Télécharger le guide "Internet plus sûr, ça s`apprend !"

Transcription

Télécharger le guide "Internet plus sûr, ça s`apprend !"
LE GUIDE
Sous le parrainage de
La Délégation aux Usages de l’Internet
et Club.Senat.fr
2
SOMMAIRE
AVANT-PROPOS
------------------------------------------------------------------------------------------------------------------------------
RÈGLE N°1 : SAUVEGARDEZ VOS DONNÉES
VIRUS : ATTENTION, DANGER !
LE VER EST DANS LE FRUIT
----------------------------------------------------------------
6
----------------------------------------------------------------------------------------------
7
-----------------------------------------------------------------------------------------------------
STOP, MA BOÎTE EST PLEINE !
ULYSSE EST DANS LA PLACE !
13
---------------------------------------------------------------------------------------------
18
-----------------------------------------------------------------------------------------------
28
LE PHISHING, PÊCHE AUX POISSONS NAÏFS
PIRATES !
4
---------------------------------------------------------------
33
-----------------------------------------------------------------------------------------------------------------------------------------
40
ENFANTS À BORD !
--------------------------------------------------------------------------------------------------------------------
LES 10 POINTS-CLÉS DE VOTRE SÉCURITÉ INFORMATIQUE
--------------------------------
46
52
Par Augustin GARCIA et David MARTIN (Filigrane Press)
Avec la participation de l’équipe Sécurité de Microsoft France :
Sophie Dominjon, Bernard Ourghanlian et Cyril Voisin
3
AVANT-PROPOS
En ce début de millénaire, l’humanité est en train de découvrir et de tenter de
conquérir un nouvel espace appelé communément cyberespace. Né de la
convergence de l’informatique et des télécommunications, rendu possible par
l’invention de l’Internet, cet espace n’est pas un simple concept technologique
mais un véritable lieu où l’on peut s’adonner à toutes sortes d’activités, un
lieu de rencontres, un lieu de création de richesses, un lieu de mémoire et
d’archive mais aussi un lieu de liberté qui abolit les distances et accélère le
temps car « le soleil ne se couche jamais sur l’Internet… »
L’avènement de l'Internet et des technologies de l’information et de la communication place désormais les ordinateurs et le réseau au cœur de notre vie
quotidienne et de nos infrastructures économiques, sociales et institutionnelles.
Devenu une nécessité dans tous les secteurs d’activité, y compris pour l’Etat
et les collectivités locales, l’usage des nouvelles technologies et d’Internet est
incontournable.
De ce fait, la sécurité de ce nouvel espace numérique est devenue un enjeu
fondamental : l’accès pour tous aux biens numériques ne peut se concevoir
sans que soit garantie la pérennité des services, sans que soient sécurisées
toutes les informations stockées, traitées ou transmises, sans que soit protégée la propriété intellectuelle des auteurs, sans que soit préservée la vie
privée de chaque citoyen, sans que les jeunes débutants ne soient protégés
de l’exposition aux contenus préjudiciables.
Or, ce nouveau monde numérique est vulnérable et le restera : l’extension planétaire des systèmes d’information qui sont maintenant interconnectés entre
eux, l’accroissement du volume et de la valeur des informations qui y sont traitées multiplient considérablement l’intérêt et les risques d’attaques par
d’éventuelles “mafias du cyberespace”.
Certes, des solutions techniques existent pour la plupart des problèmes liés à
la sécurité sur l’Internet. Cependant, elles sont en général peu connues des
non spécialistes. De même, la compréhension des moyens d’action et de leurs
limites reste difficile à appréhender pour les débutants, il en résulte souvent
une mauvaise utilisation et une perte d’efficacité.
Il devient donc primordial que chacun prenne conscience du fait que naviguer
en toute sécurité sur les réseaux, c’est naviguer en toute responsabilité, c’est
à dire prendre part activement à la sécurisation de ses propres usages.
4
Car établir la confiance dans la société numérique demande de responsabiliser
tous les acteurs de la chaîne de la sécurité.
Cette responsabilisation et cette mobilisation de l’ensemble des acteurs est
l’objet du rapport « Intimité et sécurité, les clés de la confiance dans l’économie numérique » rédigé par le groupe de travail que j’ai eu l’honneur de présider dans le cadre du Club.Sénat.fr. Ce rapport présente dix propositions
concrètes pour améliorer la sécurité des réseaux et privilégie délibérément les
actions dirigées vers le grand public, les utilisateurs standards, les non spécialistes, bref les citoyens en général. Parmi ces actions, la volonté de sensibiliser
à la sécurité informatique, à l’image des efforts menés avec succès depuis 20
ans par la Sécurité Routière, je pense qu’il est possible d’apprendre à chacun
de nos citoyens comment pratiquer “l’Internet plus sûr” au quotidien.
C’est dans cet esprit que je m’associe, ainsi que le Club.Sénat.fr à une grande
campagne de communication nationale “L’Internet plus sûr, ça s’apprend” dont
l’objectif est de sensibiliser, d’informer et d’accompagner l’ensemble des
internautes dans leur utilisation confiante d’Internet.
“L'Internet plus sûr, ça s’apprend” : je formule le vœu que ce guide aide les
internautes à mieux se protéger des écueils potentiels lors de leur navigation
sur le réseau, et plus généralement à construire ensemble un Internet respectueux des autres et de la propriété intellectuelle et artistique. Il participera
ainsi à préserver l’essentielle confiance dans la société numérique.
Bernard SEILLIER
Sénateur de l’Aveyron
Avertissement
Les informations, les conseils et les recommandations contenus dans ce guide ont une
portée générale. Mais les exemples proposés ne le sont qu’à titre d’illustration et ne
prétendent pas couvrir toute la gamme des outils disponibles. Ils sont l’occasion de
vous inviter à mieux connaître les ressources de protection qu’offrent votre système
d’exploitation, votre navigateur Internet ou votre client de messagerie et à rechercher
les solutions les mieux adaptées à votre situation particulière.
5
RÈGLE N°1 : SAUVEGARDEZ VOS DONNÉES
On ne le répétera jamais assez : sans protection, les virus, vers et autres
chevaux de Troie peuvent s’inviter en moins d’une seconde sur votre PC. Même
si ces petites bêtes ne sont pas toutes aussi dangereuses, leur présence
aura toujours un effet dévastateur pour le PC, engendrant, dans une très
grande majorité des cas, une perte des données et l’obligation de réinstaller
l’intégralité du système d’exploitation.
Il est donc impératif de sauvegarder les données importantes, de manière
régulière, en gravant un CD-Rom ou en les dupliquant sur un disque dur
externe.
6
VIRUS : ATTENTION, DANGER !
Virus. Appellation générique regroupant plusieurs types de programmes
informatiques hostiles. Transmis généralement sous la forme de pièces
jointes infectées incluses dans un courrier électronique, un virus se loge
généralement dans un logiciel anodin. Il peut ensuite engendrer divers
dysfonctionnements, des suppressions de fichiers, voire un formatage
du disque dur. Un logiciel anti-virus mis à jour régulièrement permet d’éviter
la majeure partie de ces risques.
■ UN DANGER PERMANENT
Aux côtés des pirates, des spywares (programmes espions) et du spam (courrier non sollicité), les virus figurent parmi les atteintes les plus dangereuses à
la sécurité informatique. Ils sont susceptibles d’infecter tous les ordinateurs,
connectés à Internet ou non. D’ailleurs, le fait que le terme “virus” soit
aujourd’hui familier à un large public (fait rare pour un mot tiré du monde de
l’informatique) illustre bien l’omniprésence de la menace. Plusieurs dizaines
de nouveaux virus font ainsi leur apparition quotidiennement.
Même les assistants personnels numériques (PDA) et autres téléphones
mobiles intelligents (smartphones) ne sont plus épargnés. Il ne faut que quelques minutes de connexion au Web pour qu’un ordinateur soit infecté. Et une
fois protégé, il subira néanmoins plusieurs centaines de tentatives d’attaques
par heure…
7
La plupart des pare-feux (ici, celui
de Windows XP) entretiennent un
journal des attaques détectées et
mises en échec, notamment celles
émanant de virus.
Pourtant, qui pourrait croire que derrière la déclaration “I Love You” se cachait
en réalité l’un des fléaux informatiques les plus dévastateurs de
l’année 2000 ? Dans le monde “réel”, un virus peut avoir des effets ravageurs
et toucher des millions de personnes ; dans le monde “virtuel”, le phénomène
est identique - Internet étant souvent comparé, à juste titre, à un organisme
vivant.
■ ANATOMIE D’UN MONSTRE
Programme de taille généralement modeste, un virus se compose, en général,
d’un mécanisme de recherche des programmes cibles, d’un dispositif de réplication, visant à assurer sa propagation en recopiant une partie de lui-même
dans la cible préalablement identifiée, et d’une charge active, qui constitue
sa partie malveillante (elle-même éventuellement dotée d’un mécanisme de
déclanchement différé). Il a la faculté de se loger, à l’insu de l’utilisateur, au
sein d’un programme-hôte – tout comme un virus biologique s’introduit dans
un organisme-hôte, le corps humain par exemple, pour lui faire du mal - et d’en
modifier le code.
Pendant sa vie, un virus passe en général par trois phases :
• une phase d’infection pendant laquelle il va se propager, soit passivement
à travers, par exemple, des échanges de disquettes ou de cd-rom, soit
activement quand l’on exécute un fichier déjà contaminé ;
8
• Une phase d’incubation pendant laquelle le virus cherche à assurer sa
survie, par exemple en attaquant l’antivirus installé sur l’ordinateur pour le
désactiver ;
• Une phase de maladie pendant laquelle le virus active la charge active.
Un virus peut être, en outre, identifié par une signature, une succession de
bits qui lui est propre : cette suite de bits est un peu l’analogue d’une
empreinte digitale. C’est grâce à l’utilisation de cette signature qu’il est possible de fabriquer des antivirus qui recherchent dans une base de données la
liste des signatures de tous les virus déjà connus afin de les éradiquer de sa
machine. Cette technique a aussi ses limites puisqu’elle ne permet pas de
traiter le cas des virus encore inconnus ; un peu comme lorsque l’on attrape le
virus de la grippe alors que l’on a été vacciné.
Un fichier échangé avec un ami,
via un support physique (une
disquette, une clé USB, un CDRom…), un courrier électronique,
une messagerie instantanée ou
un réseau peer-to-peer, peut
receler un risque potentiel.
