Sécurité Informatique
Transcription
Sécurité Informatique
Sécurité Informatique Protection et confidentialité In t ro d u ctio n Avant de se lancer tête baissée dans le monde de l’informatique il faut savoir que sur Internet, comme partout ailleurs, il existe des gens qui sont tout simplement malveillants. Sur Internet, ils portent le nom de Hacker, ou pirates informatiques. Il existe plusieurs types de pirates mais leur but est le même: détourner la fonction première d’un logiciel informatique à leur avantage. Ils y arrivent généralement à l’aide de logiciels malveillants, ou malware. Il existe plusieurs sortes de logiciels malveillants: virus informatiques, vers, cheval de Troie, etc. Nous ne parlerons pas ici des différences de ses types de logiciels mais bien de ce que nous pouvons faire pour nous en protéger, ou, dans le pire des cas, s’en débarrasser. Les logiciels malveillants Sécurité informatique Mise à jour : D é c e mb r e 2 0 1 1 Sommaire : L’historique de navigation 1 Les virus et programmes malicieux 2 Protection de votre ordinateur personnel 2-3 Protection de votre confidentialité 4 Coordonnées des bibliothèques 4 Comment les logiciels malveillants se propagent-ils? Tout d’abord, voyons comment nous risquons de contaminer notre ordinateur: Les logiciels malveillants s’attrapent par un fichier contaminé à qui nous donnons l’autorisation de s’exécuter dans notre ordinateur, sans le savoir. Les programmes indésirables se glissent généralement dans des programmes légitimes et effectuent leurs actions discrètement en arrière plan, c’est pourquoi il peut être difficile de savoir si nous sommes vraiment infecté. Les fichiers infectés peuvent être transmis de plusieurs façons: téléchargés de sur Internet, transférés d’une clé USB, copiés d’un CD ou d’un DVD ou, le plus souvent, téléchargés d’une pièce jointe d’un courriel. C’est pourquoi il faut être vigilant lorsque nous consultons nos courriers électroniques. Que sont les contrôles « ActiveX » ? Il arrive parfois que les téléchargements ne se fasse pas de façon conventionnel. Dans ce cas, ils apparaissent comme un Contrôle ActiveX. Il s’agit d’un téléchargement de logiciel qui est propre au site sur lequel il se trouve, c’est-à-dire qu’il n’y a que ce site qui utilise ce programme. Généralement, les contrôles ActiveX sont utilisés pour améliorer la navigation sur un site en particulier mais, quelquefois, un logiciel malveillant peut s’y cacher. C’est pour cette raison qu’il vaut mieux être prudent avant de les utiliser. Une bonne façon de se protéger des logiciels indésirables qui peuvent se joindre aux Contrôles ActiveX est de n’accepter d’installer que de site que vous connaissez bien. Par exemple si le site de Radio-Canada vous propose d’en installer un, il est beaucoup moins risqué d’accepter que si nous en installons un d’un site étranger que nous ne connaissons absolument pas. Il peut être utile de savoir que des navigateurs comme Google Chrome ou Mozilla Firefox n’acceptent pas les Contrôles ActiveX. Seul Internet Explorer nous propose de les installer. Sommaire : Se familiariser avec l’historique de navigation Connaître les sources de virus et programmes nuisibles Prendre connaissance des règles à suivre pour protéger son ordinateur Savoir naviguer en toute confidentialité sur Internet Page 2 Sécurité Informatique Page 2 Comment protéger son ordinateur? Quelques anti-virus Payants McAffee VirusScan Norton Antivirus Kaspersky Antivirus Gratuits Grisoft AVG La première chose à faire sur son ordinateur est de vérifier s’il est équipé d’un logiciel antivirus et si c’est le cas, de vérifier s’il est bien à jour. Contrairement à ce que son nom laisse suggérer, un logiciel antivirus ne protège pas seulement des virus, mais de