Corrigez les problèmes
Transcription
Corrigez les problèmes
Table des matières Nouveau signet En Naviguant sur Internet En relevant vos e-mails En installant des programmes En échangeant des fichiers En chatant En utilisant votre mobile Et demain, quelles attaques ? Se mettre bien à l'abri 2 3 8 12 16 18 19 22 23 Les "pas à pas visuels" de Michel Sécurité Les non convaincus de l’utilité de tout lire devraient cliquer ICI Bots, Splogs, Smishing : halte aux nouveaux dangers du Web Les logiciels de sécurité ne suffisent plus. Il faut aussi avoir le geste et le comportement qui sauvent. Notre première leçon d'autodéfense sur Internet. Bots, Splogs, Smishing : halte aux nouveaux dangers du Web La fin des antivirus est proche. Une révélation qui ne signifie malheureusement pas la fin des dangers. Si l'antivirus tel que nous le connaissons est appelé à disparaître, c'est qu'il n'est plus adapté aux problèmes actuels, pour ne pas dire obsolète. Il y a dix ans, les pirates diffusaient de 200 à 400 nouveaux codes par mois. Aujourd'hui, on en est à 1 000 nouveaux codes à l'heure ! Sans l'annoncer officiellement, les éditeurs de solutions de sécurité tirent la langue. Il leur est en effet impossible de suivre une telle cadence de mise à jour, et donc indirectement de garantir à l'utilisateur une protection optimale. Vous avez bien compris : même avec le dernier antivirus mis à jour, vous n'êtes pas parfaitement protégé ! Pour limiter les dégâts, les suites de sécurité ont pris le relais. Ces fourre-tout intègrent chaque année un peu plus de fonctionnalités. Anti-hameçonnage il y a deux ans, Les "pas à pas visuels" de Michel antirootkit l'année dernière, c'est l'antibot qui fera son apparition dans les prochaines versions. En attendant des solutions véritablement innovantes et proactives, la situation actuelle a du mal à rassurer. Les cybercriminels veulent faire le maximum d'argent le plus vite possible En ce qui concerne la cybercriminalité, les pirates ont toujours une longueur d'avance. Alors que les éditeurs tentent de trouver des solutions aux problèmes actuels, les pirates dévoilent déjà de nouveaux procédés. Infections Drive By Download (en surfant simplement sur une page Web), bots de plus en plus intelligents, technique d'hameçonnage dirigée vers les téléphones portables... les nouveautés ne manquent pas. Des attaques dont les outils de conception sont tout simplement mis en vente sur le Net. Moyennant quelques centaines d'euros, n'importe quel pirate peut alors prendre le contrôle de milliers d'ordinateurs, créer du courrier d'hameçonnage ou exploiter une faille de système. Faire le maximum d'argent en un minimum de temps est devenu le but principal des cybercriminels. Fini le temps de la démonstration et du faire-valoir, les petits génies du mal se cachent et engrangent des fortunes. Face à cette économie parallèle qui brasse des milliards, l'internaute est particulièrement exposé. Mais si vous prenez le soin de bien connaître les nouveaux dangers du Web et de respecter certaines règles élémentaires de sécurité, vous pourrez surfer en toute décontraction. Aujourd'hui, c'est votre comportement qui peut vous sauver sur Internet, plus seulement votre antivirus. 1. En Naviguant sur Internet Ce que vous risquez Devenir zombie Inutile d'ouvrir un fichier pour être infecté. Maintenant, une simple navigation sur des sites Web suffit ! Pour toucher le plus grand nombre, du code malveillant est intégré dans des pages très fréquentées, sites de réservation ou d'événements majeurs. Avec le splog, les pirates peuvent aussi faire remonter leurs propres sites infectés au premier rang des moteurs de recherche. Il suffit d'un simple affichage de la page pour que l'internaute équipé d'un navigateur non mis à jour soit contaminé par un bot. L'ordinateur devient alors un PC zombie. Envoyer du spam, attaquer des serveurs d'entreprises ou de commerce en ligne... les possibilités sont multiples. Selon les éditeurs, des millions de machines seraient contaminées par ces réseaux de bots. Etre espionné Déjà connus, les spywares scrutent vos faits et gestes en rapportant des informations sur vos habitudes de navigation à des fins commerciales. Ils sont installés à votre insu avec certains logiciels gratuits. Nature des sites visités, applications favorites, temps passé devant l'ordinateur, ils savent tout de vous. Les adwares, eux, se contentent d'afficher des pop-ups (fenêtres publicitaires intempestives), de changer le fond d'écran de Windows (en y affichant une pub) ou d'ajouter des raccourcis sur le bureau vers des sites à promouvoir... Etes-vous contaminé ? Votre PC ralentit Avec des dizaines voire une centaine de spywares sur une machine, le système d'exploitation est Les "pas à pas visuels" de Michel ralenti. Si votre ordinateur est intégré dans un réseau de bots, ses ressources sont utilisées pour envoyer des spams ou réaliser des attaques de serveurs. Ses performances sont alors réduites. Internet Explorer a changé Certains adwares modifient la configuration de votre machine, ce sont les hijackers. Ils peuvent modifier la page d'accueil du navigateur ou ajouter des barres d'outils non désirées. Impossible de remettre vos paramètres d'origine, les modifications reviennent automatiquement. Votre connexion rame En communiquant des informations vers l'extérieur, le logiciel espion s'attribue une partie de votre bande passante. Un PC zombie consacre la majorité de votre débit aux activités