9
À l’adresse http://securite-informatique.info/virus/eicar/ il est possible de
tester sans risque votre antivirus.
Les vecteurs de propagation de virus sont ainsi multiples : un support amovible - disquette ou CD-Rom, par exemple - dont le secteur d’amorce (celui
auquel accède en premier le lecteur) est contaminé ou qui contient des
fichiers infectés, un fichier en téléchargement sur un réseau peer-to-peer ou un
canal de chat (messagerie instantanée) de type IRC (Internet Relay Chat), une
pièce jointe à un courrier électronique…
Certains virus visent précisément les programmes de messagerie. Ils se transmettent alors au travers de messages envoyés aux adresses e-mail trouvées
sur l’ordinateur. La charge active du virus peut, quant à elle, demeurer en
sommeil jusqu’à son déclenchement par un événement particulier : le lancement d’un programme, ou plus souvent une date et une heure données.
Pendant cette période de latence, le virus a le temps de se propager sur un
très grand nombre de systèmes, afin de porter une attaque la plus globale
possible…
■ UNE APPELLATION GÉNÉRIQUE
Du fait de la variété de leurs effets potentiels (du simple et inoffensif affichage d’un texte sur l’écran de l’utilisateur jusqu’au formatage pur et simple
de son disque dur), les virus sont catalogués selon leur indice de dangerosité
et leur mode de propagation. Aussi, le terme englobe en réalité divers parasites, déclinés en de nombreux types et d’innombrables variantes dont voici
quelques exemples :
• les virus sont des programmes informatiques créés pour infecter d’autres
programmes avec des copies de lui-même ;
• les vers (worms) : contrairement à un virus, un
ver n'a pas besoin d'infecter et de parasiter un
programme ou un support physique pour se
reproduire ; il peut agir seul et se sert pour cela
des connexions réseaux, intranet ou Internet,
pour se propager ;
• les chevaux de Troie (trojan horses), visant à
créer une faille au sein d’un système, la plupart
du temps pour en permettre une prise de
contrôle à distance ;
• les virus polymorphes, qui, tels des caméléons,
sont capables de changer d’apparence pour
duper les antivirus ;
10
• les rétrovirus qui désignent des virus capables d’exploiter les points faibles
des antivirus afin de les tromper et ne pas se faire détecter ;
• les virus de secteur d’amorçage (ou virus de boot), qui infectent le secteur
de démarrage d’un disque dur (la partie de ce dernier qui est activée dès le
démarrage de l’ordinateur) ;
• les bombes temporelles, qui réalisent une action malveillante à une date
donnée, ou leurs cousines les bombes logiques, qui s’activent quant à elles
lorsque certaines conditions sont remplies ;
• les virus macros, développés en langage VBA, qui infectent le plus souvent
les macros incluses dans les documents Microsoft Office. Si un document
contaminé est distribué à un grand nombre d’utilisateurs, par exemple au
sein d’une entreprise, il peut ainsi corrompre l’ensemble des documents sur
l’ensemble des postes atteints.
Plus que des “créations originales”, la plupart des virus sont en réalité des
mutations de virus précédents, retouchés ou révisés afin d’accroître leur virulence, de contourner les remèdes élaborés pour les combattre - par exemple
en modifiant leur signature. Les éditeurs d’antivirus doivent alors être vigilants et mettre rapidement leurs bases de données à jour, afin d’identifier
toutes les variantes d’un même virus.
Certains groupes de pirates se livrent en outre à une version informatique de
la guerre des gangs, en œuvrant chacun à la mise hors d’état de nuire des
virus développés par l’autre.
■ L’ANTIVIRUS, INDISPENSABLE TROUSSE DE PREMIERS SECOURS
Au-delà des sempiternelles recommandations de bon sens dans la pratique
d’Internet, au premier rang desquelles « ne jamais ouvrir de pièce jointe à un
e-mail provenant d’un expéditeur inconnu » ou « ne jamais télécharger de
fichiers pirates ou suspects », l’utilisation d’un logiciel antivirus représente la
seule protection valide contre la plupart des infections virales. Ces outils
passent en effet au crible tous les composants de votre ordinateur : fichiers
entrants (téléchargés ou reçus par messagerie) ou sortants, informations en
mémoire vive, mais aussi archives, documents, exécutables, etc.
En cas de contamination, ils se chargent de “désinfecter” le fichier contaminé,
procèdent, en cas d’échec, à sa mise en quarantaine dans un recoin du disque
dur empêchant son exécution, ou, en dernier recours, à sa destruction pure et
simple.
11
L’emploi en permanence
d’un logiciel antivirus tenu
à jour permet de réduire
les risques d’infection virale
de manière significative.
Certains antivirus gardent constamment à l’œil l’ensemble des programmes
exécutables présents sur l’ordinateur, entretenant une base de données relative à ces fichiers : nom, taille, date de modification, somme de contrôle CRC,
etc. À chaque changement de caractéristiques, l’utilisateur est averti. Mais le
mode de fonctionnement le plus courant pour les antivirus consiste à traquer
la signature virale propre à chaque virus, en s’appuyant sur une base de
données de signatures élaborée par l’éditeur du logiciel.
Toutefois, si les virus polymorphes tendent par nature à esquiver ce mode de
détection, les virus les plus récents, non encore enregistrés dans la base de
données, peuvent eux aussi passer à travers les mailles du filet. Les méthodes
dites “heuristiques” élaborées par les éditeurs d’antivirus visent à anticiper
l’évolution des virus, en étudiant leur dernière mutation notamment, afin
d’identifier leurs nouvelles variantes ou déclinaisons avant même que leur
signature ait été identifiée.
Dans tous les cas, il est primordial de maintenir régulièrement à jour la base
de signatures de son antivirus : veillez à activer la fonction de mise à jour
automatique proposée par la plupart d’entre eux. En outre, procéder à un
examen exhaustif et approfondi de vos disques durs à un rythme régulier
(chaque semaine, par exemple) préservera l’intégrité de vos données. Et ce,
que vous soyez un particulier ou une entreprise.
Le centre de sécurité de
Windows XP vous signale
que, sans logiciel antivirus,
vous courez des risques.
12
LE VER EST DANS LE FRUIT
Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans
passer par un programme-hôte. Ce parasite coriace se déplace sans
cesse dans la mémoire de l’ordinateur infecté, et peut même changer de
nom de manière apparemment aléatoire. En s’arrogeant progressivement
toutes les ressources de l’ordinateur, le ver informatique le paralyse peu à
peu, jusqu’au blocage.
■ UN ENNEMI AUSSI FURTIF QUE REDOUTABLE
De tous les virus, les vers (ou worms en anglais) sont certainement les plus
redoutables. Ce n’est d’ailleurs pas un hasard s’ils représentent, à l’heure
actuelle, quelque 90 % des virus informatiques en circulation.
Parmi les plus – tristement – célèbres de ces dernières années, citons notamment Hybris, Badtrans, Sircam, Nimda, Magistr, Klez, Code Red, Bugbear,
Sobig, Blaster, Dumaru, Mydoom ou encore Sapphire/Slammer qui, en janvier
2003, a mis à terre à lui seul un pan entier du réseau Internet en moins d'une
demi-heure (10 minutes pour 90 % des machines vulnérables) !
Ainsi dénommés par analogie, parce qu'ils “rampent” pour s’introduire au
cœur d’un organisme (en l’occurrence, un système informatique), les vers présentent la particularité de ne pas avoir besoin d’un hôte (programme, fichier,
support…) pour se dupliquer.
13
En effet, c’est en utilisant le réseau, principalement au travers des programmes de messagerie (mais aussi des réseaux peer-to-peer ou des canaux de
messagerie instantanée de type IRC, qu’ils se diffusent à grande échelle.
C’est par ce mode de propagation à part qu’ils se différencient des virus
“classiques”.
■ UN ORGANISME PERVERS
Parfaitement autonomes, les vers utilisent principalement deux modes de contamination : d’un côté le
courrier électronique (on parle alors de mass mailing
worms), et de l’autre les failles de sécurité du
système d’exploitation ou des applications d’un
ordinateur connecté à un réseau ou à Internet.
Un ver se propageant par courrier électronique
(Outlook et Outlook Express sont les deux clients de
messagerie les plus exposés à ce type d’attaques)
se compose notamment de deux éléments : le réplicateur et la charge active. Le premier s’occupe de la
propagation du ver par l’envoi d’e-mails infectés, au contenu (expéditeur,
objet, corps) est plus ou moins aléatoire, et accompagnés d’une pièce jointe.
Pour ce faire, le réplicateur se charge d’abord de récupérer sur la machine
infectée, par exemple au moyen de scripts contenus dans la pièce jointe au
message, l’ensemble des adresses électroniques qu’il pourra y trouver : dans
le carnet d’adresses de la messagerie, naturellement, mais aussi au sein des
messages archivés, des pages Web enregistrées en local ou dans la mémoire
du navigateur Internet, des fichiers texte, etc. À chaque nouvelle machine
infectée, le processus de recherche d’adresses se répète. La propagation du
ver est dès lors fulgurante, et atteint des ordinateurs personnels comme des
serveurs d’entreprises.
La charge active du ver, elle, attendra que certaines conditions soient remplies (le plus souvent temporelles : une date précise, par exemple) avant de
se déclencher. En restant ainsi en sommeil pendant quelques jours, voire
quelques semaines, elle permet au ver d’atteindre un niveau de propagation
suffisant pour maximiser les dégâts. Car naturellement, le déclenchement
simultané de millions de charges actives aux quatre coins du globe peut
entraîner des dommages considérables : pertes de données, blocage des
ordinateurs contaminés, voire paralysie d’une partie du réseau mondial (comme
avec Sapphire/Slammer)…
Tous les éditeurs d’antivirus entament alors immédiatement la recherche d’une
parade – qui aboutit généralement en quelques heures.
14
Toute pièce jointe suspecte, même provenant
d’un expéditeur connu, doit faire l’objet d’une
analyse antivirus. De même, ne cliquez jamais sur
un lien contenu dans un courrier qui ne vous est
visiblement pas destiné.
Les vers Internet se propagent en ciblant des ordinateurs connectés à la Toile,
et pourvus d’un système d’exploitation ou serveur Web présentant un point
faible connu (on parle alors de faille de sécurité). Une fois un tel ordinateur
localisé et investi, le ver utilise sa proie pour poursuivre son œuvre de contamination depuis ce nouveau port d’attache.
