Document 7

Transcription

Document 7
LE GUIDE
PIRATES !
Pare-feu. Composant logiciel ou matériel, permettant de protéger du
piratage informatique un ordinateur ou un réseau connecté à Internet.
En filtrant les échanges de données transitant à travers les différents ports
de communication de l’ordinateur, et en bloquant certains ports
“sensibles”ou dont l’ouverture est inutile, le pare-feu (ou firewall) évite les
tentatives d’intrusion depuis l’extérieur.
Relié à Internet, votre PC est en contact permanent avec l’extérieur. Comme
vous pouvez le constater sur l’illustration ci-après, il reçoit une multitude de
sollicitations : des ordinateurs distants tentent de se connecter à tel ou tel
port de votre PC. Dans la très grande majorité, il s’agit d’un phénomène de
“bruit” : en effet, les tentatives de connexion relèvent le plus souvent d’un
trafic réseau légitime.
D’autres tentatives, sur des ports très ciblés, émanent de personnes en quête
d’ordinateurs reliés à un réseau peer-to-peer. Ainsi une tentative de
connexion sur le port 1214 de votre ordinateur provient très probablement
d’un utilisateur de KaZaA qui recherchait des fichiers partagés sur votre
ordinateur.
Parmi cette multitude de tentatives d’accès à votre ordinateur, quelques-unes
sont le fait de pirates, également appelés hackers. Toutefois, ne croyez pas
qu’ils en aient spécifiquement après votre PC : ils balayent en effet tout le
réseau Internet afin de repérer des proies faciles - et surtout mal protégées.
40
En tout cas, leur objectif n’est pas de “voler” ce que vous avez sur votre disque
dur, ni de lire vos documents. Bien sûr, cela peut arriver, mais imaginez un
pirate - qui ne sait rien de vous et parle probablement pas votre langue consulter un par un les milliers de fichiers de votre PC…
Non : un hacker cherche tout simplement à prendre le contrôle de votre PC.
Ainsi, il pourra tenter de saturer un site à partir de votre adresse IP (au moyen
d’une attaque par un déni de service), ou encore utiliser en toute tranquillité
vos disques durs pour stocker des fichiers illégaux (musique, films, jeux
vidéo…). Pire encore, votre PC pourrait même servir de relais, sans que vous
le sachiez, à un réseau peer-to-peer pirate.
Pour se prémunir de telles intrusions, la première ligne de défense consiste
à mettre en place un pare-feu (comme celui de Windows XP ou Zone Alarm de
Zonelabs dans sa version gratuite ou professionnelle).
Protégé derrière ce premier mur, vous bloquez les échanges de données en
direction de votre ordinateur (et donc des pirates) et à partir de votre PC (les
programmes d’espionnage qui communiquent vos données à des personnes
extérieures).
En conclusion, comme pour un appartement, l’installation de systèmes d’alarme
et autres portes blindées aura pour conséquence d’inciter le hacker à
chercher une proie plus facile, dont la porte sera restée ouverte.
■ SPYWARES : BIG BROTHER VOUS OBSERVE
Ce livret vous le prouve s’il en était encore
besoin : à bien des égards, Internet est loin
d’être un monde merveilleux, où tout ne serait
qu’esprit communautaire et bonnes intentions.
Pour preuve, la prolifération depuis plusieurs
années de spywares (espiogiciels ou logicielsespions, en français).
Comme leur nom l’indique, ces mouchards se
chargent d’amasser, à son insu, des données
personnelles sur un utilisateur (configuration,
logiciels installés, etc.), afin de les transmettre
au serveur Web de leur créateur – généralement un annonceur publicitaire.
41
Un Spyware (ou “logiciel espion” même si tous les spywares ne cherchent pas
à espionner – ils peuvent simplement afficher de la publicité) est tout
simplement un programme qui a été installé (et qui s’exécute) sur un ordinateur sans que son propriétaire ne l’ait désiré.
Certains d’entre eux sont particulièrement dangereux : ils peuvent, par exemple,
enregistrer toutes les touches frappées sur son clavier (y compris son
mot de passe ou son numéro de compte bancaire) et les envoyer à des
malfaiteurs.
Une fois installés, certains se chargent d’afficher des bannières publicitaires
ciblées, tandis que d’autres se contentent de collecter des informations sur les
habitudes de la victime, généralement à des fins marketing ou statistiques.
Les spywares se présentent soit sous la forme d’une portion de code dans un
logiciel hôte, soit d’un petit logiciel à part entière. Leur installation passe
souvent par la fourniture par l’utilisateur de certaines données “de base”,
permettant de le catégoriser pour mieux analyser ensuite les données
transmises.
Furtivité et discrétion
Ces espiogiciels se distinguent par leur extrême discrétion : ils s’exécutent en
tâche de fond, monopolisant des ressources système sans que l’utilisateur
puisse s’en rendre compte. Ils peuvent ainsi occasionner de sérieux
