La Net Attitude et les dangers du net

Transcription

La Net Attitude et les dangers du net
1
La Net Attitude
Est-ce un bien, est-ce un mal, en tout cas c’est un fait : en moins d’une décennie, l’internet
s’est bel et bien imposé dans notre société comme un outil indispensable dont on ne saurait
désormais plus se passer… et ceux qui pensent ou disent le contraire lèvent la main… !
C’est bien ce que je pensais !
Acheter, vendre, s’informer, échanger des messages et des images, voire créer son propre
site ou blog, tout semble si facile quand on a le monde à portée de clic… mais nous n’en
sommes plus aujourd’hui aux premiers pas et balbutiements. Désormais familiarisé avec
l’outil, nous découvrons que tout cela n’avait rien de magique ni même de révolutionnaire :
« les autoroutes de la communication » sont en effet aux mains d’opérateurs qui nous font
payer cher le droit de péage (et encore plus leur service dépannage) et l’e-commerce
recèlent les mêmes pièges que le commerce à distance, mais avec des conséquences encore
plus étendue du fait du caractère planétaire du réseau.
2
D’autres problèmes enfin se sont révélés concernant, notamment, le respect de la
confidentialité des données personnelles, le contrôle de la diffusion des informations, le
piratage et l’émergence d’une nouvelle délinquance dissimulée dans les mailles de la Toile.
Autant le savoir, malgré une législation spécifique qui commence à encadrer son usage, tout
n’est pas net sur le Web. Ce n’est pas une raison pour le condamner en bloc ni placer un
gendarme derrière chaque site ou chaque internaute ! Face à ce nouveau média, la meilleure
attitude à adopter – « La Net Attitude » pourrais-je dire, consiste plutôt à vous y aventurer
en connaissance de cause, avec intelligence, après avoir appris, à la lumière de ce cours à
savoir où vous mettez les pieds pour mieux déjouer les pièges qui vous guettent !
Surfer sur Internet
Certains sites sont tout à fait intéressants et fiables d’autres en revanche peuvent être
folkloriques, voire diffamatoires ou mensongers. Il faut donc y regarder à deux fois avant de
prêter foi aux innombrables informations qui circulent sur le net.
Chaque page d’un site est identifiée par son adresse URL (Uniform ressource locator) Elle
commence invariablement par http://www- http signifie « Hyper test transfer Protocol » type
de langage commun entre le client et le serveur) ;
WWW qui signifie « World Wide Web » littéralement toile d’araignée grande comme le
monde…
Suit le nom du site lui-même, orthographié sans majuscule ni accent et son nom de
domaine.
Le nom de domaine peut-être générique :
.org (organisations à but non lucratif)
.com (entreprises commerciales)
.net (infrastructures du réseau)
.gov (organismes gouvernementaux américains)
.mil (armée américaine)
.edu (organisme américain à vocation éducatif)
.fr (nom de domaine géographique / .fr pour France)
.uk (nom de domaine anglais)
.ca (nom de domaine canadien)
.it (nom de domaine italien)…
L’internet est une gigantesque fenêtre ouverte sur le monde entier. Mais face à cette
information pléthorique, il n’est pas toujours facile de s’y retrouver. Aussi, si vous ne
connaissez pas l’adresse précise d’un site ou si vous recherchez des informations sur un suet
particulier, il vous faudra utiliser un moteur de recherche. Je vous conseille donc de visiter le
blog de la cybermairie à l’adresse suivante http://affinitiz.com/space/cybermairieambilly et
de télécharger le cours sur les moteurs de recherche.
Le respect de la nétiquette
Pour tous ceux qui fréquentent la cybermairie, vous m’avez déjà entendu parler dans mes
cours de la Netiquette et de son respect ! oui je sais le nom vous fait toujours un peu sourire
mais le sujet est cher à mon cœur, car si je comptais au jour le jour le nombre d’emails
farfelus arrivant dans ma BAL (Boîte aux lettres), je sortirais le best-seller de l’année !
3
Donc comme à mon habitude, je ne cesserai de répéter que si vous voulez être compris par
les autres, commencez à vous comprendre vous-même et à vous RELIRE lorsque vous
envoyez des emails…
La Netiquette est le guide de tout internaute qui se respecte. Elle définit les règles de
conduite et de politesse à adopter sur Internet. Elle s’applique notamment à la messagerie
électronique, les groupes de discussion, les forums et elle recommande notamment de :
Réfléchir avant de s’exprimer, car un message écrit peut-être parfois mal interprété…
Éviter d’écrire en majuscule, c’est assimilé comme à des paroles criées dans mes
pauvres oreilles…
Éviter d’envoyer à votre destinataire des messages volumineux en pièces jointe qu’il
n’attend pas, et si c’est le cas assurez- vous de l’accord de votre correspondant
N’envoyer pas de messages à but commercial
Ne diffusez pas de message que vous auriez reçu sans l’autorisation préalable de son
auteur.