toute sortes de logiciels malveillants. Un antivirus fonctionne un peu comme le ferait un vaccin: il protège le système des envahisseurs lorsqu’il est actif, mais, comme un vaccin, il ne peut pas protéger de tout. Si nous avons des comportements à risques, nous ne pouvons pas compter sur l’antivirus pour nous protéger. Quel antivirus et pourquoi? avast! Microsoft Security Essentials Programmes détectant et éliminant les trojans et espiogiciels ● Ad-Aware ● SpyBot — Search and Destroy Lorsque nous achetons un ordinateur, le magasin d’informatique peut nous proposer d’acheter en même temps un logiciel antivirus. Ce choix peut être judicieux, mais sachez qu’il existe plusieurs logiciels antivirus gratuit sur internet. Leur but est le même, nous protéger des logiciels malveillants, mais ils disposent de moins de fonctions. À vous de voir si vous avez besoin de tout ce que un logiciel payant vous propose. Le fonctionnement d’un logiciel anti-virus La façon dont fonctionne un antivirus est relativement simple: le logiciel balaye l’ordinateur à la recherche de logiciels indésirables, comme par exemple des virus ou des vers, et nous avertit s’il trouve un ou plusieurs fichiers infectés. Si c’est le cas il nous guidera dans le processus d’élimination du fichier ou, s’il ne peut pas l’enlever, de la mise en quarantaine. ● The Cleaner ● Spyware Terminator ● Tauscan Un anti-virus à la fois Un logiciel anti-virus peut effectuer un balayage constant de votre appareil ou sur demande seulement. Deux anti-virus, balayant un ordinateur en même temps et trouvant le même fichier douteux entreront en conflit. C’est pourquoi il est recommandé de n’installer qu’un logiciel anti-virus sur un ordinateur. Beaucoup d’anti-virus refuseront de s’installer sur votre ordinateur s’ils en détectent un autre déjà installé. Chaque logiciel antivirus est différent dans la façon de fonctionner et est généralement assez simple. Il suffit de suivre les directives qui nous sont donnés. Le pare-feu Aujourd’hui, tout les ordinateurs avec Windows (que ce soit Windows Xp, Vista ou 7) disposent d’un pare-feu. Un pare-feu est un logiciel qui agit comme un mur invisible entre l’ordinateur et Internet, empêchant des pirates d’entrer et les informations sensibles de sortir. Un pare-feu est équipé de ports qui laissent passer certaines informations. Si vous utilisez un logiciels de partage de fichiers, ce logiciel ouvre d’autres ports et la sécurité de l’ordinateur en est compromise. Partage de fichiers Comme nous avons vu, les téléchargements de fichiers peuvent être dangereux, et encore plus s’ils sont fait d’un logiciel de partage de fichiers comme Limewire, Emule, Kazaa ou autres. Ces programmes permettent l’échange d’informations entre plusieurs milliers d’ordinateurs partout à travers le monde, mais ils comportent plusieurs risques. Par exemple, en plus des ports qu’ils ouvrent dans notre pare-feu, les fichiers que nous téléchargeons sont beaucoup plus à risque d’être infectés par des logiciels malveillants que si nous les téléchargeons de sites officiels. Et comme ces fichiers passent par plusieurs centaines d’ordinateurs avant de nous parvenir, nous sommes encore moins sur de savoir s’ils sont vraiment légitimes. Un seul ordinateur infecté peut rapidement en infecter plusieurs autres. Sécurité informatique Protection et confidentialité Page 3 Courrier électronique Le mode de propagation de logiciels malveillants préféré des pirates informatique est le courriel et la raison est simple: Lorsqu’une personne infecte son ordinateur avec un logiciel malveillant (le plus souvent avec un ver) le programme crée une copie de lui-même pour s’envoyer par courriel à toute sa liste de contact. Les gens reçoivent alors un courriel de quelqu’un qu’ils