Sécurité Informatique

Transcription

Sécurité Informatique
Sécurité Informatique
Protection et confidentialité
In t ro d u ctio n
Avant de se lancer tête baissée dans le monde de l’informatique il faut savoir que sur Internet, comme partout
ailleurs, il existe des gens qui sont tout simplement malveillants. Sur Internet, ils portent le nom de Hacker, ou
pirates informatiques. Il existe plusieurs types de pirates mais leur but est le même: détourner la fonction première d’un logiciel informatique à leur avantage. Ils y arrivent généralement à l’aide de logiciels malveillants,
ou malware.
Il existe plusieurs sortes de logiciels malveillants: virus informatiques, vers, cheval de Troie, etc. Nous ne parlerons pas ici des différences de ses types de logiciels mais bien de ce que nous pouvons faire pour nous en
protéger, ou, dans le pire des cas, s’en débarrasser.
Les logiciels malveillants
Sécurité
informatique
Mise à jour :
D é c e mb r e 2 0 1 1
Sommaire :
L’historique de
navigation
1
Les virus et programmes malicieux
2
Protection de votre
ordinateur personnel
2-3
Protection de votre
confidentialité
4
Coordonnées des
bibliothèques
4
Comment les logiciels malveillants se propagent-ils?
Tout d’abord, voyons comment nous risquons de contaminer notre ordinateur:
Les logiciels malveillants s’attrapent par un fichier contaminé à qui nous donnons l’autorisation de s’exécuter
dans notre ordinateur, sans le savoir. Les programmes indésirables se glissent généralement dans des programmes légitimes et effectuent leurs actions discrètement en arrière plan, c’est pourquoi il peut être difficile
de savoir si nous sommes vraiment infecté.
Les fichiers infectés peuvent être transmis de plusieurs façons: téléchargés de sur Internet, transférés d’une
clé USB, copiés d’un CD ou d’un DVD ou, le plus souvent, téléchargés d’une pièce jointe d’un courriel. C’est
pourquoi il faut être vigilant lorsque nous consultons nos courriers électroniques.
Que sont les contrôles « ActiveX » ?
Il arrive parfois que les téléchargements ne se fasse pas de façon
conventionnel. Dans ce cas, ils apparaissent comme un Contrôle
ActiveX. Il s’agit d’un téléchargement de logiciel qui est propre au
site sur lequel il se trouve, c’est-à-dire qu’il n’y a que ce site qui
utilise ce programme. Généralement, les contrôles ActiveX sont
utilisés pour améliorer la navigation sur un site en particulier mais,
quelquefois, un logiciel malveillant peut s’y cacher. C’est pour cette
raison qu’il vaut mieux être prudent avant de les utiliser.
Une bonne façon de se protéger des logiciels indésirables qui peuvent se joindre aux Contrôles ActiveX est
de n’accepter d’installer que de site que vous connaissez bien. Par exemple si le site de Radio-Canada vous
propose d’en installer un, il est beaucoup moins risqué d’accepter que si nous en installons un d’un site
étranger que nous ne connaissons absolument pas.
Il peut être utile de savoir que des navigateurs comme Google Chrome ou Mozilla Firefox n’acceptent pas les
Contrôles ActiveX. Seul Internet Explorer nous propose de les installer.
Sommaire :
Se familiariser avec
l’historique de navigation
Connaître les sources de
virus et programmes
nuisibles
Prendre connaissance
des règles à suivre pour
protéger son ordinateur
Savoir naviguer en toute
confidentialité sur Internet
Page 2
Sécurité Informatique
Page 2
Comment protéger son ordinateur?
Quelques anti-virus
Payants
McAffee VirusScan
Norton Antivirus
Kaspersky Antivirus
Gratuits
Grisoft AVG
La première chose à faire sur son ordinateur est de vérifier s’il est équipé d’un logiciel antivirus et si c’est le
cas, de vérifier s’il est bien à jour.
Contrairement à ce que son nom laisse suggérer, un logiciel antivirus ne protège pas seulement des virus,
mais de toute sortes de logiciels malveillants.
