La Net Attitude et les dangers du net
Transcription
La Net Attitude et les dangers du net
1 La Net Attitude Est-ce un bien, est-ce un mal, en tout cas c’est un fait : en moins d’une décennie, l’internet s’est bel et bien imposé dans notre société comme un outil indispensable dont on ne saurait désormais plus se passer… et ceux qui pensent ou disent le contraire lèvent la main… ! C’est bien ce que je pensais ! Acheter, vendre, s’informer, échanger des messages et des images, voire créer son propre site ou blog, tout semble si facile quand on a le monde à portée de clic… mais nous n’en sommes plus aujourd’hui aux premiers pas et balbutiements. Désormais familiarisé avec l’outil, nous découvrons que tout cela n’avait rien de magique ni même de révolutionnaire : « les autoroutes de la communication » sont en effet aux mains d’opérateurs qui nous font payer cher le droit de péage (et encore plus leur service dépannage) et l’e-commerce recèlent les mêmes pièges que le commerce à distance, mais avec des conséquences encore plus étendue du fait du caractère planétaire du réseau. 2 D’autres problèmes enfin se sont révélés concernant, notamment, le respect de la confidentialité des données personnelles, le contrôle de la diffusion des informations, le piratage et l’émergence d’une nouvelle délinquance dissimulée dans les mailles de la Toile. Autant le savoir, malgré une législation spécifique qui commence à encadrer son usage, tout n’est pas net sur le Web. Ce n’est pas une raison pour le condamner en bloc ni placer un gendarme derrière chaque site ou chaque internaute ! Face à ce nouveau média, la meilleure attitude à adopter – « La Net Attitude » pourrais-je dire, consiste plutôt à vous y aventurer en connaissance de cause, avec intelligence, après avoir appris, à la lumière de ce cours à savoir où vous mettez les pieds pour mieux déjouer les pièges qui vous guettent ! Surfer sur Internet Certains sites sont tout à fait intéressants et fiables d’autres en revanche peuvent être folkloriques, voire diffamatoires ou mensongers. Il faut donc y regarder à deux fois avant de prêter foi aux innombrables informations qui circulent sur le net. Chaque page d’un site est identifiée par son adresse URL (Uniform ressource locator) Elle commence invariablement par http://www- http signifie « Hyper test transfer Protocol » type de langage commun entre le client et le serveur) ; WWW qui signifie « World Wide Web » littéralement toile d’araignée grande comme le monde… Suit le nom du site lui-même, orthographié sans majuscule ni accent et son nom de domaine. Le nom de domaine peut-être générique : .org (organisations à but non lucratif) .com (entreprises commerciales) .net (infrastructures du réseau) .gov (organismes gouvernementaux américains) .mil (armée américaine) .edu (organisme américain à vocation éducatif) .fr (nom de domaine géographique / .fr pour France) .uk (nom de domaine anglais) .ca (nom de domaine canadien) .it (nom de domaine italien)… L’internet est une gigantesque fenêtre ouverte sur le monde entier. Mais face à cette information pléthorique, il n’est pas toujours facile de s’y retrouver. Aussi, si vous ne connaissez pas l’adresse précise d’un site ou si vous recherchez des informations sur un suet particulier, il vous faudra utiliser un moteur de recherche. Je vous conseille donc de visiter le blog de la cybermairie à l’adresse suivante http://affinitiz.com/space/cybermairieambilly et de télécharger le cours sur les moteurs de recherche. Le respect de la nétiquette Pour tous ceux qui fréquentent la cybermairie, vous m’avez déjà entendu parler dans mes cours de la Netiquette et de son respect ! oui je sais le nom vous fait toujours un peu sourire mais le sujet est cher à mon cœur, car si je comptais au jour le jour le nombre d’emails farfelus arrivant dans ma BAL (Boîte aux lettres), je sortirais le best-seller de l’année ! 3 Donc comme à mon habitude, je ne cesserai de répéter que si vous voulez être compris par les autres, commencez à vous comprendre vous-même et à vous RELIRE lorsque vous envoyez des emails… La Netiquette est le guide de tout internaute qui se respecte. Elle définit les règles de conduite et de politesse à adopter sur Internet. Elle s’applique notamment à la messagerie électronique, les groupes de discussion, les forums et elle recommande notamment de : Réfléchir avant de s’exprimer, car un message écrit peut-être parfois mal interprété… Éviter d’écrire en majuscule, c’est assimilé comme à des paroles criées dans mes pauvres oreilles… Éviter d’envoyer à votre destinataire des messages volumineux en pièces jointe qu’il n’attend pas, et si c’est le cas assurez- vous de l’accord de votre correspondant N’envoyer pas de messages à but commercial Ne diffusez pas de message que vous auriez reçu sans l’autorisation