Télécharger le guide "Internet plus sûr, ça s`apprend !"
Transcription
Télécharger le guide "Internet plus sûr, ça s`apprend !"
LE GUIDE Sous le parrainage de La Délégation aux Usages de l’Internet et Club.Senat.fr 2 SOMMAIRE AVANT-PROPOS ------------------------------------------------------------------------------------------------------------------------------ RÈGLE N°1 : SAUVEGARDEZ VOS DONNÉES VIRUS : ATTENTION, DANGER ! LE VER EST DANS LE FRUIT ---------------------------------------------------------------- 6 ---------------------------------------------------------------------------------------------- 7 ----------------------------------------------------------------------------------------------------- STOP, MA BOÎTE EST PLEINE ! ULYSSE EST DANS LA PLACE ! 13 --------------------------------------------------------------------------------------------- 18 ----------------------------------------------------------------------------------------------- 28 LE PHISHING, PÊCHE AUX POISSONS NAÏFS PIRATES ! 4 --------------------------------------------------------------- 33 ----------------------------------------------------------------------------------------------------------------------------------------- 40 ENFANTS À BORD ! -------------------------------------------------------------------------------------------------------------------- LES 10 POINTS-CLÉS DE VOTRE SÉCURITÉ INFORMATIQUE -------------------------------- 46 52 Par Augustin GARCIA et David MARTIN (Filigrane Press) Avec la participation de l’équipe Sécurité de Microsoft France : Sophie Dominjon, Bernard Ourghanlian et Cyril Voisin 3 AVANT-PROPOS En ce début de millénaire, l’humanité est en train de découvrir et de tenter de conquérir un nouvel espace appelé communément cyberespace. Né de la convergence de l’informatique et des télécommunications, rendu possible par l’invention de l’Internet, cet espace n’est pas un simple concept technologique mais un véritable lieu où l’on peut s’adonner à toutes sortes d’activités, un lieu de rencontres, un lieu de création de richesses, un lieu de mémoire et d’archive mais aussi un lieu de liberté qui abolit les distances et accélère le temps car « le soleil ne se couche jamais sur l’Internet… » L’avènement de l'Internet et des technologies de l’information et de la communication place désormais les ordinateurs et le réseau au cœur de notre vie quotidienne et de nos infrastructures économiques, sociales et institutionnelles. Devenu une nécessité dans tous les secteurs d’activité, y compris pour l’Etat et les collectivités locales, l’usage des nouvelles technologies et d’Internet est incontournable. De ce fait, la sécurité de ce nouvel espace numérique est devenue un enjeu fondamental : l’accès pour tous aux biens numériques ne peut se concevoir sans que soit garantie la pérennité des services, sans que soient sécurisées toutes les informations stockées, traitées ou transmises, sans que soit protégée la propriété intellectuelle des auteurs, sans que soit préservée la vie privée de chaque citoyen, sans que les jeunes débutants ne soient protégés de l’exposition aux contenus préjudiciables. Or, ce nouveau monde numérique est vulnérable et le restera : l’extension planétaire des systèmes d’information qui sont maintenant interconnectés entre eux, l’accroissement du volume et de la valeur des informations qui y sont traitées multiplient considérablement l’intérêt et les risques d’attaques par d’éventuelles “mafias du cyberespace”. Certes, des solutions techniques existent pour la plupart des problèmes liés à la sécurité sur l’Internet. Cependant, elles sont en général peu connues des non spécialistes. De même, la compréhension des moyens d’action et de leurs limites reste difficile à appréhender pour les débutants, il en résulte souvent une mauvaise utilisation et une perte d’efficacité. Il devient donc primordial que chacun prenne conscience du fait que naviguer en toute sécurité sur les réseaux, c’est naviguer en toute responsabilité, c’est à dire prendre part activement à la sécurisation de ses propres usages. 4 Car établir la confiance dans la société numérique demande de responsabiliser tous les acteurs de la chaîne de la sécurité. Cette responsabilisation et cette mobilisation de l’ensemble des acteurs est l’objet du rapport « Intimité et sécurité, les clés de la confiance dans l’économie numérique » rédigé par le groupe de travail que j’ai eu l’honneur de présider dans le cadre du Club.Sénat.fr. Ce rapport présente dix propositions concrètes pour améliorer la sécurité des réseaux et privilégie délibérément les actions dirigées vers le grand public, les utilisateurs standards, les non spécialistes, bref les citoyens en général. Parmi ces actions, la volonté de sensibiliser à la sécurité informatique, à l’image des efforts menés avec succès depuis 20 ans par la Sécurité Routière, je pense qu’il est possible d’apprendre à chacun de nos citoyens comment pratiquer “l’Internet plus sûr” au quotidien. C’est dans cet esprit que je m’associe, ainsi que le Club.Sénat.fr à une grande campagne de communication nationale “L’Internet plus sûr, ça s’apprend” dont l’objectif est de sensibiliser, d’informer et d’accompagner l’ensemble des internautes dans leur utilisation confiante d’Internet. “L'Internet plus sûr, ça s’apprend” : je formule le vœu que ce guide aide les internautes à mieux se protéger des écueils potentiels lors de leur navigation sur le réseau, et plus généralement à construire ensemble un Internet respectueux des autres et de la propriété intellectuelle et artistique. Il participera ainsi à préserver l’essentielle confiance dans la société numérique. Bernard SEILLIER Sénateur de l’Aveyron Avertissement Les informations, les conseils et les recommandations contenus dans ce guide ont une portée générale. Mais les exemples proposés ne le sont qu’à titre d’illustration et ne prétendent pas couvrir toute la gamme des outils disponibles. Ils sont l’occasion de vous inviter à mieux connaître les ressources de protection qu’offrent votre système d’exploitation, votre navigateur Internet ou votre client de messagerie et à rechercher les solutions les mieux adaptées à votre situation particulière. 5 RÈGLE N°1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s’inviter en moins d’une seconde sur votre PC. Même si ces petites bêtes ne sont pas toutes aussi dangereuses, leur présence aura toujours un effet dévastateur pour le PC, engendrant, dans une très grande majorité des cas, une perte des données et l’obligation de réinstaller l’intégralité du système d’exploitation. Il est donc impératif de sauvegarder les données importantes, de manière régulière, en gravant un CD-Rom ou en les dupliquant sur un disque dur externe. 6 VIRUS : ATTENTION, DANGER ! Virus. Appellation générique regroupant plusieurs types de programmes informatiques hostiles. Transmis généralement sous la forme de pièces jointes infectées incluses dans un courrier électronique, un virus se loge généralement dans un logiciel anodin. Il peut ensuite engendrer divers dysfonctionnements, des suppressions de fichiers, voire un formatage du disque dur. Un logiciel anti-virus mis à jour régulièrement permet d’éviter la majeure partie de ces risques. ■ UN DANGER PERMANENT Aux côtés des pirates, des spywares (programmes espions) et du spam (courrier non sollicité), les virus figurent parmi les atteintes les plus dangereuses à la sécurité informatique. Ils sont susceptibles d’infecter tous les ordinateurs, connectés à Internet ou non. D’ailleurs, le fait que le terme “virus” soit aujourd’hui familier à un large public (fait rare pour un mot tiré du monde de l’informatique) illustre bien l’omniprésence de la menace. Plusieurs dizaines de nouveaux virus font ainsi leur apparition quotidiennement. Même les assistants personnels numériques (PDA) et autres téléphones mobiles intelligents (smartphones) ne sont plus épargnés. Il ne faut que quelques minutes de connexion au Web pour qu’un ordinateur soit infecté. Et une fois protégé, il subira néanmoins plusieurs centaines de tentatives d’attaques par heure… 7 La plupart des pare-feux (ici, celui de Windows XP) entretiennent un journal des attaques détectées et mises en échec, notamment celles émanant de virus. Pourtant, qui pourrait croire que derrière la déclaration “I Love You” se cachait en réalité l’un des fléaux informatiques les plus dévastateurs de l’année 2000 ? Dans le monde “réel”, un virus peut avoir des effets ravageurs et toucher des millions de personnes ; dans le monde “virtuel”, le phénomène est identique - Internet étant souvent comparé, à juste titre, à un organisme vivant. ■ ANATOMIE D’UN MONSTRE Programme de taille généralement modeste, un virus se compose, en général, d’un mécanisme de recherche des programmes cibles, d’un dispositif de réplication, visant à assurer sa propagation en recopiant une partie de lui-même dans la cible préalablement identifiée, et d’une charge active, qui constitue sa partie malveillante (elle-même éventuellement dotée d’un mécanisme de déclanchement différé). Il a la faculté de se loger, à l’insu de l’utilisateur, au sein d’un programme-hôte – tout comme un virus biologique s’introduit dans un organisme-hôte, le corps humain par exemple, pour lui faire du mal - et d’en modifier le code. Pendant sa vie, un virus passe en général par trois phases : • une phase d’infection pendant laquelle il va se propager, soit passivement à travers, par exemple, des échanges de disquettes ou de cd-rom, soit activement quand l’on exécute un fichier déjà contaminé ; 8 • Une phase d’incubation pendant laquelle le virus cherche à assurer sa survie, par exemple en attaquant l’antivirus installé sur l’ordinateur pour le désactiver ; • Une phase de maladie pendant laquelle le virus active la charge active. Un virus peut être, en outre, identifié par une signature, une succession de bits qui lui est propre : cette suite de bits est un peu l’analogue d’une empreinte digitale. C’est grâce à l’utilisation de cette signature qu’il est possible de fabriquer des antivirus qui recherchent dans une base de données la liste des signatures de tous les virus déjà connus afin de les éradiquer de sa machine. Cette technique a aussi ses limites puisqu’elle ne permet pas de traiter le cas des virus encore inconnus ; un peu comme lorsque l’on attrape le virus de la grippe alors que l’on a été vacciné. Un fichier échangé avec un ami, via un support physique (une disquette, une clé USB, un CDRom…), un courrier électronique, une messagerie instantanée ou un réseau peer-to-peer, peut receler un risque potentiel. 