Bien entendu, les systèmes d’exploitation ne sont pas les seuls éléments
logiciels dont les vers Internet sont friands. Ceux-ci peuvent également se
propager en ciblant les failles de certains navigateurs Web, logiciels de peerto-peer ou de messagerie instantanée, et même d’antivirus et pare-feux !
Les dommages causés par les vers peuvent être considérables : par exemple,
Nimda avait pour effet de partager, en mode contrôle total (lecture, écriture et
suppression de fichiers), l’ensemble des disques durs des machines infectées !
Si l’exposition de données sensibles représentait déjà un enjeu important
pour un particulier, une entreprise voyant ses ressources internes à la merci
des pirates encourrait, pour sa part, un risque létal.
■ UN VER, ÇA SUFFIT !
Leur mode de propagation privilégié
étant la messagerie électronique,
éviter de contracter un ver de type
mass mailling worm s’avère globalement relativement aisé.
S’ils exploitent parfois des failles
particulières des programmes de
messagerie, qui leur permettent
de se propager sans l’intervention
directe de leurs victimes, la plupart
de ces vers doivent en effet être
“activés” par l’utilisateur – notamment lorsque celui-ci clique sur une
15
pièce jointe infectée. Il revient donc à tout un chacun de prendre certaines
précautions, afin de ne pas se muer en complice involontaire d’un acte
malveillant à l’échelle planétaire.
Au-delà de l’activation nécessaire d’un pare-feu, la première des précautions
consiste à ne jamais ouvrir une pièce jointe reçue par courrier électronique
sans s’assurer au préalable de son innocuité, même si le message semble
provenir d’un expéditeur connu : rappelez-vous que les virus sont capables
d’usurper l’identité de l’un de vos contacts pour mieux vous duper.
Une autre protection consiste à ne pas activer la fonction « Masquer les
extensions des fichiers dont le type est connu » de Windows (accessible au
travers du menu Outils, Options des dossiers de l’Explorateur Windows, onglet
Affichage), afin d’être toujours en mesure de vérifier l’extension d’un fichier
avant de l’ouvrir.
Enfin, les vers n’étant finalement qu’un type particulier de virus, la plupart des
antivirus sont en mesure de procéder à leur éradication, en supprimant par
exemple la pièce jointe dès réception d’un e-mail contaminé (pour peu que les
antivirus et autres pare-feux n’aient pas été, auparavant, désactivés par le
virus). Certains vers particulièrement coriaces, notamment Klez ou Nimda, ont
en outre fait l’objet de logiciels de suppression (dits antiworm) spécifiques, téléchargeables gratuitement sur Internet.
Pour ce qui est des vers Internet, bloquer les
sources de contamination implique de mettre à
jour régulièrement son système d’exploitation.
Dans le cas de Windows XP et de Mac OS X,
Microsoft et Apple proposent régulièrement
des correctifs aux failles de sécurité identifiées et exploitées par les pirates.
16
Lorsque vous utilisez des applications sensibles, comme les navigateurs
Internet ou les outils connectés en permanence au Net (messageries instantanées,
logiciels peer-to-peer), vérifiez régulièrement s’il existe une nouvelle version,
dont certaines failles auront été corrigées.
Enfin, l’alliance efficace d’un pare-feu et d’un antivirus réduira de manière
drastique les chances d’infection, quelle que soit sa nature.
■ QUELS SONT LES TYPES DE FICHIERS À SURVEILLER ?
Parmi les fichiers potentiellement dangereux, car directement interprétables
par le système, figurent notamment ceux qui présentent une extension .bat
(programme de traitement par lots), .com (programme exécutable MS-DOS),
.doc (document Microsoft Word), .eml (message électronique Microsoft
Outlook Express), .exe (programme exécutable Windows), .msi (package
d’installation Microsoft Installer), .pif (fichier Windows Program Information
File), .scr (écran de veille), .vbs (script Microsoft Visual Basic), .xls (tableau
Microsoft Excel)… Mieux vaut dans tous les cas faire subir à toute pièce jointe
un examen antivirus en bonne et due forme.
D’autres extensions, bien que moins exposées car non interprétables directement, peuvent néanmoins cacher un virus ver : entre autres, les fichiers de
données .dat, les documents texte .txt, les fichiers image .jpg, .gif ou .bmp,
les fichiers vidéo .avi, .asf, .mpg ou .ram, les fichiers audio .mid, .mp3, .rm ou
.wav, etc.
Ne tombez pas pour autant dans la paranoïa la plus complète : chaque pièce
jointe ne représente pas forcément une menace. Simplement, en cas de
doute, n’hésitez pas à passer tout fichier suspect au crible d’un logiciel antivirus à jour et correctement paramétré.
17
STOP, MA BOÎTE EST PLEINE !
À l’image des prospectus papier qui inondent les boîtes aux lettres situées
dans les rues ou dans les halls d’immeuble, les “spams” (également appelés
courriers non sollicités ou pourriels) encombrent les boîtes aux lettres électroniques. Il s’agit pour la plupart de simples messages publicitaires, généralement rédigés dans la langue de Shakespeare.
Dans la très grande majorité des cas, ces missives ne présentent aucun caractère de dangerosité - du moins sur la forme, car leur contenu est souvent
contraire aux bonnes mœurs, et les offres commerciales qu’ils vantent, aux
limites de la légalité. Le principal problème posé par le spam réside dans sa
propension à inonder une boîte aux lettres et à la polluer, jusqu’à saturation.
En effet, comme pour les prospectus papier dans le monde réel, lorsque le
nombre de messages dans une boîte aux lettres électroniques devient excessif, il se révèle difficile de distinguer du premier coup d’œil ce qui relève du
spam et ce qui est du courrier légitime. Et puisque la tendance actuelle chez
les spammeurs est d’être de plus en plus astucieux et organisés, on obtient,
au final, du spam qui ressemble à s’y méprendre à du courrier autorisé.
Selon Email Systems, une société spécialisée dans l’administration et le
filtrage de courriers électroniques, le trafic de pourriels aurait augmenté de
40 % depuis novembre 2004. Pire encore : 60 à 70 % des messages reçus aux
Etats-Unis seraient des pourriels…
18
■ AUX SOURCES DU SPAM
D’où vient cette appellation ? Qui sont les auteurs de ces pourriels ?
Spam n’est autre qu’une marque déposée par une entreprise américaine
spécialisée dans la vente de corned-beef (bœuf en boîte). Le terme fut
ensuite repris par la troupe de comiques britanniques des Monthy Python,
dans un sketch où un serveur de restaurant n’avait rien d’autre à proposer que
du spam à toutes les sauces : œufs au spam, saucisses avec du spam…
Depuis, le terme “spam” est associé, dans l’imaginaire collectif, à la notion de
“mauvais goût” et surtout de répétitif, exactement comme la réplique célèbre
« le poumon ! » dans l’acte 3 du Malade imaginaire de Molière.
Quelques jours suffisent pour
qu’une boîte aux lettres soit
inondée de spam. Ici, on compte
3164 messages non sollicités en
un mois seulement !
Pour la petite histoire, le premier message répétitif et non sollicité considéré
comme un “spam” remonte à 1994. À l’époque, deux juristes, Martha Siegel et
Laurence Canter, ont l’idée de promouvoir leur cabinet en inondant les forums
de leurs posts (messages). Bonne idée en soi, mais hélas, elles vont ensuite
écrire un livre pour encenser cette stratégie marketing : How to make fortune
on the information superhighway…
De Charybde en Sylla, les spammeurs, séduits, vont rapidement adopter
cette technique pour promouvoir tout et n’importe quoi. Certains pirateront
des adresses électroniques afin d’usurper les identités de particuliers et effectuer des envois de courriers électroniques en nombre, partant à la pêche aux
gogos (phishing) pour tenter de récupérer des informations confidentielles.
D’autres dissémineront ainsi des virus, vers et autres chevaux de Troie.
19
En France, des sociétés de commerce électronique, tout à fait respectables,
utilisaient également cette stratégie, parfois depuis longtemps. Elles avaient
toutefois jusqu’au 22 décembre 2004 pour faire le tri dans leurs fichiers.
En effet, la Loi pour la confiance dans l’économie numérique (LCEN) leur impose
désormais la règle du “opt-in” à toutes les prospections par courriel : les clients
et prospects doivent faire explicitement état de leur consentement à recevoir
des courriers électroniques de prospection.
■ COMMENT LUTTER CONTRE CE FLEAU ?
La Cnil (ComissionCommission nationale informatique et libertés), l’Opta (l’autorité néerlandaise de surveillance des télécommunications) et onze autres
organismes de pays de l’Union Européenne (Autriche, Belgique, Chypre,
Danemark, Espagne, Grèce, Irlande, Italie, Lituanie, Malte, et République
Tchèque) œuvrent actuellement pour unir leurs efforts afin de combattre le
fléau du spam, en améliorant la circulation entre les pays des informations et
des plaintes contre les spammeurs. En attendant que cette initiative se
concrétise, il convient d’adopter une stratégie anti-spam au quotidien.
20
1. Prévenir vaut mieux que guérir
Si vous n’êtes pas touché par le spam, voici un premier conseil : jouez à la
loterie ! Blague à part, ne pas recevoir de spam est aujourd’hui quasiment de
l’ordre de l’impossible. En recevoir peu signifie que vous ne surfez pas beaucoup sur le Net ou que vous prenez d’infinies précautions.
Avec tout abonnement à Internet, les fournisseurs d’accès fournissent au
moins une adresse de messagerie électronique “par défaut” : nom.prenompré[email protected], par exemple. En plus de cette adresse, il est généralement possible d’en créer d’autres pour les autres membres de la famille
(jusqu’à 5).
Chez Wanadoo, vous pouvez
créer jusqu’à 5 comptes utilisateur et donc bénéficier de
5 adresses électroniques.
L’adresse principale, la plus importante, ne doit jamais être communiquée en
dehors du cercle familial et des amis proches. En aucun cas elle ne devra être
fournie sur Internet (dans un formulaire d’inscription ou une liste de diffusion,
par exemple) ou par d’autres biais (par téléphone, afin de recevoir une confirmation de réservation d’une compagnie aérienne ou ferroviaire). Toute
adresse confiée de bonne foi à une base de données est susceptible de se
retrouver, un jour pas si lointain, entre les mains d’un spammeur.