préalable de son auteur. Si vous souhaitez transmettre une même information à plusieurs personnes qui ne se connaissent pas forcément entre elles, notez leur adresse d’émail en copie cachée. Bien sûr sont prohibés sur Internet comme d’ailleurs sous toutes autres formes de publication : les propos qui portent atteinte à la vie privée, la diffamation et l’injure… Pour les sites commerciaux, la publicité mensongère ou de nature à induire en erreur… Les propos de type raciste, négationniste, discriminatoire, d’incitation à la haine… Les messages violents, pornographiques ou portants gravement atteinte à la dignité humaine et susceptible d’être vus par des mineurs Tous les messages contraires à la décence… Attention dangers sur la toile… Halte aux parasites de tout poil ! Il est devenu impossible de surfer en toute tranquillité sur Internet. Sur le web comme ailleurs, la criminalité ne faiblit pas bien au contraire. Votre ordinateur est devenu aujourd’hui la cible privilégiée des pirates informatiques. Au hit-parade des fléaux qui peuvent infecter votre PC lorsque vous téléchargez des fichiers, vous pouvez également être victime de phishing (voir cours sur blog cybermairie) quand vous visitez des sites ou consultez votre messagerie… sans oublier, entre autre, les courriers non sollicités (spams), les logiciels espions (spywares) et les pages pornographiques ou violentes sur lesquelles vos enfants ou ados risquent de tomber à tout moment. Aussi pour protéger votre ordinateur mais aussi votre vie privée de tous ces intrus, il est indispensable d’installer des logiciels adéquats. Mais le risque zéro n’’existe pas, et c’est d’abord et avant tout à vous de rester extrêmement exigeant et vigilant dans votre façon d’utiliser Internet. Les Virus Cela fait maintenant longtemps que les virus existent sur Internet. A l’origine ils se trouvaient dans des fichiers programmes que les internautes téléchargeaient. Désormais, les virus les diffusés essentiellement par courrier électronique sous forme de pièces jointes ou par messagerie instantané (MSN). Ce sont des fragments de programmes qui ont besoin des applications d’ordinateurs hôtes pour se reproduire et se propager. Une fois chargés dans 4 l’ordinateur, ils peuvent y provoquer plus ou moins de dégâts à votre insu. A la longue, votre ordinateur peut devenir inutilisable et cela peut signifier la perte de toutes vos données. Mes trucs d’internaute averti Mes humbles conseils (à s’incruster de toutes les manières possibles dans la cervelle…) Un message non accompagné d’une pièce jointe Si vous recevez aussi un émail d’un expéditeur NE PEUT ÊTRE PORTEUR d’un VIRUS. Ce inconnu de vous, et que le message ne n’est que du texte ! possède pas d’objet, prenez le temps de regarder le poids de la PJ… si la pièce jointe En revanche, les virus peuvent prendre des noms semble disproportionnée en poids… ne vous tentateurs comme : I love you, Melissa, Funlove… posez pas de question sur la destination de Mieux vaut alors résister à la curiosité et jeter le cet émail = Poubelle + vider immédiatement fichier joint sans jamais l’avoir ouvert, pour ne la poubelle. pas risquer de le regretter pendant très (Ouvrez-vous la porte de votre domicile au longtemps. premier venu à 2 heures du matin sans poser de questions ?) C’est pareil avec vos emails… Une autre manière de déjouer les PJ pourries, c’est de bien lire ce que l’on a sur son écran et ne Méfiez-vous des messages qui vous pas cliquer « à la Clint Eastwood sur tout ce qui demandent une rediffusion massive. bouge » Le maître mot est RÉFLÉCHIR. (jeu qui consiste à envoyer à 15 de vos contacts un message débile avec lequel on vous assure le gros lot de l’année ou l’amour en illimité…) No comment ! Installer un antivirus digne de ce nom sur votre ordinateur, et ce ne sont pas les plus chers qui sont les plus efficaces… Le site http://www.inoculer.com/gratuits.php3 vous offre de nombreux antivirus à télécharger. Penser à mettre votre antivirus à jour régulièrement afin qu’il soit efficace à l’égard des nouveaux virus qui sévissent sur le Net, car ces vilaines bestioles évoluent constamment. 