Accueil > Pratique web > supports > Sécurité et Internet

Sécurité et Internet

mardi 21 mai 2013

Voici une liste non exhaustive des principales calamités liées à l’usage d’Internet. Il est préférable, pour de multiples raisons, de préciser le sens de ces termes ; tel est le sens de ce support qui prend la forme d’un lexique.

Vous auriez bien tord de sous-estimer la question de la sécurité informatique (quel que soit, d’ailleurs, le système ou la version de système utilisé). Ceci étant Il est inutile et contre-productif de s’affoler. En installant une poignée de logiciels, en veillant aux procédures de maintenance et en adoptant quelques logiques et attitudes dans votre façon d’utiliser l’ordinateur, vous devriez limiter considérablement les risques.

Vous trouverez à la fin du second support les références qui vous permettront d’approfondir le sujet.

Virus

Programme malveillant conçu pour utiliser des programmes installés sur un ordinateur afin de perturber ou détourner le fonctionnement du système hôte et de se propager sur d’autres plate-forme en se dupliquant lui-même ; que ce soit par internet ou par d’autres moyens (CD, clé, etc.). Certains virus ont la faculté de se transformer afin de passer inaperçus ; on parle alors de virus polymorphique.

Pour se prémunir :

 Un antivirus valide (non piraté), actualisé (signatures) et à jour (licence) ; lancer l’analyse complète du système toutes les semaines. Il est préférable que l’antivirus soit capable d’analyser les comportements inhabituels de l’ordinateur (analyse heuristique ; par exemple : Kaspersky) : voir support

 Un pare-feu capable de filtrer en entrée et en sortie (donc un autre que celui de Windows XP) : voir support

 Utiliser Thunderbird (plutôt que Outlook) et activer les « indésirables ».

 Afficher les extensions des fichiers : voir support

 Détruire les messages de provenance inconnue comportant des pièces jointes (fichiers attachés symbolisés par une icône de trombone).

 Détruire toutes pièces jointes (y compris de provenance connue) se terminant par :

.exe | .bat | .com  | .ink  | .pif | .bin

 Ne jamais ouvrir directement les pièces jointes : d’abord les enregistrer.

 Désactiver les macros à l’ouverture de fichiers joints Word et Excel.

 Ne vous fiez jamais aux identités apparentes des messages que vous recevez. Si l’un de vos meilleurs ami est infecté, le virus récupèrera votre adresse e-mail dans son carnet d’adresses et essayera de vous contaminer en se faisant passer pour lui à partir d’un message remarquablement trompeur.

Ver (Worm)

C’est également un virus - conçu pour s’auto-propager en causant quelques dégâts ici ou là - mais, la particularité du ver réside dans sa capacité à agir de façon autonome, sans qu’il ait besoin de détourner les ressources d’un programme hôte.

Pour se prémunir :

Idem précédent ; normalement votre anti-virus devrait neutraliser tous types de virus, y compris les vers.

Logiciel espion (Spyware)

Autrement appelé « mouchard », un logiciel espion consiste à récupérer discrètement des informations concernant le système ou les actions des utilisateurs afin de les communiquer à un tiers (le plus souvent par Internet).

Certains programmes gratuits (freeware) qui peuvent être téléchargés sur le Web embarquent des mouchards.

Les « enregistreurs de frappe » (keylogger) sont des logiciels espions, généralement associés à un cheval de Troie, spécialisés pour récupérer des mots de passe à des fins clairement frauduleuses.

Pour se prémunir :

 idem précédents.

