du spam. Des messages qui ne sont pas tous
inoffensifs. Si certains cherchent seulement à vous faire entrer sur des sites de ventes plus ou
moins légaux, d'autres vous envoient des chevaux de Troie ou des tentatives d'hameçonnage (1
spam sur 200 est une arnaque). Des contenus beaucoup plus embêtants pour la sécurité de vos
données.
L'arnaque
On croyait l'hameçonnage passé de mode. Il revient en force avec de nouvelles techniques. Pour
éviter que les liens vers les faux sites ne soient bloqués par les logiciels d'anti-hameçonnage, la
fausse page est chargée localement sur la machine à l'insu de l'internaute. Les informations tapées
(identifiant et mot de passe) sont directement envoyées au pirate. Une solution qui n'a jusqu'à
maintenant que peu de parades...
L'infection
Les bots sont les nouvelles grandes menaces cette année. Autonomes, ils changent de forme et
sont très difficilement détectables. Récupérer des données, utiliser votre bande passante ou la
capacité de calcul de votre ordinateur, les possibilités sont nombreuses. Ouvrir un simple lien
hypertexte contenu dans un message électronique peut vous contaminer.
Etes-vous contaminé ?
Votre boîte mail explose
90 % de vos e-mails proviennent d'expéditeurs inconnus ? Pas de doute, vous êtes victime des
spammeurs. Si la taille des e-mails n'est pas très importante et ne risque pas de remplir l'espace
alloué par votre FAI, c'est davantage leur nombre qui est problématique. Difficile dans ce flot de
courriels de trouver ceux qui proviennent de vos véritables correspondants.
Les "pas à pas visuels" de Michel
Banques et sites marchands vous contactent
eBay vous propose de vous connecter à votre compte pour mettre à jour vos données ? Ou bien
votre banque vous contacte afin de corriger une erreur sur votre compte en ligne ? Autant de
correspondances qui doivent vous alerter.
Windows n'est plus très stable
Le comportement du système n'est vraiment pas logique. Vous n'accédez plus à certaines
fonctions, des fenêtres s'ouvrent et se ferment automatiquement, plus rien n'est contrôlable ? Vous
avez sans aucun doute attrapé un virus. Même s'ils ne sont plus très nombreux, ces dangers étant
passés de mode, certains transitent encore par les logiciels de messagerie.
Corrigez les problèmes
Installez un antispam
Ne pas recevoir de spam, c'est éviter en partie les potentielles contaminations virales et les
attaques d'hameçonnage.
1. Télécharger le logiciel
Allez sur le site et cliquez sur Download. Choisissez la dernière version disponible (0.9.9.38 dans
notre exemple) et procédez au téléchargement. Le programme ne fait que 1,7 Mo.
Les "pas à pas visuels" de Michel
2. Installer
Double-cliquez et suivez l'assistant. Ne modifiez aucune information sur les premières fenêtres
jusqu'au choix du logiciel de messagerie que vous utilisez (Outlook Express, Outlook, Eudora...).
3. Scanner les messages
Dès l'ouverture de votre logiciel de messagerie, une fenêtre s'ouvre en bas à droite du bureau.
Spamihilator scanne tous les messages entrants. Double-cliquez sur son icône dans la barre des
tâches.
4. Faire le tri
Vous accédez à tous les messages scannés. Le logiciel a fait son tri mais vous pouvez affiner la
sélection : valider des e-mails reconnus comme spam ou d'autres au contraire non reconnus.
Activez le filtre anti-hameçonnage d'Internet Explorer 7
Pour éviter les arnaques, la prudence est la meilleure protection. Mais en cas de faute d'inattention,
un filtre anti-hameçonnage est utile.
1. Accéder à l'outil
Ouvrez Internet Explorer et dans la barre de menus, cliquez sur Outils. Pointez sur Filtre antihameçonnage.
Les "pas à pas visuels" de Michel
2. Configurer
Vous avez accès à l'ensemble des possibilités de l'option. Pour plus de sécurité, optez pour
l'analyse automatique des sites Web.
Evitez les dangers
Utilisez plusieurs adresses
Pour ne pas recevoir de spam, ne communiquez jamais votre adresse e-mail personnelle à des
sites commerciaux ! Créez-vous un compte webmail gratuit (sur Yahoo Mail, Live Mail ou
GMail) que vous utiliserez pour effectuer vos achats en ligne et pour toutes les inscriptions.