Un antivirus fonctionne un peu comme le ferait un vaccin: il protège le système des envahisseurs lorsqu’il est
actif, mais, comme un vaccin, il ne peut pas protéger de tout. Si nous avons des comportements à risques,
nous ne pouvons pas compter sur l’antivirus pour nous protéger.
Quel antivirus et pourquoi?
avast!
Microsoft Security
Essentials
Programmes détectant
et éliminant les trojans et espiogiciels
● Ad-Aware
● SpyBot — Search and
Destroy
Lorsque nous achetons un ordinateur, le magasin d’informatique peut nous proposer d’acheter en même
temps un logiciel antivirus. Ce choix peut être judicieux, mais sachez qu’il existe plusieurs logiciels antivirus
gratuit sur internet. Leur but est le même, nous protéger des logiciels malveillants, mais ils disposent de
moins de fonctions. À vous de voir si vous avez besoin de tout ce que un logiciel payant vous propose.
Le fonctionnement d’un logiciel anti-virus
La façon dont fonctionne un antivirus est relativement simple: le logiciel balaye l’ordinateur à la recherche de
logiciels indésirables, comme par exemple des virus ou des vers, et nous avertit s’il trouve un ou plusieurs
fichiers infectés. Si c’est le cas il nous guidera dans le processus d’élimination du fichier ou, s’il ne peut pas
l’enlever, de la mise en quarantaine.
● The Cleaner
● Spyware Terminator
● Tauscan
Un anti-virus à la fois
Un logiciel anti-virus peut
effectuer un balayage
constant de votre appareil
ou sur demande seulement.
Deux anti-virus, balayant
un ordinateur en même
temps et trouvant le même
fichier douteux entreront en
conflit.
C’est pourquoi il est recommandé de n’installer qu’un
logiciel anti-virus sur un
ordinateur.
Beaucoup d’anti-virus refuseront de s’installer sur
votre ordinateur s’ils en
détectent un autre déjà
installé.
Chaque logiciel antivirus est différent dans la façon de fonctionner et est généralement assez simple. Il suffit
de suivre les directives qui nous sont donnés.
Le pare-feu
Aujourd’hui, tout les ordinateurs avec Windows (que ce soit Windows Xp, Vista ou 7) disposent d’un pare-feu.
Un pare-feu est un logiciel qui agit comme un mur invisible entre l’ordinateur et Internet, empêchant des pirates d’entrer et les informations sensibles de sortir. Un pare-feu est équipé de ports qui laissent passer certaines informations. Si vous utilisez un logiciels de partage de fichiers, ce logiciel ouvre d’autres ports et la
sécurité de l’ordinateur en est compromise.
Partage de fichiers
Comme nous avons vu, les téléchargements de fichiers peuvent être dangereux, et encore plus s’ils sont fait
d’un logiciel de partage de fichiers comme Limewire, Emule, Kazaa
ou autres. Ces programmes permettent l’échange d’informations
entre plusieurs milliers d’ordinateurs partout à travers le monde, mais
ils comportent plusieurs risques.
Par exemple, en plus des ports qu’ils ouvrent dans notre pare-feu,
les fichiers que nous téléchargeons sont beaucoup plus à risque
d’être infectés par des logiciels malveillants que si nous les téléchargeons de sites officiels. Et comme ces fichiers passent par plusieurs
centaines d’ordinateurs avant de nous parvenir, nous sommes encore moins sur de savoir s’ils sont vraiment légitimes.
Un seul ordinateur infecté peut rapidement
en infecter plusieurs autres.
Sécurité informatique
Protection et confidentialité
Page 3
Courrier électronique
Le mode de propagation de logiciels malveillants préféré des pirates informatique est le courriel
et la raison est simple: Lorsqu’une personne infecte son ordinateur avec un logiciel malveillant
(le plus souvent avec un ver) le programme crée une copie de lui-même pour s’envoyer par
courriel à toute sa liste de contact. Les gens reçoivent alors un courriel de quelqu’un qu’ils
connaissent, sont moins vigilants, l’ouvre et s’infecte à leurs tour.