9 À l’adresse http://securite-informatique.info/virus/eicar/ il est possible de tester sans risque votre antivirus. Les vecteurs de propagation de virus sont ainsi multiples : un support amovible - disquette ou CD-Rom, par exemple - dont le secteur d’amorce (celui auquel accède en premier le lecteur) est contaminé ou qui contient des fichiers infectés, un fichier en téléchargement sur un réseau peer-to-peer ou un canal de chat (messagerie instantanée) de type IRC (Internet Relay Chat), une pièce jointe à un courrier électronique… Certains virus visent précisément les programmes de messagerie. Ils se transmettent alors au travers de messages envoyés aux adresses e-mail trouvées sur l’ordinateur. La charge active du virus peut, quant à elle, demeurer en sommeil jusqu’à son déclenchement par un événement particulier : le lancement d’un programme, ou plus souvent une date et une heure données. Pendant cette période de latence, le virus a le temps de se propager sur un très grand nombre de systèmes, afin de porter une attaque la plus globale possible… ■ UNE APPELLATION GÉNÉRIQUE Du fait de la variété de leurs effets potentiels (du simple et inoffensif affichage d’un texte sur l’écran de l’utilisateur jusqu’au formatage pur et simple de son disque dur), les virus sont catalogués selon leur indice de dangerosité et leur mode de propagation. Aussi, le terme englobe en réalité divers parasites, déclinés en de nombreux types et d’innombrables variantes dont voici quelques exemples : • les virus sont des programmes informatiques créés pour infecter d’autres programmes avec des copies de lui-même ; • les vers (worms) : contrairement à un virus, un ver n'a pas besoin d'infecter et de parasiter un programme ou un support physique pour se reproduire ; il peut agir seul et se sert pour cela des connexions réseaux, intranet ou Internet, pour se propager ; • les chevaux de Troie (trojan horses), visant à créer une faille au sein d’un système, la plupart du temps pour en permettre une prise de contrôle à distance ; • les virus polymorphes, qui, tels des caméléons, sont capables de changer d’apparence pour duper les antivirus ; 10 • les rétrovirus qui désignent des virus capables d’exploiter les points faibles des antivirus afin de les tromper et ne pas se faire détecter ; • les virus de secteur d’amorçage (ou virus de boot), qui infectent le secteur de démarrage d’un disque dur (la partie de ce dernier qui est activée dès le démarrage de l’ordinateur) ; • les bombes temporelles, qui réalisent une action malveillante à une date donnée, ou leurs cousines les bombes logiques, qui s’activent quant à elles lorsque certaines conditions sont remplies ; • les virus macros, développés en langage VBA, qui infectent le plus souvent les macros incluses dans les documents Microsoft Office. Si un document contaminé est distribué à un grand nombre d’utilisateurs, par exemple au sein d’une entreprise, il peut ainsi corrompre l’ensemble des documents sur l’ensemble des postes atteints. Plus que des “créations originales”, la plupart des virus sont en réalité des mutations de virus précédents, retouchés ou révisés afin d’accroître leur virulence, de contourner les remèdes élaborés pour les combattre - par exemple en modifiant leur signature. Les éditeurs d’antivirus doivent alors être vigilants et mettre rapidement leurs bases de données à jour, afin d’identifier toutes les variantes d’un même virus. Certains groupes de pirates se livrent en outre à une version informatique de la guerre des gangs, en œuvrant chacun à la mise hors d’état de nuire des virus développés par l’autre. ■ L’ANTIVIRUS, INDISPENSABLE TROUSSE DE PREMIERS SECOURS Au-delà des sempiternelles recommandations de bon sens dans la pratique d’Internet, au premier rang desquelles « ne jamais ouvrir de pièce jointe à un e-mail provenant d’un expéditeur inconnu » ou « ne jamais télécharger de fichiers pirates ou suspects », l’utilisation d’un logiciel antivirus représente la seule protection valide contre la plupart des infections virales. Ces outils passent en effet au crible tous les composants de votre ordinateur : fichiers entrants (téléchargés ou reçus par messagerie) ou sortants, informations en mémoire vive, mais aussi archives, documents, exécutables, etc. En cas de contamination, ils se chargent de “désinfecter” le fichier contaminé, procèdent, en cas d’échec, à sa mise en quarantaine dans un recoin du disque dur empêchant son exécution, ou, en dernier recours, à sa destruction pure et simple. 11 L’emploi en permanence d’un logiciel antivirus tenu à jour permet de réduire les risques d’infection virale de manière significative. Certains antivirus gardent constamment à l’œil l’ensemble des programmes exécutables présents sur l’ordinateur, entretenant une base de données relative à ces fichiers : nom, taille, date de modification, somme de contrôle CRC, etc. À chaque changement de caractéristiques, l’utilisateur est averti. Mais le mode de fonctionnement le plus courant pour les antivirus consiste à traquer la signature virale propre à chaque virus, en s’appuyant sur une base de données de signatures élaborée par l’éditeur du logiciel. Toutefois, si les virus polymorphes tendent par nature à esquiver ce mode de détection, les virus les plus récents, non encore enregistrés dans la base de données, peuvent eux aussi passer à travers les mailles du filet. Les méthodes dites “heuristiques” élaborées par les éditeurs d’antivirus visent à anticiper l’évolution des virus, en étudiant leur dernière mutation notamment, afin d’identifier leurs nouvelles variantes ou déclinaisons avant même que leur signature ait été identifiée. Dans tous les cas, il est primordial de maintenir régulièrement à jour la base de signatures de son antivirus : veillez à activer la fonction de mise à jour automatique proposée par la plupart d’entre eux. En outre, procéder à un examen exhaustif et approfondi de vos disques durs à un rythme régulier (chaque semaine, par exemple) préservera l’intégrité de vos données. Et ce, que vous soyez un particulier ou une entreprise. Le centre de sécurité de Windows XP vous signale que, sans logiciel antivirus, vous courez des risques. 12 LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte. Ce parasite coriace se déplace sans cesse dans la mémoire de l’ordinateur infecté, et peut même changer de nom de manière apparemment aléatoire. En s’arrogeant progressivement toutes les ressources de l’ordinateur, le ver informatique le paralyse peu à peu, jusqu’au blocage. ■ UN ENNEMI AUSSI FURTIF QUE REDOUTABLE De tous les virus, les vers (ou worms en anglais) sont certainement les plus redoutables. Ce n’est d’ailleurs pas un hasard s’ils représentent, à l’heure actuelle, quelque 90 % des virus informatiques en circulation. Parmi les plus – tristement – célèbres de ces dernières années, citons notamment Hybris, Badtrans, Sircam, Nimda, Magistr, Klez, Code Red, Bugbear, Sobig, Blaster, Dumaru, Mydoom ou encore Sapphire/Slammer qui, en janvier 2003, a mis à terre à lui seul un pan entier du réseau Internet en moins d'une demi-heure (10 minutes pour 90 % des machines vulnérables) ! Ainsi dénommés par analogie, parce qu'ils “rampent” pour s’introduire au cœur d’un organisme (en l’occurrence, un système informatique), les vers présentent la particularité de ne pas avoir besoin d’un hôte (programme, fichier, support…) pour se dupliquer. 13 En effet, c’est en utilisant le réseau, principalement au travers des programmes de messagerie (mais aussi des réseaux peer-to-peer ou des canaux de messagerie instantanée de type IRC, qu’ils se diffusent à grande échelle. C’est par ce mode de propagation à part qu’ils se différencient des virus “classiques”. ■ UN ORGANISME PERVERS Parfaitement autonomes, les vers utilisent principalement deux modes de contamination : d’un côté le courrier électronique (on parle alors de mass mailing worms), et de l’autre les failles de sécurité du système d’exploitation ou des applications d’un ordinateur connecté à un réseau ou à Internet. Un ver se propageant par courrier électronique (Outlook et Outlook Express sont les deux clients de messagerie les plus exposés à ce type d’attaques) se compose notamment de deux éléments : le réplicateur et la charge active. Le premier s’occupe de la propagation du ver par l’envoi d’e-mails infectés, au contenu (expéditeur, objet, corps) est plus ou moins aléatoire, et accompagnés d’une pièce jointe. Pour ce faire, le réplicateur se charge d’abord de récupérer sur la machine infectée, par exemple au moyen de scripts contenus dans la pièce jointe au message, l’ensemble des adresses électroniques qu’il pourra y trouver : dans le carnet d’adresses de la messagerie, naturellement, mais aussi au sein des messages archivés, des pages Web enregistrées en local ou dans la mémoire du navigateur Internet, des fichiers texte, etc. À chaque nouvelle machine infectée, le processus de recherche d’adresses se répète. La propagation du ver est dès lors fulgurante, et atteint des ordinateurs personnels comme des serveurs d’entreprises. La charge active du ver, elle, attendra que certaines conditions soient remplies (le plus souvent temporelles : une date précise, par exemple) avant de se déclencher. En restant ainsi en sommeil pendant quelques jours, voire quelques semaines, elle permet au ver d’atteindre un niveau de propagation suffisant pour maximiser les dégâts. Car naturellement, le déclenchement simultané de millions de charges actives aux quatre coins du globe peut entraîner des dommages considérables : pertes de données, blocage des ordinateurs contaminés, voire paralysie d’une partie du réseau mondial (comme avec Sapphire/Slammer)… Tous les éditeurs d’antivirus entament alors immédiatement la recherche d’une parade – qui aboutit généralement en quelques heures. 