II. La maintenance
Transcription
II. La maintenance
2014 « Je découvre le PC » Le réseau, la maintenance, la sécurité de votre pc. [email protected] Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 Le réseau, la maintenance, la sécurité de votre pc. 13/07/2011 Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 2 Sommaire I. Le réseau informatique ...........................................................................................................................................4 II. La maintenance .........................................................................................................................................................5 Assurer l’entretien de son micro-ordinateur ......................................................................................................................5 1. La sauvegarde ou back up ............................................................................................................................................5 2. L'anti-virus ....................................................................................................................................................................5 3. Le nettoyage de l'espace disque ..................................................................................................................................5 4. La défragmentation de l'espace disque .......................................................................................................................6 5. Le nettoyage physique de l'espace disque...................................................................................................................6 III. La sécurité de mon pc ..........................................................................................................................................7 A. Les menaces...............................................................................................................................................................7 Les virus « classiques » & trojan .................................................................................................................................7 Phishing ..........................................................................................................................................................................7 Spam & Mailbombing ...................................................................................................................................................8 B. Vie privée & spyware................................................................................................................................................8 Hoax ................................................................................................................................................................................9 C. Prévenir ......................................................................................................................................................................9 1. Partitionnement du disque dur....................................................................................................................10 2. Installations et mise à jour ............................................................................................................................10 3. Finalisation.......................................................................................................................................................10 4. Les sauvegardes ..............................................................................................................................................11 D. Eviter les comportements à risque .....................................................................................................................12 E. S’informer & alerter................................................................................................................................................12 F. Protéger & désinfecter son ordinateur : les outils ...........................................................................................13 1) Logiciels Antivirus...........................................................................................................................................13 2) Antivirus en ligne ............................................................................................................................................13 3) Anti-spam .........................................................................................................................................................13 4) Anti-phishing (anti-hameçonnge) ................................................................................................................14 5) Vie privée .........................................................................................................................................................14 6) Sources .............................................................................................................................................................14 Vos notes :........................................................................................................................................................................14 Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 3 I. Le réseau informatique Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud (node) l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions (un ordinateur, un routeur, un concentrateur, un commutateur). Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle sur ce qu'est un réseau. De façon horizontale, un réseau est une strate de trois couches : les infrastructures, les fonctions de contrôle et de commande, les services rendus à l'utilisateur. De façon verticale, on utilise souvent un découpage géographique : réseau local, réseau d'accès et réseau d'interconnexion. Les protocoles de communication définissent de façon formelle et interopérable la manière dont les informations sont échangées entre les équipements du réseau Le protocole probablement le plus répandu est IP qui permet l'acheminement des paquets jusqu'à sa destination. Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique. Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau L'adresse IP sert donc à identifier de façon unique un ordinateur sur le réseau tandis que le numéro de port indique l'application à laquelle les données sont destinées. De cette manière, lorsque l'ordinateur reçoit des informations destinées à un port, les données sont envoyées vers l'application correspondante. S'il s'agit d'une requête à destination de l'application, l'application est appelée application serveur. S'il s'agit d'une réponse, on parle alors d'application cliente. Voici certains des ports reconnus les plus couramment utilisés : Port 21 23 25 53 63 70 79 80 110 119 Service ou Application FTP Telnet SMTP Domain Name System Whois Gopher Finger http POP3 NNTP Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 4 II. La maintenance Assurer l’entretien de son micro-ordinateur Comment détecter et éviter les incidents ? L’entretien consiste à s'assurer que matériels et logiciels sont constamment en ét at de fonctionner correctement. Si l'incident se produit malgré tout, il faudra dépanner. Mieux vaut prévenir que guérir : cette fiche vous propose une série de mesures et d'astuces préventives. 1. La sauvegarde ou back up But de l'opération Cette opération consiste à se prémunir contre les risques de perte de données (fichiers, bases de données...). Explications La perte totale ou partielle des données peut être due à une mauvaise manipulation d'un utilisateur, à l'endommagement du support physique de stockage (disque dur, disquette...) ou à leur corruption par un virus. Pour parer à ces problèmes, il est nécessaire de sauvegarder régulièrement les données. Cette opération consiste généralement à dupliquer un fichier par exemple en le stockant sur deux machines différentes (serveur et poste de travail) ou sur un support dédié à cet usage (bande magnétique, disque ZIP...). Les systèmes d'exploitation récents protègent l'utilisateur contre les effacements malencontreux en plaçant les fichiers effacés de façon temporaire dans la corbeille. Mais attention, le contenu de la corbeille peut lui aussi être effacé définitivement. Fréquence La fréquence de sauvegarde dépend essentiellement de l'utilisation que vous faites de vos documents. Les fichiers que vous jugez importants doivent être sauvegardés à deux endroits. 2. L'anti-virus But de l'opération Eviter l'intrusion de virus dans vos applications et fichiers. Explications Les virus informatiques font partie des risques les plus faciles à prévenir. Ce risque provient de la multiplication des écha nges de documents électroniques et programmes via Internet notamment. Les effets d'un virus peuvent aller d'un simple dysfonctionnement jusqu'à l'effacement total du contenu du disque dur (d'où l 'intérêt de la sauvegarde). Pour protéger les ordinateurs, il est impératif qu'ils soient tous équipés d'un logiciel anti-virus dont la liste de virus est à jour. Les fournisseurs de tels logiciels donnent maintenant la possibilité de mettre à jour cette liste par Inter net. Immédiatement après la mise à jour de cette liste, il faut lancer le programme anti-virus. Fréquence Au moins quotidienne, car de nouveaux virus apparaissent très rapidement. 3. Le nettoyage de l'espace disque But de l'opération Nettoyer le disque dur des fichiers parasites Explications Certains programmes informatiques génèrent, lors de leur fonctionnement, des fichiers temporaires qui sont stockés sur le disque dur. C'est le cas des applications Word, Excel... Ces fichiers temporaires ne sont pas toujours effacés (lors d'une fermeture brutale de Windows par exemple) et peuvent donc s'accumuler et occuper inutilement de l'espace disque. A l'extrême, cela peut conduire à la saturation du disque dur et perturber le fonctionnement de l'ordinateur qui a besoin d'un minimum d'espace libre. De plus cela empêche de sauvegarder de nouveaux fichiers. Il convient donc d'effacer régulièrement ces fichiers situés généralement dans les répertoires c:\temp, c:\tmp ou c:\windows\temp. Ils sont reconnaissables à leur type ou extension .tmp. Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 5 Fréquence : Tous les mois. 4. La défragmentation de l'espace disque But de l'opération Optimiser l'occupation de l'espace disque. Explications Les opérations de création et d'effacement des fichiers laissent sur le disque dur des espaces alternativement occupés ou lib res. Lorsqu'un utilisateur veut sauvegarder un nouveau fichier, l'ordinateur recherche un espace libre sur le disque pour le stocker. Il n'y a pas toujours d'espace disponible suffisamment grand. Le fichier peut donc être fragmenté pour être réparti sur des e spaces plus petits. Cela a pour conséquence une dégradation des performances de l'ordinateur. La lecture d'un fichier sauvegardé de façon fragmentée prend plus de temps car les accès disques sont plus nombreux. L'opération de défragmentation permet de réorganiser de façon optimale le stockage des fichiers sur le disque. Un programme de défragmentation est fourni en standard par Microsoft pour Windows 95, 98, 2000. Fréquence : Tous les mois. 5. Le nettoyage physique de l'espace disque But de l'opération Eviter la détérioration des composants électroniques de votre ordinateur. L'origine du mot bug Les premiers ordinateurs étaient constitués de lampes et occupaient des pièces entières. La chaleur dégagée par les lampes attirait les insectes (bug en anglais) qui venaient mourir sur les lampes et faisaient tomber en panne les ordinateurs. Même si les ordinateurs actuels ne sont plus vulnérables aux insectes, leurs composants électroniques n'aiment pas beaucoup la poussière. Celle -ci peut s'accumuler avec l'aide des ventilateurs. Aussi assurez-vous que le matériel que vous utilisez, surtout s'il est ancien, est toujours propre. Fréquence : Une fois par 2-3ans. Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 6 III. La sécurité de mon pc A. Les menaces Virus, trojan, Spam… une fois connecté à Internet, votre ordinateur est exposé à de nombreuses menaces. Les virus « classiques » & trojan On appellera « virus classiques » les virus qui ont été développés dans le but d’être propagés soit intentionnellement, soit à l’aide de moyens physiques (CD Rom, DVD Rom…) On distingue ces virus par leur mode de contagion. leurs conséquences ne varient pas : message, petite musique, destruction de fichiers ou effacement complet du disque dur… Les familles de virus : Virus de secteur d’amorce : affecte la zone du disque qui est lue en premier au démarrage. Virus d’applications : infecte les fichiers exécutables, c’est-à-dire les programmes. Virus macro : infecte les documents (Word, Excel…) Virus d’email : ou ver, utilise les programmes de messagerie pour se répandre à grande vitesse. Pour bien comprendre le mode de fonctionnement d’un virus, il faut se souvenir de l’analogie avec le virus biologique. Comme lui, le virus informatique essaie de contaminer tout ce qu’il peut, de se dissimuler aux yeux de l’organisme infecté, et de se répandre le plus largement possible. Les virus infectent un maximum de fichiers puisqu’ils demeurent en mémoire dès le démarrage de l’ordinateur. Un trojan, ou cheval de Troie ou encore troyen, est un programme informatique qui s’installe en se masquant dans un autre programme sain. Il ne se reproduit généralement pas et sert de base (serveur) afin de permettre des intrusions sur une machine. Le nombre de trojans est aussi impressionnant que la variété des actions qu’ils permettent. Certains ouvrent simplement un accès aux fichiers de la machine infestée, d’autres permettent une interaction complète avec celle-ci de la même manière que si l’intrus se trouvait devant elle. Phishing Le phishing (en français «hameçonnage») est une technique de fraude mélangeant l’envoi en masse de messages à des adresses électroniques collectées illégalement ou composées automatiquement et l’usurpation d’identité dans le but de subtiliser des informations sensibles aux victimes (identité complète, numéro de carte bancaire, identifiants d’accès à un site Internet, etc.). Au lieu de tenter de piéger l'une après l’autre des personnes choisies pour leur naïveté ou leur vulnérabilité, l’escroc contacte simultanément plusieurs milliers voire dizaines de milliers de victimes potentielles en tentant de se faire passer pour leur banque ou n’importe quel autre Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 7 organisme ou site Internet, comptant sur ce grand nombre pour trouver des destinataires crédules ou imprudents. Une attaque par phishing se présente souvent en deux temps : l’internaute reçoit en général un message de sa banque ou d’une autre société. Cet e-mail l’informe d’un problème de sécurité ou d’une autre action nécessitant qu’il se rende sur le site concerné et l’invite pour cela à cliquer sur un lien hypertexte. Or ce dernier ne conduit pas au site officiel mais vers une imitation très similaire à l’original contrôlée par un individu malveillant. Aussi, si l’internaute clique sur le lien et saisit des informations, elles seront transmises directement à l’escroc. D’autres variantes existent, comme un formulaire à remplir intégré dans le message ou une demande de réponse par retour du courriel. Spam & Mailbombing Le spamming est une pratique qui consiste à exposer un grand nombre de personnes à un message qui leur est le plus souvent indésirable, en envoyant par exemple un grand nombre d'emails à des adresses collectées illégalement ou en indexant des pages bidon dans les moteurs de recherche pour détourner les visiteurs des sites populaires vers des sites parasites. Le mailbombing consiste à envoyer un grand nombre de