Mise en place d’une protection de base
Il est de plus en plus fréquent de voir apparaître sur sa machine des virus, des chevaux de troie (trojeans) et autres mouchards (spy), que l’on récolte lors de nos divers surf sur le web.
Tous ces fichiers ne sont pas systématiquement dangereux ou nuisibles, mais ils viennent considérablement polluer l’utilisation de notre ordinateur.
Le plus simple pour essayer de minimiser leurs impacts, reste d’installer toute une panoplie de logiciels (le plus souvent libres) , de les activer et de les lancer assez régulièrement. Malheureusement, bien souvent, les virus les plus néfastes font leur dégâts bien avant toute réaction… rappelez-vous de nimda, ou encore de tchernobyl…
Note : Bien que tous les programmes dont on va parler soient sans risque et que la plupart des internautes leur fasse déjà confiance, leur utilisation ou leur installation sur vos systèmes reste votre propre et entière décision et n’engagent en aucun cas la responsabilité de Puce et Média, ni de l’auteur de cet article, quant à toute problématique qui pourrait en découler de manière directe ou indirecte.
Les virus et les chevaux de Troie
Les deux font partie de la même catégorie de dangerosité, mais à la différence des chevaux de Troie, un virus informatique, se propage et se multiplie tout seul. Il peut donc rapidement devenir pénalisant pour la machine infectée.
Si vous souhaitez plus d’informations sur les virus et autres fichiers néfastes, le site Secuser.com, fournit un maximum d’informations sur l’ensemble des virus et troyens circulant sur la toile et pouvant être rencontrés, ainsi qu’un excellent article sur les virus et un autre sur les troyens.
Pour mémoire, le premier virus informatique était un ver peu dangereux qui s’appelait, Creeper Virus, littéralement le virus rampant. Poétique non ?
Quoiqu’il en soit, le plus simple reste de na pas attraper de virus. La palisse…! Mais bon, avec quelques règles de sécurité, il est possible de déjà minimiser la casse. En respectant ces quelques conseils cela devrait vous mettre plus ou moins à l’abri de certaines infections incessantes et des plus basiques :
- Ne pas utiliser de P2P (téléchargement de fichiers musiques, vidéos, logiciels…)
- Eviter d’ouvrir les pièces jointes des mails douteux ou de provenance suspecte (attention le mail de l’expéditeur peut correspondre à une adresse de votre carnet d’adresse)
- Ne pas surfer sur les sites pornographiques gratuits, les sites de piratages de logiciels,ou autres sites proposant des téléchargements illicites.
- Ne pas utiliser de crack ou récupérer des cracks sur des sites
- Eviter l’utilisation d’Internet Explorer et surtout d’activer l’utilisation transparente d’ActiveX. Favoriser Firefox ou Opera
Les canulars ou Hoax
En parallèle de tout ces véritables virus et troyens, il en est de plus particuliers qui eux ne se contentent que d’inonder nos carnets d’adresses et de jouer sur nos peurs et sensibilités… les Hoax… N’avez-vous jamais reçu un mail vous annonçant le plus terrible fléau que IBM, Microsoft, et AOL aient recensé… ou encore dans un autre registre de donner du sang, de retrouver un disparu, les services payants de MSN…. bref la liste est longue.
En fait, il ne s’agit là que de canulards qui n’ont pour but que de polluer la bande passante et parfois d’harponner les plus naïfs d’entre nous, notamment avec la pratique de plus en plus répandue du Phishing.
Un bon moyen de s’en prévenir reste de vérifier sur des sites références, l’authenticité de ces messages. Vous pouvez pour cela, soit vous rendre sur le site de Hoaxbuster, ou encore sur le site de Secuser.
Le Phishing
Une technique principalement basée sur l’envoi de mails qui ne visent qu’à récupérer des informations bancaires, ou parfois simplement s’assurer de la bonne validité de votre adresse. Il existe trois grands courants qui récurent le web…
- La donation d’argent (suite à la guerre en Irak, une maladie et pas d’héritier au bout, un gain au loto mais pas de possibilité de l’encaisser…)
- Une vérification de vos coordonnées bancaires (erreur de la banque, avertissement sur un éventuel fraudeur, confirmation de votre achat, erreur de livraison du colis que vous avez commandé,…)
- Demande d’hébergement (moyennant finances) pour de multiples raisons… dans ce cas le simple fait de répondre au mail valide l’existence du votre adresse mail.