Pour surfer sur le Web sans se soucier des petits cailloux que l’on sème comme
le Petit Poucet, il convient d’utiliser une adresse spécialement créée à cet
effet : une adresse “poubelle”. Idéalement, cette adresse sera ouverte auprès
d’un service de messagerie électronique gratuite (laposte.net, hotmail.com,
yahoo.fr, google.fr, wanadoo.fr, free.fr), de manière à pouvoir en changer facilement en cas de besoin. Il suffira ensuite de faire régulièrement le ménage de
cette boîte aux lettres, afin de détruire les messages qui y seraient parvenus.
21
Pour les réservations ou achats en ligne, il est recommandé de créer une
troisième adresse chez son fournisseur d’accès à Internet.
Les pages Web sont, elles aussi, scrutées en permanence par des “robots”,
utilisés par les spammeurs pour amasser des adresses électroniques à
grande échelle. Si une adresse apparaît en texte clair sur une page, elle sera
alors détectée et récoltée précieusement. Pour échapper aux robots, il
convient d’encoder l’adresse en Ascii avec des outils spécialisés (gratuits pour
la plupart) : cette opération la rend en effet illisible pour les robots.
2. Conseils à suivre scrupuleusement
Avant de prendre en considération différentes dispositions de filtrage de
courrier, respectez plusieurs conseils importants :
• Ne répondez jamais à un message non sollicité, même pour vous “désabonner” (unsubscribe en anglais). En effet, répondre, c’est signaler aux
spammeurs que cette adresse e-mail est réelle et utilisée. Elle acquiert
alors une véritable valeur, ne serait-ce que dans le cadre d’une revente à
d’autres spammeurs.
• Détruisez immédiatement les messages qui vous demandent de vérifier ou
de fournir des informations personnelles (voir chapitre sur le phishing).
• N’achetez jamais rien à partir d’un lien présent dans un message non sollicité.
En premier lieu, l’usurpation de nom est courante. Si le message provient
d’un site de commerce électronique, saisissez directement son adresse Web
dans la zone prévue à cet effet du navigateur Internet. Cela vous évitera
peut-être de tomber sur un site “cloné”.
22
• N’ouvrez jamais les fichiers joints provenant d’expéditeurs que vous ne
connaissez pas. Dans la mesure du possible, ignorez les messages contenant des images ou des séquences vidéo soi-disant humoristiques ou coquines, et que l’on vous recommande absolument de regarder (vos amis sont
peut-être eux-mêmes infectés).
• N’entrez pas dans des “chaînes”. Aider le fils d’un ex-dictateur africain à récupérer sa fortune confisquée, permettre à un enfant de recevoir une greffe
coûteuse, relayer le boycott d’une multinationale peu scrupuleuse auprès de
vos amis proches… La plupart du temps, il s’agit là de canulars ou de stratagèmes grossiers, visant à récolter le contenu de votre carnet d’adresses.
En pratique, ne perdez pas votre temps à lire les messages suspects arrivés
dans les dossiers de votre Boîte de réception. Supprimez-les directement en
les sélectionnant et en appuyant sur la touche Suppr.
Enfin, si votre boîte aux lettres se révèle malgré tout polluée par les spams,
il est temps pour vous d’appliquer les remèdes proposés par la plupart
des clients de messagerie : ils vous permettent en effet de définir des règles
automatiques de tri des messages reçus. Grâce à cette fonctionnalité, les
messages indésirables sont directement supprimés à partir de votre serveur
de messagerie, ce qui vous évite de les télécharger sur votre ordinateur. La mise
en oeuvre est relativement simple, mais suppose néanmoins d'avoir déjà reçu
les messages à supprimer afin de déterminer des critères de tri pertinents.
Il est aussi possible de paramétrer le filtre afin de placer les spams dans un
dossier spécifique, plutôt que de les détruire. En effet, cela vous évitera de
filtrer des messages qui ne sont pas des spams. Le site de la CNIL
(http://www.cnil.fr) propose un dossier très complet sur le spam et les
moyens, techniques et juridiques de s’en protéger.
Examinons en détail comment procéder avec les clients de messagerie électronique les plus répandus : Microsoft Outlook et Microsoft Outlook Express.
23
3. Filtrer les courriers électroniques avec Microsoft Outlook
Microsoft Outlook réalise un premier tri en plaçant dans le dossier Courrier
indésirable tout ce qui semble relever du spam. Ce filtre, appelé “Filtre de
courrier indésirable”, est une option que l’on peut configurer selon ses
besoins. Microsoft Outlook propose 4 niveaux de protection : Aucun filtrage
automatique, Faible, Élevée, Listes approuvées uniquement. Le niveau de
filtrage se paramètre dans les options d’Outlook : pour y accéder, empruntez
le menu Actions > Courrier indésirable > Options du courrier indésirable, puis
cliquez sur l’onglet Options.
Dans le niveau Aucun filtrage automatique, seuls les expéditeurs désignés
comme “bloqués” arrivent dans le dossier Courrier indésirable. Microsoft
Outlook vous laisse maître de la messagerie - à vos risques et périls.
En effet,si votre adresse est la proie des spammeurs, il vous sera difficile
de trier facilement le bon grain de l’ivraie. Cette option se révèle au final
particulièrement déconseillée aux utilisateurs novices.
En niveau Faible, Microsoft Outlook examine tous les messages, et rejette
dans le dossier Courrier indésirable ceux qui lui semblent suspects. Les expéditeurs ayant été désignés comme “bloqués” atterrissent également dans ce
dossier. Avec ce filtrage, une grande partie des courriers suspects sont mis en
quarantaine. Cette option est idéale pour les débutants, même si elle laisse
encore entrer quelques loups dans la bergerie.
24
Au niveau Élevée, Microsoft Outlook se mue en Grand Inquisiteur : le moindre
soupçon portant sur un message le condamne à rejoindre le dossier Courrier
indésirable. Très efficace, cette solution risque toutefois d’éliminer également
des messages importants. Dans cette optique, il est donc conseillé de vérifier
les courriers avant de les détruire définitivement.
L’option Listes approuvées uniquement revient pour sa part à dresser un
barrage filtrant hautement sécurisé à la porte de la messagerie. Microsoft
Outlook n’accepte alors en effet que les seuls messages en provenance d’expéditeurs approuvés, ou appartenant à la liste des correspondants fiables.
Cette option ne présente aucun intérêt pour le grand public ; en revanche, elle
se révèle très utile pour communiquer au sein d’un cercle très fermé, ou avec
des collègues de travail dûment identifiés.
Enfin, la case à cocher Supprimer définitivement le courrier soupçonné d’être
indésirable au lieu de le transférer vers le dossier Courrier indésirable est
certes intéressante, mais délègue également un pouvoir trop conséquent
à Microsoft Outlook. Il convient donc de la laisser décochée.
4. Expéditeurs bloqués et fiables avec Microsoft Outlook
La créativité des spammeurs est indéniable. À peine avez-vous réussi à endiguer un type de spam qu’un autre, encore mieux conçu, fait son apparition.
Quel que soit le filtrage, certains spams parviendront toujours à passer au
travers des mailles du filet. Pour traquer ces indésirables, Microsoft Outlook
propose de les bloquer manuellement.
25
Autrement dit, le logiciel enregistre alors sur ses tablettes que l’adresse électronique de l’expéditeur du courrier devra, à l’avenir, être considérée comme
bloquée. Tous les messages de cet expéditeur iront alors directement dans le
dossier Courrier indésirable.
Pour réaliser cette opération, sélectionnez la missive non sollicitée et, d’un clic
droit, choisissez la commande Courrier indésirable, Ajouter l’expéditeur à la
liste des expéditeurs bloqués.
À l’inverse, un courrier issu d’une liste de diffusion peut être considéré à tort
comme du spam par Microsoft Outlook, en raison de l’absence d’un nom d’expéditeur identifié ou du caractère massif de l’envoi. Pour être sûr que les messages de cet expéditeur vous parviendront, il vous faut au préalable le
déclarer comme fiable. Sélectionnez un message de ce type et choisissez la
commande Courrier indésirable, ajouter l’expéditeur à la liste des expéditeurs
fiables. Si vous constatez que plusieurs adresses d’un même nom de domaine
([email protected], [email protected]…)
vous envoient du courrier fiable – par exemple des collaborateurs de votre
entreprise ou les membres de votre club de badminton –, vous pouvez demander à Microsoft Outlook de considérer l’ensemble du domaine comme fiable.
Pour ce faire, employez la commande Courrier indésirable, Ajouter le domaine
de l’expéditeur (@example.com) à la liste des expéditeurs fiables.
Il existe nombre d’autres subtilités pour
combattre le spam, comme la création
de règles de gestion des messages.
Afin de pouvoir utiliser sereinement
votre client de messagerie Microsoft
Outlook, nous vous engageons à lire
attentivement l’aide en ligne du logiciel, et à consulter régulièrement les
espaces consacrés à la sécurité sur les
sites de Microsoft.
26
5. Filtrer les courriers électroniques avec Microsoft Outlook Express
Avec Microsoft Outlook Express, le filtrage des courriers indésirables passe
par la création d’un nouveau dossier (que l’on baptisera Spam, par exemple),
destiné à recevoir les messages suspects. Le filtrage en lui-même s’effectue
ensuite à l’aide de règles de tri (commande Outils, Règles de message,
Courrier).
Enfin, il existe d’autres outils de filtrage de courrier, qui travaillent de concert
avec Microsoft Outlook et Microsoft Outlook Express. Les plus usités sont K9
de Robin Keir, MailWasher de Firetrust, ou encore Spamihilator de Michel
Krämer.
27
ULYSSE EST DANS LA PLACE !
Cheval de Troie. Programme discret, généralement inclus dans un logiciel
anodin (jeu, utilitaire), contenant une portion de code malveillant qui
contourne certains dispositifs de sécurité d’un système informatique. En
ouvrant ainsi une porte dérobée, il permet de consulter, manipuler ou
effacer des fichiers depuis l’extérieur de l’ordinateur infecté, voire le faire
redémarrer à distance. Un cheval de Troie (ou Trojan horse) ne peut se
reproduire, et relève d’une attaque ciblée.
28
■ L’HABIT NE FAIT PAS LE MOINE
À première vue, rien ne ressemble plus à un programme informatique qu’un
autre programme informatique. À première vue. En fait, certains logiciels tout
à fait anodins (un petit jeu, par exemple) peuvent parfois contenir des portions de code dit “malveillant”, aptes à fonctionner à votre insu. La simple
ouverture d’un fichier (exécutable, le plus souvent) contaminé suffit à déclencher l’infection par le cheval de Troie. D’où leur nom : à l’image de l’équidé de
bois aux allures inoffensives, dans lequel les assaillants grecs s’étaient dissimulés pour pénétrer l’enceinte de la cité troyenne, les programmes de ce type
recèlent un danger certes invisible - mais pourtant bien réel.