Masquez votre adresse sur les forums
Pour duper les aspirateurs d'adresses e-mail qui scrutent le Web et notamment les forums,
modifiez votre adresse (par exemple, votrenom"arobase"fournisseur.fr) en expliquant à vos
correspondants comment rectifier l'adresse pour vous écrire.
Ne cliquez pas dans les e-mails
Que ce soit pour afficher une soi-disant blague ou le site de votre banque, ne faites pas
confiance aux liens compris dans les e-mails. Ils peuvent vous amener sur des pages Internet
piratées pour vous extorquer vos coordonnées bancaires ou vous infecter.
N'ouvrez pas les e-mails inconnus
Si vous ne connaissez pas les expéditeurs, n'ouvrez pas leurs e-mails, encore moins les pièces
jointes ! Enfin, si vous et vos proches ne parlez pas anglais, jetez directement tous les e-mails
dans cette langue. Le français est la première de nos protections.
3. En installant des programmes
Ce que vous risquez
Les "pas à pas visuels" de Michel
Le vol de mots de passe
Si vous êtes accro aux jeux en ligne, sachez que vous intéressez les pirates. Revendre un accès à
World of Warcraft ou piller vos armes et vos pouvoirs pour les marchander au plus offrant, voilà
une pratique très rentable. Deux troyens dérobeurs de mots de passe (OnLineGames et Magania)
sévissent en ce moment sur la Toile.
Le vol d'informations ou de capitaux
Certains malwares enregistrent les frappes de clavier et les envoient aux pirates via Internet. Pour
se rendre indétectables, certains s'activent dans des conditions bien précises : vous accédez à un
site sécurisé comme celui d'une banque et le logiciel se met en route. Pour contrer les systèmes de
claviers virtuels utilisés par les banques, les pirates ont développé des applications de captures
d'écran. En photographiant vos actions à l'écran, ils récupèrent vos codes et identifiants. Rien de
plus simple ensuite que de faire des transferts d'argent ou des achats à votre insu.
Les spywares
Un trop grand nombre d'applications intègrent en leur sein des logiciels espions. Généralement
gratuites, elles sont des vecteurs importants de propagation. Impossible d'établir une liste précise,
elle compterait des millions de références et serait en constante évolution.
Etes-vous contaminé ?
Votre pare-feu est hyperactif
Alors qu'aucun nouveau programme n'est actif sur votre système, le pare-feu vous alerte : des
processus, dont le nom vous est inconnu, veulent communiquer vers l'extérieur. C'est le signe que
des applications douteuses sont présentes sur votre ordinateur.
Les transactions bancaires se multiplient
Vous avez constaté des virements bancaires ou des paiements étranges sur votre relevé. De
quelques euros à plusieurs milliers, les actions des pirates sur vos comptes sont diverses. Au
moindre doute, prévenez votre banque pour qu'elle réalise un audit.
Des programmes deviennent envahissants
A intervalles réguliers, des fenêtres de programmes de sécurité apparaissent sur votre écran. Ils
vous proposent de désinfecter votre système. Ce sont de faux logiciels de sécurité dont le but est
de vous infecter de spywares. Refusez toute installation d'un logiciel que vous ne connaissez pas et
surtout que vous n'avez jamais demandé.
Corrigez les problèmes
Réalisez un scan en ligne
Le site Infecté ou pas, mis en place par Panda Software, analyse votre système. Et pour 6 euros
par an, il peut aussi le désinfecter. Une bonne solution si vous êtes assez courageux pour vous
passer d'antivirus.
Les "pas à pas visuels" de Michel
1. Consulter les dangers
Sur la page d'accueil, vous avez accès aux statistiques d'infection en temps réel. Elles sont basées
sur les résultats des analyses effectuées sur le site.
2. Analyser votre PC
Dans le module TotalScan , cliquez sur Analyser maintenant. Choisissez une analyse rapide
(5 min) ou une analyse complète (1 h) et lancez le processus.
3. Recenser les risques
Tous les dangers sont recensés, même les plus bénins. S'il n'y a que des cookies, le danger n'est
pas très grand. En cas de vers ou virus, la désinfection est nécessaire.
4. Corriger les problèmes
Les "pas à pas visuels" de Michel
Pour corriger les problèmes, vous devez être membre. Il vous en coûtera 6 euros/an. Un tarif très
raisonnable pour faire le ménage sur votre (ou vos) micro(s).
Réalisez un audit de votre machine
Avec quelques manipulations simples, vous pouvez vérifier et nettoyer votre ordinateur.