5 Qu'est-ce qu'un hoax ? La plupart des messages poignants, révoltants ou alarmants qui circulent sur Internet sont des hoax. Il ne faut pas faire suivre un message reçu parce que son contenu "pourrait être vrai", mais prendre du recul et si nécessaire valider l'information auprès d'une source sûre, d'autant que tous les hoax ne sont pas sans dangers, y compris pour la sécurité de votre ordinateur. Généralités Un hoax est une information fausse, périmée ou invérifiable propagée spontanément par les internautes. Il peut concerner tout sujet susceptible de déclencher une émotion positive ou négative chez l'utilisateur : alerte virus, disparition d'enfant, promesse de bonheur, pétition, etc. Outre la définition complète d'un hoax, vous trouverez dans les Généralités ce qui les différencie des spams, rumeurs et canulars, ainsi que notre convention sur le pluriel du mot "hoax". Hoax, rumeur, spam et canular Le terme "hoax" signifie en anglais "canular", mais cette seule traduction ne convient pas vraiment pour désigner les hoax circulant sur Internet : • • • contrairement au canular, qui est une blague ou une farce dont la victime peut ellemême rire ou sourire une fois que la vérité lui est révélée, dans le cas d'un hoax la victime n'est jamais informée de la supercherie (sauf si elle visite Hoaxkiller.fr ;-). De plus, certains hoax poussent les internautes à accomplir des actions dangereuses pour l'intégrité ou la sécurité de leur ordinateur, ce qui n'a plus rien d'humoristique ; contrairement au spam, qui est un message créé délibérément puis envoyé par un individu unique dans le but d'exposer un grand nombre de personnes à son contenu indésirable, généralement publicitaire ou promotionnel, un hoax peut avoir été créé par accident, peut concerner n'importe quel sujet et surtout est propagé par les internautes eux-mêmes, en général sans intention malveillante puisque eux-mêmes victimes ; contrairement à la rumeur, qui est une nouvelle officieuse vraie ou fausse qui se répand dans le public, un hoax est toujours une information fausse ou invérifiable, et même dans ce cas le plus souvent intuitivement perçue comme douteuse, excessive ou erronée. Si comme les spams les hoax peuvent toucher un grand nombre d'internautes, ils sont surtout un hybride de canular et de rumeur : du premier ils tirent leur faculté à tromper l'internaute en suscitant chez lui une vive émotion (peur, compassion, révolte, espoir, etc.) et de la seconde leur capacité à se propager spontanément au sein de la communauté. C'est pourquoi le terme hoax reste encore le plus approprié pour désigner les "cyber-rumeurs" ou "canulars du web". 6 Dangers Perte de temps et de productivité, perte de messages utiles, compromission de la sécurité, ridicule et perte de crédibilité, insensibilisation des internautes, encombrement des réseaux locaux, abandon d'adresse électronique et évasion de données personnelles sont les principaux dangers que représentent les hoax pour les internautes et les entreprises. Prévention Ne pas faire suivre machinalement un message que l'on vous demande de transférer à tous vos correspondants fait partie des bonnes pratiques de l'Internet : c'est un acte civique, qui témoigne du respect que vous portez à vos contacts et qui permet notamment de lutter contre la pollution des boîtes aux lettres. Le simple fait de connaître l'existence des hoax aide déjà à ne plus tomber dans leur piège. D'autres conseils de prévention permettent d'identifier plus facilement les hoax, voire de ne pas devenir soimême l'auteur involontaire d'une nouvelle cyber-rumeur. Ce qu'il ne faut pas faire La plupart des hoax sont transmis par une personne bien connue (ami, collègue, client, etc.). Il ne faut pas faire confiance a priori à l'expéditeur du message, car si un hoax arrive jusque dans votre boîte aux lettres c'est qu'il aura passé avec succès l'épreuve de la "sélection naturelle" et qu'il sera susceptible d'abuser n'importe quel internaute pressé ou non averti. La plupart des hoax sont précisément tellement efficaces qu'ils sont souvent relayés par un grand nombre de personnes, voire reproduits sur un grand nombre de sites Internet. Il ne faut pas croire une information parce qu'elle provient de plusieurs sources différentes : il faut avant tout s'assurer de la compétence des sources à juger de la véracité de l'information. La plupart des messages poignants, révoltants ou alarmants qui circulent spontanément sur Internet sont des hoax. Il ne faut pas faire suivre un message semblable parce que son contenu "pourrait être vrai", mais prendre du recul et si nécessaire valider l'information auprès d'une source sûre, car le doute profitera toujours aux rumeurs et aux canulars. La plupart des hoax sont des messages bien construits, solidement argumentés, dont la crédibilité ne semble faire aucun doute. Il ne faut pas s'arrêter à la présence d'éléments véridiques, mais s'intéresser aux éléments douteux ou pour lesquels aucune preuve n'est avancée, car les hoax mélangent le plus souvent habilement le vrai et le faux. Même une photographie ou une vidéo apparemment explicite peut avoir été truquée ou sélectionnée partialement pour abuser les internautes et accréditer une information fausse ou douteuse. Qu'est-ce qu'un cheval de Troie ? On appelle "Cheval de Troie" un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de Troie" provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville de Troie par les Grecs. La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville, 7 aient l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège. Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de l'armée ... Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière). Un peu comme le virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au-lieu d'en afficher la liste). Un cheval de Troie peut par exemple • • • voler des mots de passe copier des données sensibles exécuter toute autre action nuisible ... Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur. Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur votre machine ! Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur. Les symptômes d'une infection Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un fichier contaminé et se traduit par les symptômes suivants : • • • • • activité anormale du modem : des données sont chargées alors que vous ne faites rien des réactions curieuses de la souris des ouvertures impromptues de programmes des plantages à répétition ... Principe du cheval de Troie Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un port de votre machine pour permettre à un pirate d'en prendre le contrôle (par exemple voler des données personnelles stockées sur le disque), le but du pirate est dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier infecté contenant le troyen et dans 8 un second temps d'accéder à votre machine par le port qu'il a ouvert. Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en connaître l'adresse IP : • • soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de particuliers connecté par câble, ...) auquel l'adresse IP peut être facilement récupérée soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP au hasard afin de déceler les adresses IP correspondant à des machines infectées. Se protéger contre les troyens Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c'est-à-dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre machines (donc normalement initiées par des programmes que vous utilisez) ou bien les communications entrant. Toutefois, il n'est pas exclu que le firewall détecte des connexions provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un hacker. En effet il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker scannant au hasard une plage d'adresses IP. Pour les systèmes de type Windows, il existe des firewalls gratuits très performants : ZoneAlarm Tiny personal firewall En cas d'infection Si un programme dont l'origine vous est inconnue essaye d'ouvrir vous demandera une confirmation pour initier la connexion. Il autoriser la connexion aux programmes que vous ne connaissez s'agir d'un cheval une connexion, le firewall est essentiel de ne pas pas, car il peut très bien de Troie. En cas de récidive, il peut être utile de vérifier que votre ordinateur n'est pas infecté par un troyen en utilisant un programme permettant de les détecter et de les éliminer (appelé bouffe-troyen). C'est le cas de The Cleaner, téléchargeable sur moosoft.com Qu'est-ce qu'un spyware ? Un spyware est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). 9 Les récoltes d'informations peuvent ainsi être : • • • • • la traçabilité des URL des sites visités, le traquage des mots-clés saisis dans les moteurs de recherche, l'analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte de crédit) ou bien des informations personnelles. Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel. Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé! En revanche étant donné que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos. Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses : • • • • • consommation de mémoire vive, utilisation d'espace disque, mobilisation des ressources du processeur, plantages d'autres applications, gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées). Les types de spywares On distingue généralement deux types de spywares : • • Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données. Les spywares externes, programmes de collectes autonomes installés: par exemple: Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer. Comment se protéger des spywares ? La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples de logiciels connus pour embarquer un ou plusieurs spywares : Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh. 10 Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications ! Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système. Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares. <BR. < De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées). Quelques anti-spywares Ad-Aware de Lavasoft.de Spybot Search&Destroy Qu'est-ce qu'un Keylogger? Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur ! Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail ! Cela signifie donc qu'il faut être particulièrement vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé). Keyloggers: logiciel ou matériel Les keyloggers peuvent être soit logiciels soient matériels. Dans le premier cas il s'agit d'un processus furtif (ou bien portant un nom ressemblant fortement au nom d'un processus système), écrivant les informations captées dans un fichier caché! Les keyloggers peuvent également être matériel : il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de l'ordinateur et le clavier. 11 Se protéger des Keyloggers? La meilleure façon de se protéger est la vigilance. • • • • N'installez pas de logiciels dont la provenance est douteuse. Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas ! S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration, avant de vous connecter à des sites demandant votre mot de passe, pour voir si des utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu existe (banque en ligne, ...) Si vous en avez la possibilité, inspectez l'ordinateur à l'aide d'un anti-spyware. Qu'est-ce qu'un ver (Worm) ? Un ver est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus réseau. Le fonctionnement d'un ver Un vers peut : • • • • • • • s'introduire dans votre pc dresser une liste des machines connectées à celui-ci forcer les mots de passe à partir d'une liste de mots se faire passer pour un utilisateur auprès des autres machines créer un petit programme sur la machine pour pouvoir se reproduire se dissimuler sur la machine infectée ... Les vers actuels se propagent principalement grâce à la messagerie (et notamment par le client de messagerie Outlook) grâce à des fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes à tous ces destinataires. Ces vers sont la plupart du temps des scripts (généralement VB Script) ou des fichiers exécutables envoyés en pièce jointe et se déclenchant lorsque l'utilisateur destinataire clique sur le fichier attaché. 12 Comment se protéger des vers? Il est simple de se protéger d'une infection par ver. La meilleure méthode consiste à ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en fichier attachés. Ainsi, tous les fichiers exécutables ou interprétables par le système d'exploitation peuvent potentiellement infecter votre ordinateur. Les fichiers comportant notamment les extensions suivantes sont potentiellement susceptibles d'être infectés : exe, com, bat, pif, vbs, scr, doc, xls, msi, eml Sous Windows il est conseillé de désactiver la fonction "masquer les extensions", car cette fonction peut tromper l'utilisateur sur la véritable extension d'un fichier. Ainsi un fichier dont l'extension est .jpg.vbs apparaîtra comme un fichier d'extension .jpg ! Ainsi, les fichiers comportant les extensions suivantes ne sont pas interprétés par le système et possèdent donc un risque d'infection minime : txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm Il est courant d'entendre dire que les fichiers GIF ou JPG peuvent contenir des virus. En effet, tous les fichiers peuvent contenir un morceau de code informatique véhiculant un virus ; pour autant le système devra préalablement avoir été modifié par un autre virus pour être capable d'interpréter le code contenu dans ces fichiers ! <BR< Pour tous les fichiers dont l'extension peut supposer que le fichier soit infecté (ou pour les extensions que vous ne connaissez pas) n'hésitez pas à installer un antivirus et à scanner systématiquement le fichier attaché avant de l'ouvrir. Les cookies Le cookie est en fait un fichier envoyé par le serveur du site sur lequel vous vous êtes connecté et qui est stocké sur votre disque dur. Ce fichier a mémorisé les informations que vous avez communiqué - volontairement ou non - lors de votre première connexion (numéro de client, langue, options cochées, etc.) afin que le serveur puisse vous reconnaître la prochaine fois que vous revenez sur le site et l'affiche selon vos préférences. Cela vous permet d'éviter de ressaisir ces informations à chaque connexion. Les cookies et la sécurité Le problème de ces cookies est qu'ils contiennent des informations vous concernant. En effet, lorsque vous vous connectez à un site personnalisable, celui-ci va vous poser quelques questions afin de dresser votre profil, puis stocker ces données dans un cookie. Selon le site sur lequel vous vous connectez cela peut être à votre avantage ou non... En effet, si vous vous connectez sur le site d'un magasin permettant d'acheter en ligne, il pourra, par le biais d'un questionnaire, connaître vos goûts et vous proposer des articles pouvant vous intéresser. Par exemple, en sachant si vous êtes un homme ou une femme il pourra vous aiguiller directement au rayon approprié pour vous faire économiser du temps (et surtout pour mieux vendre), et s'il sait que vous êtes amateur de tennis il vous proposera les derniers articles en la matière. 