Untitled

Transcription

Untitled
2
1
INTRODUCTION ............................................................................................................................................................... 3
2
LES VIRUS INFORMATIQUES..................................................................................................................................... 4
2.1
Définition ..................................................................................................................................................................... 4
2.2
Que fait un virus ?................................................................................................................................................... 4
2.3
Tableau récapitulatif.............................................................................................................................................. 4
3
LA PROTECTION ANTIVIRALE................................................................................................................................... 5
3.1
Se protéger................................................................................................................................................................. 5
3.2
Installer un logiciel Antivirus............................................................................................................................ 5
4
LE PARE-FEU (FIREWALL) .......................................................................................................................................... 6
4.1
Définition – Rôle ...................................................................................................................................................... 6
4.2
Mise en Œuvre d’un pare-feu ............................................................................................................................ 6
4.3
Activer le Pare-feu de Windows XP................................................................................................................ 7
5
LA MESSAGERIE ............................................................................................................................................................... 7
5.1 Précautions à prendre – Paramétrage.......................................................................................................... 7
5.1.1 Ne pas visualiser le contenu des messages................................................................................................. 7
5.1.2 Procédure à suivre............................................................................................................................................... 7
5.2 Les pièces jointes .................................................................................................................................................... 8
5.2.1 Types de fichiers .................................................................................................................................................. 9
5.2.2 Précautions ............................................................................................................................................................ 9
6
LES LOGICIELS ESPIONS ............................................................................................................................................ 9
6.1.1 Remèdes :............................................................................................................................................................ 10
7
LE PEER-TO-PEER.......................................................................................................................................................... 10
8
WINDOWS UPDATE ...................................................................................................................................................... 11
9
LES MOTS DE PASSE .................................................................................................................................................... 11
10
LES LIENS UTILES ..................................................................................................................................................... 11
Support de cours – La Sécurité Informatique du poste de travail – Patrick CHARTIER – 09/2004
3
1 INTRODUCTION
Ce document vous indique quelques règles de base relatives à la sécurité informatique
du poste de travail.
De nombreuses interventions sur des machines contaminées auraient pu être évitées