1. Vérifier les processus
Passez en revue les différents processus actifs de Windows. Ouvrez le gestionnaire des tâches
(avec Ctrl + Alt + Suppr) puis cliquez sur l'onglet Processus . Pour connaître la signification des
intitulés et vérifier qu'ils sont sans danger, visitez le site suivant :
www.docmemo.com/windows/processus.php
2. Supprimer des programmes
Vérifiez la liste des logiciels installés. Ouvrez le Panneau de configuration et cliquez sur
Ajout/Suppression de Programmes. Sous Windows Vista, cliquez sur Programmes et
Fonctionnalités. Dans la liste des applications qui s'affiche, supprimez toutes celles qui vous sont
inconnues ou inutilisées.
3. Nettoyer le disque dur
A partir du Poste de travail de Windows, faites un clic droit sur l'icône de votre disque dur et
sélectionnez Propriétés. Cliquez sur Nettoyage de disque . Cochez alors l'ensemble des lignes
Les "pas à pas visuels" de Michel
relatives aux fichiers temporaires : Internet, système, hors connexion. Validez enfin pour procéder
à la suppression.
4. Régler le pare-feu
Sous Vista, tapez Pare-feu avancé dans le champ Rechercher. Pour vérifier les applications
autorisées à exploiter Internet, cliquez sur Règle de trafic sortant. Ouvrez les propriétés de
l'application suspecte via le menu contextuel. D'après les informations recueillies, choisissez ou non
de désactiver le service.
Evitez les dangers
Bannissez les applications douteuses
Casser le mot de passe d'un document bureautique, générer des clés d'activation pour des logiciels
payants, etc. Sur les réseaux pirates (warez), les logiciels gratuits et accessibles à tous ne
manquent pas pour réaliser ces petits méfaits. De quoi séduire les pirates en herbe. Des cibles
privilégiées pour les vrais pirates qui insèrent vers, troyens ou bots dans les applications et les
sites de téléchargement.
Ne tombez pas dans l'excès du gratuit
Tout ce qui brille n'est pas or. Si les logiciels gratuits séduisent, certains en profitent pour récolter
beaucoup d'argent. En installant des spywares à l'insu de l'utilisateur, leurs éditeurs sont
grassement rémunérés par des sociétés tierces. Mieux vaut opter pour les logiciels connus,
idéalement en open source. Le code source étant accessible, il est plus difficile d'y cacher des
intrus.
Jargon
Les "pas à pas visuels" de Michel
Open source. Terme employé pour qualifier des logiciels qui peuvent être modifiés et
redistribués librement. Linux et GNU font partie de l'univers open source. Le terme ne
signifie pas obligatoirement gratuité des logiciels.
4. En échangeant des fichiers
Ce que vous risquez
Les attaques via les ports ouverts
Qu'un logiciel de peer-to-peer soit en fonctionnement ou non ne vous fait pas courir de plus grands
dangers : certes, des ports sont ouverts, mais les vers sont en déclin. Les risques d'infection par ce
biais sont faibles mais pas nuls.
Bots, virus et troyens
Récupérer des fichiers provenant d'inconnus présente un risque important. Vous ne savez pas quel
utilisateur est derrière la vidéo, le programme ou le fichier audio téléchargé. Les archives
compressées (.ZIP,.RAR, etc.) peuvent aussi comporter des dangers.
Des amendes, voire la prison
Le risque n'est pas seulement lié à l'infection de votre système. N'oubliez surtout pas que le
partage de contenus protégés est passible de fortes amendes et même de peines
d'emprisonnement.
Corrigez les problèmes
Désinstallez les programmes et nettoyez l'ordinateur familial
1. Examiner le disque dur
Assurez-vous qu'aucun logiciel de peer-to-peer (P2P) n'est installé sur votre machine. Les ados en
sont friands. Ouvrez la liste des programmes installés et cherchez des noms comme eMule,
BitTorrent, Gnutella, eDonkey ou encore LimeWire.
2. Désinstaller les indélicats
Si certains de ces noms sont présents, désinstallez-les en cliquant sur le bouton
Les "pas à pas visuels" de Michel
Modifier/Supprimer. La procédure de désinstallation est amorcée. Lorsqu'elle s'achève,
redémarrez la machine. Mais ne vous croyez pas tiré d'affaire pour autant...