14 Toute pièce jointe suspecte, même provenant d’un expéditeur connu, doit faire l’objet d’une analyse antivirus. De même, ne cliquez jamais sur un lien contenu dans un courrier qui ne vous est visiblement pas destiné. Les vers Internet se propagent en ciblant des ordinateurs connectés à la Toile, et pourvus d’un système d’exploitation ou serveur Web présentant un point faible connu (on parle alors de faille de sécurité). Une fois un tel ordinateur localisé et investi, le ver utilise sa proie pour poursuivre son œuvre de contamination depuis ce nouveau port d’attache. Bien entendu, les systèmes d’exploitation ne sont pas les seuls éléments logiciels dont les vers Internet sont friands. Ceux-ci peuvent également se propager en ciblant les failles de certains navigateurs Web, logiciels de peerto-peer ou de messagerie instantanée, et même d’antivirus et pare-feux ! Les dommages causés par les vers peuvent être considérables : par exemple, Nimda avait pour effet de partager, en mode contrôle total (lecture, écriture et suppression de fichiers), l’ensemble des disques durs des machines infectées ! Si l’exposition de données sensibles représentait déjà un enjeu important pour un particulier, une entreprise voyant ses ressources internes à la merci des pirates encourrait, pour sa part, un risque létal. ■ UN VER, ÇA SUFFIT ! Leur mode de propagation privilégié étant la messagerie électronique, éviter de contracter un ver de type mass mailling worm s’avère globalement relativement aisé. S’ils exploitent parfois des failles particulières des programmes de messagerie, qui leur permettent de se propager sans l’intervention directe de leurs victimes, la plupart de ces vers doivent en effet être “activés” par l’utilisateur – notamment lorsque celui-ci clique sur une 15 pièce jointe infectée. Il revient donc à tout un chacun de prendre certaines précautions, afin de ne pas se muer en complice involontaire d’un acte malveillant à l’échelle planétaire. Au-delà de l’activation nécessaire d’un pare-feu, la première des précautions consiste à ne jamais ouvrir une pièce jointe reçue par courrier électronique sans s’assurer au préalable de son innocuité, même si le message semble provenir d’un expéditeur connu : rappelez-vous que les virus sont capables d’usurper l’identité de l’un de vos contacts pour mieux vous duper. Une autre protection consiste à ne pas activer la fonction « Masquer les extensions des fichiers dont le type est connu » de Windows (accessible au travers du menu Outils, Options des dossiers de l’Explorateur Windows, onglet Affichage), afin d’être toujours en mesure de vérifier l’extension d’un fichier avant de l’ouvrir. Enfin, les vers n’étant finalement qu’un type particulier de virus, la plupart des antivirus sont en mesure de procéder à leur éradication, en supprimant par exemple la pièce jointe dès réception d’un e-mail contaminé (pour peu que les antivirus et autres pare-feux n’aient pas été, auparavant, désactivés par le virus). Certains vers particulièrement coriaces, notamment Klez ou Nimda, ont en outre fait l’objet de logiciels de suppression (dits antiworm) spécifiques, téléchargeables gratuitement sur Internet. Pour ce qui est des vers Internet, bloquer les sources de contamination implique de mettre à jour régulièrement son système d’exploitation. Dans le cas de Windows XP et de Mac OS X, Microsoft et Apple proposent régulièrement des correctifs aux failles de sécurité identifiées et exploitées par les pirates. 16 Lorsque vous utilisez des applications sensibles, comme les navigateurs Internet ou les outils connectés en permanence au Net (messageries instantanées, logiciels peer-to-peer), vérifiez régulièrement s’il existe une nouvelle version, dont certaines failles auront été corrigées. Enfin, l’alliance efficace d’un pare-feu et d’un antivirus réduira de manière drastique les chances d’infection, quelle que soit sa nature. ■ QUELS SONT LES TYPES DE FICHIERS À SURVEILLER ? Parmi les fichiers potentiellement dangereux, car directement interprétables par le système, figurent notamment ceux qui présentent une extension .bat (programme de traitement par lots), .com (programme exécutable MS-DOS), .doc (document Microsoft Word), .eml (message électronique Microsoft Outlook Express), .exe (programme exécutable Windows), .msi (package d’installation Microsoft Installer), .pif (fichier Windows Program Information File), .scr (écran de veille), .vbs (script Microsoft Visual Basic), .xls (tableau Microsoft Excel)… Mieux vaut dans tous les cas faire subir à toute pièce jointe un examen antivirus en bonne et due forme. D’autres extensions, bien que moins exposées car non interprétables directement, peuvent néanmoins cacher un virus ver : entre autres, les fichiers de données .dat, les documents texte .txt, les fichiers image .jpg, .gif ou .bmp, les fichiers vidéo .avi, .asf, .mpg ou .ram, les fichiers audio .mid, .mp3, .rm ou .wav, etc. Ne tombez pas pour autant dans la paranoïa la plus complète : chaque pièce jointe ne représente pas forcément une menace. Simplement, en cas de doute, n’hésitez pas à passer tout fichier suspect au crible d’un logiciel antivirus à jour et correctement paramétré. 17 STOP, MA BOÎTE EST PLEINE ! À l’image des prospectus papier qui inondent les boîtes aux lettres situées dans les rues ou dans les halls d’immeuble, les “spams” (également appelés courriers non sollicités ou pourriels) encombrent les boîtes aux lettres électroniques. Il s’agit pour la plupart de simples messages publicitaires, généralement rédigés dans la langue de Shakespeare. Dans la très grande majorité des cas, ces missives ne présentent aucun caractère de dangerosité - du moins sur la forme, car leur contenu est souvent contraire aux bonnes mœurs, et les offres commerciales qu’ils vantent, aux limites de la légalité. Le principal problème posé par le spam réside dans sa propension à inonder une boîte aux lettres et à la polluer, jusqu’à saturation. En effet, comme pour les prospectus papier dans le monde réel, lorsque le nombre de messages dans une boîte aux lettres électroniques devient excessif, il se révèle difficile de distinguer du premier coup d’œil ce qui relève du spam et ce qui est du courrier légitime. Et puisque la tendance actuelle chez les spammeurs est d’être de plus en plus astucieux et organisés, on obtient, au final, du spam qui ressemble à s’y méprendre à du courrier autorisé. Selon Email Systems, une société spécialisée dans l’administration et le filtrage de courriers électroniques, le trafic de pourriels aurait augmenté de 40 % depuis novembre 2004. Pire encore : 60 à 70 % des messages reçus aux Etats-Unis seraient des pourriels… 18 ■ AUX SOURCES DU SPAM D’où vient cette appellation ? Qui sont les auteurs de ces pourriels ? Spam n’est autre qu’une marque déposée par une entreprise américaine spécialisée dans la vente de corned-beef (bœuf en boîte). Le terme fut ensuite repris par la troupe de comiques britanniques des Monthy Python, dans un sketch où un serveur de restaurant n’avait rien d’autre à proposer que du spam à toutes les sauces : œufs au spam, saucisses avec du spam… Depuis, le terme “spam” est associé, dans l’imaginaire collectif, à la notion de “mauvais goût” et surtout de répétitif, exactement comme la réplique célèbre « le poumon ! » dans l’acte 3 du Malade imaginaire de Molière. Quelques jours suffisent pour qu’une boîte aux lettres soit inondée de spam. Ici, on compte 3164 messages non sollicités en un mois seulement ! Pour la petite histoire, le premier message répétitif et non sollicité considéré comme un “spam” remonte à 1994. À l’époque, deux juristes, Martha Siegel et Laurence Canter, ont l’idée de promouvoir leur cabinet en inondant les forums de leurs posts (messages). Bonne idée en soi, mais hélas, elles vont ensuite écrire un livre pour encenser cette stratégie marketing : How to make fortune on the information superhighway… De Charybde en Sylla, les spammeurs, séduits, vont rapidement adopter cette technique pour promouvoir tout et n’importe quoi. Certains pirateront des adresses électroniques afin d’usurper les identités de particuliers et effectuer des envois de courriers électroniques en nombre, partant à la pêche aux gogos (phishing) pour tenter de récupérer des informations confidentielles. D’autres dissémineront ainsi des virus, vers et autres chevaux de Troie. 19 En France, des sociétés de commerce électronique, tout à fait respectables, utilisaient également cette stratégie, parfois depuis longtemps. Elles avaient toutefois jusqu’au 22 décembre 2004 pour faire le tri dans leurs fichiers. En effet, la Loi pour la confiance dans l’économie numérique (LCEN) leur impose désormais la règle du “opt-in” à toutes les prospections par courriel : les clients et prospects doivent faire explicitement état de leur consentement à recevoir des courriers électroniques de prospection. ■ COMMENT LUTTER CONTRE CE FLEAU ? La Cnil (ComissionCommission nationale informatique et libertés), l’Opta (l’autorité néerlandaise de surveillance des télécommunications) et onze autres organismes de pays de l’Union Européenne (Autriche, Belgique, Chypre, Danemark, Espagne, Grèce, Irlande, Italie, Lituanie, Malte, et République Tchèque) œuvrent actuellement pour unir leurs efforts afin de combattre le fléau du spam, en améliorant la circulation entre les pays des informations et des plaintes contre les spammeurs. En attendant que cette initiative se concrétise, il convient d’adopter une stratégie anti-spam au quotidien. 20 1. Prévenir vaut mieux que guérir Si vous n’êtes pas touché par le spam, voici un premier conseil : jouez à la loterie ! Blague à part, ne pas recevoir de spam est aujourd’hui quasiment de l’ordre de l’impossible. En recevoir peu signifie que vous ne surfez pas beaucoup sur le Net ou que vous prenez d’infinies précautions. Avec tout abonnement à Internet, les fournisseurs d’accès fournissent au moins une adresse de messagerie électronique “par défaut” : nom.prenompré[email protected], par exemple. En plus de cette adresse, il est généralement possible d’en créer d’autres pour les autres membres de la famille (jusqu’à 5). Chez Wanadoo, vous pouvez créer jusqu’à 5 comptes utilisateur et donc bénéficier de 5 adresses électroniques. L’adresse principale, la plus importante, ne doit jamais être communiquée en dehors du cercle familial et des amis proches. En aucun cas elle ne devra être fournie sur Internet (dans un formulaire d’inscription ou une liste de diffusion, par exemple) ou par d’autres biais (par téléphone, afin de recevoir une confirmation de réservation d’une compagnie aérienne ou ferroviaire). Toute adresse confiée de bonne foi à une base de données est susceptible de se retrouver, un jour pas si lointain, entre les mains d’un spammeur. Pour surfer sur le Web sans se soucier des petits cailloux que l’on sème comme le Petit Poucet, il convient d’utiliser une adresse spécialement créée à cet effet : une adresse “poubelle”. Idéalement, cette adresse sera ouverte auprès d’un service de messagerie électronique gratuite (laposte.net, hotmail.com, yahoo.fr, google.fr, wanadoo.fr, free.fr), de manière à pouvoir en changer facilement en cas de besoin. Il suffira ensuite de faire régulièrement le ménage de cette boîte aux lettres, afin de détruire les messages qui y seraient parvenus. 