13 En revanche, refusez de céder des informations sur vous à un site ne vous inspirant pas confiance... il n'a aucune raison de collecter des informations vous concernant. Attaques à distance et intrusions De plus en plus de personnes s'amusent à se connecter aux ordinateurs des autres via Internet. Certaines personnes le font par plaisir, mais la plupart du temps les personnes opérant ce genre de techniques cherchent à introduire des virus, a voler vos mots de passe pour se connecter sur Internet sur votre compte, ou bien d'autres buts. Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau". Les Hackers sont des personnes qui s'intéressent de près aux systèmes d'exploitation. Ils cherchent constamment à approfondir leurs connaissances et à les faire partager. Leur but n'est pas de nuire mais au contraire de connaître pour améliorer. Les Crashers par contre violent des systèmes à distance dans un but de malveillance. Ils détruisent des données, empêchent le fonctionnement de services ... Se protéger avec des mots de passe Lorsque vous vous connectez à un système, celui-ci vous demande un identifiant (en anglais login) et un mot de passe (en anglais password) pour y accéder. Ce couple identifiant/mot de passe forme ainsi la clé permettant d'avoir accès au système. Si l'identifiant est généralement automatiquement attribué par le système ou son administrateur, le choix du mot de passe est laissé à l'utilisateur. Ainsi, la plupart des utilisateurs, estimant qu'ils n'ont rien de vraiment secret à protéger, se contentent d'utiliser un mot de passe facile à retenir (par exemple leur identifiant). Or, si les données sur le compte de l'utilisateur n'ont pas de caractères stratégiques, l'accès au compte de l'utilisateur est une porte ouverte vers le système tout entier pour tout pirate un tant soit peu expérimenté. En effet, dès lors qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine. A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de mots de passe générés aléatoirement ou à l'aide d'un dictionnaire (éventuellement une combinaison des deux). S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine ... De plus, le pirate peut éventuellement obtenir un accès sur le réseau local de la machine, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui sur lequel il a obtenu un accès. Les mots de passe des utilisateurs représentent donc la première défense contre les attaques envers un système, c'est la raison pour laquelle tout utilisateur se doit de choisir un mot de passe suffisamment compliqué pour qu'il ne puisse pas être deviné. Il est aisément compréhensible que plus un mot de passe est long, plus il est difficile à 14 décrypter. D'autre part, un mot de passe avec uniquement des chiffres sera beaucoup plus simple à décrypter qu'un mot de passe contenant des lettres : Prenons un mot de passe de 4 chiffres, il y a 10*10*10*10=10 000 possibilités, cela vous semble beaucoup ? En fait un mot de passe de ce type se décrypte extrêmement rapidement. On lui préfèrera un mot de passe de 4 lettres (26*26*26*26=456 976 possibilités). On préfèrera encore plus un mot de passe mêlant chiffres et lettres, ou raffinement suprême : des chiffres, des lettres, des majuscules et des caractères spéciaux. Mots de passe à éviter: • • • • • • votre login (identifiant) votre nom votre prénom ou celui d'un proche (conjoint, enfant, ...) un mot du dictionnaire un mot à l'envers (les pirates ne sont pas dupes) un mots suivi de l'année en cours ou d'une année de naissance (exemple: password1999) Les pop-up de la peur (Déf) : Une fenêtre intruse ou fenêtre surgissante (en anglais pop-up window ou pop-up tout court) est une fenêtre secondaire qui s'affiche, parfois sans avoir été sollicitée par l'utilisateur, devant la fenêtre de navigation principale lorsqu'on navigue sur Internet. CE moyen est communément utilisé pour afficher des messages publicitaires ou un avertissement Si un message d'alerte vous prévient qu'une grave faille a été repérée dans le système de votre ordinateur et qu'il faut la réparer au plus vite, méfiance ! Il provient probablement d'une société qui tente de vous vendre un logiciel de sécurité sans aucun effet. Microsoft porte plainte contre plusieurs d'entre elles. Tranquillement installé devant votre ordinateur, vous vaquez à vos occupations quand soudain surgit un message alarmant sur votre écran : un grave problème dans le système Windows endommage la machine, il faut le stopper d'urgence ! Ce type de « pop-up » (1), volontairement alarmistes, doit en réalité inspirer la méfiance plus que la peur : ils émanent de sociétés de peu de confiance qui cherchent à soutirer de l'argent au consommateur. La méthode est bien rodée. L'effrayant message suggère de lancer, gratuitement, un scan (bilan) de l'ordinateur pour détecter les failles. Bien