pirates, que ce soit lors d'une attaque par déni de service ou d'un envoi de spams. Des pop-ups apparaissent Quand vous naviguez sur Internet, des fenêtres intempestives s'affichent. Publicités pour des sites de casino en ligne, proposition d'installation de logiciels de sécurité, impossible d'échapper à ces publicités, même avec le module de blocage de fenêtres intempestives activé. Corrigez les problèmes Eradiquez les spywares avec Spybot 1. Installer Téléchargez et installez Spybot. Au premier démarrage, sauvegardez le Registre comme vous le propose l'assistant. Vous pourrez revenir en arrière en cas de problème. Les "pas à pas visuels" de Michel 2. Mettre à jour Téléchargez les dernières mises à jour et vaccinez le système. Le logiciel peut ainsi bloquer les dangers les plus connus avant même la première recherche. 3. Scanner Une fois dans l'interface, sélectionnez Search & Destroy dans le volet gauche. Cliquez ensuite sur le bouton Vérifier tout et laissez le logiciel analyser votre PC. 4. Nettoyer Les lignes rouges sont des logiciels identifiés comme espions. Une description est disponible dans la fenêtre de droite. Vous les supprimez via Corriger les problèmes. Traquez les hijackers avec HijackThis Les "pas à pas visuels" de Michel 1. Installer Téléchargez le logiciel HijackThis et installez-le. Avant de lancer l'analyse, et afin d'éliminer les spywares les plus courants, passez d'abord Spybot (voir ci-dessus). 2. Alléger Windows Pour que le fichier Log de HijackThis soit facile à interpréter, lancez msconfig (Démarrer, Exécuter). Décochez temporairement les processus des applications qui s'exécutent au démarrage de Windows (antivirus, Office...). 3. Faire un scan Après avoir redémarré la machine, cliquez dans HijackThis sur le bouton Do a system Scan and save a Logfile. L'analyse prend plusieurs minutes. Il suffit ensuite de lire le contenu du fichier Log pour détecter les processus suspects. 4. Analyser Sélectionnez un processus et faites Info on selected Object. S'il s'avère suspect, cliquez sur Fix Checked. Dans le doute, postez votre log sur notre forum : http://forum.telecharger.01net.com/. Evitez les dangers Les "pas à pas visuels" de Michel Surfez avec méfiance Blogs, sites et réseaux sociaux en apparence inoffensifs peuvent cacher des dangers. En utilisant des failles de sécurité dans les pages Web, les pirates y intègrent du code malveillant. En un an, les attaques qui transitent par l'intermédiaire du langage HTML ont triplé. Avec les applications Web 2.0, les possibilités d'actions sont grandes et invisibles. La plus grande prudence est donc recommandée. Activez le pare-feu Le firewall est un élément indispensable dans la protection d'un ordinateur. Mais il n'est pas rare de voir des machines non équipées. Sur Windows XP ou Vista, un pare-feu est présent, mais pas toujours activé. Pour vérifier, allez dans le Panneau de configuration et ouvrez Pare-feu Windows sous XP ou Sécurité sous Vista. Pour plus de sécurité, cochez Ne pas autoriser les exceptions. Les plus expérimentés peuvent opter pour le pare-feu spécialisé ZoneAlarm. Complet, il se distingue par ses nombreuses possibilités de paramétrage. Une version gratuite est disponible sur le site www.01net.com/telecharger. Configurez les protections du navigateur Dans les paramètres Internet de votre navigateur, vérifiez que les scripts de contrôle ActiveX non signés ne sont pas exécutés. Désactivez aussi le script actif pour empêcher l'exécution de codes. Dans Internet Explorer, ouvrez Outils, Options Internet. Dans l'onglet Sécurité , vérifiez que le curseur est sur le niveau Moyen-Haut . Envisagez aussi de passer à Firefox, voire Opera. Si l'invulnérabilité n'est pas garantie, le risque est moins élevé qu'avec Internet Explorer : ils ne prennent pas en charge ActiveX. Jargon Splog. Cette manipulation consiste à augmenter la cote PageRank de Google d'un site, afin de le positionner en haut de la liste des résultats. Ainsi référencé, un site nocif a une forte probabilité d'infecter le maximum d'internautes. Bot. Terme couramment employé pour désigner des programmes autonomes qui exécutent les actions à la demande. Ces bots, utilisés par les pirates pour contrôler les ordinateurs, écoutent et répondent à des ordres qui proviennent généralement de canaux de discussion IRC. Les "pas à pas visuels" de Michel 2. En relevant vos e-mails Ce que vous risquez Le spam En 2007, 85 % du trafic mondial d'e-mails était du spam. Des messages qui ne sont pas tous inoffensifs. Si certains cherchent seulement à vous faire entrer sur des sites de ventes plus ou moins légaux, d'autres vous envoient des chevaux de Troie ou des tentatives d'hameçonnage (1 spam sur 200 est une arnaque). Des contenus beaucoup plus embêtants pour la sécurité de vos données. L'arnaque On croyait l'hameçonnage passé de mode. Il revient en force avec de nouvelles techniques. Pour éviter que les liens vers les faux sites ne soient bloqués par les logiciels d'anti-hameçonnage, la fausse page est chargée localement sur la machine à l'insu de l'internaute. Les informations tapées (identifiant et mot de passe) sont directement envoyées au pirate. Une solution qui n'a jusqu'à maintenant que peu de parades... L'infection Les bots sont les nouvelles grandes menaces cette année. Autonomes, ils changent de forme et sont très difficilement détectables. Récupérer des données, utiliser votre bande passante ou la capacité de calcul de votre ordinateur, les