21 Pour les réservations ou achats en ligne, il est recommandé de créer une troisième adresse chez son fournisseur d’accès à Internet. Les pages Web sont, elles aussi, scrutées en permanence par des “robots”, utilisés par les spammeurs pour amasser des adresses électroniques à grande échelle. Si une adresse apparaît en texte clair sur une page, elle sera alors détectée et récoltée précieusement. Pour échapper aux robots, il convient d’encoder l’adresse en Ascii avec des outils spécialisés (gratuits pour la plupart) : cette opération la rend en effet illisible pour les robots. 2. Conseils à suivre scrupuleusement Avant de prendre en considération différentes dispositions de filtrage de courrier, respectez plusieurs conseils importants : • Ne répondez jamais à un message non sollicité, même pour vous “désabonner” (unsubscribe en anglais). En effet, répondre, c’est signaler aux spammeurs que cette adresse e-mail est réelle et utilisée. Elle acquiert alors une véritable valeur, ne serait-ce que dans le cadre d’une revente à d’autres spammeurs. • Détruisez immédiatement les messages qui vous demandent de vérifier ou de fournir des informations personnelles (voir chapitre sur le phishing). • N’achetez jamais rien à partir d’un lien présent dans un message non sollicité. En premier lieu, l’usurpation de nom est courante. Si le message provient d’un site de commerce électronique, saisissez directement son adresse Web dans la zone prévue à cet effet du navigateur Internet. Cela vous évitera peut-être de tomber sur un site “cloné”. 22 • N’ouvrez jamais les fichiers joints provenant d’expéditeurs que vous ne connaissez pas. Dans la mesure du possible, ignorez les messages contenant des images ou des séquences vidéo soi-disant humoristiques ou coquines, et que l’on vous recommande absolument de regarder (vos amis sont peut-être eux-mêmes infectés). • N’entrez pas dans des “chaînes”. Aider le fils d’un ex-dictateur africain à récupérer sa fortune confisquée, permettre à un enfant de recevoir une greffe coûteuse, relayer le boycott d’une multinationale peu scrupuleuse auprès de vos amis proches… La plupart du temps, il s’agit là de canulars ou de stratagèmes grossiers, visant à récolter le contenu de votre carnet d’adresses. En pratique, ne perdez pas votre temps à lire les messages suspects arrivés dans les dossiers de votre Boîte de réception. Supprimez-les directement en les sélectionnant et en appuyant sur la touche Suppr. Enfin, si votre boîte aux lettres se révèle malgré tout polluée par les spams, il est temps pour vous d’appliquer les remèdes proposés par la plupart des clients de messagerie : ils vous permettent en effet de définir des règles automatiques de tri des messages reçus. Grâce à cette fonctionnalité, les messages indésirables sont directement supprimés à partir de votre serveur de messagerie, ce qui vous évite de les télécharger sur votre ordinateur. La mise en oeuvre est relativement simple, mais suppose néanmoins d'avoir déjà reçu les messages à supprimer afin de déterminer des critères de tri pertinents. Il est aussi possible de paramétrer le filtre afin de placer les spams dans un dossier spécifique, plutôt que de les détruire. En effet, cela vous évitera de filtrer des messages qui ne sont pas des spams. Le site de la CNIL (http://www.cnil.fr) propose un dossier très complet sur le spam et les moyens, techniques et juridiques de s’en protéger. Examinons en détail comment procéder avec les clients de messagerie électronique les plus répandus : Microsoft Outlook et Microsoft Outlook Express. 23 3. Filtrer les courriers électroniques avec Microsoft Outlook Microsoft Outlook réalise un premier tri en plaçant dans le dossier Courrier indésirable tout ce qui semble relever du spam. Ce filtre, appelé “Filtre de courrier indésirable”, est une option que l’on peut configurer selon ses besoins. Microsoft Outlook propose 4 niveaux de protection : Aucun filtrage automatique, Faible, Élevée, Listes approuvées uniquement. Le niveau de filtrage se paramètre dans les options d’Outlook : pour y accéder, empruntez le menu Actions > Courrier indésirable > Options du courrier indésirable, puis cliquez sur l’onglet Options. Dans le niveau Aucun filtrage automatique, seuls les expéditeurs désignés comme “bloqués” arrivent dans le dossier Courrier indésirable. Microsoft Outlook vous laisse maître de la messagerie - à vos risques et périls. En effet,si votre adresse est la proie des spammeurs, il vous sera difficile de trier facilement le bon grain de l’ivraie. Cette option se révèle au final particulièrement déconseillée aux utilisateurs novices. En niveau Faible, Microsoft Outlook examine tous les messages, et rejette dans le dossier Courrier indésirable ceux qui lui semblent suspects. Les expéditeurs ayant été désignés comme “bloqués” atterrissent également dans ce dossier. Avec ce filtrage, une grande partie des courriers suspects sont mis en quarantaine. Cette option est idéale pour les débutants, même si elle laisse encore entrer quelques loups dans la bergerie. 24 Au niveau Élevée, Microsoft Outlook se mue en Grand Inquisiteur : le moindre soupçon portant sur un message le condamne à rejoindre le dossier Courrier indésirable. Très efficace, cette solution risque toutefois d’éliminer également des messages importants. Dans cette optique, il est donc conseillé de vérifier les courriers avant de les détruire définitivement. L’option Listes approuvées uniquement revient pour sa part à dresser un barrage filtrant hautement sécurisé à la porte de la messagerie. Microsoft Outlook n’accepte alors en effet que les seuls messages en provenance d’expéditeurs approuvés, ou appartenant à la liste des correspondants fiables. Cette option ne présente aucun intérêt pour le grand public ; en revanche, elle se révèle très utile pour communiquer au sein d’un cercle très fermé, ou avec des collègues de travail dûment identifiés. Enfin, la case à cocher Supprimer définitivement le courrier soupçonné d’être indésirable au lieu de le transférer vers le dossier Courrier indésirable est certes intéressante, mais délègue également un pouvoir trop conséquent à Microsoft Outlook. Il convient donc de la laisser décochée. 4. Expéditeurs bloqués et fiables avec Microsoft Outlook La créativité des spammeurs est indéniable. À peine avez-vous réussi à endiguer un type de spam qu’un autre, encore mieux conçu, fait son apparition. Quel que soit le filtrage, certains spams parviendront toujours à passer au travers des mailles du filet. Pour traquer ces indésirables, Microsoft Outlook propose de les bloquer manuellement. 25 Autrement dit, le logiciel enregistre alors sur ses tablettes que l’adresse électronique de l’expéditeur du courrier devra, à l’avenir, être considérée comme bloquée. Tous les messages de cet expéditeur iront alors directement dans le dossier Courrier indésirable. Pour réaliser cette opération, sélectionnez la missive non sollicitée et, d’un clic droit, choisissez la commande Courrier indésirable, Ajouter l’expéditeur à la liste des expéditeurs bloqués. À l’inverse, un courrier issu d’une liste de diffusion peut être considéré à tort comme du spam par Microsoft Outlook, en raison de l’absence d’un nom d’expéditeur identifié ou du caractère massif de l’envoi. Pour être sûr que les messages de cet expéditeur vous parviendront, il vous faut au préalable le déclarer comme fiable. Sélectionnez un message de ce type et choisissez la commande Courrier indésirable, ajouter l’expéditeur à la liste des expéditeurs fiables. Si vous constatez que plusieurs adresses d’un même nom de domaine ([email protected], [email protected]…) vous envoient du courrier fiable – par exemple des collaborateurs de votre entreprise ou les membres de votre club de badminton –, vous pouvez demander à Microsoft Outlook de considérer l’ensemble du domaine comme fiable. Pour ce faire, employez la commande Courrier indésirable, Ajouter le domaine de l’expéditeur (@example.com) à la liste des expéditeurs fiables. Il existe nombre d’autres subtilités pour combattre le spam, comme la création de règles de gestion des messages. Afin de pouvoir utiliser sereinement votre client de messagerie Microsoft Outlook, nous vous engageons à lire attentivement l’aide en ligne du logiciel, et à consulter régulièrement les espaces consacrés à la sécurité sur les sites de Microsoft. 26 5. Filtrer les courriers électroniques avec Microsoft Outlook Express Avec Microsoft Outlook Express, le filtrage des courriers indésirables passe par la création d’un nouveau dossier (que l’on baptisera Spam, par exemple), destiné à recevoir les messages suspects. Le filtrage en lui-même s’effectue ensuite à l’aide de règles de tri (commande Outils, Règles de message, Courrier). Enfin, il existe d’autres outils de filtrage de courrier, qui travaillent de concert avec Microsoft Outlook et Microsoft Outlook Express. Les plus usités sont K9 de Robin Keir, MailWasher de Firetrust, ou encore Spamihilator de Michel Krämer. 27 ULYSSE EST DANS LA PLACE ! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs de sécurité d’un système informatique. En ouvrant ainsi une porte dérobée, il permet de consulter, manipuler ou effacer des fichiers depuis l’extérieur de l’ordinateur infecté, voire le faire redémarrer à distance. Un cheval de Troie (ou Trojan horse) ne peut se reproduire, et relève d’une attaque ciblée. 