Si vous souhaitez transmettre une même information à plusieurs personnes qui ne se
connaissent pas forcément entre elles, notez leur adresse d’émail en copie cachée.
Bien sûr sont prohibés sur Internet comme d’ailleurs sous toutes autres formes de
publication : les propos qui portent atteinte à la vie privée, la diffamation et l’injure…
Pour les sites commerciaux, la publicité mensongère ou de nature à induire en
erreur…
Les propos de type raciste, négationniste, discriminatoire, d’incitation à la haine…
Les messages violents, pornographiques ou portants gravement atteinte à la dignité
humaine et susceptible d’être vus par des mineurs
Tous les messages contraires à la décence…
Attention dangers sur la toile… Halte aux parasites de tout poil !
Il est devenu impossible de surfer en toute tranquillité sur Internet. Sur le web comme
ailleurs, la criminalité ne faiblit pas bien au contraire. Votre ordinateur est devenu
aujourd’hui la cible privilégiée des pirates informatiques. Au hit-parade des fléaux qui
peuvent infecter votre PC lorsque vous téléchargez des fichiers, vous pouvez également être
victime de phishing (voir cours sur blog cybermairie) quand vous visitez des sites ou
consultez votre messagerie… sans oublier, entre autre, les courriers non sollicités (spams),
les logiciels espions (spywares) et les pages pornographiques ou violentes sur lesquelles vos
enfants ou ados risquent de tomber à tout moment.
Aussi pour protéger votre ordinateur mais aussi votre vie privée de tous ces intrus, il est
indispensable d’installer des logiciels adéquats. Mais le risque zéro n’’existe pas, et c’est
d’abord et avant tout à vous de rester extrêmement exigeant et vigilant dans votre façon
d’utiliser Internet.
Les Virus
Cela fait maintenant longtemps que les virus existent sur Internet. A l’origine ils se trouvaient
dans des fichiers programmes que les internautes téléchargeaient. Désormais, les virus les
diffusés essentiellement par courrier électronique sous forme de pièces jointes ou par
messagerie instantané (MSN). Ce sont des fragments de programmes qui ont besoin des
applications d’ordinateurs hôtes pour se reproduire et se propager. Une fois chargés dans
4
l’ordinateur, ils peuvent y provoquer plus ou moins de dégâts à votre insu. A la longue, votre
ordinateur peut devenir inutilisable et cela peut signifier la perte de toutes vos données.

Mes trucs d’internaute averti
Mes humbles conseils
(à s’incruster de toutes les manières possibles
dans la cervelle…)
Un message non accompagné d’une pièce jointe Si vous recevez aussi un émail d’un expéditeur
NE PEUT ÊTRE PORTEUR d’un VIRUS. Ce inconnu de vous, et que le message ne
n’est que du texte !
possède pas d’objet, prenez le temps de
regarder le poids de la PJ… si la pièce jointe
En revanche, les virus peuvent prendre des noms semble disproportionnée en poids… ne vous
tentateurs comme : I love you, Melissa, Funlove… posez pas de question sur la destination de
Mieux vaut alors résister à la curiosité et jeter le cet émail = Poubelle + vider immédiatement
fichier joint sans jamais l’avoir ouvert, pour ne la poubelle.
pas risquer de le regretter pendant très (Ouvrez-vous la porte de votre domicile au
longtemps.
premier venu à 2 heures du matin sans poser
de questions ?) C’est pareil avec vos emails…
Une autre manière de déjouer les PJ pourries,
c’est de bien lire ce que l’on a sur son écran et ne Méfiez-vous
des
messages
qui
vous
pas cliquer « à la Clint Eastwood sur tout ce qui demandent une rediffusion massive.
bouge » Le maître mot est RÉFLÉCHIR.
(jeu qui consiste à envoyer à 15 de vos
contacts un message débile avec lequel on
vous assure le gros lot de l’année ou l’amour
en illimité…) No comment !
Installer un antivirus digne de ce nom sur
votre ordinateur, et ce ne sont pas les plus
chers qui sont les plus efficaces…
Le site http://www.inoculer.com/gratuits.php3
vous offre de nombreux antivirus à
télécharger.
Penser à mettre votre antivirus à jour
régulièrement afin qu’il soit efficace à l’égard
des nouveaux virus qui sévissent sur le Net,
car
ces
vilaines
bestioles
évoluent
constamment.
5
Qu'est-ce qu'un hoax ?
La plupart des messages poignants, révoltants ou alarmants qui circulent sur Internet sont
des hoax. Il ne faut pas faire suivre un message reçu parce que son contenu "pourrait
être vrai", mais prendre du recul et si nécessaire valider l'information auprès d'une
source sûre, d'autant que tous les hoax ne sont pas sans dangers, y compris pour la
sécurité de votre ordinateur.
Généralités
Un hoax est une information fausse, périmée ou invérifiable propagée spontanément par les
internautes. Il peut concerner tout sujet susceptible de déclencher une émotion positive ou
négative chez l'utilisateur : alerte virus, disparition d'enfant, promesse de bonheur, pétition,
etc. Outre la définition complète d'un hoax, vous trouverez dans les Généralités ce qui les
différencie des spams, rumeurs et canulars, ainsi que notre convention sur le pluriel du mot
"hoax".