possibilités sont nombreuses. Ouvrir un simple lien hypertexte contenu dans un message électronique peut vous contaminer. Etes-vous contaminé ? Votre boîte mail explose 90 % de vos e-mails proviennent d'expéditeurs inconnus ? Pas de doute, vous êtes victime des spammeurs. Si la taille des e-mails n'est pas très importante et ne risque pas de remplir l'espace alloué par votre FAI, c'est davantage leur nombre qui est problématique. Difficile dans ce flot de courriels de trouver ceux qui proviennent de vos véritables correspondants. Les "pas à pas visuels" de Michel Banques et sites marchands vous contactent eBay vous propose de vous connecter à votre compte pour mettre à jour vos données ? Ou bien votre banque vous contacte afin de corriger une erreur sur votre compte en ligne ? Autant de correspondances qui doivent vous alerter. Windows n'est plus très stable Le comportement du système n'est vraiment pas logique. Vous n'accédez plus à certaines fonctions, des fenêtres s'ouvrent et se ferment automatiquement, plus rien n'est contrôlable ? Vous avez sans aucun doute attrapé un virus. Même s'ils ne sont plus très nombreux, ces dangers étant passés de mode, certains transitent encore par les logiciels de messagerie. Corrigez les problèmes Installez un antispam Ne pas recevoir de spam, c'est éviter en partie les potentielles contaminations virales et les attaques d'hameçonnage. 1. Télécharger le logiciel Allez sur le site et cliquez sur Download. Choisissez la dernière version disponible (0.9.9.38 dans notre exemple) et procédez au téléchargement. Le programme ne fait que 1,7 Mo. Les "pas à pas visuels" de Michel 2. Installer Double-cliquez et suivez l'assistant. Ne modifiez aucune information sur les premières fenêtres jusqu'au choix du logiciel de messagerie que vous utilisez (Outlook Express, Outlook, Eudora...). 3. Scanner les messages Dès l'ouverture de votre logiciel de messagerie, une fenêtre s'ouvre en bas à droite du bureau. Spamihilator scanne tous les messages entrants. Double-cliquez sur son icône dans la barre des tâches. 4. Faire le tri Vous accédez à tous les messages scannés. Le logiciel a fait son tri mais vous pouvez affiner la sélection : valider des e-mails reconnus comme spam ou d'autres au contraire non reconnus. Activez le filtre anti-hameçonnage d'Internet Explorer 7 Pour éviter les arnaques, la prudence est la meilleure protection. Mais en cas de faute d'inattention, un filtre anti-hameçonnage est utile. 1. Accéder à l'outil Ouvrez Internet Explorer et dans la barre de menus, cliquez sur Outils. Pointez sur Filtre antihameçonnage. Les "pas à pas visuels" de Michel 2. Configurer Vous avez accès à l'ensemble des possibilités de l'option. Pour plus de sécurité, optez pour l'analyse automatique des sites Web. Evitez les dangers Utilisez plusieurs adresses Pour ne pas recevoir de spam, ne communiquez jamais votre adresse e-mail personnelle à des sites commerciaux ! Créez-vous un compte webmail gratuit (sur Yahoo Mail, Live Mail ou GMail) que vous utiliserez pour effectuer vos achats en ligne et pour toutes les inscriptions. Masquez votre adresse sur les forums Pour duper les aspirateurs d'adresses e-mail qui scrutent le Web et notamment les forums, modifiez votre adresse (par exemple, votrenom"arobase"fournisseur.fr) en expliquant à vos correspondants comment rectifier l'adresse pour vous écrire. Ne cliquez pas dans les e-mails Que ce soit pour afficher une soi-disant blague ou le site de votre banque, ne faites pas confiance aux liens compris dans les e-mails. Ils peuvent vous amener sur des pages Internet piratées pour vous extorquer vos coordonnées bancaires ou vous infecter. N'ouvrez pas les e-mails inconnus Si vous ne connaissez pas les expéditeurs, n'ouvrez pas leurs e-mails, encore moins les pièces jointes ! Enfin, si vous et vos proches ne parlez pas anglais, jetez directement tous les e-mails dans cette langue. Le français est la première de nos protections. 3. En installant des programmes Ce que vous risquez Les "pas à pas visuels" de Michel Le vol de mots de passe Si vous êtes accro aux jeux en ligne, sachez que vous intéressez les pirates. Revendre un accès à World of Warcraft ou piller vos armes et vos pouvoirs pour les marchander au plus offrant, voilà une pratique très rentable. Deux troyens dérobeurs de mots de passe (OnLineGames et Magania) sévissent en ce moment sur la Toile. Le vol d'informations ou de capitaux Certains malwares enregistrent les frappes de clavier et les envoient aux pirates via Internet. Pour se rendre indétectables, certains s'activent dans des conditions bien précises : vous accédez à un site sécurisé comme celui d'une banque et le logiciel se met en route. Pour contrer les systèmes de claviers virtuels utilisés par les banques, les pirates ont développé des applications de captures d'écran. En photographiant vos actions à l'écran, ils récupèrent vos codes et identifiants. Rien de plus simple ensuite que de faire des transferts d'argent ou des achats à votre insu. Les spywares Un trop grand nombre d'applications intègrent en leur sein des logiciels espions. Généralement gratuites, elles sont des vecteurs importants de propagation. Impossible d'établir une liste précise, elle compterait des millions de références et serait en constante évolution. Etes-vous contaminé ? Votre pare-feu est hyperactif Alors qu'aucun nouveau programme n'est actif sur votre système, le pare-feu vous alerte : des processus, dont le nom