Les chevaux de Troie les plus répandus sont de type backdoor. Ils se chargent
d’ouvrir une porte dérobée sur l’ordinateur, permettant à un utilisateur mal
intentionné d’y accéder à distance, et d’y exécuter toutes sortes d’actions :
afficher un message à l’écran, redémarrer le système, ouvrir le lecteur de CDRom, copier ou supprimer des fichiers ou répertoires, lancer l’exécution de programmes, détourner des mots de passe ou numéros de carte bancaire, etc.
Pour ce faire, il autorise des échanges au travers de l’un des ports de communication de votre ordinateur (portes entre celui-ci et l’extérieur, par lesquelles
transitent toutes les informations).
Si les chevaux de Troie de ce type peuvent par exemple apparaître utiles à un
administrateur réseau, il va de soi que leur utilisation par un pirate pourra
entraîner de graves nuisances…
La simple ouverture d’une
pièce jointe à un courrier
électronique peut déclencher
l’infection par un cheval de
Troie. Les courriers intitulés
“Re: document” où l’on vous
demande de lire le fichier
joint avec un message
“Please read the document”
contiennent généralement
un virus, un ver ou un cheval
de Troie.
Les chevaux de Troie ne sauraient pas, à proprement parler, être qualifiés de
virus. En effet, contrairement à ces derniers, leur objectif n’est en aucune
manière de se reproduire de manière frénétique en vue de contaminer le plus
grand nombre de machines possibles. En revanche, certains virus peuvent
également comporter une facette de cheval de Troie, en ouvrant un port de
communication dans les machines qu’ils auront infectées en se propageant via
un réseau (local ou étendu).
29
■ DÉTECTER L’INFECTION
En pratique, identifier la présence d’un cheval de Troie sur un ordinateur est
relativement ardu, d’abord parce que le programme se dissimule au sein d’une
application “légitime”. Ensuite, son action malfaisante peut rester en
sommeil pendant des semaines, voire des mois.
En outre, il est parfois difficile de faire la part des choses entre un dysfonctionnement passager d’un composant ou d’une fonction de l’ordinateur (ce qui
est relativement fréquent), une fausse manipulation de la part de l’utilisateur
(encore plus fréquent), et les troubles réellement imputables à un cheval de
Troie…
Cependant, certains symptômes, s’ils ont tendance à se répéter, doivent vous
mettre la puce à l’oreille et vous faire envisager la présence d’un cheval
de Troie sur votre ordinateur :
• une activité réseau (entrante ou sortante)
inhabituelle : des ralentissements inexplicables et répétés, des connexions ou déconnexions impromptues, des volumes de
données échangées largement supérieurs à
la normale (certains fournisseurs d’accès à
Internet, comme Wanadoo par exemple,
peuvent vous fournir cette information dans
la partie de leur site Web relative à votre
compte client) ;
• un comportement inhabituel de la souris ou
du clavier ;
• des redémarrages soudains, le blocage
subit et répété de certaines fonctionnalités
ou de certains logiciels qui, jusqu’alors,
fonctionnaient correctement ;
• ou, au contraire, le lancement intempestif
de certaines applications…
■ GARDER LE CONTRÔLE DE SON ORDINATEUR
La meilleure parade à la prolifération des chevaux de Troie sur les réseaux
actuels, de plus en plus étendus et dotés de débits toujours plus importants,
réside dans l’emploi d’un pare-feu logiciel (ou firewall). Devenus tout aussi
indispensables que les antivirus, ces programmes entretiennent une surveillance minutieuse de l’activité réseau de votre ordinateur. À tout moment, ils
vous proposent un instantané des communications, entrantes ou sortantes,
entre votre machine et l’extérieur.
30
Parfois gratuits, à l’image du célèbre Zone Alarm, les pare-feux proposent à
l’utilisateur, à chaque nouvelle tentative de connexion émanant d’un programme, d’autoriser ou de bloquer l’utilisation d’un port de communication
précis. Vous pourrez même choisir de bloquer une fois pour toutes un ou plusieurs ports de communication, qui ne sont pas utilisés par les logiciels que
vous utilisez traditionnellement.
Naturellement, le bon sens recommande de n’autoriser QUE les connexions
provenant de programmes connus – faute de quoi vous vous exposeriez à
de mauvaises surprises… À chaque tentative de connexion émanant d’un
programme, le pare-feu vous livre le nom de l’application en question :
si celle-ci vous est inconnue, soyez vigilant.
Au besoin, vérifiez sa validité en faisant une recherche sur Internet. Si
quelques minutes suffisent à un ordinateur non protégé pour être infecté par
un virus, l’utilisation couplée d’un pare-feu et d’un antivirus tenu à jour incarne
la solution idéale à la plupart des problèmes de sécurité informatique.
31
Un pare-feu efficace, comme
ici celui intégré à Windows
XP, permet de garder la main
sur les communications entre
l’ordinateur et l’extérieur. En
laissant bien sûr des accès
pour les applications quotidiennement utilisées (comme
les messageries instantanées par exemple)
Cela dit, si votre pare-feu vous signale une multitude d’intrusions et d’attaques,
ne vous croyez pas pour autant victime d’une attaque conjointe de tous les
pirates de la planète ! La plupart de ces alertes concernent certainement des
tests effectués sur votre ligne par votre fournisseur d’accès à Internet. En outre,
afin d’identifier les ordinateurs vulnérables, qu’ils pourront ainsi pénétrer par la
suite, les pirates se livrent fréquemment à des “balayages”.
Au cours de ces opérations, ils se contentent de “tester” certains ports de communication sur tous les ordinateurs dont l’adresse IP (attribuée lors de l’établissement d’une connexion Internet) figure dans une plage d’adresses prédéfinie.
Cette technique s’apparente au bon vieux porte-à-porte, cher aux VRP et à
certaines sectes : derrière une porte close, vous êtes à l’abri des gêneurs ;
derrière un pare-feu, votre ordinateur l’est aussi.
■ COMMENT SE DÉBARRASSER D’UN CHEVAL DE TROIE
Mais vous avez pu être atteint par un cheval de Troie avant d’installer votre
pare-feu… Si vous êtes contaminé par un cheval de Troie, ne paniquez pas :
les Troyens de l’Antiquité ont certes payé le prix fort pour leur naïveté, mais
c’était il y a bien longtemps… Certains freewares ou sharewares disponibles
sur Internet, comme par exemple The Cleaner, ont pour mission de vous débarrasser de ces indésirables intrus. En examinant à la loupe les entrailles de
votre disque dur (programmes, documents, mais aussi archives, fichiers temporaires, clés de base de registres, etc.), ils vous permettront d’identifier et
d’éradiquer la menace.
32
LE PHISHING, PÊCHE AUX POISSONS NAÏFS
Phishing. Technique de fraude associant l’envoi d’un courrier électronique
non sollicité (spam) et la mise en place d’un site Web illégal. Accessible au
travers d’un lien dans le message électronique, ce site leurre imite l’apparence du site Web d’un organisme légitime (banque, site d’enchères, mais
aussi association caritative), et invite l’internaute à y saisir ses coordonnées
bancaires. Les pirates peuvent ensuite détourner le compte de la victime.
Le terme “phishing” est la contraction de “fish” (poisson) et de “phreaking”
(piratage des systèmes de téléphonie).
■ LES PIRATES AMORCENT AVEC UN APPÂT
Dans votre boîte aux lettres électronique, un message de votre banque vous
annonce un incident sur votre compte bancaire. Le message poursuit en vous
demandant d’aller immédiatement vérifier l’opération douteuse. Pour vous
faciliter la vie, un lien se propose même de vous conduire vers la page
d’accès direct à vos comptes.
Un peu affolé, vous cliquez sur le lien. La page d’accès à vos comptes s’ouvre
normalement. En confiance, vous saisissez votre numéro de compte et votre
code secret. Bizarrement, une erreur de connexion s’affiche alors et vous
revenez à la page d’accueil.
33
Sans le savoir vous venez de donner votre numéro de compte et votre code
secret à un escroc qui va s’empresser d’assécher votre compte. Vous avez été
la victime d’une arnaque de type phishing.
Que s’est-il passé ? Bien évidement, le message reçu ne provenait pas de la
banque, il s’agissait d’un spam (pourriel comme le disent si joliment nos amis
québécois) envoyé à des dizaines de milliers d’exemplaires afin de pêcher un
poisson naïf. En effet, la page d’accueil du site de la banque est reprise à
l’identique sur une page leurre des pirates. Ce qui signifie que s’il vous venait
à l’idée de cliquer sur les liens ou les menus de cette fausse page, vous seriez
instantanément renvoyé sur les pages adéquates de la banque. En pratique,
seuls les formulaires de saisie des numéros de compte et de code secret sont
piégés.
Ce courrier électronique
non sollicité possède
toutes les caractéristiques d’une arnaque par
phishing. En premier lieu,
il est adressé à l’intitulé
de la boîte aux lettres, et
non à une personne nommément désignée. De
plus, si les liens “Policy”
et “Security”, situés en
bas du message, pointent bien vers le site de la
banque, le lien “Click
Here” pointe visiblement
vers un serveur qui n’est
pas aussi clairement
identifié.
L’arnaque est au point. Excepté qu’une banque ne demande jamais de telles
vérifications par messagerie électronique, pas plus qu’elle ne demande de
saisir le code secret d’une carte bancaire dans le but d’une soi-disant
vérification.
Les pirates spécialisés dans le phishing opèrent principalement dans l’extorsion de codes secrets de cartes de crédit et de numéros de comptes bancaires. Toutefois, l’actualité vient parfois à point nommé pour leur permettre de
décliner leur escroquerie. Ainsi, des donateurs crédules ont été lésés après le
tsunami d’Asie du Sud-Est.
34
Quelques jours après la catastrophe, des courriers
électroniques imitant parfaitement ceux d’ONG et
d’associations caritatives faisaient appel à la
générosité. Ils menaient tout droit vers des sites
eux aussi contrefaits, dont le seul objectif était de
soutirer informations personnelles et bancaires
des donateurs crédules.