Il existe quelques trucs pour reconnaître des courriels qui ne sont pas légitimes. Le plus souvent le courriel
en question est écrit en anglais, mais peut aussi l’être dans un mauvais français. Ils sont aussi souvent
sans objet, ce qui fait qu’on est porté à l’ouvrir pour savoir de quoi il s’agit.
N’oubliez pas que les logiciels malveillants se transmettent par pièces jointes,
donc méfiez-vous des courriels qui en contiennent. Et puisque nous savons que les logiciels malveillant se
transmettent aussi par des sites internet, méfiez-vous aussi des liens contenus dans les courriels.
Qu’est-ce qu’un trojan?
Le cheval de Troie, ou trojan
est un fichier qui masque sa
nature réelle pour passer outre
notre vigilance.
C’est un fichier exécutable qui
se cache dans un fichier à extensions multiples. Le fichier
poisson.jpg.exe est-il un fichier d’image? Non! L’élément .jpg fait partie du nom du
fichier! L’extension du fichier
est .exe , ce qui en fait un fichier exécutable.
Un autre façon de faire des pirates informatiques est de glisser un vers ou un cheval de Troie dans une
chaîne de lettre. Vous avez surement déjà reçu ce genre de courriel qui vous demande de le transmette à
tout vos contacts. Ces courriels peuvent être sans danger, mais peuvent aussi cacher des logiciels indésiWindows cache les extensions
rables. Méfiez-vous lorsque vous en recevez un.
Nous devons aussi nous méfier d’un certain type de courriel qui est nuisible, mais pas à cause d’un certain
type de programme mais bien nous-mêmes. Il s’agit des canulars, ou hoax. Par exemple, il en existe un en
particulier qui revient sporadiquement polluer nos boîtes de réception qui nous dit qu’un nouveau virus à été
découvert et qu’il pourrait brûler notre disque dûr si nous ouvrons un courriel. Évidemment il n’en est rien.
Ne portez pas attention à ce genre de courriel et supprimez-les.
Il existe aussi un mode de fonctionnement des pirates informatiques de plus en plus populaire et vous en
avez surement déjà entendu parler dans les journaux ou à la télévision: le Hameçonnage.
Cette technique consiste à imiter une personne ou une entreprise pour soutirer de l’information personnelle
à des gens, comme par exemple leurs numéro de carte bancaire.
Il existe une façon bien simple de se protéger de se type d’attaque: ne donnez JAMAIS d’information
comme votre numéro de carte de crédit par courriel ou par messagerie instantanée, même à un membre
de votre famille: nous ne savons jamais vraiment qui nous à envoyez le message en question!
Si le message provient de votre
banque ou votre caisse, la question ne
se pose même pas: les institutions
bancaire n’envoie JAMAIS de courriel
à leurs clients pour leurs demander de
l’information. Supprimez alors simplement le courriel sans y porter attention.
des fichiers afin de faciliter la
lecture des noms des fichiers.
Le fichier poisson.jpg.exe
s’affiche par défaut comme
poisson.jpg et un virus potentiel pourrait passer inaperçu.
Comment afficher les
extensions des fichiers
dans
l’Explorateur
Windows
●Ouvrez une fenêtre de
l’Explorateur Windows;
●Cliquez sur le menu Outils;
●... sur l’item Options des
dossiers...;
●... sur l’onglet Affichage;
●Dans Paramètres avancés,
un menu s’affiche;
●Trouvez l’item « Masquer
les extensions des fichiers
dont le type est connu »;
●Cliquez sur l’énoncé cihaut pour retirer le crochet
qui est inscrit devant par
défaut
Deux bibliothèques pour mieux vous servir!
L’his tor ique de navigat ion
Q u’ es t -ce que c’ es t? Comme nt l a supprime -t-on?
Corporation de la
Médiathèque
maskoutaine
Pour faciliter la navigation sur Internet, votre navigateur enregistre des informations à partir des sites que
vous visitez. À court terme cela peut être bénéfique pour vous mais à long terme nuisible pour l’ordinateur.
Nous allons donc voir quels éléments le navigateur enregistre et pourquoi.
