Internet, l`ordinateur et la sécurité
Transcription
Internet, l`ordinateur et la sécurité
Internet, l'ordinateur et la sécurité Avec environ 1 milliard d'internautes, formant l'équivalent d'une ville virtuelle de 1 milliard d'habitants, donc autant de maisons que sont chacun de nos ordinateurs, avec des « maisons » ayant chacune 65536 portes (les « ports » de l'ordinateur) et cohabitant avec des gens peu recommandables, il est utile de prévoir quelques sécurités sur notre ordinateur sachant que la protection totale n'existe pas ! La meilleure protection est encore l'utilisation attentive de l'ordinateur et le respect de quelques règles basiques. 1 Les règles qui peuvent servir ! Un ordinateur neuf branché sur internet dès la sortie du carton et sans antivirus a une espérance de survie d'environ 15 à 20 minutes selon les jours en moyenne (voir le site http://www.dshield.org/). Lors de l'attaque du vers BLASTER (2003), le temps de survie n'était que de 2 minutes. La première règle est d'installer un antivirus et de le maintenir à jour le plus possible. Cela peut être comparable à une clé sur une porte. Si la porte est fermée, il est plus difficile de rentrer (pas impossible !). Une deuxième règle, qui concerne l'utilisateur, est d'adopter un comportement respoonsable. Dans sa messagerie, bien lire qui est l'expéditeur d'un message et quel est l'objet du même message ! Cela signifie qu'il faut apprendre à remplir la ligne « Objet » ou « Sujet » de notre messagerie. Un expéditeur inconnu ou un objet insolite (« gagnez de l'argent en restant chez vous ! ») nous fera réfléchir, sommes-nous des naïfs ? C'est aussi de ne pas cliquer sur le bouton « OK » sans lire lors d'une navigation sur Internet et, si un tel cas se présente, si nous n'avons rien demandé et que nous ne comprenons pas le message, refusons en cliquant, si c'est possible, sur « ANNULER ». En bref, SOYONS ATTENTIFS ! 2 Les menaces possibles Les menaces peuvent être groupées en trois grandes familles : • les virus • les vers • les spywares les virus Le but d'un virus est de s'installer sur un ordinateur. C'est l'utilisateur qui l'y fait pénétrer avec une copie infectée d'un fichier trouvé sur un réseau P2P (kaaza, emule) ou un support quelconque. Le support lui-même, disquette ou cd-rom..., peut-être infecté matériellement(ex : la zone de boot ou MBR). C'est l'utilisateur qui lance la première activation du virus sur son ordinateur en ouvrant le fichier infecté, de se répliquer dans l'ordinateur, de se propager et d'infester d'autres organismes (d'autres ordinateurs) . Certains virus sont totalement destructeurs mais d'autres veulent prendre le contrôle de plusieurs centaines de milliers d'ordinateurs pour s'en servir au profit de quelqu'un. Dans ce cas, ces virus recherchent des machines parfaitement saines, n'y font aucun dégât et ne se font absolument pas remarquer. Ils vont même jusqu'à détruire certains autres virus "concurrents" (guerre des gangs maffieux prenant le contrôle de millions d'ordinateurs) ce qui les a fait qualifier, à la légère, de virus "chevaliers blancs". Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au virus destructeur de données, ce dernier étant la forme de virus la plus dangereuse. Yann Drezet décembre 2005 1/4 Les vers Les vers (worm) ne se différencient des virus que par leur mode de propagation. Leur dispositif de réplication vise les systèmes de messagerie essentiellement afin de se propager de leur propre initiative par cette voie au lieu de viser les objets exécutables et d'attendre que ceux-ci soient répliqués par la volonté de l'utilisateur. Pour le reste, il s'agit de virus "normaux". Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc un virus réseau. Les vers actuels se propagent principalement grâce à la messagerie (et notamment par le client de messagerie Outlook auquel nous pourrions préférer Mozilla Thunderbird) grâce à des fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-même à tous ces destinataires. Ces vers sont la plupart du temps des scripts ou des fichiers exécutables envoyés en pièce jointe et se déclenchant lorsque l'utilisateur destinataire clique sur le fichier attaché. Il est simple de se protéger d'une infection par ver. La meilleure méthode consiste à ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en fichier attachés. Les spywares Est un " Spyware " tout code introduit sur un dispositif pour collecter des informations à l'insu ou sans la permission explicite et éclairée de l'utilisateur et qui emploie tout moyen pour délivrer ces informations. Le but poursuivi par les spywares est, théoriquement, essentiellement commercial. Il s'agit, en principe, non pas de nous identifier nominativement, mais de nous cibler, qualifier, profiler, voire de profiler chaque utilisateur de l'ordinateur (par diverses techniques de reconnaissance comme la vitesse de frappe au clavier, l'orthographe, le vocabulaire, notre identification lors du "login" sur l'ordinateur etc. ...). En réalité, par divers recoupements, l'identification est personnelle avec nom, adresse, numéro de téléphone, gsm, fax, adresses e-mail, numéros de comptes et mots de passe, numéro de sécurité sociale, polices d'assurances, troubles et maladies, religion, âge, sexe, sexualité, sites visités, pages visitées, temps passé sur chaque page, questions posées, Mots-clés utilisés etc. ... Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel. Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos. Une menace non évoquée ici est celle des forums ou des chats (salon de discussions) que nos enfants peuvent fréquenter. Attention à ne jamais laisser d'informations sur nos habitudes, nos adresses, nos horaires, nos coordonnées car des gens peu scrupuleux se cachent parfois derrière des pseudos anodins tels « robin des bois », « blanche neige », « pac-man »). De même, éviter de mémoriser des mots de passe sur un ordinateur, car s'ils sont écrits en « dur » dans l'ordinateur, Yann Drezet décembre 2005 2/4 ils sont très faciles à récupérer ! 3 Des outils pour se protéger ! Devant tant de soucis possibles, il devient nécessaire d'agir ! La prudence est la première protection mais quelles sont les autres ? l'antivirus Le meilleur antivirus ? C'est l'utilisateur lui-même. Bien souvent une infection est due à un comportement imprudent de l'utilisateur. Sinon, installer un antivirus (payant ou gratuit) et le maintenir à jour, c'est INDISPENSABLE ! Pratiquer aussi l'analyse en ligne auprès de serveurs tel que www.secuser.com l'antispyware Exemples ci-dessous ! http://www.secuser.com/telechargement/index.htm les antispywares sont des outils « logiciels » qui se téléchargent, s'installent et contrôlent la protection de l'ordinateur. Citons « SPYBOT » ou « AD-AWAREse » ou « microsoft AntiSpywares ». le pare feu ou firewall Le but d'un pare feu est de filtrer et de contrôler le trafic entrant et sortant. Sur une demande de l'utilisateur, la requête passe par le pare feu, fouille le « net » et revient avec la réponse. Le pare feu interdit une entrée non sollicitée par l'utilisateur. Il peut aussi permettre l'interdiction de certaines demandes (l'accès à certains sites). kerio personnel firewall, zonealarm, sont des « pare feu » gratuits et efficaces. Yann Drezet décembre 2005 3/4 Les bloqueurs d'accès Certains logiciels (certains payants, d'autres gratuits tel WEBSUR) permettent de bloquer la navigation INTERNET à partir d'une base d'adresses composant une liste blanche et une liste noire. La liste blanche est la liste des sites autorisés à laquelle il est possible d'ajouter de nouvelles adresses au fil de nos navigations et de nos découvertes. La liste noire est la liste des sites interdits et bloqués (car réputés non conformes à une utilisation classique d'INTERNET (sexe, violence, négationisme, publicité abusive, ...) à laquelle il est possible là aussi d'ajouter de nouvelles adresses Conclusion La protection est plutôt une affaire de prudence et il n'est peut être pas nécessaire de transformer son ordinateur en une forteresse blindée. Soyons vigilants et utilisons quelques outils de protection (antivirus) et de nettoyage (antispywares). Cela fera sans doute l'affaire ! Yann Drezet décembre 2005 4/4