vous est inconnu, veulent communiquer vers l'extérieur. C'est le signe que des applications douteuses sont présentes sur votre ordinateur. Les transactions bancaires se multiplient Vous avez constaté des virements bancaires ou des paiements étranges sur votre relevé. De quelques euros à plusieurs milliers, les actions des pirates sur vos comptes sont diverses. Au moindre doute, prévenez votre banque pour qu'elle réalise un audit. Des programmes deviennent envahissants A intervalles réguliers, des fenêtres de programmes de sécurité apparaissent sur votre écran. Ils vous proposent de désinfecter votre système. Ce sont de faux logiciels de sécurité dont le but est de vous infecter de spywares. Refusez toute installation d'un logiciel que vous ne connaissez pas et surtout que vous n'avez jamais demandé. Corrigez les problèmes Réalisez un scan en ligne Le site Infecté ou pas, mis en place par Panda Software, analyse votre système. Et pour 6 euros par an, il peut aussi le désinfecter. Une bonne solution si vous êtes assez courageux pour vous passer d'antivirus. Les "pas à pas visuels" de Michel 1. Consulter les dangers Sur la page d'accueil, vous avez accès aux statistiques d'infection en temps réel. Elles sont basées sur les résultats des analyses effectuées sur le site. 2. Analyser votre PC Dans le module TotalScan , cliquez sur Analyser maintenant. Choisissez une analyse rapide (5 min) ou une analyse complète (1 h) et lancez le processus. 3. Recenser les risques Tous les dangers sont recensés, même les plus bénins. S'il n'y a que des cookies, le danger n'est pas très grand. En cas de vers ou virus, la désinfection est nécessaire. 4. Corriger les problèmes Les "pas à pas visuels" de Michel Pour corriger les problèmes, vous devez être membre. Il vous en coûtera 6 euros/an. Un tarif très raisonnable pour faire le ménage sur votre (ou vos) micro(s). Réalisez un audit de votre machine Avec quelques manipulations simples, vous pouvez vérifier et nettoyer votre ordinateur. 1. Vérifier les processus Passez en revue les différents processus actifs de Windows. Ouvrez le gestionnaire des tâches (avec Ctrl + Alt + Suppr) puis cliquez sur l'onglet Processus . Pour connaître la signification des intitulés et vérifier qu'ils sont sans danger, visitez le site suivant : www.docmemo.com/windows/processus.php 2. Supprimer des programmes Vérifiez la liste des logiciels installés. Ouvrez le Panneau de configuration et cliquez sur Ajout/Suppression de Programmes. Sous Windows Vista, cliquez sur Programmes et Fonctionnalités. Dans la liste des applications qui s'affiche, supprimez toutes celles qui vous sont inconnues ou inutilisées. 3. Nettoyer le disque dur A partir du Poste de travail de Windows, faites un clic droit sur l'icône de votre disque dur et sélectionnez Propriétés. Cliquez sur Nettoyage de disque . Cochez alors l'ensemble des lignes Les "pas à pas visuels" de Michel relatives aux fichiers temporaires : Internet, système, hors connexion. Validez enfin pour procéder à la suppression. 4. Régler le pare-feu Sous Vista, tapez Pare-feu avancé dans le champ Rechercher. Pour vérifier les applications autorisées à exploiter Internet, cliquez sur Règle de trafic sortant. Ouvrez les propriétés de l'application suspecte via le menu contextuel. D'après les informations recueillies, choisissez ou non de désactiver le service. Evitez les dangers Bannissez les applications douteuses Casser le mot de passe d'un document bureautique, générer des clés d'activation pour des logiciels payants, etc. Sur les réseaux pirates (warez), les logiciels gratuits et accessibles à tous ne manquent pas pour réaliser ces petits méfaits. De quoi séduire les pirates en herbe. Des cibles privilégiées pour les vrais pirates qui insèrent vers, troyens ou bots dans les applications et les sites de téléchargement. Ne tombez pas dans l'excès du gratuit Tout ce qui brille n'est pas or. Si les logiciels gratuits séduisent, certains en profitent pour récolter beaucoup d'argent. En installant des spywares à l'insu de l'utilisateur, leurs éditeurs sont grassement rémunérés par des sociétés tierces. Mieux vaut opter pour les logiciels connus, idéalement en open source. Le code source étant accessible, il est plus difficile d'y cacher des intrus. Jargon Les "pas à pas visuels" de Michel Open source. Terme employé pour qualifier des logiciels qui peuvent être modifiés et redistribués librement. Linux et GNU font partie de l'univers open source. Le terme ne signifie pas obligatoirement gratuité des logiciels. 4. En échangeant des fichiers Ce que vous risquez Les attaques via les ports ouverts Qu'un logiciel de peer-to-peer soit en fonctionnement ou non ne vous fait pas courir de plus grands dangers : certes, des ports sont ouverts, mais les vers sont en déclin. Les risques d'infection par ce biais sont faibles mais pas nuls. Bots, virus et troyens Récupérer des fichiers provenant d'inconnus présente un risque important. Vous ne savez pas quel utilisateur est derrière la vidéo, le programme ou le fichier audio téléchargé. Les archives compressées (.ZIP,.RAR, etc.) peuvent aussi comporter des dangers. Des amendes, voire la prison Le risque n'est pas seulement lié à l'infection de votre système. N'oubliez surtout pas que le partage de contenus protégés est passible de fortes amendes et même de peines d'emprisonnement. Corrigez les problèmes Désinstallez les programmes et nettoyez l'ordinateur familial 1. Examiner le disque dur Assurez-vous qu'aucun logiciel de peer-to-peer (P2P) n'est installé sur votre machine. Les ados en sont friands. Ouvrez la liste des programmes installés et cherchez des noms comme eMule, BitTorrent, Gnutella, eDonkey ou encore LimeWire. 