28 ■ L’HABIT NE FAIT PAS LE MOINE À première vue, rien ne ressemble plus à un programme informatique qu’un autre programme informatique. À première vue. En fait, certains logiciels tout à fait anodins (un petit jeu, par exemple) peuvent parfois contenir des portions de code dit “malveillant”, aptes à fonctionner à votre insu. La simple ouverture d’un fichier (exécutable, le plus souvent) contaminé suffit à déclencher l’infection par le cheval de Troie. D’où leur nom : à l’image de l’équidé de bois aux allures inoffensives, dans lequel les assaillants grecs s’étaient dissimulés pour pénétrer l’enceinte de la cité troyenne, les programmes de ce type recèlent un danger certes invisible - mais pourtant bien réel. Les chevaux de Troie les plus répandus sont de type backdoor. Ils se chargent d’ouvrir une porte dérobée sur l’ordinateur, permettant à un utilisateur mal intentionné d’y accéder à distance, et d’y exécuter toutes sortes d’actions : afficher un message à l’écran, redémarrer le système, ouvrir le lecteur de CDRom, copier ou supprimer des fichiers ou répertoires, lancer l’exécution de programmes, détourner des mots de passe ou numéros de carte bancaire, etc. Pour ce faire, il autorise des échanges au travers de l’un des ports de communication de votre ordinateur (portes entre celui-ci et l’extérieur, par lesquelles transitent toutes les informations). Si les chevaux de Troie de ce type peuvent par exemple apparaître utiles à un administrateur réseau, il va de soi que leur utilisation par un pirate pourra entraîner de graves nuisances… La simple ouverture d’une pièce jointe à un courrier électronique peut déclencher l’infection par un cheval de Troie. Les courriers intitulés “Re: document” où l’on vous demande de lire le fichier joint avec un message “Please read the document” contiennent généralement un virus, un ver ou un cheval de Troie. Les chevaux de Troie ne sauraient pas, à proprement parler, être qualifiés de virus. En effet, contrairement à ces derniers, leur objectif n’est en aucune manière de se reproduire de manière frénétique en vue de contaminer le plus grand nombre de machines possibles. En revanche, certains virus peuvent également comporter une facette de cheval de Troie, en ouvrant un port de communication dans les machines qu’ils auront infectées en se propageant via un réseau (local ou étendu). 29 ■ DÉTECTER L’INFECTION En pratique, identifier la présence d’un cheval de Troie sur un ordinateur est relativement ardu, d’abord parce que le programme se dissimule au sein d’une application “légitime”. Ensuite, son action malfaisante peut rester en sommeil pendant des semaines, voire des mois. En outre, il est parfois difficile de faire la part des choses entre un dysfonctionnement passager d’un composant ou d’une fonction de l’ordinateur (ce qui est relativement fréquent), une fausse manipulation de la part de l’utilisateur (encore plus fréquent), et les troubles réellement imputables à un cheval de Troie… Cependant, certains symptômes, s’ils ont tendance à se répéter, doivent vous mettre la puce à l’oreille et vous faire envisager la présence d’un cheval de Troie sur votre ordinateur : • une activité réseau (entrante ou sortante) inhabituelle : des ralentissements inexplicables et répétés, des connexions ou déconnexions impromptues, des volumes de données échangées largement supérieurs à la normale (certains fournisseurs d’accès à Internet, comme Wanadoo par exemple, peuvent vous fournir cette information dans la partie de leur site Web relative à votre compte client) ; • un comportement inhabituel de la souris ou du clavier ; • des redémarrages soudains, le blocage subit et répété de certaines fonctionnalités ou de certains logiciels qui, jusqu’alors, fonctionnaient correctement ; • ou, au contraire, le lancement intempestif de certaines applications… ■ GARDER LE CONTRÔLE DE SON ORDINATEUR La meilleure parade à la prolifération des chevaux de Troie sur les réseaux actuels, de plus en plus étendus et dotés de débits toujours plus importants, réside dans l’emploi d’un pare-feu logiciel (ou firewall). Devenus tout aussi indispensables que les antivirus, ces programmes entretiennent une surveillance minutieuse de l’activité réseau de votre ordinateur. À tout moment, ils vous proposent un instantané des communications, entrantes ou sortantes, entre votre machine et l’extérieur. 30 Parfois gratuits, à l’image du célèbre Zone Alarm, les pare-feux proposent à l’utilisateur, à chaque nouvelle tentative de connexion émanant d’un programme, d’autoriser ou de bloquer l’utilisation d’un port de communication précis. Vous pourrez même choisir de bloquer une fois pour toutes un ou plusieurs ports de communication, qui ne sont pas utilisés par les logiciels que vous utilisez traditionnellement. Naturellement, le bon sens recommande de n’autoriser QUE les connexions provenant de programmes connus – faute de quoi vous vous exposeriez à de mauvaises surprises… À chaque tentative de connexion émanant d’un programme, le pare-feu vous livre le nom de l’application en question : si celle-ci vous est inconnue, soyez vigilant. Au besoin, vérifiez sa validité en faisant une recherche sur Internet. Si quelques minutes suffisent à un ordinateur non protégé pour être infecté par un virus, l’utilisation couplée d’un pare-feu et d’un antivirus tenu à jour incarne la solution idéale à la plupart des problèmes de sécurité informatique. 31 Un pare-feu efficace, comme ici celui intégré à Windows XP, permet de garder la main sur les communications entre l’ordinateur et l’extérieur. En laissant bien sûr des accès pour les applications quotidiennement utilisées (comme les messageries instantanées par exemple) Cela dit, si votre pare-feu vous signale une multitude d’intrusions et d’attaques, ne vous croyez pas pour autant victime d’une attaque conjointe de tous les pirates de la planète ! La plupart de ces alertes concernent certainement des tests effectués sur votre ligne par votre fournisseur d’accès à Internet. En outre, afin d’identifier les ordinateurs vulnérables, qu’ils pourront ainsi pénétrer par la suite, les pirates se livrent fréquemment à des “balayages”. Au cours de ces opérations, ils se contentent de “tester” certains ports de communication sur tous les ordinateurs dont l’adresse IP (attribuée lors de l’établissement d’une connexion Internet) figure dans une plage d’adresses prédéfinie. Cette technique s’apparente au bon vieux porte-à-porte, cher aux VRP et à certaines sectes : derrière une porte close, vous êtes à l’abri des gêneurs ; derrière un pare-feu, votre ordinateur l’est aussi. ■ COMMENT SE DÉBARRASSER D’UN CHEVAL DE TROIE Mais vous avez pu être atteint par un cheval de Troie avant d’installer votre pare-feu… Si vous êtes contaminé par un cheval de Troie, ne paniquez pas : les Troyens de l’Antiquité ont certes payé le prix fort pour leur naïveté, mais c’était il y a bien longtemps… Certains freewares ou sharewares disponibles sur Internet, comme par exemple The Cleaner, ont pour mission de vous débarrasser de ces indésirables intrus. En examinant à la loupe les entrailles de votre disque dur (programmes, documents, mais aussi archives, fichiers temporaires, clés de base de registres, etc.), ils vous permettront d’identifier et d’éradiquer la menace. 32 LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l’envoi d’un courrier électronique non sollicité (spam) et la mise en place d’un site Web illégal. Accessible au travers d’un lien dans le message électronique, ce site leurre imite l’apparence du site Web d’un organisme légitime (banque, site d’enchères, mais aussi association caritative), et invite l’internaute à y saisir ses coordonnées bancaires. Les pirates peuvent ensuite détourner le compte de la victime. Le terme “phishing” est la contraction de “fish” (poisson) et de “phreaking” (piratage des systèmes de téléphonie). ■ LES PIRATES AMORCENT AVEC UN APPÂT Dans votre boîte aux lettres électronique, un message de votre banque vous annonce un incident sur votre compte bancaire. Le message poursuit en vous demandant d’aller immédiatement vérifier l’opération douteuse. Pour vous faciliter la vie, un lien se propose même de vous conduire vers la page d’accès direct à vos comptes. Un peu affolé, vous cliquez sur le lien. La page d’accès à vos comptes s’ouvre normalement. En confiance, vous saisissez votre numéro de compte et votre code secret. Bizarrement, une erreur de connexion s’affiche alors et vous revenez à la page d’accueil. 33 Sans le savoir vous venez de donner votre numéro de compte et votre code secret à un escroc qui va s’empresser d’assécher votre compte. Vous avez été la victime d’une arnaque de type phishing. Que s’est-il passé ? Bien évidement, le message reçu ne provenait pas de la banque, il s’agissait d’un spam (pourriel comme le disent si joliment nos amis québécois) envoyé à des dizaines de milliers d’exemplaires afin de pêcher un poisson naïf. En effet, la page d’accueil du site de la banque est reprise à l’identique sur une page leurre des pirates. Ce qui signifie que s’il vous venait à l’idée de cliquer sur les liens ou les menus de cette fausse page, vous seriez instantanément renvoyé sur les pages adéquates de la banque. En pratique, seuls les formulaires de saisie des numéros de compte et de code secret sont piégés. Ce courrier électronique non sollicité possède toutes les caractéristiques d’une arnaque par phishing. En premier lieu, il est adressé à l’intitulé de la boîte aux lettres, et non à une personne nommément désignée. De plus, si les liens “Policy” et “Security”, situés en bas du message, pointent bien vers le site de la banque, le lien “Click Here” pointe visiblement vers un serveur qui n’est pas aussi clairement identifié. L’arnaque est au point. Excepté qu’une banque ne demande jamais de telles vérifications par messagerie électronique, pas plus qu’elle ne demande de saisir le code secret d’une carte bancaire dans le but d’une soi-disant vérification. Les pirates spécialisés dans le phishing opèrent principalement dans l’extorsion de codes secrets de cartes de crédit et de numéros de comptes bancaires. Toutefois, l’actualité vient parfois à point nommé pour leur permettre de décliner leur escroquerie. Ainsi, des donateurs crédules ont été lésés après le tsunami d’Asie du Sud-Est. 34 Quelques jours après la catastrophe, des courriers électroniques imitant parfaitement ceux d’ONG et d’associations caritatives faisaient appel à la générosité. Ils menaient tout droit vers des sites eux aussi contrefaits, dont le seul objectif était de soutirer informations personnelles et bancaires des donateurs crédules. D’autres arnaques visent à extorquer un code d’accès pour un site d’enchères (eBay par exemple) dans le seul but d’usurper l’identité de vendeurs bien notés, à qui il est donc légitime de faire confiance. L’escroc vend alors des produits fantômes tout en bénéficiant du “crédit confiance” de la victime du phishing. ■ COMMENT ÉVITER LES PIÈGES DU PHISHING ? Répétons-le, le phishing est une pêche au naïf. Pour s’en prémunir, il convient donc d’agir avec bon sens et de : • ne jamais