Hoax, rumeur, spam et canular
Le terme "hoax" signifie en anglais "canular", mais cette seule traduction ne convient pas
vraiment pour désigner les hoax circulant sur Internet :
•
•
•
contrairement au canular, qui est une blague ou une farce dont la victime peut ellemême rire ou sourire une fois que la vérité lui est révélée, dans le cas d'un hoax la
victime n'est jamais informée de la supercherie (sauf si elle visite Hoaxkiller.fr ;-). De
plus, certains hoax poussent les internautes à accomplir des actions dangereuses
pour l'intégrité ou la sécurité de leur ordinateur, ce qui n'a plus rien d'humoristique ;
contrairement au spam, qui est un message créé délibérément puis envoyé par un
individu unique dans le but d'exposer un grand nombre de personnes à son contenu
indésirable, généralement publicitaire ou promotionnel, un hoax peut avoir été créé
par accident, peut concerner n'importe quel sujet et surtout est propagé par les
internautes eux-mêmes, en général sans intention malveillante puisque eux-mêmes
victimes ;
contrairement à la rumeur, qui est une nouvelle officieuse vraie ou fausse qui se
répand dans le public, un hoax est toujours une information fausse ou invérifiable, et
même dans ce cas le plus souvent intuitivement perçue comme douteuse, excessive
ou erronée.
Si comme les spams les hoax peuvent toucher un grand nombre d'internautes, ils sont
surtout un hybride de canular et de rumeur : du premier ils tirent leur faculté à tromper
l'internaute en suscitant chez lui une vive émotion (peur, compassion, révolte, espoir, etc.)
et de la seconde leur capacité à se propager spontanément au sein de la communauté. C'est
pourquoi le terme hoax reste encore le plus approprié pour désigner les "cyber-rumeurs" ou
"canulars du web".
6
Dangers
Perte de temps et de productivité, perte de messages utiles, compromission de la sécurité,
ridicule et perte de crédibilité, insensibilisation des internautes, encombrement des réseaux
locaux, abandon d'adresse électronique et évasion de données personnelles sont les
principaux dangers que représentent les hoax pour les internautes et les entreprises.
Prévention
Ne pas faire suivre machinalement un message que l'on vous demande de transférer à tous
vos correspondants fait partie des bonnes pratiques de l'Internet : c'est un acte civique,
qui témoigne du respect que vous portez à vos contacts et qui permet notamment
de lutter contre la pollution des boîtes aux lettres. Le simple fait de connaître
l'existence des hoax aide déjà à ne plus tomber dans leur piège. D'autres conseils de
prévention permettent d'identifier plus facilement les hoax, voire de ne pas devenir soimême l'auteur involontaire d'une nouvelle cyber-rumeur.
Ce qu'il ne faut pas faire
La plupart des hoax sont transmis par une personne bien connue (ami, collègue,
client, etc.). Il ne faut pas faire confiance a priori à l'expéditeur du message, car si
un hoax arrive jusque dans votre boîte aux lettres c'est qu'il aura passé avec
succès l'épreuve de la "sélection naturelle" et qu'il sera susceptible d'abuser
n'importe quel internaute pressé ou non averti.
La plupart des hoax sont précisément tellement efficaces qu'ils sont souvent relayés par un
grand nombre de personnes, voire reproduits sur un grand nombre de sites Internet. Il ne
faut pas croire une information parce qu'elle provient de plusieurs sources différentes : il faut
avant tout s'assurer de la compétence des sources à juger de la véracité de l'information.
La plupart des messages poignants, révoltants ou alarmants qui circulent spontanément sur
Internet sont des hoax. Il ne faut pas faire suivre un message semblable parce que son
contenu "pourrait être vrai", mais prendre du recul et si nécessaire valider l'information
auprès d'une source sûre, car le doute profitera toujours aux rumeurs et aux canulars.
La plupart des hoax sont des messages bien construits, solidement argumentés, dont la
crédibilité ne semble faire aucun doute. Il ne faut pas s'arrêter à la présence d'éléments
véridiques, mais s'intéresser aux éléments douteux ou pour lesquels aucune preuve n'est
avancée, car les hoax mélangent le plus souvent habilement le vrai et le faux. Même une
photographie ou une vidéo apparemment explicite peut avoir été truquée ou sélectionnée
partialement pour abuser les internautes et accréditer une information fausse ou douteuse.
Qu'est-ce qu'un cheval de Troie ?
On appelle "Cheval de Troie" un programme informatique effectuant des opérations
malicieuses à l'insu de l'utilisateur. Le nom "Cheval de Troie" provient d'une légende narrée
dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville de Troie par les Grecs.
La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville,
7
aient l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en
abandonnant le siège. Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à
priori inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était rempli
de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville
entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de
l'armée
...
Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine,
c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en
ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor
(littéralement
porte
de
derrière).
Un peu comme le virus, le cheval de Troie est un code (programme) nuisible placé dans un
programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les
fichiers
au-lieu
d'en
afficher
la
liste).
Un cheval de Troie peut par exemple
•
•
•
voler des mots de passe
copier des données sensibles
exécuter toute autre action nuisible ...
Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche volontaire dans
la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se
connectant
de
l'extérieur.
Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas
de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent
également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un
port
sur
votre
machine
!
Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme
(le cheval de Troie) est voulue ou non par l'utilisateur.
Les symptômes d'une infection
Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un fichier
contaminé et se traduit par les symptômes suivants :
•
•
•
•
•
activité anormale du modem : des données sont chargées alors que vous ne faites
rien
des réactions curieuses de la souris
des ouvertures impromptues de programmes
des plantages à répétition
...
Principe du cheval de Troie
Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un port de
votre machine pour permettre à un pirate d'en prendre le contrôle (par exemple voler des
données personnelles stockées sur le disque), le but du pirate est dans un premier temps
d'infecter votre machine en vous faisant ouvrir un fichier infecté contenant le troyen et dans
8
un
second
temps
d'accéder
à
votre
machine
par
le
port
qu'il
a
ouvert.
Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en connaître
l'adresse IP :
•
•
soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de particuliers
connecté par câble, ...) auquel l'adresse IP peut être facilement récupérée
soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas pour
les connexions par modem ; auquel cas le pirate doit scanner des adresses IP au
hasard afin de déceler les adresses IP correspondant à des machines infectées.
Se protéger contre les troyens
Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c'est-à-dire un
programme filtrant les communications entrant et sortant de votre machine. Un firewall
(littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre
machines (donc normalement initiées par des programmes que vous utilisez) ou bien les
communications entrant. Toutefois, il n'est pas exclu que le firewall détecte des connexions
provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un hacker.
En effet il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker
scannant
au
hasard
une
plage
d'adresses
IP.
Pour les systèmes de type Windows, il existe des firewalls gratuits très performants :
ZoneAlarm
Tiny personal firewall
En cas d'infection
Si un programme dont l'origine vous est inconnue essaye d'ouvrir
vous demandera une confirmation pour initier la connexion. Il
autoriser la connexion aux programmes que vous ne connaissez
s'agir
d'un
cheval
une connexion, le firewall
est essentiel de ne pas
pas, car il peut très bien
de
Troie.
En cas de récidive, il peut être utile de vérifier que votre ordinateur n'est pas infecté par un
troyen en utilisant un programme permettant de les détecter et de les éliminer (appelé
bouffe-troyen).
C'est le cas de The Cleaner, téléchargeable sur moosoft.com
Qu'est-ce qu'un spyware ?
Un spyware est un programme chargé de recueillir des informations sur l'utilisateur de
l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer
à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de
profilage).
9
Les récoltes d'informations peuvent ainsi être :
•
•
•
•
•
la traçabilité des URL des sites visités,
le traquage des mots-clés saisis dans les moteurs de recherche,
l'analyse des achats réalisés via internet,
voire les informations de paiement bancaire (numéro de carte de crédit)
ou bien des informations personnelles.
Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du
temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de
rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de
distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la
gratuité est obtenue contre la cession de données à caractère personnel.
Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils
accompagnent précise que ce programme tiers va être installé! En revanche étant donné que
la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent
très
rarement
qu'un tel
logiciel
effectue ce profilage dans
leur dos.
Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel,
les spywares peuvent également être une source de nuisances diverses :
•
•
•
•
•
consommation de mémoire vive,
utilisation d'espace disque,
mobilisation des ressources du processeur,
plantages d'autres applications,
gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction
des données collectées).
Les types de spywares
On distingue généralement deux types de spywares :
•
•
Les spywares internes (ou spywares internes ou spywares intégrés) comportant
directement des lignes de codes dédiées aux fonctions de collecte de données.
Les spywares externes, programmes de collectes autonomes installés: par
exemple: Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink,
Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext,
Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop,
NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer.
Comment se protéger des spywares ?
La principale difficulté avec les spywares est de les détecter. La meilleure façon de se
protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la
provenance et de la fiabilité (notamment les freewares, les sharewares et plus
particulièrement
les
logiciels
d'échange
de
fichiers
en
peer-to-peer).
Voici quelques exemples de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou
encore
iMesh.
10
Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares
qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres
applications
!
Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence
de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la
base de registre peuvent parfois trahir la présence de spywares dans le système.
Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe
des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers,
processus et entrées de la base de registres créés par des spywares. <BR. <
De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la
présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de
transmettre les informations collectées).
Quelques anti-spywares
Ad-Aware de Lavasoft.de
Spybot Search&Destroy
Qu'est-ce qu'un Keylogger?
Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les
frappes de touches du clavier à l'insu de l'utilisateur. Il s'agit donc d'un dispositif
d'espionnage.
Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques
consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité
de
l'ordinateur
!
Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent
servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs
du poste de travail ! Cela signifie donc qu'il faut être particulièrement vigilant lorsque vous
utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance (poste en
libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé).
Keyloggers: logiciel ou matériel
Les keyloggers peuvent être soit logiciels soient matériels. Dans le premier cas il s'agit d'un
processus furtif (ou bien portant un nom ressemblant fortement au nom d'un processus
système),
écrivant
les
informations
captées
dans
un
fichier
caché!
Les keyloggers peuvent également être matériel : il s'agit alors d'un dispositif (câble ou
dongle) intercalé entre la prise clavier de l'ordinateur et le clavier.
11
Se protéger des Keyloggers?
La meilleure façon de se protéger est la vigilance.
•
•
•
•
N'installez pas de logiciels dont la provenance est douteuse.
Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient
pas ! S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration,
avant de vous connecter à des sites demandant votre mot de passe, pour voir si des
utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur
lambda d'installer un logiciel.
En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu
existe (banque en ligne, ...)
Si vous en avez la possibilité, inspectez l'ordinateur à l'aide d'un anti-spyware.
Qu'est-ce qu'un ver (Worm) ?
Un ver est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en
utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou
logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus
réseau.
Le fonctionnement d'un ver
Un vers peut :
•
•
•
•
•
•
•
s'introduire dans votre pc
dresser une liste des machines connectées à celui-ci
forcer les mots de passe à partir d'une liste de mots
se faire passer pour un utilisateur auprès des autres machines
créer un petit programme sur la machine pour pouvoir se reproduire
se dissimuler sur la machine infectée
...
Les vers actuels se propagent principalement grâce à la messagerie (et notamment par le
client de messagerie Outlook) grâce à des fichiers attachés contenant des instructions
permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet
d'adresse et en envoyant des copies d'eux-mêmes à tous ces destinataires.
Ces vers sont la plupart du temps des scripts (généralement VB Script) ou des fichiers
exécutables envoyés en pièce jointe et se déclenchant lorsque l'utilisateur destinataire clique
sur le fichier attaché.
12
Comment se protéger des vers?
Il est simple de se protéger d'une infection par ver. La meilleure méthode
consiste à ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en fichier
attachés.
Ainsi, tous les fichiers exécutables ou interprétables par le système d'exploitation peuvent
potentiellement infecter votre ordinateur. Les fichiers comportant notamment les extensions
suivantes
sont
potentiellement
susceptibles
d'être
infectés
:
exe,
com,
bat,
pif,
vbs,
scr,
doc,
xls,
msi,
eml
Sous Windows il est conseillé de désactiver la fonction "masquer les extensions", car cette
fonction peut tromper l'utilisateur sur la véritable extension d'un fichier. Ainsi un fichier dont
l'extension est .jpg.vbs apparaîtra comme un fichier d'extension .jpg !
Ainsi, les fichiers comportant les extensions suivantes ne sont pas interprétés par le système
et
possèdent
donc
un
risque
d'infection
minime
:
txt,
jpg,
gif,
bmp,
avi,
mpg,
asf,
dat,
mp3,
wav,
mid,
ram,
rm
Il est courant d'entendre dire que les fichiers GIF ou JPG peuvent contenir des virus. En
effet, tous les fichiers peuvent contenir un morceau de code informatique véhiculant un
virus ; pour autant le système devra préalablement avoir été modifié par un autre virus pour
être capable d'interpréter le code contenu dans ces fichiers ! <BR<
Pour tous les fichiers dont l'extension peut supposer que le fichier soit infecté (ou pour les
extensions que vous ne connaissez pas) n'hésitez pas à installer un antivirus et à scanner
systématiquement
le
fichier
attaché
avant
de
l'ouvrir.
Les cookies
Le cookie est en fait un fichier envoyé par le serveur du site sur lequel vous vous êtes
connecté et qui est stocké sur votre disque dur. Ce fichier a mémorisé les informations que
vous avez communiqué - volontairement ou non - lors de votre première connexion (numéro
de client, langue, options cochées, etc.) afin que le serveur puisse vous reconnaître la
prochaine fois que vous revenez sur le site et l'affiche selon vos préférences. Cela vous
permet d'éviter de ressaisir ces informations à chaque connexion.
Les cookies et la sécurité
Le problème de ces cookies est qu'ils contiennent des informations vous concernant. En
effet, lorsque vous vous connectez à un site personnalisable, celui-ci va vous poser quelques
questions afin de dresser votre profil, puis stocker ces données dans un cookie. Selon le site
sur lequel vous vous connectez cela peut être à votre avantage ou non...
En effet, si vous vous connectez sur le site d'un magasin permettant d'acheter en ligne, il
pourra, par le biais d'un questionnaire, connaître vos goûts et vous proposer des articles
pouvant vous intéresser. Par exemple, en sachant si vous êtes un homme ou une femme il
pourra vous aiguiller directement au rayon approprié pour vous faire économiser du temps
(et surtout pour mieux vendre), et s'il sait que vous êtes amateur de tennis il vous proposera
les derniers articles en la matière.