sûr, le résultat en laisse apparaître un grand nombre et pour les colmater, la solution est simple : il suffit d'acheter le logiciel en quelques clics. Sauf que ce logiciel est en réalité sans effet... Pour convaincre l'utilisateur du sérieux de la situation, les éditeurs de ces « scarewares » (« scare » signifie « peur » en anglais) font preuve d'habileté : ils formulent leurs messages de manière à ce qu'ils semblent provenir de Microsoft, invoquant par exemple des « erreurs système » ou encore des « corruptions de la base de registre ». La pratique agace logiquement la firme de Redmond, qui a donc décidé de porter plainte aux États-Unis contre plusieurs d'entre eux, notamment Scan et Repair, Antivirus 2009, Malware Core, WinDefenderXPDefender.com, WinSpywareProtect et, tout récemment, Registry Cleaner XP. Les malfaiteurs présumés risquent jusqu'à 2 000 dollars d'amende par infraction commise. 15 Prudence, donc, si vous êtes confronté à un tel message. Un antivirus mis à jour régulièrement offre une protection nécessaire et a priori suffisante. Virus et phishing Les « trucs » des pirates D'après une étude originale de l'éditeur de logiciels de sécurité McAfee, les pirates informatiques chercheraient à instaurer une certaine confiance ou, au contraire, un sentiment de peur auprès des internautes pour les détrousser. Le courriel est l'arme privilégiée des pirates informatiques. Pas étonnant : ce moyen de communication leur permet de toucher rapidement et à peu de frais des millions de victimes potentielles. Mais pour que le piège fonctionne, encore faut-il, selon les cas, que le destinataire réponde à ce courrier, qu'il ouvre une pièce jointe, qu'il clique sur un lien ou encore qu'il consente à transmettre à distance ses données personnelles. Pour les y inciter, les pirates informatiques ne manquent pas d'imagination. L'éditeur de logiciels de sécurité McAfee vient de publier une étude recensant les principaux « trucs et astuces » utilisés par les pirates pour attirer un maximum de victimes dans leurs filets. En fait, les pirates utiliseraient principalement deux leviers. Certains chercheraient par tous les moyens à acquérir la confiance du destinataire, en détournant par exemple les contacts de l'internaute pour faire croire que le courriel provient d'un ami ou d'un collègue ou en se faisant passer pour un établissement bancaire, un site Internet connu (Ebay, Myspace...) ou une société de paiement en ligne (Paypal ou autre) que l'internaute est susceptible d'utiliser. D'autres chercheraient plutôt à générer chez le destinataire un sentiment de peur en employant des formules du style « Message important concernant la sécurité » ou « Votre compte n'est plus valable ». L'appât du gain (« Vous avez gagné », « Vous avez été choisi » ou « 90 % de réduction » sur tel ou tel produit) ou encore la notion de manque (« Pourquoi passer la semaine seule ? ») fonctionnent aussi très bien. Alors, faut-il être si naïf pour se faire avoir ? Pas forcément, rétorque McAfee. Si le message est bien élaboré et si les circonstances dans lesquelles il a été reçu sont favorables, n'importe qui peut, à un moment ou un autre, tomber dans le panneau. Et comme les logiciels proposés par les éditeurs de solutions de sécurité ne sont jamais efficaces à 100 %, mieux vaut faire preuve d'une vigilance de tous les instants au moment de consulter ses messages électroniques et d'y donner suite. 16 Récapitulatif des différentes sortes de fichiers malveillants Le virus Il perturbe le fonctionnement de l'ordinateur, détruit des données ou détériore le matériel. Il se cache systématiquement dans un fichier d'apparence anodine. Le ver Il se propage de manière autonome, la plupart du temps sous la forme d'une pièce jointe à un courriel. Le troyen (ou cheval de Troie, ou trojan) Ce programme d'apparence anodine recèle une fonction cachée qui permet au pirate d'accéder aux données contenues dans l'ordinateur, voire de prendre le contrôle de la machine. Le spyware (ou logiciel espion) Ce fichier a pour mission de transmettre au pirate des informations personnelles contenues sur l'ordinateur. Il en existe plusieurs variantes, notamment : - l'adware, qui liste les sites visités par l'utilisateur afin de faire apparaître de la publicité ciblée sur l'écran de son ordinateur ; - le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l'utilisateur sur son clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc. ; - le hijacker, qui change la page d'accueil, modifie la page de recherche ou ajoute des favoris au navigateur web. Le rootkit Ce logiciel dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de s'introduire quand ils le souhaitent au coeur de la machine. Le phishing Il s'agit d'une catégorie de spam (courriel non sollicité) se présentant sous la forme d'un courriel censé provenir d'un tiers de confiance (banque, cybermarché, site d'enchère en ligne...). Celui-ci contient un lien renvoyant vers un site pirate où, sous prétexte d'une mise à jour ou d'une vérification, le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe...). 