 Logiciels anti-espions (par exemple : SpyBot Search & Destroy ; Ad-Aware) : voir le support sur le téléchargement et l’installation de SpyBot Search & Destroy

 HijackThis, qui est un logiciel dont la logique est quelque peut différente des autres : il analyse le système et génère un rapport (log). L’utilisateur doit supprimer manuellement les entrées de programmes considérés comme dangereux en utilisant les procédures adhoc : voir l’article sur Hijackthis de Wikipedia

 avant d’installer un programme, faîtes une recherche sur votre moteur préféré en tapant le nom du programme et "spyware" (séparez chaque mot clé d’un espace). Essayez toujours de ne pas prendre pour argent comptant ce qui est trouvé sur le Web ; recoupez l’information. Tâchez de garder une attitude indifférente, neutre, distanciée face aux positions des "anti" et des "pros". Par ailleurs, certains sharewares sont, d’après Internet, "garantis sans espion" ; mais ils peuvent, à l’usage, se révéler être de véritables boulets, pour l’utilisateur et son entourage ; presque autant intrusifs, futiles et encombrants que d’authentiques Spywares. Pendant que vous y êtes, avant d’installer un programme, vérifiez également si ce programme ne pose pas de problèmes avérés de désinstallation.

 pour être tranquilles, utilisez de préférence des logiciels libres (voir support suivant).

Cheval de Troie (trojans)

Programme qui, sous les apparences d’un logiciel anodin (généralement un utilitaire gratuit plus ou moins ludique), comporte une partie cachée permettant d’effectuer un certain nombre d’actions discrètement sur l’ordinateur.

Ce côté "avançons masqué" représente donc la principale caractéristique d’un cheval de Troie, d’où il tire son nom (je vous épargne le traditionnel rappel historico-littéraire).

Une fois qu’il est en place, plusieurs types de tâches peuvent être envisagées : par exemple, ouvrir une porte dérobée, afin de prendre le contrôle du système à distance, ou surveiller les actions des utilisateurs (dans ce cas, le cheval de Troie embarque un logiciel espion - voir ci-dessus).

Contrairement au virus, un trojan n’est pas conçu, a priori, pour se dupliquer lui-même.

Pour se prémunir :

 Idem précédents, en particulier ce qui concerne les logiciels espions.

Porte dérobée (backdoor)

Certains programmes considérés comme légitimes par l’utilisateur ouvrent discrètement des ports sur l’ordinateur afin de permettre une communication à distance pour des opérations de maintenance en ligne ou de service après-vente ; ce qui peut déjà constituer un abus de confiance.

L’ouverture d’une porte dérobée peut aussi correspondre clairement à un processus de piratage informatique, par exemple si ce dernier est exécuté par un ver, afin d’utiliser l’ordinateur hôte comme base d’activité malveillante (propagation de virus, expédition de spam, etc.).

Pour se prémunir :

Idem précédents.

Rootkit

Programme permettant de masquer au système la présence et l’activité d’un logiciel malveillant (dont lui-même). Peut également contribuer à installer de nouveaux processus pirates ; en particulier les portes dérobées.

Pour se prémunir :

 Idem précédents ; sachant que la présence d’un rootkit suppose que l’ordinateur soit déjà infecté ou piraté.

 Il est communément admis qu’il est difficile de se débarrasser d’un rootkit. Il existe cependant divers logiciels anti-rootkit, par exemple : RootkitRevealer, dont les résultats sont difficiles à interpréter, Sophos Anti-Rootkit, AVG Anti-Rootkit

Hameçonnage (Phishing)

L’utilisateur reçoit un message électronique. Il s’agit apparemment de sa banque. On l’invite à procéder à une « vérification de contrôle » en cliquant sur un lien hypertexte.

Après avoir cliqué sur ce lien, le navigateur web s’ouvre pour afficher un site dont l’allure générale ressemble à celui de la banque.

L’utilisateur tape alors son identifiant et son mot de passe. Il s’agit d’un faux site.

Pour se prémunir :

 Sur internet, aucune confiance a priori : il est simple d’usurper une identité.

 Votre banque ne doit jamais vous demander par e-mail de consulter votre compte en cliquant sur un lien. Si tel n’est pas le cas, changez de banque.

 En règle générale, dès que vous devez effectuer une opération telle qu’un achat ou la consultation d’un compte bancaire, c’est à vous d’ouvrir le navigateur et de saisir l’adresse URL de votre banque (ou d’y accéder par un marque-page, après avoir vérifié l’exactitude du domaine).

 Utilisez un navigateur moderne (Firefox, Opera ou Internet Explorer7)

Lisez l’exercice consacré à ce sujet.