3. Vérifier le résultat
Il reste sans doute des bribes de votre client P2P dans le système. Utilisez un antispyware, par
exemple Spybot pour vérifier que le Registre notamment n'est pas resté pollué. Si des éléments
sont détectés, placez-les en quarantaine.
4. Nettoyer le Registre
Utilisez ensuite un nettoyeur de Registre comme RegSupreme (disponible sur
www.macecraft.com pour 17 $ dollars ou sur notre site www.01net.com/telecharger en version
d'essai valable 30 jours). Il détecte les derniers vestiges des clients P2P et les éradique totalement.
Evitez les dangers
Partagez entre amis
Pour plus de sécurité, utilisez les réseaux privés. Documents partagés sur Windows Live
Messenger, sites FTP sont plus sûrs. GigaTribe (www.gigatribe.com) est un nouveau service qui
vous permettra aussi d'échanger vos dossiers avec vos proches en toute simplicité.
Scannez les fichiers échangés
Avant de consulter un fichier fraîchement récupéré, réalisez-en systématiquement une analyse.
Vérifiez que votre antivirus est à jour et par le clic droit, sélectionnez l'option de scan.
Ne téléchargez pas de codecs
Une grande tendance consiste à vous infecter via le lecteur multimédia. Pour réussir, les pirates
diffusent sur les réseaux P2P des vidéos qui ne peuvent être lues qu'avec un codec
(codeur/décodeur) spécifique... qu'une page Web vous invite à télécharger : un bot qui n'attendait
que vous !
Les "pas à pas visuels" de Michel
Mettez à jour le système
Les vers qui transitent sur Internet profitent des failles de sécurité pour envahir votre micro. Mettre
à jour le système via Windows Update est une étape incontournable.
5. En tchatant
Ce que vous risquez
Etre trompé
Sur les messageries instantanées, les dangers peuvent venir de vos propres correspondants, à leur
insu bien sûr. L'attaque commence par l'infection d'un utilisateur par un ver. Ce dernier consulte
votre liste de contacts et se met automatiquement en relation avec eux. « Regarde cette photo,
cette vidéo », « Ecoute ce morceau », etc. Voilà quelques-unes des phrases qui accompagnent les
pièges. Fichiers à télécharger, mais aussi simple lien Web peuvent contaminer votre machine.
Etre infecté
Contrairement aux simples e-mails, les fichiers qui transitent par les messageries instantanées ne
sont pas vérifiés par toutes les solutions antivirales. Les pirates profitent de cette lacune. S'ils ne
sont plus très nombreux, quelques virus ou vers peuvent encore vous être envoyés.
Corrigez les problèmes
Configurez votre antivirus pour Windows Live Messenger
Vous pouvez automatiser l'analyse des fichiers que l'on vous propose d'échanger.
Les "pas à pas visuels" de Michel
1. Activer l'antivirus
Dans Messenger, ouvrez Outils , Options et cliquez sur l'intitulé Transfert de fichiers. Cochez la
case Détecter les virus dans les fichiers à l'aide de. Parcourez ensuite le chemin vers le fichier
exécutable (.EXE) de votre logiciel de protection.
2. Bloquer tous les transferts
Pour plus de sécurité, vous pouvez aussi cocher la case Rejeter automatiquement le transfert
de fichier pour les types de fichiers dangereux. Mais vous perdrez en flexibilité sur le transfert
de document.
Evitez les dangers
Faites les vérifications qui s'imposent
Avant d'accepter un fichier, vérifiez que votre correspondant est bien en ligne. Si ce n'est pas le
cas, aucun transfert ne peut être exécuté. Si après avoir machinalement accepté le transfert d'un
fichier, vous vous apercevez que son expéditeur est déconnecté, c'est qu'il s'agit d'un virus.
Interrompez l'échange aussitôt.
N'acceptez pas n'importe quoi
Les extensions les plus risquées comme les.EXE, les.VBS, ne doivent pas être acceptées sans
discernement. Demandez confirmation à votre contact de la nature du fichier et de la raison de son
envoi. Au moindre doute, refusez.
Ne cliquez pas sur les liens
Les liens hypertextes ne sont pas forcément dignes de confiance. Sous une apparence anodine,
certains dissimulent un fichier exécutable qui s'activera au moindre clic. Là encore, avant de
cliquer, prenez le temps de vérifier en demandant à votre correspondant de quoi il s'agit.
Configurez le scan antivirus
Automatisez la vérification des messages et des échanges de fichiers par un antivirus. Les options
de configuration de Windows Live Messenger le permettent (lire ci-dessus). Vous pouvez aussi
refuser tout transfert de fichiers.