17 Mais encore… Antivirus Les précautions de base S'équiper d'un antivirus est indispensable pour protéger son ordinateur, mais insuffisant si l'utilisateur ne fait pas preuve de bon sens. Aucun logiciel de sécurité n'étant capable de bloquer toutes les attaques, l'utilisateur doit faire preuve à tout moment de vigilance et de bon sens quand il se connecte au réseau. Il faut en effet : - sauvegarder régulièrement ses données sur un support externe (disque dur, DVD, clé USB...) - remettre fréquemment à jour son système d'exploitation, son navigateur web (Internet Explorer, Firefox...) et tout autre logiciel susceptible de se connecter à Internet. C'est le cas notamment des logiciels de bureautique (Microsoft Office, Open Office...) ou des lecteurs multimédia (Windows Media Player, QuickTime, iTunes, Adobe Flash Player...). Néanmoins, la plupart de ces logiciels procèdent automatiquement aux mises à jour nécessaires ; - se méfier des pièces jointes aux courriels même si elles proviennent de destinataires connus ; - ne pas cliquer sur les liens proposés dans les pourriels (spam). Ils mènent souvent à des sites douteux ou piratés hébergeant des troyens ou autres logiciels espions. Certains de ces sites tentent d'exploiter des failles de sécurité de l'ordinateur afin de télécharger et d'installer furtivement des codes malveillants (en anglais : « drive-by download ») ; - ne pas télécharger de fichiers à partir des sites Internet dont la fiabilité est incertaine ; - ne jamais donner ses identifiants et ses mots de passe en ligne. En cas de doute, passer par la page d'accueil du site censé vous demander cette information et non par un lien contenu dans un courriel L'alternative gratuite Le meilleur antivirus après celui installé sur votre PC… c’est VOUS ! Si les suites de sécurité Internet coûtent relativement cher (50 à 80 euros en moyenne), il est toutefois possible de faire des économies en optant pour des logiciels gratuits. Tous les fournisseurs d'accès à Internet mettent à la disposition de leurs abonnés un logiciel de contrôle parental, certaines messageries contiennent un filtre anti spam et la plupart des navigateurs web (Internet Explorer 7, Firefox, Opéra) intègrent désormais une fonction antiphishing. Les systèmes d'exploitation Windows et Mac OS contiennent, quant à eux, un pare-feu basique intégré. Enfin, des éditeurs de sécurité mettent gratuitement à la disposition des internautes de l’antivirus dont les performances n'ont rien à envier à celles des versions payantes. Mais attention toutefois, car certains ne protègent pas contre les spywares ou les rootkits, ne portent pas d'attention particulière au téléchargement des 18 fichiers, ne contrôlent pas forcément les courriels et leurs pièces jointes avant leur enregistrement sur l'ordinateur ou ne tentent pas de repérer en temps réel les sites Internet susceptibles d'infecter l'ordinateur. Ils ne bénéficient pas non plus des dernières innovations en matière d'analyse comportementale. Autant de manques qui pourraient se révéler fatals pour les utilisateurs les moins aguerris. De toute manière, mieux vaut avoir à l'esprit qu'aucun logiciel de sécurité, qu'il soit gratuit ou payant, n'est infaillible. (Ça s’est dit !) Pour limiter les risques au maximum, l'internaute doit faire preuve d'une grande vigilance. (j’en remet une deuxième couche !) Il faut éviter de surfer sur des sites Internet incertains, de télécharger des fichiers dont la fiabilité n'est pas assurée ou d'ouvrir des pièces jointes douteuses, même si elles semblent provenir d'un de vos contacts. Il est également indispensable de remettre régulièrement à jour ses logiciels (pare-feu, antivirus, mais aussi système d'exploitation et navigateur web) et d'ouvrir un compte utilisateur dédié à l'Internet (surfer via le compte d'administrateur facilite l'accès des pirates aux fichiers et aux paramètres du système). Enfin, ne transmettez jamais identifiants ou mots de passe en ligne, même lorsque votre banque, apparemment en tout cas, ou toute autre institution vous le demande. Pour vérifier l'authenticité de cette demande, il suffit de passer, par exemple, par la page d'accueil du site. Sinon, vos données personnelles risqueraient fort de se retrouver entre de mauvaises mains. Et en conclusion : Un homme averti en vaut deux… à bon entendeur salut ! Votre animatrice et bourreau préférée. CD
Documents pareils
Fiche_ressource_L_ordinateur
sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au-lieu d'en
afficher la liste).
Un cheval de Troie peut par exemple