connaissent, sont moins vigilants, l’ouvre et s’infecte à leurs tour. Il existe quelques trucs pour reconnaître des courriels qui ne sont pas légitimes. Le plus souvent le courriel en question est écrit en anglais, mais peut aussi l’être dans un mauvais français. Ils sont aussi souvent sans objet, ce qui fait qu’on est porté à l’ouvrir pour savoir de quoi il s’agit. N’oubliez pas que les logiciels malveillants se transmettent par pièces jointes, donc méfiez-vous des courriels qui en contiennent. Et puisque nous savons que les logiciels malveillant se transmettent aussi par des sites internet, méfiez-vous aussi des liens contenus dans les courriels. Qu’est-ce qu’un trojan? Le cheval de Troie, ou trojan est un fichier qui masque sa nature réelle pour passer outre notre vigilance. C’est un fichier exécutable qui se cache dans un fichier à extensions multiples. Le fichier poisson.jpg.exe est-il un fichier d’image? Non! L’élément .jpg fait partie du nom du fichier! L’extension du fichier est .exe , ce qui en fait un fichier exécutable. Un autre façon de faire des pirates informatiques est de glisser un vers ou un cheval de Troie dans une chaîne de lettre. Vous avez surement déjà reçu ce genre de courriel qui vous demande de le transmette à tout vos contacts. Ces courriels peuvent être sans danger, mais peuvent aussi cacher des logiciels indésiWindows cache les extensions rables. Méfiez-vous lorsque vous en recevez un. Nous devons aussi nous méfier d’un certain type de courriel qui est nuisible, mais pas à cause d’un certain type de programme mais bien nous-mêmes. Il s’agit des canulars, ou hoax. Par exemple, il en existe un en particulier qui revient sporadiquement polluer nos boîtes de réception qui nous dit qu’un nouveau virus à été découvert et qu’il pourrait brûler notre disque dûr si nous ouvrons un courriel. Évidemment il n’en est rien. Ne portez pas attention à ce genre de courriel et supprimez-les. Il existe aussi un mode de fonctionnement des pirates informatiques de plus en plus populaire et vous en avez surement déjà entendu parler dans les journaux ou à la télévision: le Hameçonnage. Cette technique consiste à imiter une personne ou une entreprise pour soutirer de l’information personnelle à des gens, comme par exemple leurs numéro de carte bancaire. Il existe une façon bien simple de se protéger de se type d’attaque: ne donnez JAMAIS d’information comme votre numéro de carte de crédit par courriel ou par messagerie instantanée, même à un membre de votre famille: nous ne savons jamais vraiment qui nous à envoyez le message en question! Si le message provient de votre banque ou votre caisse, la question ne se pose même pas: les institutions bancaire n’envoie JAMAIS de courriel à leurs clients pour leurs demander de l’information. Supprimez alors simplement le courriel sans y porter attention. des fichiers afin de faciliter la lecture des noms des fichiers. Le fichier poisson.jpg.exe s’affiche par défaut comme poisson.jpg et un virus potentiel pourrait passer inaperçu. Comment afficher les extensions des fichiers dans l’Explorateur Windows ●Ouvrez une fenêtre de l’Explorateur Windows; ●Cliquez sur le menu Outils; ●... sur l’item Options des dossiers...; ●... sur l’onglet Affichage; ●Dans Paramètres avancés, un menu s’affiche; ●Trouvez l’item « Masquer les extensions des fichiers dont le type est connu »; ●Cliquez sur l’énoncé cihaut pour retirer le crochet qui est inscrit devant par défaut Deux bibliothèques pour mieux vous servir! L’his tor ique de navigat ion Q u’ es t -ce que c’ es t? Comme nt l a supprime -t-on? Corporation de la Médiathèque maskoutaine Pour faciliter la navigation sur Internet, votre navigateur enregistre des informations à partir des sites que vous visitez. À