Internet, l`ordinateur et la sécurité

Transcription

Internet, l`ordinateur et la sécurité
Internet, l'ordinateur et la sécurité
Avec environ 1 milliard d'internautes, formant l'équivalent d'une ville virtuelle de 1 milliard
d'habitants, donc autant de maisons que sont chacun de nos ordinateurs, avec des « maisons » ayant
chacune 65536 portes (les « ports » de l'ordinateur) et cohabitant avec des gens peu
recommandables, il est utile de prévoir quelques sécurités sur notre ordinateur sachant que la
protection totale n'existe pas ! La meilleure protection est encore l'utilisation attentive de
l'ordinateur et le respect de quelques règles basiques.
1 Les règles qui peuvent servir !
Un ordinateur neuf branché sur internet dès la sortie du carton et sans antivirus a une espérance de
survie d'environ 15 à 20 minutes selon les jours en moyenne (voir le site http://www.dshield.org/).
Lors de l'attaque du vers BLASTER (2003), le temps de survie n'était que de 2 minutes.
La première règle est d'installer un antivirus et de le maintenir à jour le plus possible. Cela peut être
comparable à une clé sur une porte. Si la porte est fermée, il est plus difficile de rentrer (pas
impossible !).
Une deuxième règle, qui concerne l'utilisateur, est d'adopter un comportement respoonsable. Dans
sa messagerie, bien lire qui est l'expéditeur d'un message et quel est l'objet du même message ! Cela
signifie qu'il faut apprendre à remplir la ligne « Objet » ou « Sujet » de notre messagerie. Un
expéditeur inconnu ou un objet insolite (« gagnez de l'argent en restant chez vous ! ») nous fera
réfléchir, sommes-nous des naïfs ?
C'est aussi de ne pas cliquer sur le bouton « OK » sans lire lors d'une navigation sur Internet et, si
un tel cas se présente, si nous n'avons rien demandé et que nous ne comprenons pas le message,
refusons en cliquant, si c'est possible, sur « ANNULER ».
En bref, SOYONS ATTENTIFS !
2 Les menaces possibles
Les menaces peuvent être groupées en trois grandes familles :
•
les virus
•
les vers
•
les spywares
les virus
Le but d'un virus est de s'installer sur un ordinateur. C'est l'utilisateur qui l'y fait pénétrer avec une
copie infectée d'un fichier trouvé sur un réseau P2P (kaaza, emule) ou un support quelconque. Le
support lui-même, disquette ou cd-rom..., peut-être infecté matériellement(ex : la zone de boot ou
MBR). C'est l'utilisateur qui lance la première activation du virus sur son ordinateur en ouvrant le
fichier infecté, de se répliquer dans l'ordinateur, de se propager et d'infester d'autres organismes
(d'autres ordinateurs) .
Certains virus sont totalement destructeurs mais d'autres veulent prendre le contrôle de plusieurs
centaines de milliers d'ordinateurs pour s'en servir au profit de quelqu'un. Dans ce cas, ces virus
recherchent des machines parfaitement saines, n'y font aucun dégât et ne se font absolument pas
remarquer. Ils vont même jusqu'à détruire certains autres virus "concurrents" (guerre des gangs
maffieux prenant le contrôle de millions d'ordinateurs) ce qui les a fait qualifier, à la légère, de virus
"chevaliers blancs".
Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au virus
destructeur de données, ce dernier étant la forme de virus la plus dangereuse.
Yann Drezet
décembre 2005
1/4
Les vers
Les vers (worm) ne se différencient des virus que par leur mode de propagation. Leur dispositif de
réplication vise les systèmes de messagerie essentiellement afin de se propager de leur propre
initiative par cette voie au lieu de viser les objets exécutables et d'attendre que ceux-ci soient
répliqués par la volonté de l'utilisateur. Pour le reste, il s'agit de virus "normaux".
Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se déplacer
à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support
physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc
un virus réseau.
Les vers actuels se propagent principalement grâce à la messagerie (et notamment par le client de
messagerie Outlook auquel nous pourrions préférer Mozilla Thunderbird) grâce à des fichiers
attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier
contenues dans le carnet d'adresse et en envoyant des copies d'eux-même à tous ces destinataires.
Ces vers sont la plupart du temps des scripts ou des fichiers exécutables envoyés en pièce jointe et
se déclenchant lorsque l'utilisateur destinataire clique sur le fichier attaché.