- Quelques exemples…
D’autres sources d’informations sur le Phishing :
- Article sur le site de Hoaxbuster
- Article sur le site de Secuser
- Article sur le site Comment ça marche
- Article sur Microsoft
Les SPAMS
Un des fléaux du moment reste avant tout la pollution des boites mails, qui ne cessent de se remplir de messages non sollicités, les SPAMS, en français Pourriels. Il existe divers moyens pour les éviter ou du moins les limiter. Wikipédia propose une page distincte pour détailler les diverses solutions.
L’adage, « il vaut mieux prévenir que guérir » reste quand même la règle la plus efficace sur ce genre de phénomène. Donc, tout commence par quelques précautions, surtout si vous communiquez souvent par le web…
- Évitez d’écrire votre adresse mail de manière directe, utilisez plutôt nom[at]serveur.fr , ou encore nom@nospamserveur.fr au lieu de nom@serveur.fr. Bien sûr, votre interlocuteur devra manuellement corriger votre adresse avant de vous répondre. Mais ceci empêchera à des robots de pouvoir glaner vos coordonnées.
- Lorsque vous répondez à des mails de chaînes, qui bien souvent sont des canulars, évitez de répondre à tout votre carnet d’adresses en utilisant des cc: … privilégiez le cci: ou encore créer un groupe d’envoi en cci:… vous masquerez ainsi les coordonnées de vos interlocuteurs.
- Vérifiez, auprès de hoaxbuster ou d’un moteur de recherche, la véracité de la chaîne, avant de répondre et joindre votre carnet d’adresses. De plus, sachez que lors de pétitions en ligne, il faut s’identifier sur une page web, et non pas s’ajouter à un mail envoyé à divers destinataires (qui n’a aucune valeur juridique).
- Utilisez une image comme signature et de ce fait ne pas communiquer votre adresse mail en plein texte.
Le site Arobase.org donne une liste assez conséquente de logiciels anti spam, mais bien souvent, ces genres de ‘filtres’ se placent côté serveur et là, il faut parfois activer un service payant auprès de son fournisseur d’accès.
Le logiciel le plus fréquemment utilisé est Spam Assassin, développé par The Apache Software Solution, qui attribue une note à chacun de vos mails et modifie l’objet du mail en ajoutant le mot ***** SPAM ***** ainsi que deux nouveaux entêtes, X-Spam-Status et X-Spam-Level. Ceci est fortement intéressant afin de pouvoir rajouter un filtre à votre messagerie.
Anti-virus
Il existe plusieurs familles d’antivirus qui répondent tous plus ou moins aux mêmes services et qui restent ensuite affaire personnelle ou de stratégie entreprise. Vous trouverez une liste assez complète sur le site de Wikipédia, et un comparatif sur le site de av-comparativ. Par contre, il faut bien s’informer au préalable sur les organismes qui testent les solutions, vous trouverez un billet assez intéressant sur le sujet sur le site de Assiste.
Le principe d’un anti-virus est très simple, il bloque les effets indésirables du virus, annule sa prolifération, isole le fichier source du reste de vos données (mise en quarantaine), ou détruit le fichier et enfin, évite une nouvelle infection. Une particularité de ce type de logiciel, est que pour fonctionner, il doit constamment alimenter sa base de données de nouvelles références de virus, afin d’être toujours efficace et d’actualité.
Les effets secondaires d’un anti-virus sont que celui-ci peut consommer beaucoup de ressources système et de ce fait ralentir certains types d’opérations. Parmi les solutions freeware, la société Alwil software propose une version gratuite de leur solution, Avast! familiale, qui répond bien à toutes les attentes et qui propose une mise à jour quotidienne automatique et/ou manuelle de sa base de référence virale.
Il en existe d’autres comme Kaspersky, Antivir, … Cependant, chacun y va de sa subjectivité et les communautés adhérant à chacune de ces solutions, prônent les mérites de l’un pour affirmer les points noirs de l’autre… lequel à raison ? Le site Malekal.com, propose quelques billets intéressants à lire, notamment le compartif des anti-virus gratuits.
Quoiqu’il en soit, chacun y va de sa préférence et des raisons de son choix… donc… en complément, il est toujours intéressant de se rapprocher des tests qui sont réalisés, afin de contourner les anti-virus… des polémiques qui en ressortent… et des résulats qui restent, bien que sujets à controverses, trés intéressants.