cliquer directement sur les liens des courriers électroniques non sollicités (spam) ; • ne jamais donner son numéro de compte bancaire, ni son code secret sur un site, dont l’affichage a été obtenu à partir d’un lien d’un message électronique, même si le site semble habituel ; • saisir directement l’adresse à partir de votre navigateur Web ou cliquez sur un lien sûr mis en favoris ; • ne jamais faire confiance aux formulaires qui s’affichent comme des publicités de type pop-up (dans une fenêtre qui s’ouvre par-dessus celle du navigateur) lorsque vous naviguez sur le Web ; • installer la dernière version de Windows XP. Baptisée SP2, cette mise à jour est gratuite pour tout possesseur d’une licence de Windows XP ; • ne jamais donner son code secret de carte bancaire sur un site, quel qu’il soit. 35 ■ COMMENT DÉTECTER UNE TENTATIVE DE PHISHING ? Les courriers électroniques d’arnaque sont issus, dans la plupart des cas, de pays étrangers. En conséquence, vérifiez l’orthographe et la grammaire du courrier non sollicité : un nombre inhabituel et suspect de fautes grossières doit vous alerter. Vous n’êtes pas client de la banque ou de l’organisme financier qui vous sollicite pour un incident bancaire ou une vérification ? Détruisez immédiatement le message. Mieux encore, créez une règle pour que tout courrier envoyé par cet expéditeur soit, à l’avenir, systématiquement supprimé (voir le chapitre sur les courriers indésirables). Lorsque le site de votre banque ne répond pas comme à l’habitude, abstenezvous. En effet, les sites de commerce électronique, comme ceux des banques, des organismes financiers ou de Bourse en ligne sont sécurisés. Si le navigateur affiche une boîte de dialogue inhabituelle, indiquant « Cette page contient des éléments sécurisés et non sécurisés. » « Souhaitez-vous afficher les éléments non sécurisés ? », choisissez de n’afficher que le contenu sécurisé. Vérifiez que le site est bien celui qu’il prétend être grâce à la présence d’un cadenas jaune en bas à droite de la fenêtre de votre navigateur : ce symbole signifie que votre connexion au site (et donc les échanges d’informations que vous faites avec lui) est cryptée, donc sécurisée. La présence d’un cadenas jaune en bas de la fenêtre de votre navigateur Internet indique que la connexion est sécurisée. Il existe des barres d’outils pour le navigateur Microsoft Internet Explorer (disponibles auprès de Netcraft ou Core Street, par exemple) qui protègent du phishing. Elles se révèlent particulièrement efficaces pour le phishing par pop-up (une fenêtre qui s’ouvre au-dessus de celle du navigateur), que les versions d’Internet Explorer antérieures à celle livrée avec Microsoft Windows XP SP2 ne savaient pas détecter. Lorsque vous surfez sur le Web, de nombreuses fenêtres commerciales de type pop-up s’affichent en effet. Dans leur grande majorité, il s’agit de simples publicités, mais des pirates peuvent parfois se cacher derrière un banal formulaire. 36 La plupart des navigateurs ont une option de blocage des pop-up ; des logiciels spécialisés, en freeware ou en shareware, existent également. Microsoft Windows XP SP2 propose un “bloqueur” de fenêtres publicitaires intempestives. Pour l’activer, il suffit d’aller dans le Panneau de configuration et de cliquer sur l’icône Options Internet. Dans l’onglet Confidentialité de la fenêtre Propriétés de Internet, cochez la case Bloquer les fenêtres publicitaires intempestives. Il sera toujours temps ensuite, sur certains sites sûrs, de les réactiver, temporairement ou en permanence. Pour minimiser le risque de phishing par pop-up, modifiez les paramètres de confidentialité de Microsoft Windows XP SP2. Si vous ne disposez pas de cette version, mettez votre système d’exploitation à jour grâce à Windows Update. ■ BANQUE À DISTANCE ET PAIEMENT EN LIGNE Les opérations ou transactions financières réalisées à distance sur Internet sont aménées à connaître une croissance exponentielle dans les prochaines années. Il est d’ores et déjà possible de payer ses factures en ligne (France Télécom, EDF-GDF, impôts…), de faire ses emplettes sur le Net, de consulter ses comptes bancaires ou encore de jouer en Bourse. Pour éviter tout problème, il convient de rester très attentif à la sécurité, avant et pendant ces opérations. Voici quelques conseils pour diminuer l’exposition aux risques. 37 La banque à distance • Le code d’accès à vos comptes bancaires sur Internet est strictement personnel : ne le divulguez à personne, même à une personne se présentant comme faisant partie de votre banque. Si c’est possible, changez ce code d’accès dès la réception de celui qui vous est attribué par défaut à la souscription au service, et modifiez-le régulièrement par la suite. • Le code doit être difficile à indentifier : évitez donc les dates de naissance, le nom du chien ou le surnom des enfants… Choisissez de préférence un code alphanumérique, contenant à la fois des lettres et des chiffres, et évitez les codes que vous utilisez déjà pour d’autres services en ligne. • Si vous êtes amené à saisir votre code sur un autre ordinateur que le vôtre, assurez-vous que personne ne vous observe, et modifiez-le sans attendre si vous croyez que quelqu’un a pu le découvrir, par exemple lors d’une connexion sur un ordinateur partagé, dans un lieu public ou un cybercafé par exemple. Ne mémorisez pas ces codes d’accès dans l’ordinateur, même s’il vous le propose : cela permettrait à un utilisateur passant après vous d’usurper votre identité et d’effectuer des opérations à votre place. • Utilisez le bouton de déconnexion du site de la banque dès que vous avez terminé. Si vous avez téléchargé et supprimé des documents, n’oubliez pas d’effacer le contenu de la Corbeille de Windows. Si vous utilisez un ordinateur partagé avec d’autres personnes, effacez l’historique après chaque connexion. Enfin, si elle est affichée, vérifiez que la date de votre dernière connexion au service correspond bien à votre dernière visite. Le paiement en ligne • Assurez-vous, avant de saisir les informations relatives à votre carte bancaire, que le site est bien sécurisé : un cadenas apparaît généralement en bas de l’écran à droite. En cas de doute, mieux vaut passer votre commande par un autre moyen. • D’un seul clic, vous devez pouvoir accéder aux coordonnées du commerçant : nom, adresse, téléphone, service clients… sur Internet comme dans le monde réel, la réputation d’un commerçant peut devenir un critère de choix. • N’adressez jamais les caractéristiques de votre carte bancaire par courrier électronique, et encore moins le code confidentiel permettant d’accéder à votre service de banque à distance : vous risqueriez de les voir tomber entre des mains pas forcément bien intentionnées. 38 Le site www.lesclesdelabanque.com fournit de plus amples informations sur la banque, l’argent et Internet : n’hésitez pas à le consulter. 39 PIRATES ! Pare-feu. Composant logiciel ou matériel, permettant de protéger du piratage informatique un ordinateur ou un réseau connecté à Internet. En filtrant les échanges de données transitant à travers les différents ports de communication de l’ordinateur, et en bloquant certains ports “sensibles”ou dont l’ouverture est inutile, le pare-feu (ou firewall) évite les tentatives d’intrusion depuis l’extérieur. Relié à Internet, votre PC est en contact permanent avec l’extérieur. Comme vous pouvez le constater sur l’illustration ci-après, il reçoit une multitude de sollicitations : des ordinateurs distants tentent de se connecter à tel ou tel port de votre PC. Dans la très grande majorité, il s’agit d’un phénomène de “bruit” : en effet, les tentatives de connexion relèvent le plus souvent d’un trafic réseau légitime. D’autres tentatives, sur des ports très ciblés, émanent de personnes en quête d’ordinateurs reliés à un réseau peer-to-peer. Ainsi une tentative de connexion sur le port 1214 de votre ordinateur provient très probablement d’un utilisateur de KaZaA qui recherchait des fichiers partagés sur votre ordinateur. Parmi cette multitude de tentatives d’accès à votre ordinateur, quelques-unes sont le fait de pirates, également appelés hackers. Toutefois, ne croyez pas qu’ils en aient spécifiquement après votre PC : ils balayent en effet tout le réseau Internet afin de repérer des proies faciles - et surtout mal protégées. 40 En tout cas, leur objectif n’est pas de “voler” ce que vous avez sur votre disque dur, ni de lire vos documents. Bien sûr, cela peut arriver, mais imaginez un pirate - qui ne sait rien de vous et parle probablement pas votre langue consulter un par un les milliers de fichiers de votre PC… Non : un hacker cherche tout simplement à prendre le contrôle de votre PC. Ainsi, il pourra tenter de saturer un site à partir de votre adresse IP (au moyen d’une attaque par un déni de service), ou encore utiliser en toute tranquillité vos disques durs pour stocker des fichiers illégaux (musique, films, jeux vidéo…). Pire encore, votre PC pourrait même servir de relais, sans que vous le sachiez, à un réseau peer-to-peer pirate. Pour se prémunir de telles intrusions, la première ligne de défense consiste à mettre en place un pare-feu (comme celui de Windows XP ou Zone Alarm de Zonelabs dans sa version gratuite ou professionnelle). Protégé derrière ce premier mur, vous bloquez les échanges de données en direction de votre ordinateur (et donc des pirates) et à partir de votre PC (les programmes d’espionnage qui communiquent vos données à des personnes extérieures). En conclusion, comme pour un appartement, l’installation de systèmes d’alarme et autres portes blindées aura pour conséquence d’inciter le hacker à chercher une proie plus facile, dont la porte sera restée ouverte. ■ SPYWARES : BIG BROTHER VOUS OBSERVE Ce livret vous le prouve s’il en était encore besoin : à bien des égards, Internet est loin d’être un monde merveilleux, où tout ne serait qu’esprit communautaire et bonnes intentions. Pour preuve, la prolifération depuis plusieurs années de spywares (espiogiciels ou logicielsespions, en français). Comme leur nom l’indique, ces mouchards se chargent d’amasser, à son insu, des données personnelles sur un utilisateur (configuration, logiciels installés, etc.), afin de les transmettre au serveur Web de leur créateur – généralement un annonceur publicitaire. 