court terme cela peut être bénéfique pour vous mais à long terme nuisible pour l’ordinateur. Nous allons donc voir quels éléments le navigateur enregistre et pourquoi. Directeur : Yves Tanguay Info : [email protected] ♦ F ich ie rs intern et tem porai res Pour accélérer le téléchargement d’une page web, votre ordinateur emmagasine des fichiers qui composent la page tel que des images. À votre prochaine visite, votre ordinateur chargera les images de la page à partir de ses propres dossiers plutôt que de l’importer à nouveau à partir du serveur de la page. Les fichiers internet temporaires accélèrent le chargement des pages que vous visitez souvent, mais prennent de l’espace sur votre disque dur. Bibliothèque T.-A.-St-Germain 2720, rue Dessaulles Saint-Hyacinthe (Québec) J2S 2V7 Téléphone: 450 773-1830 Télécopieur: 450 773-3398 Responsable des services publics : Sonia Debonville (En replacement de Nathalie Lespérance) Heures d’ouverture Lundi au jeudi: 12h à 21h Vendredi: 10h à 21h Samedi: 10h à 17h Dimanche: 10h à 17h Bibliothèque Sainte-Rosalie 13 955, av. Morissette Saint-Hyacinthe (Québec) J2R 1M9 Téléphone : 450 799-4132 Responsable des services publics : Isabelle N. Oligny ________________ Heures d’ouverture Lundi / Mardi: 13h30 à 20h Mercredi: Fermée Jeudi / Vendredi: 13h30 à 20h Samedi: 10h à 14h Dimanche: Fermée ♦ Co o k ies Lorsque votre ordinateur demande à un serveur l’accès à une page web, le serveur peut lui donner un minuscule fichier nommé cookie. Ce fichier, entreposé dans l’ordinateur, contient de l’information servant à personnaliser la page que vous visitez en mémorisant vos options de connexion: un choix de langue ou nom d’utilisateur, par exemple. Pour vous sauver du temps, vous pouvez créer des cookies contenant les noms d’utilisateurs et mot de passe associés à votre compte de messagerie en cochant la case ‘Mémoriser mes informations...’ au moment de votre prochaine connexion. Si vous y accédez à partir d’un ordinateur public, vous devriez éliminer les cookies contenant vos informations personnelles afin que personne n’y ait accès. Il suffit de cliquer sur Déconnexion à la fin de votre session et ce, avant de fermer la fenêtre de votre navigateur. ♦ L ’h isto rique C’est une archive des sites que vous avez consultés durant les ‘X’ derniers jours, ‘X’ étant un nombre de votre choix. C’est la liste d’adresses qui apparaît dans la barre d’adresse lorsque vous y entamez une saisie. On peut y accéder grâce au raccourci Ctrl + H. En cliquant sur un élément spécifique avec le bouton droit de la souris « supprimer », il est possible d’effacer un élément seulement et non la totalité de l’historique. ♦ Do n n ée s de fo rm ulai re s Aussi nommée ‘saisie semi-automatique’, cette fonction mémorise tout ce que vous écrivez dans n’importe quel champ d’entrée de texte de page Web (dans un moteur de recherche, par exemple). Votre navigateur vous suggère des mots que vous avez déjà écrit aussitôt que vous commencez à écrire dans une page web. Il est impossible d’effacer une donnée en particulier, mais il est possible de désactiver cette fonction. ♦ Mo ts d e p asse La première fois que vous entrez un mot de passe sur un site internet, votre navigateur vous demandera si vous voulez qu’il le garde en mémoire. Vous pouvez généralement choisir de garder tous les mots de passe, un seul mot de passe en particulier ou aucun. Pour supprimer ces fichiers avec Internet Explorer, cliquez sur l’écrou (Outils) dans le coin supérieur droit et cliquez sur Options Internet. Cliquez ensuite sur Supprimer. Vous devriez voir la liste ci-haute avec des cases de sélection. Cochez ce que vous voulez enlever puis cliquez sur Supprimer. R ETROUVEZ- NOUS SUR LE WEB : w w w. m e d i a t h e q u e . q c . c a