Installation
Commencez par télécharger l’antivirus de votre choix et lancer l’installeur. Pour télécharger ce genre de programme, surtout lorsqu’ils sont gratuits, préférez le site de l’éditeur du programme. Notez qu’une fois installé, il faut parfois redémarrer la machine avant qu’il entre en application.
Anti Spy, ou Spyware
Les Spywares ou logiciels espions s’installent à votre insu lors de la visite de certains sites ou lors de l’installation de logiciels gratuits. Une fois installés ces logiciels transmettent des informations sur vos activités ou vos préférences lors de la saisie de formulaires à des organismes tiers. Ils se manifestent souvent par la prolifération de messages publicitaires.
Bref, il n’y a plus moyen de surfer tranquillement sans que des masses d’informations sur vous, soient distribuées de part et d’autre… consultez le site Anonymat.org à ce sujet.
Plusieurs solutions logicielles existent et permettent de supprimer l’ensemble des mouchards qui peuvent être installés sur votre machine. Cependant, dans une mesure plus sécurisante, il est parfois de bon ton de croiser deux solutions, afin que la seconde repère et nettoie ce que la première n’aurait pu faire.
Les mouchards sont parfois immunisés sur certaines technologies. Deux logiciels des plus utilisés remplissent cette tâche avec grand succès, il s’agit de Spybot Search and Destroy et de Ad-Aware SE développé par Lavasoft.
Note : Afin de vous assurer d’une installation ‘propre’ de ces types de logiciels gratuits (Anti virus, Anti spy, anti tout…) il est quand même préférable de les télécharger depuis un site recommandé. Dans le doute, l’idéal restant bien sûr, le site du constructeur directement.
Installation
Commencez par télécharger et décompresser l’installeur.
Les nettoyeurs
Chaque programme pour optimiser son fonctionnement, utilise des fichiers temporaires, qu’il stocke quelque part sur le disque dur. Le souci est que ces fichiers restent bien souvent inutilement sur le disque et occupent de plus en plus de place. La navigation sur internet, elle aussi, génère une masse de fichiers temporaires qui viennent à leur tour encombrer le volume du disque dur.
De même, lors de son installation, tout programme modifie les entrées de la base de registre (sous Windows) et lors de la désinstallation de ce même programme, la base de registre n’est pas nécessairement remis dans son état initial.
Bref, tout ceci, hormis le fait d’occuper de la place et de mal informer le système, n’est pas à mettre sur le même niveau que les virus, chevaux de Troie, ou autres mouchards. Cela peut néanmoins nuire au bon fonctionnement de votre ordinateur. Il est donc préférable de temps à autre, de nettoyer tout cela et de remettre un peu d’ordre. C’est là qu’interviennent les nettoyeurs.
Il existe diverses catégories de nettoyeurs, tous sont plus ou moins efficaces et chacun possède son avantage. Il existe un freeware qui regroupe tout en un, qui de surcroît reste l’un des plus simple à utiliser pour cette tâche, CCleaner de la société Piriform.
Non seulement il s’occupe de nettoyer diverses caches, historiques internet, fichiers temporaires ou douteux, mais de surcroît, il n’installe aucun spyware…
Le Firewall
Le rôle d’un pare-feu, reste de contrôler et de filtrer le trafic entre différentes zones d’un réseau informatique, généralement entre internet et le réseau de l’entreprise ou votre ordinateur. Le principe de fonctionnement est de vérifier la validité des requêtes, les utilisateurs, les contenus et taille des paquets qui transitent, les origines et destinations de ces informations…
En gros, tout ce qui demande à entrer dans votre ordinateur doit montrer patte blanche… mais bon, tout le monde connait le compte de Perrault ou le loup connait bien la farine :))
Il existe diverses solutions software et hardware pour mettre en place un système de pare-feu, du plus simple au plus compliqué. Grand nombre d’éditeurs de logiciels proposent des outils plus ou moins gourmands en ressources.
Windows XP SP2 propose lui aussi sa solution pare-feu, Vista a carrément ajouter un véritable cerbère au système, que la plupart d’entre nous avons désactivé. Un grand nombre de routeurs disponibles sur le marché offrent également une solution firewall qui peut ou non être activé. Ces possibilités ‘mécaniques’ sont très fiables et sont bien souvent préférables à une alternative logicielle.