par une plus large diffusion et une meilleure connaissance de ces règles élémentaires de
sécurisation d’un poste informatique.
Malgré toutes les précautions mises en place, la sécurité informatique ressemble
souvent à un jeu de « chat et de la souris » entre attaquants et défenseurs des
systèmes informatiques.
Néanmoins, personne n’est à l’abri d’une attaque et la peur n’évite pas le danger …
Support de cours – La Sécurité Informatique du poste de travail – Patrick CHARTIER – 09/2004
4
2 LES VIRUS INFORMATIQUES
2.1 Définition
Un virus est un petit programme informatique conçu pour modifier à votre insu la façon dont votre
ordinateur fonctionne et se répandre systématiquement d'un ordinateur à un autre.
Les virus informatiques ne se génèrent pas de façon spontanée, quelqu'un les a écrit dans un but
spécifique, et souvent dans l'intention de nuire.
Il est très important de souligner que la messagerie électronique est le principal vecteur de
diffusion des virus, puisqu'elle permet la circulation rapide et simultanée des messages, mais surtout
des pièces jointes qui peuvent êtres contaminées également.
2.2 Que fait un virus ?
En règle générale, un virus a deux fonctions :
 Se répandre d'un ordinateur à un autre à votre insu.
 Activer les symptômes ou les dommages prévus par le concepteur du virus : effacement des
disques, destruction de fichiers ou perturbation de votre ordinateur.
Un virus informatique est donc un programme dont le but est de se dupliquer et de se répandre de façon
autonome, de préférence à votre insu en "s'accrochant" à un autre programme (votre tableur ou votre
traitement de texte, par exemple) ou au secteur d'amorce d'une disquette. Lorsqu'un programme infecté
est exécuté, ou lorsque l'ordinateur démarre à partir d'une disquette infectée, le virus s'exécute. Souvent,
il reste caché en mémoire vive, attendant un autre programme ou un autre disque à infecter.
De nombreux virus effectuent une action spécifique : affichage d'un message à une date précise ou
suppression de fichiers après un certain nombre de lancements d'un programme infecté, etc.
La majorité des virus est cependant non destructrice et se contente d'afficher un message ou une image.
D'autres sont gênants, choisissant de ralentir votre ordinateur ou de modifier l’affichage à l’écran.
Une minorité est néanmoins réellement destructrice et bloque votre système, efface des fichiers, ou
formate des disques
2.3 Tableau récapitulatif
Type du virus
Macro-virus
Script-virus
Virus sur
exécutables
Boot-virus
Troyen
Hoax
Se propage sous forme
Principale action pour s'en
Passe par la messagerie ?
de...
protéger ?
Antivirus à jour + demander la
Fichier de bureautique
Oui, en pièce jointe
confirmation d'activation des
(Word, Excel, ...)
macros
Oui, dans le corps du mail Antivirus à jour + patchs de
Mails au format HTML
(signature...)
sécurité
Antivirus à jour + ne jamais
Fichiers exécutables
Oui, en pièce jointe
exécuter un programme
(.EXE, .COM, ...)
d'origine inconnue
Antivirus à jour + ne jamais
Secteurs spéciaux des
Non
accepter une disquette d'origine
supports (Disquettes, ...)
inconnue
Antivirus à jour + ne jamais
Fichiers exécutables
Oui, en pièce jointe
exécuter
un
programme
d'origine inconnue
Mails
Oui, presque
exclusivement
Mettre à la corbeille
message suspect
Support de cours – La Sécurité Informatique du poste de travail – Patrick CHARTIER – 09/2004
tout
5
3 LA PROTECTION ANTIVIRALE
3.1 Se protéger
Les virus ont très souvent été écrits dans l'intention de nuire, mais fort heureusement, à chaque problème
posé par un virus il existe une solution ou tout au moins quelques règles élémentaires de protection qu'il
est sage d'avoir toujours en tête.
Ces quelques règles essentielles sont rappelées ci-dessous :
Ne désactivez jamais la protection antivirus et vérifiez régulièrement sa validité.
Ne laissez jamais de disquette dans l’ordinateur.
N’ouvrez jamais de pièce jointe aux messages du courrier électronique.
Sauvegardez les pièces jointes et testez les avec l’antivirus installé sur votre machine
avant de les ouvrir.
Considérez tout fichier exécutable reçu en tant que pièce jointe comme potentiellement
dangereux.
Laissez toujours active la demande de confirmation d’activation des macros de Word et
Excel
Faites les mise à jour « windows Update » régulièrement ou planifiez les pour une
réalisation automatique.
Ne faites jamais suivre les chaînes.
Méfiez-vous des téléchargements :
Beaucoup de site de téléchargement ne vous permettent pas de simplement télécharger