dysfonctionnements à certaines fonctions, notamment d’accès à Internet. Ne
figurant pas dans la liste des logiciels installés, leur fonctionnement se fonde
sur la furtivité : ils se révèlent, dès lors, particulièrement malaisés à éradiquer.
Seules solutions pour les démasquer : l’emploi d’un pare-feu personnel, qui
pourra signaler toute demande d'autorisation de connexion à Internet
suspecte ; ou l’utilisation d’outils idoines, judicieusement baptisés antispywares. Uniquement dédiés à leur éradication, ceux-ci passent disques
durs, mémoire vive et base de registre au crible, afin de détecter les éventuels intrus. Une fois identifiés, ils les suppriment. À l’image des antivirus, leur
fonctionnement se fonde sur une base de données de spywares, mise à jour
régulièrement. Parmi les anti-spywares plébiscités pour leur efficacité, citons
notamment Lavasoft Ad-aware et Microsoft Windows Antispyware.
■ COOKIES : GARE À L’INDIGESTION
Garfield a beau les adorer, les cookies ne sont pas toujours d’innocents (et
délicieux) biscuits… En informatique, le terme désigne un fichier enregistré,
sur le disque dur d’un internaute, par le serveur Web d’un site que celui-ci
visite. Ce cookie permet ensuite au serveur en question de reconnaître l’internaute à sa prochaine visite.
42
Aussi appelé témoin de connexion, un tel fichier peut parfois se révéler utile par exemple pour éviter de saisir son nom d’utilisateur et son mot de passe à
chaque connexion à un forum depuis un poste privé. Mais cette pratique peut
toutefois porter atteinte à la liberté individuelle de l’utilisateur.
Cookie or not cookie ?
En effet, des compagnies peu scrupuleuses peuvent utiliser ce moyen pour
collecter à votre insu des données relatives à vos habitudes de surf. Un
cookie “de base” pourra ainsi enregistrer, à l’attention du serveur Web d’un
site donné, un certain nombre d’informations, qui permettront alors au dit
serveur d’adapter le contenu d’une page en fonction de ces critères. Par ailleurs, la suppression des cookies se révèle souvent relativement ardue. Il
n’existe ainsi pas d’autre manière de se prémunir contre les cookies que de
paramétrer son navigateur Web en conséquence.
La plupart d’entre eux, à
l’image de Netscape ou de
Microsoft Internet Explorer,
incluent une option permettant de refuser les cookies,
ou des ne les accepter que
dans une certaine mesure.
Mozilla et Microsoft Internet
Explorer permettent de faire
directement le ménage dans
ses cookies. Cela dit, la
plupart sont tout à fait
inoffensifs.
■ LA SÉCURITÉ DES CONNEXIONS WI-FI
Connaissez-vous la boutade selon laquelle la meilleure façon d’être certain
qu’un réseau Wi-Fi (Wireless Fidelity) est sécurisé est de ne pas en utiliser ?
C’est en ces termes ironiques qu’un éminent expert de la sécurité ouvrait
récemment une conférence sur le thème de la sécurisation des réseaux sans fil
basés sur la norme 802.11.
43
En effet, pare-feux, antivirus et autres antispywares vous aident à dresser des
lignes de défense efficaces pour protéger votre ordinateur. Toutefois, si vous
avez installé un réseau domestique sans-fil Wi-Fi ou une connexion Internet
Wi-Fi (avec la LiveBox de Wanadoo, par exemple), une brèche béante est probablement restée ouverte…
Pour pénétrer au sein d’un réseau de PC reliés entre eux par des câbles, il faut
impérativement se relier physiquement au réseau. Avec le standard Wi-Fi, plus
besoin de fil à la patte : le réseau devient accessible depuis n’importe quel
point situé à portée de la borne émettrice Wi-Fi.
En d’autres termes, votre réseau est à la merci de votre voisin du cinquième
comme du hacker qui, dans sa voiture, passerait dans la rue avec un scanneur
de réseau Wi-Fi. En plus de pirater des données confidentielles, une personne
mal intentionnée pourrait également utiliser votre connexion Internet à votre
insu.
44
Conçu pour relier différents périphériques sans-fil et simplement, la norme
802.11.x (connue sous son sobriquet de Wi-Fi) ne prenait pas en compte,
dans sa définition initiale, des notions de sécurité pourtant indispensables.
Aujourd’hui, les matériels commercialisés en France (routeurs, modems-routeurs…) proposent tous des outils de sécurisation des échanges, notamment
au travers du chiffrement WEP (Wired Equivalent Privacy) ou mieux encore
WPA (Wi-Fi Protected Access) qui permet de palier les limitations du chiffrement WEP. Mais encore faut-il se donner la peine d’en lire intégralement les
notices et de les comprendre, afin de pouvoir configurer les options. Une
patience qu’ont au final bien peu d’utilisateurs : les matériels fonctionnant
dès leur installation, rares sont ceux qui font l’effort d’aller plus loin…
45
RCS Evry B327 733 184 - Réf. : GDSECUWEB - Illustrateur : Montagne - Impression Williams Lea - W

Documents pareils