41 Un Spyware (ou “logiciel espion” même si tous les spywares ne cherchent pas à espionner – ils peuvent simplement afficher de la publicité) est tout simplement un programme qui a été installé (et qui s’exécute) sur un ordinateur sans que son propriétaire ne l’ait désiré. Certains d’entre eux sont particulièrement dangereux : ils peuvent, par exemple, enregistrer toutes les touches frappées sur son clavier (y compris son mot de passe ou son numéro de compte bancaire) et les envoyer à des malfaiteurs. Une fois installés, certains se chargent d’afficher des bannières publicitaires ciblées, tandis que d’autres se contentent de collecter des informations sur les habitudes de la victime, généralement à des fins marketing ou statistiques. Les spywares se présentent soit sous la forme d’une portion de code dans un logiciel hôte, soit d’un petit logiciel à part entière. Leur installation passe souvent par la fourniture par l’utilisateur de certaines données “de base”, permettant de le catégoriser pour mieux analyser ensuite les données transmises. Furtivité et discrétion Ces espiogiciels se distinguent par leur extrême discrétion : ils s’exécutent en tâche de fond, monopolisant des ressources système sans que l’utilisateur puisse s’en rendre compte. Ils peuvent ainsi occasionner de sérieux dysfonctionnements à certaines fonctions, notamment d’accès à Internet. Ne figurant pas dans la liste des logiciels installés, leur fonctionnement se fonde sur la furtivité : ils se révèlent, dès lors, particulièrement malaisés à éradiquer. Seules solutions pour les démasquer : l’emploi d’un pare-feu personnel, qui pourra signaler toute demande d'autorisation de connexion à Internet suspecte ; ou l’utilisation d’outils idoines, judicieusement baptisés antispywares. Uniquement dédiés à leur éradication, ceux-ci passent disques durs, mémoire vive et base de registre au crible, afin de détecter les éventuels intrus. Une fois identifiés, ils les suppriment. À l’image des antivirus, leur fonctionnement se fonde sur une base de données de spywares, mise à jour régulièrement. Parmi les anti-spywares plébiscités pour leur efficacité, citons notamment Lavasoft Ad-aware et Microsoft Windows Antispyware. ■ COOKIES : GARE À L’INDIGESTION Garfield a beau les adorer, les cookies ne sont pas toujours d’innocents (et délicieux) biscuits… En informatique, le terme désigne un fichier enregistré, sur le disque dur d’un internaute, par le serveur Web d’un site que celui-ci visite. Ce cookie permet ensuite au serveur en question de reconnaître l’internaute à sa prochaine visite. 42 Aussi appelé témoin de connexion, un tel fichier peut parfois se révéler utile par exemple pour éviter de saisir son nom d’utilisateur et son mot de passe à chaque connexion à un forum depuis un poste privé. Mais cette pratique peut toutefois porter atteinte à la liberté individuelle de l’utilisateur. Cookie or not cookie ? En effet, des compagnies peu scrupuleuses peuvent utiliser ce moyen pour collecter à votre insu des données relatives à vos habitudes de surf. Un cookie “de base” pourra ainsi enregistrer, à l’attention du serveur Web d’un site donné, un certain nombre d’informations, qui permettront alors au dit serveur d’adapter le contenu d’une page en fonction de ces critères. Par ailleurs, la suppression des cookies se révèle souvent relativement ardue. Il n’existe ainsi pas d’autre manière de se prémunir contre les cookies que de paramétrer son navigateur Web en conséquence. La plupart d’entre eux, à l’image de Netscape ou de Microsoft Internet Explorer, incluent une option permettant de refuser les cookies, ou des ne les accepter que dans une certaine mesure. Mozilla et Microsoft Internet Explorer permettent de faire directement le ménage dans ses cookies. Cela dit, la plupart sont tout à fait inoffensifs. ■ LA SÉCURITÉ DES CONNEXIONS WI-FI Connaissez-vous la boutade selon laquelle la meilleure façon d’être certain qu’un réseau Wi-Fi (Wireless Fidelity) est sécurisé est de ne pas en utiliser ? C’est en ces termes ironiques qu’un éminent expert de la sécurité ouvrait récemment une conférence sur le thème de la sécurisation des réseaux sans fil basés sur la norme 802.11. 43 En effet, pare-feux, antivirus et autres antispywares vous aident à dresser des lignes de défense efficaces pour protéger votre ordinateur. Toutefois, si vous avez installé un réseau domestique sans-fil Wi-Fi ou une connexion Internet Wi-Fi (avec la LiveBox de Wanadoo, par exemple), une brèche béante est probablement restée ouverte… Pour pénétrer au sein d’un réseau de PC reliés entre eux par des câbles, il faut impérativement se relier physiquement au réseau. Avec le standard Wi-Fi, plus besoin de fil à la patte : le réseau devient accessible depuis n’importe quel point situé à portée de la borne émettrice Wi-Fi. En d’autres termes, votre réseau est à la merci de votre voisin du cinquième comme du hacker qui, dans sa voiture, passerait dans la rue avec un scanneur de réseau Wi-Fi. En plus de pirater des données confidentielles, une personne mal intentionnée pourrait également utiliser votre connexion Internet à votre insu. 44 Conçu pour relier différents périphériques sans-fil et simplement, la norme 802.11.x (connue sous son sobriquet de Wi-Fi) ne prenait pas en compte, dans sa définition initiale, des notions de sécurité pourtant indispensables. Aujourd’hui, les matériels commercialisés en France (routeurs, modems-routeurs…) proposent tous des outils de sécurisation des échanges, notamment au travers du chiffrement WEP (Wired Equivalent Privacy) ou mieux encore WPA (Wi-Fi Protected Access) qui permet de palier les limitations du chiffrement WEP. Mais encore faut-il se donner la peine d’en lire intégralement les notices et de les comprendre, afin de pouvoir configurer les options. Une patience qu’ont au final bien peu d’utilisateurs : les matériels fonctionnant dès leur installation, rares sont ceux qui font l’effort d’aller plus loin… 45 ENFANTS À BORD ! Véritable mine de connaissance, Internet est un univers aux ressources quasi-inépuisables, mais qui peut de fait, hors de tout contrôle, être préjudiciable à vos enfants en les exposant à des contenus violents ou à caractère pornographique, voire explicitement contraire à la loi (drogue, pédophilie, apologie du nazisme…). À noter aussi les risques liés aux tchats car on ne sait jamais qui est derrière l’écran ! Pour autant, il serait aberrant – et impossible dans les faits – de couper court au problème, en interdisant tout bonnement aux plus jeunes de se connecter ! Respecter quelques règles simples suffit à prémunir vos enfants de ces contenus. ■ DES RISQUES TU PARLERAS La première recommandation, fondamentale, est de commencer par le dialogue et la responsabilisation. Aussi, pour éviter tout traumatisme, préparez vos enfants en les prévenant qu’ils peuvent tomber sur des images choquantes et demandez-leur de vous en parler si cela arrive. Une fois établie cette confiance, une part essentielle de ce nécessaire travail de prévention est déjà accomplie. 46 Les risques les plus couramment rencontrés sont : Etre soumis à son insu à des images crues, choquantes et violentes en tapant sur un moteur de recherche un mot-clé tout ce qu’il y a de plus banal. Des images encore plus crues et plus violentes s’affichent sur les logiciels de peerto-peer utilisés pour télécharger musiques, films ou jeux vidéo (de façon pas toujours légale par ailleurs), sachant que ce sont ces mêmes logiciels qui sont utilisés par les pédophiles pour s’échanger leurs fichiers. Etre en contact avec une personne mal intentionnée, même mineur, via des tchats. Dialoguer sur un tchat est un des loisirs préférés des enfants et des adolescents. Là encore, il ne s’agit pas de les priver de leur activité favorite, ni d’être alarmiste. S’il n’y a pas un pédophile derrière chaque tchateur, et loin s’en faut heureusement, il existe néanmoins des dangers. Bien souvent, des pédophiles gagnent la confiance de leur cible en se faisant passer pour des enfants de leur âge. Discussions qui dérivent, demande d’envoi de photos dénudées… il finit même parfois par proposer une rencontre physique pouvant mal se terminer. 47 ■ AVEC TON ENFANT TU EXPLORERAS LE NET Attention au choix du pseudo. La création d’un identifiant de messagerie électronique est souvent le premier pas dans la découverte d’Internet. Faites-en un jeu, en aidant votre enfant à se trouver un nom, sérieux ou farfelu s’il lui en dit, mais qui ne fasse en aucun cas allusion à son âge, son sexe, sa commune de résidence, le nom de son établissement scolaire, etc. Mieux vaut privilégier des pseudonymes plus génériques. Sélectionnez des contenus ad-hoc. Les premières sessions de surf pourront également se faire sous forme de découverte en commun, où vous présenterez à votre enfant les grandes catégories de sites susceptibles de l’intéresser. Vous pourrez aussi lui expliquer que des sélections le concernant existent sur les principaux portails ou sites dédiés à la jeunesse du Web. Apprenez-lui à utiliser les marque-pages (Favoris) pour lui en faciliter l’accès à la prochaine connexion. Évitez également de laisser votre ordinateur à libre disposition. Verrouillez-le au moyen d’un mot de passe, ou installez-le dans un lieu bien en évidence, comme le salon. Ne le laissez pas non plus jouer seul à des jeux en ligne dans les premiers temps : certains peuvent se révéler extrêmement violents, voire xénophobes. Etablissez avec lui une charte familiale du bon usage d’Internet où il s’engagera à respecter les règles. Cette charte établira clairement ce qu’on s’interdit, comme par exemple jouer en ligne plus d’une heure par jour, donner rendez-vous ou ses coordonnées à un inconnu sur un site de messagerie instantanée… ■ QUELQUES ASTUCES TU DONNERAS De la même façon qu'on ne doit pas accepter de bonbons d'un inconnu dans la rue, il y a des règles de sécurité à suivre sur le Net. L’Internet + sûr en 10 points pour vos enfants : 1. Sois prudent, tu ne sais pas ce qu'il y a derrière l'écran ! 2. Ne donne ni ton nom, ni ton âge, ni ton adresse ! 3. Ne donne pas ton mot de passe ! 4. Fais attention à ton langage : pas de grossièretés ou de racisme ! 5. N'envoie pas de photo de toi ou de quelqu'un d'autre : on peut la modifier et l'envoyer à n'importe qui ! 6. Ne te déshabille pas devant une webcam, même si ton meilleur ami te le demande ! 7. N'accepte jamais un rendez-vous sans en informer un parent, ou vas-y accompagné d'amis, dans un lieu public ! 8. Ne crois pas toutes les informations que tu reçois ! 9. Ne réponds pas aux e-mails qui te choquent ! 