13
En revanche, refusez de céder des informations sur vous à un site ne vous inspirant pas
confiance... il n'a aucune raison de collecter des informations vous concernant.
Attaques à distance et intrusions
De plus en plus de personnes s'amusent à se connecter aux ordinateurs des autres via
Internet. Certaines personnes le font par plaisir, mais la plupart du temps les personnes
opérant ce genre de techniques cherchent à introduire des virus, a voler vos mots de passe
pour se connecter sur Internet sur votre compte, ou bien d'autres buts.
Une attaque à distance est une agression contre une machine par une personne n'ayant pas
les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on
peut
joindre
grâce
à
un
protocole
à
travers
un
réseau".
Les Hackers sont des personnes qui s'intéressent de près aux systèmes d'exploitation. Ils
cherchent constamment à approfondir leurs connaissances et à les faire partager. Leur but
n'est
pas
de
nuire
mais
au
contraire
de
connaître
pour
améliorer.
Les Crashers par contre violent des systèmes à distance dans un but de malveillance. Ils
détruisent des données, empêchent le fonctionnement de services ...
Se protéger avec des mots de passe
Lorsque vous vous connectez à un système, celui-ci vous demande un identifiant (en anglais
login) et un mot de passe (en anglais password) pour y accéder. Ce couple identifiant/mot
de
passe
forme
ainsi
la
clé
permettant
d'avoir
accès
au
système.
Si l'identifiant est généralement automatiquement attribué par le système ou son
administrateur, le choix du mot de passe est laissé à l'utilisateur. Ainsi, la plupart des
utilisateurs, estimant qu'ils n'ont rien de vraiment secret à protéger, se contentent d'utiliser
un
mot
de
passe
facile
à
retenir
(par
exemple
leur
identifiant).
Or, si les données sur le compte de l'utilisateur n'ont pas de caractères stratégiques, l'accès
au compte de l'utilisateur est une porte ouverte vers le système tout entier pour tout pirate
un tant soit peu expérimenté. En effet, dès lors qu'un pirate obtient un accès à un compte
d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des
utilisateurs autorisés à se connecter à la machine. A l'aide d'outils de génération de mots de
passe, le pirate peut essayer un grand nombre de mots de passe générés aléatoirement ou à
l'aide d'un dictionnaire (éventuellement une combinaison des deux). S'il trouve par hasard le
mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine ...
De plus, le pirate peut éventuellement obtenir un accès sur le réseau local de la machine, ce
qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui sur lequel il
a
obtenu
un
accès.
Les mots de passe des utilisateurs représentent donc la première défense contre les attaques
envers un système, c'est la raison pour laquelle tout utilisateur se doit de choisir un mot de
passe
suffisamment
compliqué
pour
qu'il
ne
puisse
pas
être
deviné.
Il est aisément compréhensible que plus un mot de passe est long, plus il est difficile à
14
décrypter. D'autre part, un mot de passe avec uniquement des chiffres sera beaucoup plus
simple à décrypter qu'un mot de passe contenant des lettres :
Prenons un mot de passe de 4 chiffres, il y a 10*10*10*10=10 000 possibilités, cela vous
semble beaucoup ? En fait un mot de passe de ce type se décrypte extrêmement
rapidement.
On lui préfèrera un mot de passe de 4 lettres (26*26*26*26=456 976 possibilités).
On préfèrera encore plus un mot de passe mêlant chiffres et lettres, ou raffinement
suprême : des chiffres, des lettres, des majuscules et des caractères spéciaux.
Mots de passe à éviter:
•
•
•
•
•
•
votre login (identifiant)
votre nom
votre prénom ou celui d'un proche (conjoint, enfant, ...)
un mot du dictionnaire
un mot à l'envers (les pirates ne sont pas dupes)
un mots suivi de l'année en cours ou d'une année de naissance (exemple:
password1999)
Les pop-up de la peur
(Déf) : Une fenêtre intruse ou fenêtre surgissante (en anglais pop-up window ou pop-up tout
court) est une fenêtre secondaire qui s'affiche, parfois sans avoir été sollicitée par l'utilisateur, devant
la fenêtre de navigation principale lorsqu'on navigue sur Internet. CE moyen est communément utilisé
pour afficher des messages publicitaires ou un avertissement
Si un message d'alerte vous prévient qu'une grave faille a été repérée dans le système de
votre ordinateur et qu'il faut la réparer au plus vite, méfiance ! Il provient probablement
d'une société qui tente de vous vendre un logiciel de sécurité sans aucun effet. Microsoft
porte plainte contre plusieurs d'entre elles.