2. Désinstaller les indélicats Si certains de ces noms sont présents, désinstallez-les en cliquant sur le bouton Les "pas à pas visuels" de Michel Modifier/Supprimer. La procédure de désinstallation est amorcée. Lorsqu'elle s'achève, redémarrez la machine. Mais ne vous croyez pas tiré d'affaire pour autant... 3. Vérifier le résultat Il reste sans doute des bribes de votre client P2P dans le système. Utilisez un antispyware, par exemple Spybot pour vérifier que le Registre notamment n'est pas resté pollué. Si des éléments sont détectés, placez-les en quarantaine. 4. Nettoyer le Registre Utilisez ensuite un nettoyeur de Registre comme RegSupreme (disponible sur www.macecraft.com pour 17 $ dollars ou sur notre site www.01net.com/telecharger en version d'essai valable 30 jours). Il détecte les derniers vestiges des clients P2P et les éradique totalement. Evitez les dangers Partagez entre amis Pour plus de sécurité, utilisez les réseaux privés. Documents partagés sur Windows Live Messenger, sites FTP sont plus sûrs. GigaTribe (www.gigatribe.com) est un nouveau service qui vous permettra aussi d'échanger vos dossiers avec vos proches en toute simplicité. Scannez les fichiers échangés Avant de consulter un fichier fraîchement récupéré, réalisez-en systématiquement une analyse. Vérifiez que votre antivirus est à jour et par le clic droit, sélectionnez l'option de scan. Ne téléchargez pas de codecs Une grande tendance consiste à vous infecter via le lecteur multimédia. Pour réussir, les pirates diffusent sur les réseaux P2P des vidéos qui ne peuvent être lues qu'avec un codec (codeur/décodeur) spécifique... qu'une page Web vous invite à télécharger : un bot qui n'attendait que vous ! Les "pas à pas visuels" de Michel Mettez à jour le système Les vers qui transitent sur Internet profitent des failles de sécurité pour envahir votre micro. Mettre à jour le système via Windows Update est une étape incontournable. 5. En tchatant Ce que vous risquez Etre trompé Sur les messageries instantanées, les dangers peuvent venir de vos propres correspondants, à leur insu bien sûr. L'attaque commence par l'infection d'un utilisateur par un ver. Ce dernier consulte votre liste de contacts et se met automatiquement en relation avec eux. « Regarde cette photo, cette vidéo », « Ecoute ce morceau », etc. Voilà quelques-unes des phrases qui accompagnent les pièges. Fichiers à télécharger, mais aussi simple lien Web peuvent contaminer votre machine. Etre infecté Contrairement aux simples e-mails, les fichiers qui transitent par les messageries instantanées ne sont pas vérifiés par toutes les solutions antivirales. Les pirates profitent de cette lacune. S'ils ne sont plus très nombreux, quelques virus ou vers peuvent encore vous être envoyés. Corrigez les problèmes Configurez votre antivirus pour Windows Live Messenger Vous pouvez automatiser l'analyse des fichiers que l'on vous propose d'échanger. Les "pas à pas visuels" de Michel 1. Activer l'antivirus Dans Messenger, ouvrez Outils , Options et cliquez sur l'intitulé Transfert de fichiers. Cochez la case Détecter les virus dans les fichiers à l'aide de. Parcourez ensuite le chemin vers le fichier exécutable (.EXE) de votre logiciel de protection. 2. Bloquer tous les transferts Pour plus de sécurité, vous pouvez aussi cocher la case Rejeter automatiquement le transfert de fichier pour les types de fichiers dangereux. Mais vous perdrez en flexibilité sur le transfert de document. Evitez les dangers Faites les vérifications qui s'imposent Avant d'accepter un fichier, vérifiez que votre correspondant est bien en ligne. Si ce n'est pas le cas, aucun transfert ne peut être exécuté. Si après avoir machinalement accepté le transfert d'un fichier, vous vous apercevez que son expéditeur est déconnecté, c'est qu'il s'agit d'un virus. Interrompez l'échange aussitôt. N'acceptez pas n'importe quoi Les extensions les plus risquées comme les.EXE, les.VBS, ne doivent pas être acceptées sans discernement. Demandez confirmation à votre contact de la nature du fichier et de la raison de son envoi. Au moindre doute, refusez. Ne cliquez pas sur les liens Les liens hypertextes ne sont pas forcément dignes de confiance. Sous une apparence anodine, certains dissimulent un fichier exécutable qui s'activera au moindre clic. Là encore, avant de cliquer, prenez le temps de vérifier en demandant à votre correspondant de quoi il s'agit. Configurez le scan antivirus Automatisez la vérification des messages et des échanges de fichiers par un antivirus. Les options de configuration de Windows Live Messenger le permettent (lire ci-dessus). Vous pouvez aussi refuser tout transfert de fichiers. 