6. En utilisant votre mobile
Ce que vous risquez
Le smishing
L'hameçonnage se déporte sur le mobile et transite par le SMS. En pratique, vous recevez un SMS
confirmant votre inscription pour un service payant à un tarif exorbitant (2 euros par jour par
exemple). Tout repose ensuite dans la promesse d'annulation. Plusieurs attaques sont possibles.
Vous pouvez être invité à cliquer sur un lien : la page Web qui s'ouvre contamine votre mobile. Il
Les "pas à pas visuels" de Michel
peut aussi vous être demandé d'envoyer un SMS d'annulation : un numéro surtaxé à plusieurs
euros l'appel...
Le vishing
L'arnaque du vishing est encore plus élaborée. Elle repose sur la mise en place de serveurs vocaux,
ce qui demande une organisation et un investissement importants. Ces serveurs composent au
hasard des numéros de téléphones portables. Si vous décrochez, le serveur vocal se présente
comme celui de votre banque et vous invite, sous prétexte d'une vérification, à saisir les 16 chiffres
de votre carte bancaire. Des informations qui sont alors utilisées à votre insu ou revendues au plus
offrant.
Corrigez les problèmes
Installez un antivirus pour mobile
1. Télécharger l'application
Trend Micro propose un antivirus pour mobile Symbian ou Windows Mobile pour 30 euros/an. Vous
pouvez aussi opter pour la version d'évaluation. Gratuite un mois, elle vous permet d'essayer ce
nouveau type de protection.
Les "pas à pas visuels" de Michel
2. Installer et mettre à jour
Une fois récupérée sur votre micro, installez l'application sur le téléphone. Première manipulation :
mettre à jour la base antivirale. Avec seulement quelques dizaines de virus, on est encore loin des
millions de signatures sur PC.
3. Configurer l'antispam
Pour éviter le smishing, créez une liste de correspondants autorisés à vous envoyer des SMS.
Prenez toute votre liste de contacts et insérez-la dans la liste approuvée. N'oubliez pas ensuite de
l'actualiser avec vos nouveaux contacts.
Evitez les dangers
Désactivez le Bluetooth
Même si l'infection via Bluetooth relève plus aujourd'hui de la preuve par le concept (des pirates
démontrent des failles), et donc n'est pas très courante, mieux vaut éviter de laisser votre mobile
ouvert à toutes les connexions extérieures.
Ne rappelez pas un numéro inconnu
Pour éviter à coup sûr le risque de vishing ou toute arnaque basée sur les numéros surtaxés, ne
rappelez jamais un numéro inconnu. Et surtout, ne saisissez aucune coordonnée bancaire, même si
Les "pas à pas visuels" de Michel
on vous le demande. Aucune banque ne procède via des serveurs vocaux pour valider des
informations.
Evitez les sites de sonneries douteux
Les sonneries de portables ont le vent en poupe. Mais pour récupérer une sonnerie, il faut
communiquer votre numéro de téléphone. Une base de données d'utilisateurs accros au mobile qui
peut être utilisée à des fins très malveillantes.
7. Et demain, quelles attaques ?
Comment serons-nous attaqués demain ? En sécurité comme ailleurs, la prédiction est un
exercice périlleux. Mais les tendances majeures sont déjà bien visibles et elles permettent de
dresser le portrait des attaques attendues pour 2008.
Le Web, source majeure d'infections
Fini les parasites reçus par e-mail. En 2007 déjà, les principaux éditeurs d'antivirus notaient que le
Web avait détrôné le courrier électronique comme principale source d'infection. Et deux affaires
majeures sont venues illustrer cette tendance lourde. En Italie, plus de 10 000 sites furent
détournés l'an dernier par un groupe de pirates.
En installant sur chaque site une copie du kit d'infection MPack (vendu 700 dollars$ par
correspondance), les pirates laissaient ces sites victimes infecter eux-mêmes leurs visiteurs. Cette
attaque, qui exploitait une série de vulnérabilités afin d'installer des parasites publicitaires et autres
bots destinés à détourner l'ordinateur, toucha des sites gouvernementaux, bancaires ou
touristiques qui avaient tous pignon sur rue et auxquels tout le monde faisait confiance.