messages à une seule personne (donc une seule adresse) afin de saturer sa boîte aux lettres, voire aussi son réseau et/ou ses serveurs de messagerie. B. Vie privée & spyware L’apparition de l’informatique a changé la nature des problèmes posés par la notion de vie privée. Si l’informatisation des données a été généralement considérée comme un progrès, elle s’est parfois accompagnée de peurs: la possibilité, pour autrui ou pour un pouvoir institué, de tout connaître d’un individu. En informatique, même si les deux notions ne sont pas étrangères l’une à l’autre, la protection de la vie privée pose des problèmes distincts de la sécurité. Le plus indiscutable est celui de ne pas être ennuyé avec le spam sur Internet, ni avec les publipostages dans la vie courante. Un autre est que personne n’aime se dire que ses goûts et opinions peuvent être tracés, car certains organismes pourraient en faire un mauvais usage : par exemple, la liste de tous les livres que vous auriez empruntés dans des bibliothèques publiques peut dissuader un employeur potentiel de vous embaucher; ou une prise de position politique pourraient vous valoir quelques désagréments. La notion de droit à l’oubli a récemment fait l’objet d’un regain d’actualité. Cette notion existait déjà dans la philosophie générale de la loi (amnistie, réhabilitation, peines sursitaires effacées des casiers judiciaires au bout de 5 ans). Mais l’apparition de l’Internet et l’ampleur du phénomène sont venues changer la donne. Le revers de la puissance de l’Internet est que les Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 8 machines n’oublient rien: la mémoire se fait mondiale, intacte et directement applicable de partout et par tous. Les employeurs ont bien compris l’intérêt du système puisque certains peuvent taper dans le moteur de recherche le nom de leur (futur) employé afin d’en savoir plus sur sa vie privée. Un spyware, en français «logiciel espion», est un programme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs. Ces informations sont ensuite envoyées à son concepteur ou à un tiers via Internet ou tout autre réseau informatique, sans aucune obtention préalable d'autorisation explicite et éclairée desdits utilisateurs. Hoax Un hoax est une information fausse, périmée ou invérifiable propagée spontanément par les internautes. Les hoax peuvent concerner tout sujet susceptible de déclencher une émotion positive ou négative chez l’utilisateur : alerte virus, disparition d’enfant, promesse de bonheur, pétition, etc. Ils existent avant tout sous forme écrite (courrier électronique, message dans un forum, etc.) et contrairement aux rumeurs hors ligne incitent le plus souvent explicitement l’internaute à faire suivre la nouvelle à tous ses contacts, d’où une rapide réaction en chaîne. Le terme «hoax» signifie «canular» en anglais, mais cette seule traduction ne convient pas vraiment pour désigner les hoax circulant sur Internet : contrairement au canular, qui est une blague ou une farce dont la victime peut elle-même rire ou sourire une fois que la vérité lui est révélée, dans le cas d’un hoax la victime n’est jamais informée de la supercherie (sauf si elle visite Hoaxkiller.fr ;-). De plus, certains hoax incitent les internautes à accomplir des actions dangereuses pour l’intégrité ou la sécurité de leur ordinateur, ce qui n’a plus rien d’humoristique ; contrairement au spam, qui est un message créé délibérément puis envoyé par un individu unique dans le but d’exposer un grand nombre de personnes à son contenu indésirable, généralement publicitaire ou promotionnel, un hoax peut avoir été créé par accident, peut concerner n’importe quel sujet et surtout est propagé par les internautes eux-mêmes, en général sans intention malveillante puisqu'ils en sont victimes ;contrairement à la rumeur, qui est une nouvelle officieuse vraie ou fausse qui se répand dans le public, un hoax est toujours une information fausse ou invérifiable, et même dans ce cas le plus souvent intuitivement perçue comme douteuse, excessive ou erronée. C. Prévenir Ce n’est pas par hasard si un virus arrive sur une machine. En informatique, il y a des comportements qui sont sources d’infection. Ces comportements sont donc à proscrire. Voici quelques règles à suivre pour limiter les risques d’infection : Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 9 1. Partitionnement du disque dur Avant toute chose et avant même d’installer Windows ou un autre système d’exploitation, il peut s’avérer très utile de partitionner le disque dur en deux, voire trois partitions (C, D, E). Le partitionnement d’un disque dur présente un double intérêt : d’une part, il permet de ne pas installer tous les logiciels et autres fichiers sur la même partie que Windows, ce qui permet de classer et de trouver plus facilement tout ce qui est installé sur le micro (Exemple = C: Windows D: Outils, images, documents, etc. - E: Jeux, musiques...). D’autre part, le partitionnement évite la perte des fichiers sensibles en cas de dysfonctionnement du système d’exploitation (en effet, en cas de formatage de la partition C: où est installé Windows, les fichiers se trouvant sur D: et E: ne seront pas détruits). 