D’autres arnaques visent à extorquer un code
d’accès pour un site d’enchères (eBay par
exemple) dans le seul but d’usurper l’identité de
vendeurs bien notés, à qui il est donc légitime de
faire confiance. L’escroc vend alors des produits
fantômes tout en bénéficiant du “crédit confiance”
de la victime du phishing.
■ COMMENT ÉVITER LES PIÈGES DU PHISHING ?
Répétons-le, le phishing est une pêche au naïf. Pour s’en prémunir, il convient
donc d’agir avec bon sens et de :
• ne jamais cliquer directement sur les liens des courriers électroniques non sollicités (spam) ;
• ne jamais donner son numéro de compte bancaire, ni son code secret sur un
site, dont l’affichage a été obtenu à partir d’un lien d’un message électronique, même si le site semble habituel ;
• saisir directement l’adresse à partir de votre navigateur Web ou cliquez sur un
lien sûr mis en favoris ;
• ne jamais faire confiance aux formulaires qui s’affichent comme des publicités
de type pop-up (dans une fenêtre qui s’ouvre par-dessus celle du navigateur) lorsque vous naviguez sur le Web ;
• installer la dernière version de Windows XP. Baptisée SP2, cette mise à jour
est gratuite pour tout possesseur d’une licence de Windows XP ;
• ne jamais donner son code secret de carte bancaire sur un site, quel qu’il soit.
35
■ COMMENT DÉTECTER UNE TENTATIVE DE PHISHING ?
Les courriers électroniques d’arnaque sont issus, dans la plupart des cas, de
pays étrangers. En conséquence, vérifiez l’orthographe et la grammaire du
courrier non sollicité : un nombre inhabituel et suspect de fautes grossières
doit vous alerter.
Vous n’êtes pas client de la banque ou de l’organisme financier qui vous sollicite pour un incident bancaire ou une vérification ? Détruisez immédiatement
le message. Mieux encore, créez une règle pour que tout courrier envoyé par
cet expéditeur soit, à l’avenir, systématiquement supprimé (voir le chapitre
sur les courriers indésirables).
Lorsque le site de votre banque ne répond pas comme à l’habitude, abstenezvous. En effet, les sites de commerce électronique, comme ceux des banques,
des organismes financiers ou de Bourse en ligne sont sécurisés. Si le navigateur affiche une boîte de dialogue inhabituelle, indiquant « Cette page
contient des éléments sécurisés et non sécurisés. »
« Souhaitez-vous afficher les éléments non sécurisés ? », choisissez de n’afficher
que le contenu sécurisé. Vérifiez que le site est bien celui qu’il prétend être
grâce à la présence d’un cadenas jaune en bas à droite de la fenêtre de votre
navigateur : ce symbole signifie que votre connexion au site (et donc les
échanges d’informations que vous faites avec lui) est cryptée, donc sécurisée.
La présence d’un cadenas jaune en bas de
la fenêtre de votre navigateur Internet
indique que la connexion est sécurisée.
Il existe des barres d’outils pour le navigateur Microsoft Internet Explorer
(disponibles auprès de Netcraft ou Core Street, par exemple) qui protègent
du phishing. Elles se révèlent particulièrement efficaces pour le phishing par
pop-up (une fenêtre qui s’ouvre au-dessus de celle du navigateur), que les
versions d’Internet Explorer antérieures à celle livrée avec Microsoft Windows
XP SP2 ne savaient pas détecter. Lorsque vous surfez sur le Web, de nombreuses fenêtres commerciales de type pop-up s’affichent en effet. Dans leur
grande majorité, il s’agit de simples publicités, mais des pirates peuvent
parfois se cacher derrière un banal formulaire.
36
La plupart des navigateurs ont une option de blocage des pop-up ; des logiciels spécialisés, en freeware ou en shareware, existent également.
Microsoft Windows XP SP2 propose un “bloqueur” de fenêtres publicitaires
intempestives. Pour l’activer, il suffit d’aller dans le Panneau de configuration et
de cliquer sur l’icône Options Internet. Dans l’onglet Confidentialité de la fenêtre
Propriétés de Internet, cochez la case Bloquer les fenêtres publicitaires intempestives. Il sera toujours temps ensuite, sur certains sites sûrs, de les réactiver,
temporairement ou en permanence.
Pour minimiser le risque de
phishing par pop-up, modifiez
les paramètres de confidentialité de Microsoft Windows XP
SP2. Si vous ne disposez pas de
cette version, mettez votre
système d’exploitation à jour
grâce à Windows Update.
■ BANQUE À DISTANCE ET PAIEMENT EN LIGNE
Les opérations ou transactions financières réalisées à distance sur Internet
sont aménées à connaître une croissance exponentielle dans les prochaines
années. Il est d’ores et déjà possible de payer ses factures en ligne (France
Télécom, EDF-GDF, impôts…), de faire ses emplettes sur le Net, de consulter
ses comptes bancaires ou encore de jouer en Bourse.
Pour éviter tout problème, il convient de rester très attentif à la sécurité, avant
et pendant ces opérations. Voici quelques conseils pour diminuer l’exposition
aux risques.
37
La banque à distance
• Le code d’accès à vos comptes bancaires sur Internet est strictement
personnel : ne le divulguez à personne, même à une personne se présentant
comme faisant partie de votre banque. Si c’est possible, changez ce code
d’accès dès la réception de celui qui vous est attribué par défaut à la
souscription au service, et modifiez-le régulièrement par la suite.
• Le code doit être difficile à indentifier : évitez donc les dates de naissance,
le nom du chien ou le surnom des enfants… Choisissez de préférence un
code alphanumérique, contenant à la fois des lettres et des chiffres, et
évitez les codes que vous utilisez déjà pour d’autres services en ligne.
• Si vous êtes amené à saisir votre code sur un autre ordinateur que le vôtre,
assurez-vous que personne ne vous observe, et modifiez-le sans attendre si
vous croyez que quelqu’un a pu le découvrir, par exemple lors d’une
connexion sur un ordinateur partagé, dans un lieu public ou un cybercafé par
exemple. Ne mémorisez pas ces codes d’accès dans l’ordinateur, même s’il
vous le propose : cela permettrait à un utilisateur passant après vous
d’usurper votre identité et d’effectuer des opérations à votre place.
• Utilisez le bouton de déconnexion du site de la banque dès que vous avez
terminé. Si vous avez téléchargé et supprimé des documents, n’oubliez
pas d’effacer le contenu de la Corbeille de Windows. Si vous utilisez un
ordinateur partagé avec d’autres personnes, effacez l’historique après
chaque connexion. Enfin, si elle est affichée, vérifiez que la date de votre
dernière connexion au service correspond bien à votre dernière visite.
Le paiement en ligne
• Assurez-vous, avant de saisir les informations relatives à votre carte
bancaire, que le site est bien sécurisé : un cadenas apparaît généralement
en bas de l’écran à droite. En cas de doute, mieux vaut passer votre commande par un autre moyen.
• D’un seul clic, vous devez pouvoir accéder aux coordonnées du commerçant :
nom, adresse, téléphone, service clients… sur Internet comme dans le
monde réel, la réputation d’un commerçant peut devenir un critère de choix.
• N’adressez jamais les caractéristiques de votre carte bancaire par courrier
électronique, et encore moins le code confidentiel permettant d’accéder à
votre service de banque à distance : vous risqueriez de les voir tomber entre
des mains pas forcément bien intentionnées.
38
Le site www.lesclesdelabanque.com fournit de plus amples informations sur la
banque, l’argent et Internet : n’hésitez pas à le consulter.
39
PIRATES !
Pare-feu. Composant logiciel ou matériel, permettant de protéger du
piratage informatique un ordinateur ou un réseau connecté à Internet.
En filtrant les échanges de données transitant à travers les différents ports
de communication de l’ordinateur, et en bloquant certains ports
“sensibles”ou dont l’ouverture est inutile, le pare-feu (ou firewall) évite les
tentatives d’intrusion depuis l’extérieur.
Relié à Internet, votre PC est en contact permanent avec l’extérieur. Comme
vous pouvez le constater sur l’illustration ci-après, il reçoit une multitude de
sollicitations : des ordinateurs distants tentent de se connecter à tel ou tel
port de votre PC. Dans la très grande majorité, il s’agit d’un phénomène de
“bruit” : en effet, les tentatives de connexion relèvent le plus souvent d’un
trafic réseau légitime.
D’autres tentatives, sur des ports très ciblés, émanent de personnes en quête
d’ordinateurs reliés à un réseau peer-to-peer. Ainsi une tentative de
connexion sur le port 1214 de votre ordinateur provient très probablement
d’un utilisateur de KaZaA qui recherchait des fichiers partagés sur votre
ordinateur.
Parmi cette multitude de tentatives d’accès à votre ordinateur, quelques-unes
sont le fait de pirates, également appelés hackers. Toutefois, ne croyez pas
qu’ils en aient spécifiquement après votre PC : ils balayent en effet tout le
réseau Internet afin de repérer des proies faciles - et surtout mal protégées.
40
En tout cas, leur objectif n’est pas de “voler” ce que vous avez sur votre disque
dur, ni de lire vos documents. Bien sûr, cela peut arriver, mais imaginez un
pirate - qui ne sait rien de vous et parle probablement pas votre langue consulter un par un les milliers de fichiers de votre PC…
Non : un hacker cherche tout simplement à prendre le contrôle de votre PC.
Ainsi, il pourra tenter de saturer un site à partir de votre adresse IP (au moyen
d’une attaque par un déni de service), ou encore utiliser en toute tranquillité
vos disques durs pour stocker des fichiers illégaux (musique, films, jeux
vidéo…). Pire encore, votre PC pourrait même servir de relais, sans que vous
le sachiez, à un réseau peer-to-peer pirate.
Pour se prémunir de telles intrusions, la première ligne de défense consiste
à mettre en place un pare-feu (comme celui de Windows XP ou Zone Alarm de
Zonelabs dans sa version gratuite ou professionnelle).
Protégé derrière ce premier mur, vous bloquez les échanges de données en
direction de votre ordinateur (et donc des pirates) et à partir de votre PC (les
programmes d’espionnage qui communiquent vos données à des personnes
extérieures).
En conclusion, comme pour un appartement, l’installation de systèmes d’alarme
et autres portes blindées aura pour conséquence d’inciter le hacker à
chercher une proie plus facile, dont la porte sera restée ouverte.
■ SPYWARES : BIG BROTHER VOUS OBSERVE
Ce livret vous le prouve s’il en était encore
besoin : à bien des égards, Internet est loin
d’être un monde merveilleux, où tout ne serait
qu’esprit communautaire et bonnes intentions.