Plus récemment encore, au début de l'année, plusieurs centaines de sites légitimes étaient
mystérieusement détournés. Leurs administrateurs, et jusqu'à des experts dépêchés par plusieurs
éditeurs de solutions de sécurité, se sont révélés incapables de déterminer initialement comment
les serveurs avaient été compromis. Et, surtout, comment ils étaient à nouveau infectés après
avoir été nettoyés. Ces serveurs déposaient sur l'ordinateur de leurs visiteurs un code malveillant
en JavaScript, doté d'un nom aléatoire et totalement invisible.
Et pour cause : les parasites n'existaient qu'en mémoire du serveur et étaient ajoutés à la volée
sur les pages envoyées aux visiteurs. Aujourd'hui encore, le mystère n'est pas entièrement résolu,
bien que l'on ait successivement soupçonné un module Apache vulnérable puis le vol massif de clés
SSH chez l'hébergeur des sites concernés.
La multiplication des sites communautaires façon Web 2.0 vient accentuer également cette
tendance en favorisant les contenus contaminés publiés par des internautes et capables d'infecter
le reste de la communauté, comme l'ont démontré les vers sur MySpace.
Les rootkits se banalisent
Terriblement efficaces pour dissimuler un code parasite sur l'ordinateur, les rootkits étaient l'année
dernière encore (relativement) exotiques. Ils sont en passe de devenir l'équipement standard
installé par défaut dès la première infection, avant d'aller télécharger les codes malveillants euxmêmes.
Avec la montée en puissance des infections via les pages Web, JavaScript était déjà très présent
comme support d'infection. La multiplication des sites Web 2.0, et donc d'Ajax, va probablement
Les "pas à pas visuels" de Michel
rendre ce langage incontournable pour les auteurs de virus. Ajax cache de nombreuses interactions
entre la partie visible du navigateur et le serveur, permettant de jouer de multiples tours tels que
le vol de cookies, le détournement de sessions, etc.
Des bots encore plus résistants
Les bots, ces programmes chargés de détourner les PC afin de les contrôler, sont encore assez
simplistes : leur architecture très centralisée permet de neutraliser un réseau de bots (botnet)
aisément. Mais la communauté pirate planche depuis quelques années sur des bots décentralisés, à
l'image du peer-to-peer. Le parasite Peacomm, apparu en 2007, exploite, lui, le réseau P2P
Overnet pour être plus résistant. Et il ne sera probablement pas le dernier.
La montée en puissance des applications dites Web 2.0 apporte son lot de dangers potentiels.
Facebook a récemment fait parler de lui avec Secret Crush dont le comportement évoquait
celui d'un spyware. Pour utiliser la plupart de ces extensions, il est nécessaire de leur donner
accès à toutes les données que vous avez mis dans votre profil. Parmi ces applications,
combien d'entre elles sont sûres ? Développer sur Facebook est à la portée de quasiment
n'importe quel informaticien...
Faut-il se méfier du Web 2.0 ?
Ni plus ni moins que de toute nouvelle technologie émergente où les développements sont
accélérés et les mises en ligne rapides. Qui sait combien de ces solutions passent avec succès
de véritables tests de validations fonctionnelles ou de sécurité ? Connaissez-vous assez bien
les gestionnaires de ces nouveaux services pour leur confier vos contacts, voire certains de
vos identifiants de mails ou de messagerie instantanée ? Le manque de recul face à ces
nouveaux services a déjà réservé quelques mauvaises surprises à certains.
Peut-on se protéger ?
Il faut des fondations saines, avec un système d'exploitation, un antivirus et un navigateur
Web à jour. Antispywares et pare-feu sont plus qu'appréciables. Mais il est tout aussi
important d'être sensibilisé aux risques pour ne pas faire n'importe quoi. Aucune solution ne
peut prévenir efficacement contre l'inconscience des utilisateurs.
8. Se mettre bien à l'abri
Une fois admis le principe que toute connexion d'un ordinateur à un réseau - qu'il soit
local, d'entreprise, ou mondial avec Internet - représente un risque majeur pour
l'ordinateur, il faut encore choisir la meilleure façon de le protéger. Car même si les
solutions de sécurité sont loin d'être infaillibles, elles restent le meilleur premier rempart contre les
attaques les plus courantes.
Dans ce secteur, deux écoles s'affrontent. D'un côté, vous trouvez les solutions de protection
payantes, de l'autre, les logiciels gratuits. Cette dernière peut être séduisante : même en ayant
conscience qu'une protection est indispensable, on n'a pas forcément envie d'investir entre 50 et
100 euros par an. Surtout que si les logiciels payants jouissent d'une excellente réputation, la
consultation de quelques forums sur Internet peut vous convaincre de la qualité des solutions
gratuites. Si ce n'est pas totalement faux, il faut nuancer le propos...