Tranquillement installé devant votre ordinateur, vous vaquez à vos occupations quand
soudain surgit un message alarmant sur votre écran : un grave problème dans le système
Windows endommage la machine, il faut le stopper d'urgence ! Ce type de « pop-up » (1),
volontairement alarmistes, doit en réalité inspirer la méfiance plus que la peur : ils émanent
de sociétés de peu de confiance qui cherchent à soutirer de l'argent au consommateur. La
méthode est bien rodée. L'effrayant message suggère de lancer, gratuitement, un scan
(bilan) de l'ordinateur pour détecter les failles. Bien sûr, le résultat en laisse apparaître un
grand nombre et pour les colmater, la solution est simple : il suffit d'acheter le logiciel en
quelques clics. Sauf que ce logiciel est en réalité sans effet...
Pour convaincre l'utilisateur du sérieux de la situation, les éditeurs de ces « scarewares » («
scare » signifie « peur » en anglais) font preuve d'habileté : ils formulent leurs messages de
manière à ce qu'ils semblent provenir de Microsoft, invoquant par exemple des « erreurs
système » ou encore des « corruptions de la base de registre ». La pratique agace
logiquement la firme de Redmond, qui a donc décidé de porter plainte aux États-Unis contre
plusieurs d'entre eux, notamment Scan et Repair, Antivirus 2009, Malware Core,
WinDefenderXPDefender.com, WinSpywareProtect et, tout récemment, Registry Cleaner XP.
Les malfaiteurs présumés risquent jusqu'à 2 000 dollars d'amende par infraction commise.
15
Prudence, donc, si vous êtes confronté à un tel message. Un antivirus mis à jour
régulièrement offre une protection nécessaire et a priori suffisante.
Virus et phishing
Les « trucs » des pirates
D'après une étude originale de l'éditeur de logiciels de sécurité McAfee, les pirates
informatiques chercheraient à instaurer une certaine confiance ou, au contraire, un
sentiment de peur auprès des internautes pour les détrousser.
Le courriel est l'arme privilégiée des pirates informatiques. Pas étonnant : ce moyen de
communication leur permet de toucher rapidement et à peu de frais des millions de victimes
potentielles. Mais pour que le piège fonctionne, encore faut-il, selon les cas, que le
destinataire réponde à ce courrier, qu'il ouvre une pièce jointe, qu'il clique sur un lien ou
encore qu'il consente à transmettre à distance ses données personnelles. Pour les y inciter,
les pirates informatiques ne manquent pas d'imagination.
L'éditeur de logiciels de sécurité McAfee vient de publier une étude recensant les principaux
« trucs et astuces » utilisés par les pirates pour attirer un maximum de victimes dans leurs
filets. En fait, les pirates utiliseraient principalement deux leviers. Certains chercheraient par
tous les moyens à acquérir la confiance du destinataire, en détournant par exemple les
contacts de l'internaute pour faire croire que le courriel provient d'un ami ou d'un collègue
ou en se faisant passer pour un établissement bancaire, un site Internet connu (Ebay,
Myspace...) ou une société de paiement en ligne (Paypal ou autre) que l'internaute est
susceptible d'utiliser. D'autres chercheraient plutôt à générer chez le destinataire un
sentiment de peur en employant des formules du style « Message important concernant la
sécurité » ou « Votre compte n'est plus valable ». L'appât du gain (« Vous avez gagné », «
Vous avez été choisi » ou « 90 % de réduction » sur tel ou tel produit) ou encore la notion
de manque (« Pourquoi passer la semaine seule ? ») fonctionnent aussi très bien.
Alors, faut-il être si naïf pour se faire avoir ? Pas forcément, rétorque McAfee. Si le message
est bien élaboré et si les circonstances dans lesquelles il a été reçu sont favorables,
n'importe qui peut, à un moment ou un autre, tomber dans le panneau. Et comme les
logiciels proposés par les éditeurs de solutions de sécurité ne sont jamais efficaces à 100 %,
mieux vaut faire preuve d'une vigilance de tous les instants au moment de consulter ses
messages électroniques et d'y donner suite.
16
Récapitulatif des différentes sortes de fichiers malveillants
Le virus
Il perturbe le fonctionnement de l'ordinateur, détruit des données ou détériore le matériel. Il
se cache systématiquement dans un fichier d'apparence anodine.
Le ver
Il se propage de manière autonome, la plupart du temps sous la forme d'une pièce jointe à un
courriel.
Le troyen (ou cheval de Troie, ou trojan)
Ce programme d'apparence anodine recèle une fonction cachée qui permet au pirate
d'accéder aux données contenues dans l'ordinateur, voire de prendre le contrôle de la
machine.
Le spyware (ou logiciel espion)
Ce fichier a pour mission de transmettre au pirate des informations personnelles contenues
sur l'ordinateur. Il en existe plusieurs variantes, notamment :
- l'adware, qui liste les sites visités par l'utilisateur afin de faire apparaître de la publicité ciblée
sur l'écran de son ordinateur ;
- le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l'utilisateur sur son
clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc. ;
- le hijacker, qui change la page d'accueil, modifie la page de recherche ou ajoute des favoris
au navigateur web.
Le rootkit
Ce logiciel dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de
s'introduire quand ils le souhaitent au coeur de la machine.