Rogue

Programme récupéré plus ou moins volontairement sur Internet qui se présente sous la forme d’un anti-virus ou d’un quelconque utilitaire de sécurité.

Il s’agit bien entendu d’un faux !

Le programme s’installe souvent à la suite d’une sollicitation tonitruante depuis une fenêtre « pop-up » du navigateur qui alerte que l’utilisateur est contaminé.

On lui propose alors de télécharger un programme, lequel, une fois installé ressemble comme deux gouttes d’eau à un vrai logiciel de sécurité : l’ordinateur est soit-disant analysé ; de prétendus fichiers malveillants sont détectés et neutralisés.

Bref, le but du jeu est de prendre place sur l’ordi pour y mener tout autre type d’action que d’assurer la sécurité du système ; parfois un vrai boulot d’espion.

Pour se prémunir :

Ne jamais céder aux sollicitations alarmistes depuis Internet, sauf, bien entendu, si vous faites analyser votre système par un antivirus en ligne ou un site de sécurité tel que HijackThis.

Ne vous fiez qu’aux applications installées sur votre ordinateur : antivirus, pare-feu et anti-espion. N’obéissez jamais aux bandeaux publicitaires pop-up ou autre qui surgissent depuis Internet.

Si vous avez récupéré un rogue, faites analyser votre ordi par SpyBot Search & & Destroy ou MalwareByte

Pourriels (Spam)

Vous recevez une multitude de courriers non-sollicités. C’est insupportable et cela peut-être aussi dangereux, car il est avéré qu’il y a une relation entre certains virus et la propagation de spams.

Pour se prémunir :

 Ne jamais répondre aux spams.

 Utilisez Thunderbird qui intègre un excellent outil de filtrage des courriers indésirables.

 Créez plusieurs comptes de messagerie électronique (Gmail, la poste, yahoo, etc.). Réservez une adresse pour votre correspondance "fiable" et confidentielle. L’autre adresse sera utilisée pour les correspondances plus ouvertes, par exemple, si vous devez donner un e-mail pour utiliser un service commercial sur le web.

 Evitez d’utiliser les mêmes mots de passe pour les deux adresses. Il faut toutefois retenir par cœur tous vos mots de passe.

 Evitez donc de communiquer votre e-mail "fiable" à n’importe qui.

 Ne jamais créer soi-même de correspondance assimilable à un spam : destinataires multiples qui n’ont pas donnés explicitement leur accord pour être intégrés dans une correspondance collective.

 Ne jamais incorporer en clair une liste de destinataires (champs A : ou CC : ) ; créez une liste ou utilisez un outil de mailing-list.

Canulars (Hoax)

Vous recevez des courriers sensationnels :

 vous avez gagné une caisse de champagne ! Il suffit juste d’une formalité : faîtes suivre le message à dix amis, chacun étant chargés, à son tour, de trouver dix autres pigeons.

 avec votre e-mail, vous pouvez sauver la vie d’un enfant, la moitié de l’humanité, l’humanité toute entière et même accessoirement certaines espèces de primates.

 vous devez absolument supprimer tel fichier de votre ordinateur car il s’agit d’un virus ou encore l’ouverture de tel message vous condamnera illico à l’enfer éternel (voir cet exemple de hoax).

 etc.

Pour se prémunir :

 réfléchir avant de cliquer. Ne vous laisser pas guider par ce qui est à l’écran. N’importe quel écran.

 les sollicitations de type « chaîne » par e-mail sont généralement bidons, même s’il s’agit de causes les plus honorables, voire, même tirées de situations bien réelles.

 ne jamais répondre.

 dans le doute, copiez-collez une partie du message reçu dans le moteur de : http://www.hoaxbuster.com/

Lisez la suite

 

Portfolio

Un message, un commentaire ?

modération a priori

Attention, votre message n’apparaîtra qu’après avoir été relu et approuvé.

Qui êtes-vous ?
Ajoutez votre commentaire ici
  • Ce champ accepte les raccourcis SPIP {{gras}} {italique} -*liste [texte->url] <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.