2. Installations et mise à jour Lorsque le système d’exploitation est installé, et si possible avant de se connecter à Internet, il est très important de procéder à l’installation d’un antivirus. Ceci fait, on peut configurer notre connexion Internet. N'oubliez pas d’aller dans les paramètres de configuration de celle-ci pour activer le pare-feu de Windows (Panneau de configuration > Centre de sécurité > Pare-feu .....). Aussitôt la connexion Internet établie, il est prioritaire d’effectuer les mises à jour de l’antivirus; après seulement, il faudra faire toutes les mises à jour de sécurité de Windows sur le site de Windows Update. 3. Finalisation Pour être totalement serein, il convient d’ajouter un firewall (pare-feu), un antispam ainsi que quelques bons logiciels anti-spywares. Contrairement à ce que pensent beaucoup de personnes, l’antivirus ne voit malheureusement pas tout. En effet, il se contente d’arrêter les virus qui essayent d’entrer dans l’ordinateur mais ne voit pas les autres malveillants qui entrent ou envoient des informations personnelles de l’ordinateur vers Internet. C’est pourquoi il faut absolument ajouter à notre panoplie de sécurité, un firewall et des antispywares (anti-espions). Le firewall filtre ce qui sort de la machine et permet de contrôler, d’autoriser ou d’interdire l’accès de certains logiciels à Internet. Les anti-spywares empêchent l’installation ou détruisent les fichiers et programmes plus ou moins malveillants et espions de toutes sortes. Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 10 4. Les sauvegardes Le contenu de votre ordinateur est précieux, pensez à faire des sauvegardes de vos données ; de votre système. Sur clé usb, disque dur, cdrom, dvdrom, ou sauvegarde en ligne. Elles peuvent se faire manuellement, ou automatiquement via un logiciel de sauvegarde, ou de synchronisation en ligne. Ex : sauvegarde sous windows xp pro : Tout d'abord, allez dans le menu Démarrer, puis cliquez sur "Tous les programmes" > "Accessoires" > "Outils système" et lancez Utilitaire de sauvegarde. Cette fenêtre va alors s'afficher : Choisissez ensuite ce que vous souhaitez sauvegarder. Nous vous conseillons de choisir l'option "Toutes les informations sur cet ordinateur" afin d'être sûr de n'oublier aucun fichier. Choisissez l'emplacement sur lequel vous allez sauvegarder votre système. Nous vous conseillons de choisir un support de stockage externe (disque dur, clé USB...). Vous voilà prêt à lancer la sauvegarde : Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 11 Vous pouvez ensuite voir le bon déroulement de l'opération (comptez au minimum 1 heure pour tout sauvegarder) D. Eviter les comportements à risque Evitez de télécharger des programmes d’origine douteuse : les programmes piratés, les fichiers échangés via P2P ou par " chat " comportent de gros risques pour votre système. Scannez systématiquement avec votre anti-virus les pièces jointes des mails que vous recevez. Même si l’expéditeur est une personne de confiance, de nombreux virus et vers s’envoient automatiquement aux adresses collectées dans le carnet d’adresses et les fichiers Internet temporaires du système infecté. Ne pas avoir de contacts dans votre carnet d’adresses n’empêche donc pas la propagation d’un virus. Les sites pornographiques et autres sites Internet underground sont souvent des nids à virus et à spywares. Alors, ne tentez pas le diable et évitez de visiter ce type de médias. E. S’informer & alerter Pour se protéger efficacement, il faut se tenir au courant des dernières alertes virus. Vous pouvez par exemple vous abonner à la newsletter de votre antivirus ; elle vous informera, par ailleurs, des mises à jour de votre antivirus. Pour en savoir plus sur la sécurité informatique : http://www.secuser.com http://www.inoculer.com http://www.hoaxkiller.fr Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 12 http://www.arobase.org/ F. Protéger & désinfecter son ordinateur : les outils 1) Logiciels Antivirus Antivir Personal Edition Avast Home AVG Kapersky Symantec antivirus F-secure…. 2) Antivirus en ligne http://www.secuser.com/antivirus/ http://housecall.trendmicro.com/fr/ http://webscanner.kaspersky.fr/ http://www.inoculer.com/scan/licence.php#licence 3) Anti-spam Spampal SpamBayes Anti-spyware Ad-Aware free Spybot – Search & Destroy Firewall (pare-feu) ZoneAlarm Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 13 4) Anti-phishing (anti-hameçonnge) Microsoft Internet Explorer 7 et 8 : ce navigateur intègre une fonction anti-phishing activable via le menu Outils > «Filtre anti-hameçonnage - Activer la vérification automatique de sites web». Mozilla Firefox 2 et 3 : ce navigateur intègre désormais une fonction anti-phishing activable via le menu Outils > Options... > onglet Sécurité > cocher «Me signaler si le site que je visite est suspecté d’être une contrefaçon» 5) Vie privée CCleaner : logiciel gratuit et en français permettant de supprimer les traces laissées par l’utilisation des navigateurs web et certaines autres applications (eMule, Kazaa, Google Toolbar, MS Office, Nero, Adobe Acrobat, etc.), ainsi que de nettoyer la base de registres (utile notamment lors d’une désinfection manuelle). 6) Sources Ce document a été créé à partir d’informations issues des sites Internet suivants : www.secuser.com www.fr.wikipedia.org www.inoculer.com www.hoaxkiller.fr www.arobase.org Vos notes : ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc 14