Toutefois, et surtout si vous travaillez sur portable, une fois déconnecté de votre réseau et connecté sur un autre point de connexion, il sera alors préférable de posséder une solution logicielle que vous pourrez alors activer. La société Check Point propose une version gratuite de Zone Alarm qui remplit largement les besoins attendus d’un pare feu pour une utilisation personnelle.
Installation d’un pare-feu logiciel
Faites votre choix, puis, s’il s’agit d’une version applicative, téléchargez et décompressez l’installeur. S’il s’agit d’une version mécanique, rapprochez-vous du manuel d’installation.
Paramètre de la box (freebox, dartybox, livebox, etc…) et de votre carte WIFI
Enfin, vous pouvez très bien avoir installé un routeur / firewall / wifi indépendant ou si vous êtes abonné à un service ADSL de type FreeBox, LiveBox, Dartybox, neufbox, alicebox… il est également possible de paramétrer le matériel que l’on vous a fourni. Bien souvent les possibilités d’utilisation WIFI sont activées et peuvent ne pas vous protéger d’une éventuelle intrusion.
Nous allons plus particulièrement nous intéresser à la partie cryptage des données et sécurisation d’accès à votre réseau. Le WIFI ce n’est ni plus ni moins qu’un système de connexions sans fil qui rend votre réseau accessible de manière presque invisible.
En effet, pour se connecter à votre réseau, il suffit de posséder une carte réseau WIFI et de se placer dans un rayon d’action suffisant pour choper le signal. Il est donc facile, soit de se connecter à votre réseau, soit d’en intercepter les données que vous y faite transiter.
Deux types de protections sont donc nécessaires. D’une part il faut protéger l’accès à votre réseau, d’autre part il faut également protéger les données que vous transmettez par ondes radio. Il existe différents types de protocoles, WEP, WPA et WPA2 qu’il vous suffit d’activer afin de crypter les données et de sécuriser l’accès.
Bien que le WEP soit facilement ‘craquable’, il ne faut pas être parano, cela suffira bien souvent à écarter certains petits plaisantins qui viennent squatter votre bande passante pour charger des fichiers…. sinon, optez directement pour le WPA2, beaucoup moins simple à craquer, si votre système le permet… mais bon… tout n’est que relatif.
Si vous avez besoin d’une sécurité plus étendue, évitez d’activer votre serveur DHCP qui attribue automatiquement une adresse IP à toute machine essayant de se connecter à votre réseau, et bien que facilement falsifiable, utilisez également un adressage sur adresse MAC de vos cartes réseaux autorisées.
Chaque carte réseau possède une adresse MAC (quelque chose du style 66-AE-23-AA-00-1A) qui est en fait, l’adresse physique de votre carte, et cette adresse est unique. De ce fait, seules les cartes que vous aurez définies au préalable pourront se connecter..
Sous Mac pour connaître cette adresse MAC, sélectionnez Menu Pomme > Configuration Réseau > Préférences Réseau, vous trouverez l’information Adresse Ethernet, dans l’onglet TCP/IP.
Et sur PC sélectionnez Menu Démarrer > Executer, tapez cmd, et dans la console de commandes, tapez ipconfig /all vous aurez alors accès parmi les informations retournées à votre adresse physique.
Quoiqu’il en soit, il existe aujourd’hui divers logiciels libres qui permettent de craquer de tels systèmes en moins de 10 minutes… donc il est souvent raisonnable de désactiver la fonctionnalité WIFI, y compris pour des questions de radiations (bien que beaucoup le démentent) … et revenir aux bons vieux câbles ou au réseau courant porteur.
Bien entendu, si votre souhait est de mettre en place un Access Point gratuit, signalez-le et laissez votre accès WIFI sans protection… ayez peut-être alors recours à un serveur Proxy ou mettez en place un DMZ. Mais bon… c’est la porte d’un autre sujet… si vous souhaitez que nous le creusions ensemble, faites le savoir.
Conclusions
Pour en savoir plus sur la sécurité de votre machine et la protection de votre vie privée, n’hésitez pas à parcourir les excellents sites suivants :
Un site qui est une mine d’informations et de conseils sur l’ensemble de la sécurité d’un ordinateur reste le site du Bernie Club.