un fichier mais vous demandent de télécharger d’abord un téléchargeur
(Downloader )qui va, prétendument, mieux gérer le téléchargement. Il s'agit
systématiquement d'un cheval de Troie. Recherchez une autre source pour copier votre
fichier et évitez ce type de site.
Faites des sauvegardes régulières de vos fichiers de données et de vos applications en
utilisant, si nécessaire un logiciel de sauvegarde automatisée.(Astase Ultrabackup par
exemple).
3.2 Installer un logiciel Antivirus
Installer et configurer correctement un logiciel antivirus sur son ordinateur est une étape indispensable.
Son rôle sera, entre autres, d‘analyser le contenu de tout ce qui tente d’entrer dans l’ordinateur et de ne
laisser passer que les éléments jugés « sains ».
De plus , l’antivirus tentera de déceler les actions malveillantes susceptibles d’être exécutées par les
programmes (modification de données sensibles, etc …).
Tous les éditeurs de logiciels antivirus proposent des mises à jours (selon une fréquence plus ou moins
grande) qu’il est impératif de télécharger et d’installer afin d’avoir une version la plus à jour possible
du programme de détection. (A réaliser tous les 2 ou 3 jours).
Lorsque cela est possible, la meilleure solution consiste à paramétrer le logiciel pour qu’il effectue luimême automatiquement les mises à jour (Auto Update).
La liste de liens vous permet de télécharger certains logiciels anti-virus gratuits(voir chapitre concerné).
Support de cours – La Sécurité Informatique du poste de travail – Patrick CHARTIER – 09/2004
6
4 LE PARE-FEU (FIREWALL)
4.1
Définition – Rôle
Un pare-feu (appelé aussi firewall en anglais), est un système permettant de protéger un ordinateur
des intrusions provenant du réseau ou de protéger un réseau local des attaques provenant d'Internet.
Son rôle consiste aussi à contrôler l'accès au réseau des applications installées sur la machine. En effet,
certains virus (chevaux de troie) ouvrent une brèche dans le système pour permettre une prise en main à
distance de la machine par un pirate informatique. Le firewall permet d'une part de repérer les connexions
suspectes de la machine, mais il permet également de les empêcher.
Il fonctionne donc comme un filtre et s’intercale entre votre ordinateur et l’extérieur.
L'une des techniques de hacking les plus courantes consiste à tester tous les ports d'une machine afin
d'en dénicher un laissé ouvert par mégarde.
Les logiciels de scan de port comme « Superscan » testent généralement dans un ordre croissant tous les
ports IP. Mais pour que le pare-feu soit réellement imperméable à ce genre de tentative, il doit être
correctement paramétré.
De nombreux postes de travail "protégés" sont dans les faits de véritables passoires pour cause de
firewall mal configuré et donc inefficace. Si certains ports doivent rester ouverts pour une utilisation
normale d'Internet, il est inutile de laisser les autres ports actifs.
De fait, les ports TCP/IP numéros 25 pour le SMTP (courrier sortant), 110 pour le POP (courrier entrant),
80 pour le HTTP (Web), 21 pour le FTP (transfert de fichiers), 53 pour le DNS (serveurs de noms), 119
pour le NNTP (forums) et 6667 pour l'IRC (messagerie instantanée) restent généralement ouverts pour un
usage normal d'Internet, cependant, les autres ports, dont le fameux Telnet (23) qui permet de prendre le
contrôle d'une machine à distance, doivent être fermés afin de limiter les tentatives d'intrusion.
4.2
Mise en Œuvre d’un pare-feu
De nombreux logiciels de pare-feu sont disponibles par le biais d’Internet, soit en version gratuite (aux
fonctionnalités plus réduites mais néanmoins complètes), soit en version payante (offrant alors une
étendue de paramétrage plus importante).
Les plus connus sont « Zone Alarm », « Kerio personal Firewall », « Norton Personal Firewall », etc …
Un système pare-feu contient un ensemble de règles prédéfinies permettant :
 Soit d'autoriser uniquement les communications ayant été explicitement autorisées :
"Tout ce qui n'est pas explicitement autorisé est interdit".
 Soit d'empêcher les échanges qui ont été explicitement interdits.
Le choix de l'une ou l'autre de ces méthodes dépend de la politique de sécurité choisie.
La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et
contraignante des besoins en communication.
A défaut de disposer d’une version de Windows Xp comportant un pare-feu intégré, il est conseillé d’en
télécharger un et de l’installer sur votre machine.
IL NE FAUT JAMAIS INSTALLER 2 PARE-FEU SUR LA MEME MACHINE, LEURS EFFETS
S’ANNULANT ALORS.