6. En utilisant votre mobile Ce que vous risquez Le smishing L'hameçonnage se déporte sur le mobile et transite par le SMS. En pratique, vous recevez un SMS confirmant votre inscription pour un service payant à un tarif exorbitant (2 euros par jour par exemple). Tout repose ensuite dans la promesse d'annulation. Plusieurs attaques sont possibles. Vous pouvez être invité à cliquer sur un lien : la page Web qui s'ouvre contamine votre mobile. Il Les "pas à pas visuels" de Michel peut aussi vous être demandé d'envoyer un SMS d'annulation : un numéro surtaxé à plusieurs euros l'appel... Le vishing L'arnaque du vishing est encore plus élaborée. Elle repose sur la mise en place de serveurs vocaux, ce qui demande une organisation et un investissement importants. Ces serveurs composent au hasard des numéros de téléphones portables. Si vous décrochez, le serveur vocal se présente comme celui de votre banque et vous invite, sous prétexte d'une vérification, à saisir les 16 chiffres de votre carte bancaire. Des informations qui sont alors utilisées à votre insu ou revendues au plus offrant. Corrigez les problèmes Installez un antivirus pour mobile 1. Télécharger l'application Trend Micro propose un antivirus pour mobile Symbian ou Windows Mobile pour 30 euros/an. Vous pouvez aussi opter pour la version d'évaluation. Gratuite un mois, elle vous permet d'essayer ce nouveau type de protection. Les "pas à pas visuels" de Michel 2. Installer et mettre à jour Une fois récupérée sur votre micro, installez l'application sur le téléphone. Première manipulation : mettre à jour la base antivirale. Avec seulement quelques dizaines de virus, on est encore loin des millions de signatures sur PC. 3. Configurer l'antispam Pour éviter le smishing, créez une liste de correspondants autorisés à vous envoyer des SMS. Prenez toute votre liste de contacts et insérez-la dans la liste approuvée. N'oubliez pas ensuite de l'actualiser avec vos nouveaux contacts. Evitez les dangers Désactivez le Bluetooth Même si l'infection via Bluetooth relève plus aujourd'hui de la preuve par le concept (des pirates démontrent des failles), et donc n'est pas très courante, mieux vaut éviter de laisser votre mobile ouvert à toutes les connexions extérieures. Ne rappelez pas un numéro inconnu Pour éviter à coup sûr le risque de vishing ou toute arnaque basée sur les numéros surtaxés, ne rappelez jamais un numéro inconnu. Et surtout, ne saisissez aucune coordonnée bancaire, même si Les "pas à pas visuels" de Michel on vous le demande. Aucune banque ne procède via des serveurs vocaux pour valider des informations. Evitez les sites de sonneries douteux Les sonneries de portables ont le vent en poupe. Mais pour récupérer une sonnerie, il faut communiquer votre numéro de téléphone. Une base de données d'utilisateurs accros au mobile qui peut être utilisée à des fins très malveillantes. 7. Et demain, quelles attaques ? Comment serons-nous attaqués demain ? En sécurité comme ailleurs, la prédiction est un exercice périlleux. Mais les tendances majeures sont déjà bien visibles et elles permettent de dresser le portrait des attaques attendues pour 2008. Le Web, source majeure d'infections Fini les parasites reçus par e-mail. En 2007 déjà, les principaux éditeurs d'antivirus notaient que le Web avait détrôné le courrier électronique comme principale source d'infection. Et deux affaires majeures sont venues illustrer cette tendance lourde. En Italie, plus de 10 000 sites furent détournés l'an dernier par un groupe de pirates. En installant sur chaque site une copie du kit d'infection MPack (vendu 700 dollars$ par correspondance), les pirates laissaient ces sites victimes infecter eux-mêmes leurs visiteurs. Cette attaque, qui exploitait une série de vulnérabilités afin d'installer des parasites publicitaires et autres bots destinés à détourner l'ordinateur, toucha des sites gouvernementaux, bancaires ou touristiques qui avaient tous pignon sur rue et auxquels tout le monde faisait confiance. Plus récemment encore, au début de l'année, plusieurs centaines de sites légitimes étaient mystérieusement détournés. Leurs administrateurs, et jusqu'à des experts dépêchés par plusieurs éditeurs de solutions de sécurité, se sont révélés incapables de déterminer initialement comment les serveurs avaient été compromis. Et, surtout, comment ils étaient à nouveau infectés après avoir été nettoyés. Ces serveurs déposaient sur l'ordinateur de leurs visiteurs un code malveillant en JavaScript, doté d'un nom aléatoire et totalement invisible. Et pour cause : les parasites n'existaient qu'en mémoire du serveur et étaient ajoutés à la volée sur les pages envoyées aux visiteurs. Aujourd'hui encore, le mystère n'est pas entièrement résolu, bien que l'on ait successivement soupçonné un module Apache vulnérable puis le vol massif de clés SSH chez l'hébergeur des sites concernés. La multiplication des sites communautaires façon Web 2.0 vient accentuer également cette tendance en favorisant les contenus contaminés publiés par des internautes et capables d'infecter le reste de la communauté, comme l'ont démontré les vers sur MySpace. Les rootkits se banalisent Terriblement efficaces pour dissimuler un code parasite sur l'ordinateur, les rootkits étaient l'année dernière encore (relativement) exotiques. Ils sont en passe de devenir l'équipement standard installé par défaut dès la première infection, avant d'aller télécharger les codes malveillants euxmêmes. Avec la montée en puissance des infections via les pages Web, JavaScript était déjà très présent comme support d'infection. La multiplication des sites Web 2.0, et donc d'Ajax, va probablement Les "pas à pas visuels" de Michel rendre ce langage incontournable pour les auteurs de virus. Ajax cache de nombreuses interactions entre la partie visible du navigateur et le serveur, permettant de jouer de multiples tours tels que le vol de cookies, le détournement de sessions, etc. Des bots encore plus résistants Les bots, ces programmes chargés de détourner les PC afin de