Directeur : Yves Tanguay
Info :
[email protected]
♦ F ich ie rs intern et tem porai res
Pour accélérer le téléchargement d’une page web, votre ordinateur emmagasine des fichiers qui composent
la page tel que des images. À votre prochaine visite, votre ordinateur chargera les images de la page à partir
de ses propres dossiers plutôt que de l’importer à nouveau à partir du serveur de la page. Les fichiers internet temporaires accélèrent le chargement des pages que vous visitez souvent, mais prennent de l’espace sur
votre disque dur.
Bibliothèque
T.-A.-St-Germain
2720, rue Dessaulles
Saint-Hyacinthe (Québec)
J2S 2V7
Téléphone: 450 773-1830
Télécopieur: 450 773-3398
Responsable des services
publics :
Sonia Debonville
(En replacement de
Nathalie Lespérance)
Heures d’ouverture
Lundi au jeudi: 12h à 21h
Vendredi: 10h à 21h
Samedi: 10h à 17h
Dimanche: 10h à 17h
Bibliothèque
Sainte-Rosalie
13 955, av. Morissette
Saint-Hyacinthe (Québec)
J2R 1M9
Téléphone :
450 799-4132
Responsable des
services publics :
Isabelle N. Oligny
________________
Heures d’ouverture
Lundi / Mardi: 13h30 à 20h
Mercredi: Fermée
Jeudi / Vendredi: 13h30 à
20h
Samedi: 10h à 14h
Dimanche: Fermée
♦ Co o k ies
Lorsque votre ordinateur demande à un serveur l’accès à une page web, le serveur peut lui donner un minuscule fichier nommé cookie. Ce fichier, entreposé dans l’ordinateur, contient de l’information servant à personnaliser la page que vous visitez en mémorisant vos options de connexion: un choix de langue ou nom
d’utilisateur, par exemple. Pour vous sauver du temps, vous pouvez créer des cookies contenant les noms
d’utilisateurs et mot de passe associés à votre compte de messagerie en cochant la case ‘Mémoriser mes
informations...’ au moment de votre prochaine connexion.
Si vous y accédez à partir d’un ordinateur public, vous devriez éliminer les cookies contenant vos informations personnelles afin que personne n’y ait accès. Il suffit de cliquer sur Déconnexion à la fin de votre session et ce, avant de fermer la fenêtre de votre navigateur.
♦ L ’h isto rique
C’est une archive des sites que vous avez consultés durant les ‘X’ derniers jours, ‘X’ étant un nombre de
votre choix. C’est la liste d’adresses qui apparaît dans la barre d’adresse lorsque vous y entamez une saisie.
On peut y accéder grâce au raccourci Ctrl + H. En cliquant sur un élément spécifique avec le bouton droit de
la souris « supprimer », il est possible d’effacer un élément seulement et non la totalité de l’historique.
♦ Do n n ée s de fo rm ulai re s
Aussi nommée ‘saisie semi-automatique’, cette fonction mémorise tout ce que vous écrivez dans n’importe
quel champ d’entrée de texte de page Web (dans un moteur de recherche, par exemple). Votre navigateur
vous suggère des mots que vous avez déjà écrit aussitôt que vous commencez à écrire dans une page web.
Il est impossible d’effacer une donnée en particulier, mais il est possible de désactiver cette fonction.
♦ Mo ts d e p asse
La première fois que vous entrez un mot de passe sur un site internet, votre navigateur vous demandera si
vous voulez qu’il le garde en mémoire. Vous pouvez généralement choisir de garder tous les mots de passe,
un seul mot de passe en particulier ou aucun.
Pour supprimer ces fichiers avec Internet
Explorer, cliquez sur l’écrou (Outils) dans le
coin supérieur droit et cliquez sur Options
Internet. Cliquez ensuite sur Supprimer.
Vous devriez voir la liste ci-haute avec des
cases de sélection. Cochez ce que vous
voulez enlever puis cliquez sur Supprimer.
R ETROUVEZ- NOUS SUR LE WEB :
w w w. m e d i a t h e q u e . q c . c a