Support de cours – La Sécurité Informatique du poste de travail – Patrick CHARTIER – 09/2004
7
4.3
Activer le Pare-feu de Windows XP
Cliquez
Cliquez
Cliquez
Cliquez
sur
sur
sur
sur
[Démarrer] puis sur [Panneau de configuration].
[Connexions réseau et Internet] puis sur [Connexions réseau]
[Connexions réseau] et [Internet]
[Connexions réseau]
Remarque : Si la catégorie Connexions réseau et Internet n'est pas visible, cliquez sur [Basculer vers
l'affichage des catégories] dans la partie supérieure gauche de la fenêtre.
Sous Modem ou sous Réseau local ou Internet à grande vitesse, cliquez sur l'icône qui correspond à la
connexion que vous souhaitez protéger.
Sélectionnez une connexion et dans le volet figurant à gauche, sous Gestion du réseau, cliquez sur
[Modifier les paramètres de cette connexion].
Sous l'onglet Paramètres avancés, sous Pare-feu de connexion Internet, cochez la case « Protéger mon
ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet ».
En cliquant sur le bouton [Paramètres], vous pourrez permet à certains services d'être activés
Fermez la fenêtre Propriétés : le pare-feu est activé.
IMPORTANT : Le pare-feu peut interférer avec certaines opérations réseau, telles que le partage de
fichiers et d'imprimantes, les programmes liés à la mise en réseau ou les jeux en ligne
5 LA MESSAGERIE
5.1 Précautions à prendre – Paramétrage
5.1.1 Ne pas visualiser le contenu des messages
Fermez le volet de visualisation des e-mail (ne conserver que la liste des e-mail). Vous pouvez alors
sélectionner un e-mail (ou plusieurs) dans cette liste, sans qu'il ne s'ouvre, et le détruire. Il va alors dans
le dossier des « éléments supprimés ». Allez ensuite dans ce dossier et supprimez tout son contenu
(toujours sans ouvrir le volet de visualisation).
5.1.2 Procédure à suivre
Démarrez Outlook Express
Cliquez sur [Affichage] puis [Disposition]
Support de cours – La Sécurité Informatique du poste de travail – Patrick CHARTIER – 09/2004
8
La boite s’ouvre
Dans cette boite, Décochez « Afficher le volet de visualisation »
Cliquez sur [Ok]
5.2 Les pièces jointes
Support de cours – La Sécurité Informatique du poste de travail – Patrick CHARTIER – 09/2004
9
Ce sont les éléments les plus dangereux pour votre ordinateur et les plus grands vecteurs de propagation
des virus.
VOUS DEVEZ FAIRE PREUVE DE LA PLUS GRANDE ATTENTION AVANT DE CHOISIR D’OUVRIR
UNE PIECE JOINTE OU DE LA TELECHARGER.
Tous les fichiers comportent un nom, suivi d’un point et d’une extension. Cette extension est dite
« significative ». En fait, elle est associée à un type de logiciel particulier qui est utilisé lors de son
ouverture (les fichiers .doc s’ouvrent avec Word, les .xls avec Excel, etc …).
5.2.1 Types de fichiers
En fonction du type de fichier, les risques de contamination sont plus ou moins grands …
TYPE DE FICHIER
APPLICATION
Fichier
exécutable
_______.EXE
CONDUITE A TENIR
programme N’OUVREZ PAS CES FICHIERS, NE LES
SAUVEGARDEZ PAS SUR VOTRE DISQUE DUR,
SUPPRIMEZ LE MESSAGE RECU DE LA « BOITE
programme DE RECEPTION » ET DE LA BOITE « ELEMENTS
SUPPRIMES »
_______.COM
Fichier
exécutable
_______.GIF
Fichier Image
_______.JPG
Fichier Image
_______.PPT
Présentation POWERPOINT
_______.DOC
Document WORD
_______.XLS
Feuille de calculs EXCEL
_______.PDF
Document Acrobat
Pas de risque particulier.
_______.SCR
Économiseur d’écran
Méfiance … de nombreux économiseurs d’écran
contiennent des virus de type Trojan.
Pas de risque particulier.
Ces fichiers peuvent contenir des « Macro
virus » pouvant entraîner des dégâts sur votre
machine et sur le réseau.
A l’ouverture de ces fichiers avec l’application
associée
(Word,
Excel
ou
Powerpoint),
choisissez de DESACTIVER LES MACROS, si le
logiciel vous propose cette option.
Si cette option ne vous est pas proposée, le
fichier ne contient pas de macros et peut être
ouvert sans risque.
Attention :
si
votre
machine
est
déjà
contaminée, un virus peut avoir désactivé cette
option à votre insu).
5.2.2 Précautions
Vous pouvez empêcher l’ouverture des pièces jointes aux messages en cochant la case « Ne pas Autoriser
l'ouverture ou l'enregistrement des pièces susceptibles de contenir un virus » du menu [Outils] [Options]
onglet [Sécurité].
6 LES LOGICIELS ESPIONS
Le but est d’implanter dans votre ordinateur de nombreux ad-ware, logiciels contenant des publicités
(« ads » en anglais), ou spyware, logiciels espions qui vont s'incruster au fil du temps et des surfs sur
Internet:
Support de cours – La Sécurité Informatique du poste de travail – Patrick CHARTIER – 09/2004