Le phishing
Il s'agit d'une catégorie de spam (courriel non sollicité) se présentant sous la forme d'un
courriel censé provenir d'un tiers de confiance (banque, cybermarché, site d'enchère en
ligne...). Celui-ci contient un lien renvoyant vers un site pirate où, sous prétexte d'une mise à
jour ou d'une vérification, le destinataire est invité à transmettre des données personnelles
(identifiant, mot de passe...).
17
Mais encore…
Antivirus
Les précautions de base
S'équiper d'un antivirus est indispensable pour protéger son ordinateur, mais insuffisant si
l'utilisateur ne fait pas preuve de bon sens.
Aucun logiciel de sécurité n'étant capable de bloquer toutes les attaques, l'utilisateur doit faire
preuve à tout moment de vigilance et de bon sens quand il se connecte au réseau. Il faut en
effet :
- sauvegarder régulièrement ses données sur un support externe (disque dur, DVD, clé USB...)
- remettre fréquemment à jour son système d'exploitation, son navigateur web (Internet
Explorer, Firefox...) et tout autre logiciel susceptible de se connecter à Internet. C'est le cas
notamment des logiciels de bureautique (Microsoft Office, Open Office...) ou des lecteurs
multimédia (Windows Media Player, QuickTime, iTunes, Adobe Flash Player...). Néanmoins, la
plupart de ces logiciels procèdent automatiquement aux mises à jour nécessaires ;
- se méfier des pièces jointes aux courriels même si elles proviennent de destinataires connus ;
- ne pas cliquer sur les liens proposés dans les pourriels (spam). Ils mènent souvent à des sites
douteux ou piratés hébergeant des troyens ou autres logiciels espions. Certains de ces sites
tentent d'exploiter des failles de sécurité de l'ordinateur afin de télécharger et d'installer
furtivement des codes malveillants (en anglais : « drive-by download ») ;
- ne pas télécharger de fichiers à partir des sites Internet dont la fiabilité est incertaine ;
- ne jamais donner ses identifiants et ses mots de passe en ligne. En cas de doute, passer par
la page d'accueil du site censé vous demander cette information et non par un lien contenu
dans un courriel
L'alternative gratuite
Le meilleur antivirus après celui installé sur votre PC… c’est
VOUS !
Si les suites de sécurité Internet coûtent relativement cher (50 à 80 euros en moyenne), il
est toutefois possible de faire des économies en optant pour des logiciels gratuits. Tous les
fournisseurs d'accès à Internet mettent à la disposition de leurs abonnés un logiciel de
contrôle parental, certaines messageries contiennent un filtre anti spam et la plupart des
navigateurs web (Internet Explorer 7, Firefox, Opéra) intègrent désormais une fonction
antiphishing. Les systèmes d'exploitation Windows et Mac OS contiennent, quant à eux, un
pare-feu basique intégré. Enfin, des éditeurs de sécurité mettent gratuitement à la
disposition des internautes de l’antivirus dont les performances n'ont rien à envier à celles
des versions payantes. Mais attention toutefois, car certains ne protègent pas contre les
spywares ou les rootkits, ne portent pas d'attention particulière au téléchargement des
18
fichiers, ne contrôlent pas forcément les courriels et leurs pièces jointes avant leur
enregistrement sur l'ordinateur ou ne tentent pas de repérer en temps réel les sites Internet
susceptibles d'infecter l'ordinateur. Ils ne bénéficient pas non plus des dernières innovations
en matière d'analyse comportementale. Autant de manques qui pourraient se révéler fatals
pour les utilisateurs les moins aguerris.
De toute manière, mieux vaut avoir à l'esprit qu'aucun logiciel de sécurité, qu'il
soit gratuit ou payant, n'est infaillible. (Ça s’est dit !)
Pour limiter les risques au maximum, l'internaute doit faire preuve d'une grande
vigilance. (j’en remet une deuxième couche !)
Il faut éviter de surfer sur des sites Internet incertains, de télécharger des
fichiers dont la fiabilité n'est pas assurée ou d'ouvrir des pièces jointes
douteuses, même si elles semblent provenir d'un de vos contacts.
Il est également indispensable de remettre régulièrement à jour ses logiciels
(pare-feu, antivirus, mais aussi système d'exploitation et navigateur web) et
d'ouvrir un compte utilisateur dédié à l'Internet (surfer via le compte
d'administrateur facilite l'accès des pirates aux fichiers et aux paramètres du
système).
Enfin, ne transmettez jamais identifiants ou mots de passe en ligne, même
lorsque votre banque, apparemment en tout cas, ou toute autre institution vous
le demande. Pour vérifier l'authenticité de cette demande, il suffit de passer, par
exemple, par la page d'accueil du site.
Sinon, vos données personnelles risqueraient fort de se retrouver entre de mauvaises mains.
Et en conclusion : Un homme averti en vaut deux… à bon entendeur salut !
Votre animatrice et bourreau préférée.
CD