les contrôler, sont encore assez simplistes : leur architecture très centralisée permet de neutraliser un réseau de bots (botnet) aisément. Mais la communauté pirate planche depuis quelques années sur des bots décentralisés, à l'image du peer-to-peer. Le parasite Peacomm, apparu en 2007, exploite, lui, le réseau P2P Overnet pour être plus résistant. Et il ne sera probablement pas le dernier. La montée en puissance des applications dites Web 2.0 apporte son lot de dangers potentiels. Facebook a récemment fait parler de lui avec Secret Crush dont le comportement évoquait celui d'un spyware. Pour utiliser la plupart de ces extensions, il est nécessaire de leur donner accès à toutes les données que vous avez mis dans votre profil. Parmi ces applications, combien d'entre elles sont sûres ? Développer sur Facebook est à la portée de quasiment n'importe quel informaticien... Faut-il se méfier du Web 2.0 ? Ni plus ni moins que de toute nouvelle technologie émergente où les développements sont accélérés et les mises en ligne rapides. Qui sait combien de ces solutions passent avec succès de véritables tests de validations fonctionnelles ou de sécurité ? Connaissez-vous assez bien les gestionnaires de ces nouveaux services pour leur confier vos contacts, voire certains de vos identifiants de mails ou de messagerie instantanée ? Le manque de recul face à ces nouveaux services a déjà réservé quelques mauvaises surprises à certains. Peut-on se protéger ? Il faut des fondations saines, avec un système d'exploitation, un antivirus et un navigateur Web à jour. Antispywares et pare-feu sont plus qu'appréciables. Mais il est tout aussi important d'être sensibilisé aux risques pour ne pas faire n'importe quoi. Aucune solution ne peut prévenir efficacement contre l'inconscience des utilisateurs. 8. Se mettre bien à l'abri Une fois admis le principe que toute connexion d'un ordinateur à un réseau - qu'il soit local, d'entreprise, ou mondial avec Internet - représente un risque majeur pour l'ordinateur, il faut encore choisir la meilleure façon de le protéger. Car même si les solutions de sécurité sont loin d'être infaillibles, elles restent le meilleur premier rempart contre les attaques les plus courantes. Dans ce secteur, deux écoles s'affrontent. D'un côté, vous trouvez les solutions de protection payantes, de l'autre, les logiciels gratuits. Cette dernière peut être séduisante : même en ayant conscience qu'une protection est indispensable, on n'a pas forcément envie d'investir entre 50 et 100 euros par an. Surtout que si les logiciels payants jouissent d'une excellente réputation, la consultation de quelques forums sur Internet peut vous convaincre de la qualité des solutions gratuites. Si ce n'est pas totalement faux, il faut nuancer le propos... Gratuit ou payant, c'est selon vos compétences Pour confier son ordinateur, ses applications et toutes ses données personnelles à un logiciel de sécurité (antivirus, antispyware, etc. ), mieux vaut être sûr d'avoir fait le bon choix. Les "pas à pas visuels" de Michel Sur le plan de la seule performance, toutes les solutions vous mettent à l'abri des risques les plus courants. Ce n'est donc pas là que va jouer le critère de la gratuité. En revanche, il est capital de caler votre choix sur vos capacités réelles à tirer le meilleur profit de la solution choisie. En effet, les logiciels gratuits que vous téléchargez sur Internet (Avast, Antivir, Spybot, ZoneAlarm, etc. ) ne donneront le meilleur d'eux-mêmes que si vous savez les paramétrer et les configurer en profondeur. Leurs concepteurs concentrent leur énergie sur la capacité à détecter les risques et à contrer les menaces, rarement sur l'ergonomie et la simplicité d'utilisation. Surtout que, compte tenu des dangers actuels, vous ne pourrez plus vous contenter d'une seule application. Pare-feu, antivirus, antispyware... doivent être cumulés. Avec les solutions gratuites, cela signifie plusieurs éditeurs, différentes interfaces et donc des mises à jour distinctes. Autrement dit, le casse-tête. Les solutions payantes, notamment les suites de sécurité, allient à la fois niveau de performance et ergonomie. Un confort appréciable pour les débutants. Guides, explications et conseils détaillés sont là pour rassurer, et les mises à jour sont centralisées. L'usage qui est fait de la machine doit également entrer en ligne de compte. Si vous naviguez en solo, un logiciel gratuit peut suffire à vous protéger. Un comportement raisonné vis-à-vis de la navigation Internet, des tchates ou encore de la gestion des pièces jointes des e-mails permet de limiter les problèmes. Si en revanche, mari, femme, enfants et autres visiteurs viennent régulièrement taquiner la souris, mieux vaut vous assurer une protection à 100 %. Sans certitude d'une bonne utilisation du micro, une solution payante plus complète est nécessaire. Elle vous permettra aussi de mettre en place un contrôle parental plus efficace que les solutions proposées gratuitement par les fournisseurs d'accès. En effet, la seule constitution de listes noires et de listes blanches pour la gestion des sites interdits est loin d'être probante. Le payant, séduisant, mais sous conditions Les solutions payantes ne sont pas exemptes de tout reproche. Une suite de sécurité complète, c'est lourd. Avec OneCare, Microsoft avait lancé la mode des solutions fourre-tout. C'était la première à intégrer des outils d'optimisation. Aujourd'hui tous ont suivi ce