Gratuit ou payant, c'est selon vos compétences
Pour confier son ordinateur, ses applications et toutes ses données personnelles à un logiciel de
sécurité (antivirus, antispyware, etc. ), mieux vaut être sûr d'avoir fait le bon choix.
Les "pas à pas visuels" de Michel
Sur le plan de la seule performance, toutes les solutions vous mettent à l'abri des risques les plus
courants. Ce n'est donc pas là que va jouer le critère de la gratuité. En revanche, il est capital de
caler votre choix sur vos capacités réelles à tirer le meilleur profit de la solution choisie. En effet,
les logiciels gratuits que vous téléchargez sur Internet (Avast, Antivir, Spybot, ZoneAlarm, etc. ) ne
donneront le meilleur d'eux-mêmes que si vous savez les paramétrer et les configurer en
profondeur.
Leurs concepteurs concentrent leur énergie sur la capacité à détecter les risques et à contrer les
menaces, rarement sur l'ergonomie et la simplicité d'utilisation. Surtout que, compte tenu des
dangers actuels, vous ne pourrez plus vous contenter d'une seule application. Pare-feu, antivirus,
antispyware... doivent être cumulés. Avec les solutions gratuites, cela signifie plusieurs éditeurs,
différentes interfaces et donc des mises à jour distinctes. Autrement dit, le casse-tête.
Les solutions payantes, notamment les suites de sécurité, allient à la fois niveau de performance et
ergonomie. Un confort appréciable pour les débutants. Guides, explications et conseils détaillés
sont là pour rassurer, et les mises à jour sont centralisées.
L'usage qui est fait de la machine doit également entrer en ligne de compte. Si vous naviguez en
solo, un logiciel gratuit peut suffire à vous protéger. Un comportement raisonné vis-à-vis de la
navigation Internet, des tchates ou encore de la gestion des pièces jointes des e-mails permet de
limiter les problèmes. Si en revanche, mari, femme, enfants et autres visiteurs viennent
régulièrement taquiner la souris, mieux vaut vous assurer une protection à 100 %.
Sans certitude d'une bonne utilisation du micro, une solution payante plus complète est nécessaire.
Elle vous permettra aussi de mettre en place un contrôle parental plus efficace que les solutions
proposées gratuitement par les fournisseurs d'accès. En effet, la seule constitution de listes noires
et de listes blanches pour la gestion des sites interdits est loin d'être probante.
Le payant, séduisant, mais sous conditions
Les solutions payantes ne sont pas exemptes de tout reproche. Une suite de sécurité complète,
c'est lourd. Avec OneCare, Microsoft avait lancé la mode des solutions fourre-tout. C'était la
première à intégrer des outils d'optimisation. Aujourd'hui tous ont suivi ce chemin. Symantec, avec
Norton 360, joue sur ce tableau : sécurité, optimisation, sauvegarde, tout est réuni dans une seule
solution accessible dans les fonctionnalités, moins dans le tarif. Environ 70 euros par an pour
sécuriser son PC, c'est trop cher ! Surtout que les fonctions de sauvegarde et d'optimisation font
doublon avec les outils fournis dans Windows XP ou Vista. Certes, la licence permet de sécuriser
jusqu'à trois postes, encore faut-il en avoir besoin...
Le principe de licence multiposte est généralisé sur l'ensemble des solutions payantes du marché.
En ajoutant à cela des offres d'abonnement comprenant deux ans de mise à jour, vous obtenez
chez certains éditeurs des tarifs très intéressants. Chez BitDefender ou Trend Micro, vous pouvez
protéger pendant deux ans trois ordinateurs pour un tarif compris entre 54 et 80 euros, soit entre
9 et 14 euros environ par poste et par an. De quoi faire perdre de leur intérêt aux solutions
gratuites.
Finalement, bien choisir consiste en un savant mélange. A vous de prendre en compte votre niveau
de connaissances, celui de votre famille et le nombre d'ordinateurs du foyer. Autant de critères qui
doivent prévaloir sur des performances souvent aléatoires. Tout d'abord parce qu'un bon antivirus
aujourd'hui peut passer demain totalement à côté d'un nouveau danger. Mais surtout parce qu'une
solution ultra-sûre, mais mal utilisée ou mise à jour, peut vite se révéler inefficace. Plus que tout,
c'est donc la prudence et les bons gestes qu'il faut pratiquer. Nul doute qu'après la lecture de ce
dossier vous maîtriserez cela sur le bout des doigts.