Il est simple de se protéger d'une infection par ver. La meilleure méthode consiste à ne pas ouvrir "à
l'aveugle" les fichiers qui vous sont envoyés en fichier attachés.
Les spywares
Est un " Spyware " tout code introduit sur un dispositif pour collecter des informations à l'insu ou
sans la permission explicite et éclairée de l'utilisateur et qui emploie tout moyen pour délivrer ces
informations.
Le but poursuivi par les spywares est, théoriquement, essentiellement commercial. Il s'agit, en
principe, non pas de nous identifier nominativement, mais de nous cibler, qualifier, profiler, voire
de profiler chaque utilisateur de l'ordinateur (par diverses techniques de reconnaissance comme la
vitesse de frappe au clavier, l'orthographe, le vocabulaire, notre identification lors du "login" sur
l'ordinateur etc. ...). En réalité, par divers recoupements, l'identification est personnelle avec nom,
adresse, numéro de téléphone, gsm, fax, adresses e-mail, numéros de comptes et mots de passe,
numéro de sécurité sociale, polices d'assurances, troubles et maladies, religion, âge, sexe, sexualité,
sites visités, pages visitées, temps passé sur chaque page, questions posées, Mots-clés utilisés etc. ...
Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps
des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur
programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel
gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la
cession de données à caractère personnel.
Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils
accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la
longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très
rarement qu'un tel logiciel effectue ce profilage dans leur dos.
Une menace non évoquée ici est celle des forums ou des chats (salon de discussions) que nos
enfants peuvent fréquenter. Attention à ne jamais laisser d'informations sur nos habitudes, nos
adresses, nos horaires, nos coordonnées car des gens peu scrupuleux se cachent parfois derrière
des pseudos anodins tels « robin des bois », « blanche neige », « pac-man »). De même, éviter de
mémoriser des mots de passe sur un ordinateur, car s'ils sont écrits en « dur » dans l'ordinateur,
Yann Drezet
décembre 2005
2/4
ils sont très faciles à récupérer !
3 Des outils pour se protéger !
Devant tant de soucis possibles, il devient nécessaire d'agir ! La prudence est la première protection
mais quelles sont les autres ?
l'antivirus
Le meilleur antivirus ?
C'est l'utilisateur lui-même. Bien souvent une infection est due à un comportement imprudent de
l'utilisateur.
Sinon, installer un antivirus (payant ou gratuit) et le maintenir à jour, c'est INDISPENSABLE !
Pratiquer aussi l'analyse en ligne auprès de serveurs tel que www.secuser.com
l'antispyware
Exemples ci-dessous !
http://www.secuser.com/telechargement/index.htm
les antispywares sont des outils « logiciels » qui se téléchargent, s'installent et contrôlent la
protection de l'ordinateur. Citons « SPYBOT » ou « AD-AWAREse » ou « microsoft
AntiSpywares ».
le pare feu ou firewall
Le but d'un pare feu est de filtrer et de contrôler le trafic entrant et sortant. Sur une demande de
l'utilisateur, la requête passe par le pare feu, fouille le « net » et revient avec la réponse. Le pare feu
interdit une entrée non sollicitée par l'utilisateur. Il peut aussi permettre l'interdiction de certaines
demandes (l'accès à certains sites).
kerio personnel firewall, zonealarm, sont des « pare feu » gratuits et efficaces.
Yann Drezet
décembre 2005
3/4
Les bloqueurs d'accès
Certains logiciels (certains payants, d'autres gratuits tel WEBSUR) permettent de bloquer la
navigation INTERNET à partir d'une base d'adresses composant une liste blanche et une liste noire.
La liste blanche est la liste des sites autorisés à laquelle il est possible d'ajouter de nouvelles
adresses au fil de nos navigations et de nos découvertes.
La liste noire est la liste des sites interdits et bloqués (car réputés non conformes à une utilisation
classique d'INTERNET (sexe, violence, négationisme, publicité abusive, ...) à laquelle il est
possible là aussi d'ajouter de nouvelles adresses
Conclusion
La protection est plutôt une affaire de prudence et il n'est peut être pas nécessaire de transformer
son ordinateur en une forteresse blindée. Soyons vigilants et utilisons quelques outils de protection
(antivirus) et de nettoyage (antispywares). Cela fera sans doute l'affaire !
Yann Drezet
décembre 2005
4/4