Pour preuve, la prolifération depuis plusieurs
années de spywares (espiogiciels ou logicielsespions, en français).
Comme leur nom l’indique, ces mouchards se
chargent d’amasser, à son insu, des données
personnelles sur un utilisateur (configuration,
logiciels installés, etc.), afin de les transmettre
au serveur Web de leur créateur – généralement un annonceur publicitaire.
41
Un Spyware (ou “logiciel espion” même si tous les spywares ne cherchent pas
à espionner – ils peuvent simplement afficher de la publicité) est tout
simplement un programme qui a été installé (et qui s’exécute) sur un ordinateur sans que son propriétaire ne l’ait désiré.
Certains d’entre eux sont particulièrement dangereux : ils peuvent, par exemple,
enregistrer toutes les touches frappées sur son clavier (y compris son
mot de passe ou son numéro de compte bancaire) et les envoyer à des
malfaiteurs.
Une fois installés, certains se chargent d’afficher des bannières publicitaires
ciblées, tandis que d’autres se contentent de collecter des informations sur les
habitudes de la victime, généralement à des fins marketing ou statistiques.
Les spywares se présentent soit sous la forme d’une portion de code dans un
logiciel hôte, soit d’un petit logiciel à part entière. Leur installation passe
souvent par la fourniture par l’utilisateur de certaines données “de base”,
permettant de le catégoriser pour mieux analyser ensuite les données
transmises.
Furtivité et discrétion
Ces espiogiciels se distinguent par leur extrême discrétion : ils s’exécutent en
tâche de fond, monopolisant des ressources système sans que l’utilisateur
puisse s’en rendre compte. Ils peuvent ainsi occasionner de sérieux
dysfonctionnements à certaines fonctions, notamment d’accès à Internet. Ne
figurant pas dans la liste des logiciels installés, leur fonctionnement se fonde
sur la furtivité : ils se révèlent, dès lors, particulièrement malaisés à éradiquer.
Seules solutions pour les démasquer : l’emploi d’un pare-feu personnel, qui
pourra signaler toute demande d'autorisation de connexion à Internet
suspecte ; ou l’utilisation d’outils idoines, judicieusement baptisés antispywares. Uniquement dédiés à leur éradication, ceux-ci passent disques
durs, mémoire vive et base de registre au crible, afin de détecter les éventuels intrus. Une fois identifiés, ils les suppriment. À l’image des antivirus, leur
fonctionnement se fonde sur une base de données de spywares, mise à jour
régulièrement. Parmi les anti-spywares plébiscités pour leur efficacité, citons
notamment Lavasoft Ad-aware et Microsoft Windows Antispyware.
■ COOKIES : GARE À L’INDIGESTION
Garfield a beau les adorer, les cookies ne sont pas toujours d’innocents (et
délicieux) biscuits… En informatique, le terme désigne un fichier enregistré,
sur le disque dur d’un internaute, par le serveur Web d’un site que celui-ci
visite. Ce cookie permet ensuite au serveur en question de reconnaître l’internaute à sa prochaine visite.
42
Aussi appelé témoin de connexion, un tel fichier peut parfois se révéler utile par exemple pour éviter de saisir son nom d’utilisateur et son mot de passe à
chaque connexion à un forum depuis un poste privé. Mais cette pratique peut
toutefois porter atteinte à la liberté individuelle de l’utilisateur.
Cookie or not cookie ?
En effet, des compagnies peu scrupuleuses peuvent utiliser ce moyen pour
collecter à votre insu des données relatives à vos habitudes de surf. Un
cookie “de base” pourra ainsi enregistrer, à l’attention du serveur Web d’un
site donné, un certain nombre d’informations, qui permettront alors au dit
serveur d’adapter le contenu d’une page en fonction de ces critères. Par ailleurs, la suppression des cookies se révèle souvent relativement ardue. Il
n’existe ainsi pas d’autre manière de se prémunir contre les cookies que de
paramétrer son navigateur Web en conséquence.
La plupart d’entre eux, à
l’image de Netscape ou de
Microsoft Internet Explorer,
incluent une option permettant de refuser les cookies,
ou des ne les accepter que
dans une certaine mesure.
Mozilla et Microsoft Internet
Explorer permettent de faire
directement le ménage dans
ses cookies. Cela dit, la
plupart sont tout à fait
inoffensifs.
■ LA SÉCURITÉ DES CONNEXIONS WI-FI
Connaissez-vous la boutade selon laquelle la meilleure façon d’être certain
qu’un réseau Wi-Fi (Wireless Fidelity) est sécurisé est de ne pas en utiliser ?
C’est en ces termes ironiques qu’un éminent expert de la sécurité ouvrait
récemment une conférence sur le thème de la sécurisation des réseaux sans fil
basés sur la norme 802.11.
43
En effet, pare-feux, antivirus et autres antispywares vous aident à dresser des
lignes de défense efficaces pour protéger votre ordinateur. Toutefois, si vous
avez installé un réseau domestique sans-fil Wi-Fi ou une connexion Internet
Wi-Fi (avec la LiveBox de Wanadoo, par exemple), une brèche béante est probablement restée ouverte…
Pour pénétrer au sein d’un réseau de PC reliés entre eux par des câbles, il faut
impérativement se relier physiquement au réseau. Avec le standard Wi-Fi, plus
besoin de fil à la patte : le réseau devient accessible depuis n’importe quel
point situé à portée de la borne émettrice Wi-Fi.
En d’autres termes, votre réseau est à la merci de votre voisin du cinquième
comme du hacker qui, dans sa voiture, passerait dans la rue avec un scanneur
de réseau Wi-Fi. En plus de pirater des données confidentielles, une personne
mal intentionnée pourrait également utiliser votre connexion Internet à votre
insu.
44
Conçu pour relier différents périphériques sans-fil et simplement, la norme
802.11.x (connue sous son sobriquet de Wi-Fi) ne prenait pas en compte,
dans sa définition initiale, des notions de sécurité pourtant indispensables.
Aujourd’hui, les matériels commercialisés en France (routeurs, modems-routeurs…) proposent tous des outils de sécurisation des échanges, notamment
au travers du chiffrement WEP (Wired Equivalent Privacy) ou mieux encore
WPA (Wi-Fi Protected Access) qui permet de palier les limitations du chiffrement WEP. Mais encore faut-il se donner la peine d’en lire intégralement les
notices et de les comprendre, afin de pouvoir configurer les options. Une
patience qu’ont au final bien peu d’utilisateurs : les matériels fonctionnant
dès leur installation, rares sont ceux qui font l’effort d’aller plus loin…
45
ENFANTS À BORD !
Véritable mine de connaissance, Internet est un univers aux ressources
quasi-inépuisables, mais qui peut de fait, hors de tout contrôle, être préjudiciable à vos enfants en les exposant à des contenus violents ou à caractère
pornographique, voire explicitement contraire à la loi (drogue, pédophilie,
apologie du nazisme…). À noter aussi les risques liés aux tchats car on ne
sait jamais qui est derrière l’écran ! Pour autant, il serait aberrant – et impossible dans les faits – de couper court au problème, en interdisant tout bonnement aux plus jeunes de se connecter !
Respecter quelques règles simples suffit à prémunir vos enfants de ces
contenus.
■ DES RISQUES TU PARLERAS
La première recommandation, fondamentale, est de commencer par le
dialogue et la responsabilisation. Aussi, pour éviter tout traumatisme, préparez vos enfants en les prévenant qu’ils peuvent tomber sur des images choquantes et demandez-leur de vous en parler si cela arrive. Une fois établie
cette confiance, une part essentielle de ce nécessaire travail de prévention
est déjà accomplie.
46
Les risques les plus couramment rencontrés sont :
Etre soumis à son insu à des images crues, choquantes et violentes en tapant
sur un moteur de recherche un mot-clé tout ce qu’il y a de plus banal. Des
images encore plus crues et plus violentes s’affichent sur les logiciels de peerto-peer utilisés pour télécharger musiques, films ou jeux vidéo (de façon pas
toujours légale par ailleurs), sachant que ce sont ces mêmes logiciels qui sont
utilisés par les pédophiles pour s’échanger leurs fichiers.
Etre en contact avec une personne mal intentionnée, même mineur, via des
tchats. Dialoguer sur un tchat est un des loisirs préférés des enfants et des
adolescents. Là encore, il ne s’agit pas de les priver de leur activité favorite,
ni d’être alarmiste. S’il n’y a pas un pédophile derrière chaque tchateur, et
loin s’en faut heureusement, il existe néanmoins des dangers. Bien souvent,
des pédophiles gagnent la confiance de leur cible en se faisant passer pour
des enfants de leur âge. Discussions qui dérivent, demande d’envoi de
photos dénudées… il finit même parfois par proposer une rencontre physique
pouvant mal se terminer.
47
■ AVEC TON ENFANT TU EXPLORERAS LE NET
Attention au choix du pseudo. La création d’un identifiant de messagerie électronique est souvent le premier pas dans la découverte d’Internet. Faites-en
un jeu, en aidant votre enfant à se trouver un nom, sérieux ou farfelu s’il lui en
dit, mais qui ne fasse en aucun cas allusion à son âge, son sexe, sa commune
de résidence, le nom de son établissement scolaire, etc. Mieux vaut privilégier
des pseudonymes plus génériques.
Sélectionnez des contenus ad-hoc. Les premières sessions de surf pourront
également se faire sous forme de découverte en commun, où vous présenterez
à votre enfant les grandes catégories de sites susceptibles de l’intéresser.
Vous pourrez aussi lui expliquer que des sélections le concernant existent sur
les principaux portails ou sites dédiés à la jeunesse du Web. Apprenez-lui à
utiliser les marque-pages (Favoris) pour lui en faciliter l’accès à la prochaine
connexion.
Évitez également de laisser votre ordinateur à libre disposition. Verrouillez-le
au moyen d’un mot de passe, ou installez-le dans un lieu bien en évidence,
comme le salon. Ne le laissez pas non plus jouer seul à des jeux en ligne dans
les premiers temps : certains peuvent se révéler extrêmement violents, voire
xénophobes.
Etablissez avec lui une charte familiale du bon usage d’Internet où il s’engagera
à respecter les règles. Cette charte établira clairement ce qu’on s’interdit,
comme par exemple jouer en ligne plus d’une heure par jour, donner rendez-vous
ou ses coordonnées à un inconnu sur un site de messagerie instantanée…
■ QUELQUES ASTUCES TU DONNERAS
De la même façon qu'on ne doit pas accepter de bonbons d'un inconnu dans la
rue, il y a des règles de sécurité à suivre sur le Net.