Le top 3 des suites payantes
Les "pas à pas visuels" de Michel
BitDefender Internet Security : imbattable sur le prix
54 euros - 2 ans - 3 postes
La suite est complète et le prix imbattable. Vous pouvez protéger 3 ordinateurs pendant deux
ans. En début d'année, pensez à télécharger la nouvelle version pour intégrer les nouvelles
protections. La manipulation n'est pas automatique.
Trend Micro Internet Security : accessible et performante
80 euros - 2 ans - 3 postes
La suite de Trend Micro s'adresse autant aux débutants qu'aux plus expérimentés. Les uns y
trouveront une solution tout-en-un facile à utiliser. Les autres une protection qui peut être
configurée de façon très pointue.
Norton Internet Security : complète et discrète
100 euros - 2 ans - 3 postes
Indéniablement plus chère que ses concurrentes, la suite de Symantec reste une référence sur
sa discrétion : elle fait tout toute seule. Le contrôle parental, disponible en téléchargement, est
gratuit et excellent.
La sélection gratuite
Se protéger gratuitement, c'est bien, mais il ne faut pas faire n'importe quoi pour
autant. Côté freewares, le pire côtoie souvent le meilleur. Mais en encadrant le pare-feu
de Windows avec nos solutions, vous serez à l'abri du danger
1. Antivir Personal Edition
www.free-av.com
Ergonomie et simplicité d'utilisation sont au rendez-vous. Une vraie alternative à Avast.
Rappelons-le, il ne faut pas installer deux antivirus sur une même machine !
2. Spybot Search and Destroy
www.safer-networking.org
Moins joli que Ad-Aware. Son moteur de détection de spywares est quasi infaillible : mis à
jour, il est intraitable. Là aussi, évitez de multiplier les antispywares.
Les "pas à pas visuels" de Michel
3. Hijackthis
www.trendsecure.fr
Il ne se charge pas d'éradiquer les spywares, mais son moteur d'analyse dresse un rapport
détaillé de toute activité sur votre PC et vous permet d'isoler des éléments malveillants.
4. Rootkit Revealer
www.microsoft.fr
Mis à disposition par Microsoft, il met en évidence les rootkits présents sur votre PC. Simple
à utiliser bien qu'en anglais, il liste les clés du Registre suspectes et vous aide à trouver des
solutions pour les éradiquer.
5. CCleaner
www.ccleaner.com
Il détecte certains spywares, mais sait aussi débarrasser vos disques durs des fichiers
temporaires encombrants. En limitant les fichiers polluants et en stabilisant le système, il est
un vecteur de sécurité indirect.
============================
Voilà, je répète cela à longueur de journée, mais pourtant on m’appelle de plus en plus
pour des problèmes d’infections virales bloquant tout accès à l’ordinateur. J’ai de plus
en plus de ma l à les désinfecter et pour 30% des cas, les données du Disque dur sont
irrémédiablement perdues.
============================
9 - IMPORTANT :
Les "pas à pas visuels" de Michel
Avec moi, une intervention normale coute 50 € (maxi 2heures) au-delà enlèvement du
matériel.
Une désinfection complète avec restauration des données (quand c’est encore possible)
coute 150 € à 200 €, sans compter le cout de l’achat d’un système d’exploitation
(Windows), et éventuellement d’un disque dur neuf
MICROSOFT
Windows XP OEM Edition Familiale SP2b
72,90 €
-----------------------------------------------------
MICROSOFT
Windows Vista Edition Intégrale Service Pack 1 - Mise à jour - DVD
299,00 €
----------------------------------------------------
SAMSUNG
Disque Dur Interne 2.5'' HM160HC - 160 Go 8 Mo 5400 tr/min - IDE - Bulk (pour portable)
49,99 €
Désinfection et restauration des données = 150 €
Disque Dur 160 GO
= 50 €
Windows XP OEM
= 72 €
TOTAL = 272 €
Les "pas à pas visuels" de Michel

Documents pareils

Sécurité et Internet

Sécurité et Internet de la page pour que l'internaute équipé d'un navigateur non mis à jour soit contaminé par un bot. L'ordinateur devient alors un PC zombie. Envoyer du spam, attaquer des serveurs d'entreprises ou de...

Plus en détail