10. Si une image te dérange, quitte le site ou avertis un parent ! 48 ■ LES BLOGS TU CONTRÔLERAS Le blog (journal intime sur le Net) est la grande mode du moment ! Mais attention aux risques qui en découlent : • la divulgation de données personnelles qui permet à une personne mal intentionnée de les exploiter (par exemple trucage puis mise en ligne d’une photo); • les injures et propos diffamatoires qui sont condamnables par la loi. ■ À TON ENFANT TU MONTRERAS LA BONNE VOIE Il existe des sites informatifs qui fournissent de précieux conseils quant à l’usage des technologies de l’Internet. Nous vous conseillons d’aller les consulter avec votre enfant. Pour la plupart, ces sites proposent des espaces “juniors” facilement compréhensibles par les plus jeunes. www.mineurs.fr Le site mineurs.fr est animé par la Délégation aux usages d'Internet. Il recense les différentes possibilités qui existent pour protéger les mineurs contre les contenus illicites d’Internet, que ce soit dans le cadre familial ou à l'école. Il met l'accent également sur la responsabilisation et l'éducation des enfants aux règles et usages du net. www.droitdunet.fr Forums, téléchargements, surf, courrier électronique et sites persos : à la maison comme à l'école, tu as des droits et des devoirs sur Internet ! C’est clair et net à l’intention des juniors. 49 www.pointdecontact.net Vous avez trouvé sur Internet un contenu potentiellement attentatoire à la dignité humaine, n’attendez pas, signalez le ! Vous retrouverez ces sites et bien d’autres comme celui de la CNIL (Commission nationale de l’informatique et des libertés : www.cnil.fr) sur le site www.protegetonordi.com ■ SUR LA TECHNOLOGIE, TU T’APPUIERAS Au-delà de ces précautions d’usage, il est possible de pousser un cran plus loin le contrôle parental. Il existe pour cela des logiciels dédiés. Un logiciel de contrôle parental, oui mais lequel et pour quoi ? On distingue globalement deux grands types de logiciels : • ceux qui bloquent la divulgation de données personnelles (âge, coordonnées…) et qui sécurisent leurs conversations sur les tchats (LogProtect à télécharger gratuitement sur www.logprotect.net) ; • ceux qui bloquent l’accès aux contenus inappropriés pour les enfants. Parmi la multitude de logiciels de contrôle parental qui existent, comment s’y retrouver et lequel choisir ? Pour vous aider, vous pouvez aller sur le site www.filtra.info qui donne gratuitement une analyse comparative des principaux logiciels du marché. Ce banc d’essai remis à jour régulièrement vous permet de connaître les logiciels les plus efficaces du moment. 50 Le portail MSN propose, dans son abonnement Premium, l’accès à des paramètres de navigation, de communication instantanée ou de téléchargement définis par les seuls parents. Vous aurez ainsi un droit de regard et de blocage sur les éventuels interlocuteurs de votre enfant, et disposerez d’un rapport d’activités hebdomadaire qui vous aidera à vous assurer que son utilisation d’Internet reste sûre et raisonnée. La fonction Gestionnaire d’accès du navigateur Microsoft Internet Explorer 6 (bouton Activer de l’onglet Contenu de la commande Outils > Options Internet) peut vous aider à restreindre les informations auxquelles vos enfants accèdent en ligne. Vous pouvez définir des limites selon vos propres critères ou vous fier aux règles du protocole PICS (Platform for Internet Content Selection, www.w3.org/PICS) ou d’un système d’évaluation d’un autre organisme auquel vous faites confiance. Ces commandes d’évaluation proposent généralement différents niveaux de confidentialité, susceptibles d’empêcher l’affichage d’informations choquantes (propos orduriers, nudité, sexe, violence), pourvu que les sites Web visités par vos enfants intègrent à chaque page des informations précises permettant l’évaluation de leur contenu. Enfin, le système d’exploitation Windows XP Édition familiale de Microsoft autorise la création de plusieurs comptes utilisateur sur votre ordinateur. Lorsqu’il souhaite utiliser le PC, chaque utilisateur ouvre une session distincte, avec son profil unique et son propre Bureau, son dossier Mes documents… Les enfants ne peuvent alors ni modifier les paramètres du système, ni installer de nouveaux matériels ou logiciels, y compris la plupart des jeux, lecteurs multimédias, logiciels peer-to-peer et programmes de conversation. Pour ce faire, ils auront donc besoin de votre autorisation. 51 LES 10 POINTS-CLÉS DE VOTRE SÉCURITÉ INFORMATIQUE 1 TÉLÉCHARGER LES MISES À JOUR DE VOTRE SYSTÈME D’EXPLOITATION ET DE VOS APPLICATIONS Automatique ou manuelle, la mise à jour du système d’exploitation et des applications permet d’en améliorer la sécurité. Ces correctifs, ou “rustines”, sont autant de parades aux attaques des pirates, qui profitent souvent de failles de sécurité pour pénétrer les ordinateurs. 2 INSTALLER UN LOGICIEL ANTIVIRUS S’il est un logiciel indispensable à tout utilisateur, c’est bien l’antivirus. Premier rempart de protection de l’ordinateur, il repère et annihile toute menace virale – pour peu qu’il soit, lui aussi, régulièrement mis à jour. 3 METTRE EN ŒUVRE UN PARE-FEU Presque aussi important que l’antivirus, le pare-feu analyse et filtre le trafic de données entrant (ou sortant, dans certains cas) de l’ordinateur. Ainsi, il repère les éventuels chevaux de Troie ou spywares, et sert de bouclier face à de nombreux types d’attaques. 4 ADOPTER UN LOGICIEL ANTI-SPYWARES Parce que ces programmes espions peuvent causer autant de tort que certains virus (notamment la collecte de données personnelles), mieux vaut s’en protéger efficacement. Pour ce faire, rien de tel qu’un logiciel dédié, véritable “tueur d’intrus” en tous genres. 52 5 MAINTENIR À JOUR SES OUTILS DE PROTECTION Un antivirus dépourvu d’une base de données de signatures virales à jour s’avère proprement incapable d’assurer la protection d’un ordinateur. La plupart des logiciels proposent une option de mise à jour automatique : profitez-en. 6 PARAMÉTRER CORRECTEMENT SON NAVIGATEUR INTERNET Paramétrer soigneusement son navigateur garantit un niveau de sécurité élevé, afin d’éviter certains sites de “déposer” sur votre disque dur divers indésirables : scripts, cookies, spywares, etc. Si les navigateurs récents proposent des options de sécurité par défaut relativement fiables, ce n’est pas toujours le cas des versions anciennes. 53 7 EFFECTUER RÉGULIÈREMENT UNE VÉRIFICATION COMPLÈTE DU SYSTÈME Mémoire vive, programmes, fichiers : la menace peut se tapir dans chaque recoin de votre ordinateur. Pour l’éradiquer, procédez au moins chaque semaine à une analyse complète et approfondie du système, à l’aide de votre antivirus. 8 SUPPRIMER LES E-MAILS SUSPECTS Pour mieux vous duper, la plupart des messages infectés par un virus vous parviennent d’un utilisateur fictif, ou dont l’identité a été usurpée. Dans tous les cas, si vous ne connaissez pas le nom de l’expéditeur, méfiance. 9 SCANNER SYSTÉMATIQUEMENT LES PIÈCES JOINTES AVEC UN ANTIVIRUS Même les contacts de votre carnet d’adresses sont susceptibles de se muer en relais involontaires d’une contamination par e-mail. Il est recommandé de passer chaque pièce jointe au révélateur de l’antivirus, afin d’en vérifier l’intégrité et d’éviter toute mauvaise surprise. 54 10 SAUVEGARDER TRÈS RÉGULIÈREMENT SES DONNÉES Installer toutes les protections du monde après une contamination par un virus, un ver, un cheval de Troie ou un logiciel espion ne suffira pas à vous consoler d’avoir perdu vos données. Avant toute chose, pensez à faire des copies de tous vos fichiers importants sur un disque dur ou une sauvegarde externe,ou encore à graver des CD-Rom avec vos documents de travail. De même, pour le système d’exploitation, pensez à faire des points de restauration afin de récupérer une base de travail propre en cas de problème. Et toujours se tenir informé des menaces potentielles Réels ou fictifs (comme dans le cas des hoax, ces virus-canulars traqués notamment par le site Hoaxbuster.com), de nouveaux virus arrivent chaque jour sur la Toile. Rester à l’écoute de sites spécialisés, comme Secuser.com, permet de mieux connaître leurs effets et les moyens de s’en prémunir. 55 Internet s’affirme chaque jour un peu plus comme le socle d’une nouvelle société, sur le plan économique, social comme culturel. Messageries électroniques et instantanées, blogs, sites marchands ou personnels : le Web a ouvert une nouvelle fenêtre sur le monde. Petits et grands disposent désormais d’un outil accessible, riche et passionnant pour travailler, apprendre, échanger, dialoguer, créer, se divertir… Mais Internet possède également son côté obscur, matérialisé par les virus, vers, chevaux de Troie, pirates et autres utilisateurs mal intentionnés qui rôdent sur la Toile. Accéder aux univers virtuels implique certains risques, auxquels chacun peut être exposé : il suffit d’une fraction de seconde d’inattention pour qu’Internet passe du rêve au cauchemar… Ce guide présente les principales menaces, les comportements à risques et les erreurs à ne pas commettre pour vivre un Internet plus sûr, au quotidien. Car mettre à jour son système d’exploitation et installer une première ligne de défense (pare-feu, antivirus et antispyware) ne sauraient suffire : la conscience du danger et l’adoption de pratiques de surf raisonnées et responsables se révèlent capitales. « Connais ton ennemi, connais-toi toi-même : sur cent batailles, tu remporteras cent victoires », disait le stratège militaire chinois Sun Tzu au V e siècle avant notre ère : plus de 2 400 ans plus tard, sur Internet, il n’y a pas meilleur conseil… En complément de ce guide, retrouvez tout ce qu’il faut savoir et mettre en œuvre pour un Internet plus sûr sur le site www.protegetonordi.com RCS Evry B327 733 184 - Réf. : GDSECUWEB - Illustrateur : Montagne - Impression Williams Lea - W Heureusement, les parades existent. De même que l’on explique aux jeunes enfants les mille et un dangers de la maison, l’Internet plus sûr, ça s’apprend. Avec une meilleure connaissance des risques qui planent sur un ordinateur connecté, il devient plus facile de profiter pleinement du Réseau, en toute sécurité.
Documents pareils
Salut à tous Ce message pour informer ceux qui sont le moins
ver traînait dernièrement et infectait votre pc avec la faille rpc dès que vous vous
connectiez sur le site windows update ci dessous les infos concernant ce ver. Le moyen
de se protéger et d'utili...