10
programmes additionnels à Internet Explorer, qui s'exécutent ensuite automatiquement
chaque fois que l'on va utiliser le navigateur qui se présentent généralement comme un ou
plusieurs boutons ou une barre de boutons ajoutée au menu du navigateur. C'est cependant
souvent une fonction cachée qui va être installée à l'insu de l'utilisateur. Beaucoup sont des
espions (spywares) qui servent à suivre vos déplacements sur Internet ou des outils publicitaires
(adwares) destinés à afficher des publicités ciblées,

programmes qui modifient le comportement du navigateur, comme changer la page de
démarrage, forcer l'ouverture de la page en plein écran en masquant la quasi totalité des barres
de boutons par exemple,

programmes ayant pour but d’établir une communication téléphonique depuis l'ordinateur vers
un site extérieur, la communication (souvent surtaxée) étant à votre charge,

programmes nommés « keyloggers » (littéralement enregistreurs de touches) chargés
d'enregistrer les frappes de touches du clavier et de les mémoriser, à l'insu de l'utilisateur. Il
s'agit donc d'un dispositif d'espionnage.
6.1.1 Remèdes :

Ne pas télécharger et installer les nombreuses « barres d’outils » proposées par certains sites.

Ne jamais télécharger quoi que ce soit à partir d’un site de type pornographique ou qui
proposent des versions « crackées » de logiciels commerciaux …

N'installez pas de logiciels dont la provenance est douteuse,

Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas ! S'il
s'agit d'un ordinateur en accès libre, examinez rapidement la configuration, avant de vous
connecter à des sites demandant votre mot de passe, pour voir si des utilisateurs sont passés
avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. En cas de
doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu existe (banque en
ligne, ...)

Utiliser un programme de détection et de suppression : LAVASOFT AD-AWARE / SPYBOT SEARCH
AND DESTROY
7 LE PEER-TO-PEER
Il s’agit d‘un mode de communication « point à point » entre deux machines.
Chaque ordinateur est, en même temps, un client (pour télécharger des fichiers musicaux par exemple) et
un serveur (pour proposer ses propres fichiers aux autres utilisateurs).
Les plus connus sont : Gnutella, Kazaa Lite ++, E-Donkey, Freenet, et d’autres encore.
Les applications dédiées à ce mode de transfert permettent le partage de fichiers sans réel contrôle et
votre machine qui se comporte comme un serveur et peut héberger des fichiers à votre insu, voire des
logiciels qui ouvrent ainsi la porte à des hackers (pirates).
Le contenu des fichiers téléchargés peut ne pas être en rapport avec le nom qu’ils affichent et avoir des
effets biens différents de ce que l’on attend.
De très nombreux fichiers contenant des virus sont propagés sur le réseau par ce biais.
Support de cours – La Sécurité Informatique du poste de travail – Patrick CHARTIER – 09/2004
11
La législation visant à réduire le piratage d’œuvres musicales a été considérablement renforcée. Votre
responsabilité est pénalement engagée. Les sanctions sont souvent très lourdes : amendes et prison.
L’utilisation de logiciel de peer-to-peer est, bien sûr, totalement déconseillée dans le cadre d’un
environnement professionnel …
8 WINDOWS UPDATE
« Windows Update » est un service en ligne de mise à jour de Windows et du navigateur Internet Explorer
(choisissez "Rechercher des mises à jour", puis téléchargez et installez les "Mises à jour critiques et
Service Packs" et si besoin les "Mises à jour recommandées").
Cliquez sur le bouton [Démarrer] puis sur [Windows Update].
Vous pouvez paramétrer ce service afin qu’il s ‘exécute systématiquement à l’ouverture de Windows
(option recommandée).
Cette opération est essentielle puisqu’elle permet d’appliquer les éventuels
correctifs (patch) indispensables au maintient de votre système à jour.
9 LES MOTS DE PASSE
De nombreuses attaques informatiques sont directement liées à un mot de passe facilement décodable.
Pour renforcer la sécurité d’un mot de passe et le rendre difficile à découvrir, il doit :
- Se composer d'au moins sept caractères provenant de chacun des trois groupes suivants :
1 - Lettres (majuscules et minuscules) A, B, C,...; a, b, c,...
2 - Chiffres 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
3 - Symboles (tous les caractères non définis comme des lettres ou des chiffres) ` ~ ! @ # $ % ^ &
*()_+ ={}|[]\:";'<>?,./
- Avoir au moins un caractère symbole entre la deuxième à la sixième position,
- Etre totalement différent des mots de passe précédents,
- Ne pas contenir votre nom ou votre nom d'utilisateur, les prénoms des enfants, la date de naissance etc
…
-
Ne pas être un mot ou un nom commun, même en partie.
Enfin, il convient de rappeler que le principe même d’un mot de passe est de protéger un accès. Évitez
donc, comme on le voit trop souvent, d’inscrire celui-ci près de votre ordinateur, sous le clavier, etc …
10 LES LIENS UTILES
VIRUS
http://www.cnrs.fr/Infosecu/Virus.html
http://www.lesvirus.com/
http://www.commentcamarche.net/virus/virus.php3
http://www.linternaute.com/hightech/infosvirus/infovirussommaire.shtml
http://www.topvirus.com/
Support de cours – La Sécurité Informatique du poste de travail – Patrick CHARTIER – 09/2004
12
ANTIVIRUS
SCAN EN LIGNE
DESINFECTEURS
http://www.secuser.com/
http://www.bitdefender.com
http://fr.trendmicro-europe.com/
http://ww.grisoft.com
SPYWARE
AD-WARE
http://www.lavasoft.de
http://www.spybot.info/fr/index.html
(documentation pdf de spybot) http://www.cestfacile.org/spybot.htm
Pour toutes vos recherches, utilisez un moteur(Google ou autre).
Support de cours – La Sécurité Informatique du poste de travail – Patrick CHARTIER – 09/2004