chemin. Symantec, avec Norton 360, joue sur ce tableau : sécurité, optimisation, sauvegarde, tout est réuni dans une seule solution accessible dans les fonctionnalités, moins dans le tarif. Environ 70 euros par an pour sécuriser son PC, c'est trop cher ! Surtout que les fonctions de sauvegarde et d'optimisation font doublon avec les outils fournis dans Windows XP ou Vista. Certes, la licence permet de sécuriser jusqu'à trois postes, encore faut-il en avoir besoin... Le principe de licence multiposte est généralisé sur l'ensemble des solutions payantes du marché. En ajoutant à cela des offres d'abonnement comprenant deux ans de mise à jour, vous obtenez chez certains éditeurs des tarifs très intéressants. Chez BitDefender ou Trend Micro, vous pouvez protéger pendant deux ans trois ordinateurs pour un tarif compris entre 54 et 80 euros, soit entre 9 et 14 euros environ par poste et par an. De quoi faire perdre de leur intérêt aux solutions gratuites. Finalement, bien choisir consiste en un savant mélange. A vous de prendre en compte votre niveau de connaissances, celui de votre famille et le nombre d'ordinateurs du foyer. Autant de critères qui doivent prévaloir sur des performances souvent aléatoires. Tout d'abord parce qu'un bon antivirus aujourd'hui peut passer demain totalement à côté d'un nouveau danger. Mais surtout parce qu'une solution ultra-sûre, mais mal utilisée ou mise à jour, peut vite se révéler inefficace. Plus que tout, c'est donc la prudence et les bons gestes qu'il faut pratiquer. Nul doute qu'après la lecture de ce dossier vous maîtriserez cela sur le bout des doigts. Le top 3 des suites payantes Les "pas à pas visuels" de Michel BitDefender Internet Security : imbattable sur le prix 54 euros - 2 ans - 3 postes La suite est complète et le prix imbattable. Vous pouvez protéger 3 ordinateurs pendant deux ans. En début d'année, pensez à télécharger la nouvelle version pour intégrer les nouvelles protections. La manipulation n'est pas automatique. Trend Micro Internet Security : accessible et performante 80 euros - 2 ans - 3 postes La suite de Trend Micro s'adresse autant aux débutants qu'aux plus expérimentés. Les uns y trouveront une solution tout-en-un facile à utiliser. Les autres une protection qui peut être configurée de façon très pointue. Norton Internet Security : complète et discrète 100 euros - 2 ans - 3 postes Indéniablement plus chère que ses concurrentes, la suite de Symantec reste une référence sur sa discrétion : elle fait tout toute seule. Le contrôle parental, disponible en téléchargement, est gratuit et excellent. La sélection gratuite Se protéger gratuitement, c'est bien, mais il ne faut pas faire n'importe quoi pour autant. Côté freewares, le pire côtoie souvent le meilleur. Mais en encadrant le pare-feu de Windows avec nos solutions, vous serez à l'abri du danger 1. Antivir Personal Edition www.free-av.com Ergonomie et simplicité d'utilisation sont au rendez-vous. Une vraie alternative à Avast. Rappelons-le, il ne faut pas installer deux antivirus sur une même machine ! 2. Spybot Search and Destroy www.safer-networking.org Moins joli que Ad-Aware. Son moteur de détection de spywares est quasi infaillible : mis à jour, il est intraitable. Là aussi, évitez de multiplier les antispywares. Les "pas à pas visuels" de Michel 3. Hijackthis www.trendsecure.fr Il ne se charge pas d'éradiquer les spywares, mais son moteur d'analyse dresse un rapport détaillé de toute activité sur votre PC et vous permet d'isoler des éléments malveillants. 4. Rootkit Revealer www.microsoft.fr Mis à disposition par Microsoft, il met en évidence les rootkits présents sur votre PC. Simple à utiliser bien qu'en anglais, il liste les clés du Registre suspectes et vous aide à trouver des solutions pour les éradiquer. 5. CCleaner www.ccleaner.com Il détecte certains spywares, mais sait aussi débarrasser vos disques durs des fichiers temporaires encombrants. En limitant les fichiers polluants et en stabilisant le système, il est un vecteur de sécurité indirect. ============================ Voilà, je répète cela à longueur de journée, mais pourtant on m’appelle de plus en plus pour des problèmes d’infections virales bloquant tout accès à l’ordinateur. J’ai de plus en plus de ma l à les désinfecter et pour 30% des cas, les données du Disque dur sont irrémédiablement perdues. ============================ 9 - IMPORTANT : Les "pas à pas visuels" de Michel Avec moi, une intervention normale coute 50 € (maxi 2heures) au-delà enlèvement du matériel. Une désinfection complète avec restauration des données (quand c’est encore possible) coute 150 € à 200 €, sans compter le cout de l’achat d’un système d’exploitation (Windows), et éventuellement d’un disque dur neuf MICROSOFT Windows XP OEM Edition Familiale SP2b 72,90 € ----------------------------------------------------- MICROSOFT Windows Vista Edition Intégrale Service Pack 1 - Mise à jour - DVD 299,00 € ---------------------------------------------------- SAMSUNG Disque Dur Interne 2.5'' HM160HC - 160 Go 8 Mo 5400 tr/min - IDE - Bulk (pour portable) 49,99 € Désinfection et restauration des données = 150 € Disque Dur 160 GO = 50 € Windows XP OEM = 72 € TOTAL = 272 € Les "pas à pas visuels" de Michel
Documents pareils
Sécurité et Internet
de la page pour que l'internaute équipé d'un navigateur non mis à jour soit contaminé par un bot.
L'ordinateur devient alors un PC zombie. Envoyer du spam, attaquer des serveurs d'entreprises ou
de...