L’Internet + sûr en 10 points pour vos enfants :
1. Sois prudent, tu ne sais pas ce qu'il y a derrière l'écran !
2. Ne donne ni ton nom, ni ton âge, ni ton adresse !
3. Ne donne pas ton mot de passe !
4. Fais attention à ton langage : pas de grossièretés ou de racisme !
5. N'envoie pas de photo de toi ou de quelqu'un d'autre : on peut la
modifier et l'envoyer à n'importe qui !
6. Ne te déshabille pas devant une webcam, même si ton meilleur ami te
le demande !
7. N'accepte jamais un rendez-vous sans en informer un parent, ou vas-y
accompagné d'amis, dans un lieu public !
8. Ne crois pas toutes les informations que tu reçois !
9. Ne réponds pas aux e-mails qui te choquent !
10. Si une image te dérange, quitte le site ou avertis un parent !
48
■ LES BLOGS TU CONTRÔLERAS
Le blog (journal intime sur le Net) est la grande mode du moment !
Mais attention aux risques qui en découlent :
• la divulgation de données personnelles qui permet à une personne mal
intentionnée de les exploiter (par exemple trucage puis mise en ligne
d’une photo);
• les injures et propos diffamatoires qui sont condamnables par la loi.
■ À TON ENFANT TU MONTRERAS LA BONNE VOIE
Il existe des sites informatifs qui fournissent de précieux conseils quant à
l’usage des technologies de l’Internet. Nous vous conseillons d’aller les consulter avec votre enfant. Pour la plupart, ces sites proposent des espaces
“juniors” facilement compréhensibles par les plus jeunes.
www.mineurs.fr
Le site mineurs.fr est animé par la Délégation aux usages d'Internet. Il recense
les différentes possibilités qui existent pour protéger les mineurs contre les
contenus illicites d’Internet, que ce soit dans le cadre familial ou à l'école. Il
met l'accent également sur la responsabilisation et l'éducation des enfants
aux règles et usages du net.
www.droitdunet.fr
Forums, téléchargements, surf, courrier électronique et sites persos : à la
maison comme à l'école, tu as des droits et des devoirs sur Internet ! C’est clair
et net à l’intention des juniors.
49
www.pointdecontact.net
Vous avez trouvé sur Internet un contenu potentiellement attentatoire
à la dignité humaine, n’attendez pas, signalez le !
Vous retrouverez ces sites et bien d’autres comme celui de la CNIL
(Commission nationale de l’informatique et des libertés : www.cnil.fr) sur le
site www.protegetonordi.com
■ SUR LA TECHNOLOGIE, TU T’APPUIERAS
Au-delà de ces précautions d’usage, il est possible de pousser un cran plus
loin le contrôle parental. Il existe pour cela des logiciels dédiés.
Un logiciel de contrôle parental, oui mais lequel et pour quoi ?
On distingue globalement deux grands types de logiciels :
• ceux qui bloquent la divulgation de données personnelles (âge, coordonnées…) et qui sécurisent leurs conversations sur les tchats (LogProtect
à télécharger gratuitement sur www.logprotect.net) ;
• ceux qui bloquent l’accès aux contenus inappropriés pour les enfants.
Parmi la multitude de logiciels de contrôle parental qui existent, comment s’y
retrouver et lequel choisir ? Pour vous aider, vous pouvez aller sur le site
www.filtra.info qui donne gratuitement une analyse comparative des principaux logiciels du marché. Ce banc d’essai remis à jour régulièrement vous
permet de connaître les logiciels les plus efficaces du moment.
50
Le portail MSN propose, dans son abonnement Premium, l’accès à des
paramètres de navigation, de communication instantanée ou de téléchargement définis par les seuls parents. Vous aurez ainsi un droit de regard et
de blocage sur les éventuels interlocuteurs de votre enfant, et disposerez
d’un rapport d’activités hebdomadaire qui vous aidera à vous assurer que son
utilisation d’Internet reste sûre et raisonnée.
La fonction Gestionnaire d’accès du navigateur Microsoft Internet Explorer 6
(bouton Activer de l’onglet Contenu de la commande Outils > Options Internet)
peut vous aider à restreindre les informations auxquelles vos enfants accèdent en ligne. Vous pouvez définir des limites selon vos propres critères ou
vous fier aux règles du protocole PICS (Platform for Internet Content
Selection, www.w3.org/PICS) ou d’un système d’évaluation d’un autre
organisme auquel vous faites confiance.
Ces commandes d’évaluation proposent généralement différents niveaux
de confidentialité, susceptibles d’empêcher l’affichage d’informations
choquantes (propos orduriers, nudité, sexe, violence), pourvu que les sites
Web visités par vos enfants intègrent à chaque page des informations
précises permettant l’évaluation de leur contenu.
Enfin, le système d’exploitation Windows XP Édition familiale de Microsoft
autorise la création de plusieurs comptes utilisateur sur votre ordinateur.
Lorsqu’il souhaite utiliser le PC, chaque utilisateur ouvre une session distincte,
avec son profil unique et son propre Bureau, son dossier Mes documents…
Les enfants ne peuvent alors ni modifier les paramètres du système, ni
installer de nouveaux matériels ou logiciels, y compris la plupart des jeux,
lecteurs multimédias, logiciels peer-to-peer et programmes de conversation.
Pour ce faire, ils auront donc besoin de votre autorisation.
51
LES 10 POINTS-CLÉS DE VOTRE SÉCURITÉ INFORMATIQUE
1 TÉLÉCHARGER LES MISES À JOUR DE VOTRE SYSTÈME D’EXPLOITATION
ET DE VOS APPLICATIONS
Automatique ou manuelle, la mise à jour du système d’exploitation et des
applications permet d’en améliorer la sécurité. Ces correctifs, ou “rustines”,
sont autant de parades aux attaques des pirates, qui profitent souvent de
failles de sécurité pour pénétrer les ordinateurs.
2 INSTALLER UN LOGICIEL ANTIVIRUS
S’il est un logiciel indispensable à tout utilisateur, c’est bien l’antivirus.
Premier rempart de protection de l’ordinateur, il repère et annihile toute
menace virale – pour peu qu’il soit, lui aussi, régulièrement mis à jour.
3 METTRE EN ŒUVRE UN PARE-FEU
Presque aussi important que l’antivirus, le pare-feu analyse et filtre le trafic de
données entrant (ou sortant, dans certains cas) de l’ordinateur. Ainsi, il repère
les éventuels chevaux de Troie ou spywares, et sert de bouclier face à de
nombreux types d’attaques.
4 ADOPTER UN LOGICIEL ANTI-SPYWARES
Parce que ces programmes espions peuvent causer autant de tort que certains
virus (notamment la collecte de données personnelles), mieux vaut s’en protéger efficacement. Pour ce faire, rien de tel qu’un logiciel dédié, véritable
“tueur d’intrus” en tous genres.
52
5 MAINTENIR À JOUR SES OUTILS DE PROTECTION
Un antivirus dépourvu d’une base de données de signatures virales à jour
s’avère proprement incapable d’assurer la protection d’un ordinateur. La plupart
des logiciels proposent une option de mise à jour automatique : profitez-en.
6 PARAMÉTRER CORRECTEMENT SON NAVIGATEUR INTERNET
Paramétrer soigneusement son navigateur garantit un niveau de sécurité
élevé, afin d’éviter certains sites de “déposer” sur votre disque dur divers indésirables : scripts, cookies, spywares, etc. Si les navigateurs récents proposent
des options de sécurité par défaut relativement fiables, ce n’est pas toujours le
cas des versions anciennes.
53
7 EFFECTUER RÉGULIÈREMENT UNE VÉRIFICATION COMPLÈTE DU SYSTÈME
Mémoire vive, programmes, fichiers : la menace peut se tapir dans chaque
recoin de votre ordinateur. Pour l’éradiquer, procédez au moins chaque
semaine à une analyse complète et approfondie du système, à l’aide de votre
antivirus.
8 SUPPRIMER LES E-MAILS SUSPECTS
Pour mieux vous duper, la plupart des messages infectés par un virus vous parviennent d’un utilisateur fictif, ou dont l’identité a été usurpée. Dans tous les
cas, si vous ne connaissez pas le nom de l’expéditeur, méfiance.
9 SCANNER SYSTÉMATIQUEMENT LES PIÈCES JOINTES AVEC UN ANTIVIRUS
Même les contacts de votre carnet d’adresses sont susceptibles de se muer en
relais involontaires d’une contamination par e-mail. Il est recommandé de
passer chaque pièce jointe au révélateur de l’antivirus, afin d’en vérifier l’intégrité et d’éviter toute mauvaise surprise.
54
10 SAUVEGARDER TRÈS RÉGULIÈREMENT SES DONNÉES
Installer toutes les protections du monde après une contamination par un
virus, un ver, un cheval de Troie ou un logiciel espion ne suffira pas à vous
consoler d’avoir perdu vos données. Avant toute chose, pensez à faire des
copies de tous vos fichiers importants sur un disque dur ou une sauvegarde
externe,ou encore à graver des CD-Rom avec vos documents de travail. De
même, pour le système d’exploitation, pensez à faire des points de restauration afin de récupérer une base de travail propre en cas de problème.
Et toujours se tenir informé des menaces potentielles
Réels ou fictifs (comme dans le cas des hoax, ces virus-canulars traqués
notamment par le site Hoaxbuster.com), de nouveaux virus arrivent chaque
jour sur la Toile. Rester à l’écoute de sites spécialisés, comme Secuser.com,
permet de mieux connaître leurs effets et les moyens de s’en prémunir.
55
Internet s’affirme chaque jour un peu plus comme le socle d’une nouvelle
société, sur le plan économique, social comme culturel. Messageries électroniques et instantanées, blogs, sites marchands ou personnels : le Web a ouvert
une nouvelle fenêtre sur le monde. Petits et grands disposent désormais d’un
outil accessible, riche et passionnant pour travailler, apprendre, échanger,
dialoguer, créer, se divertir…
Mais Internet possède également son côté obscur, matérialisé par les virus,
vers, chevaux de Troie, pirates et autres utilisateurs mal intentionnés qui
rôdent sur la Toile. Accéder aux univers virtuels implique certains risques, auxquels chacun peut être exposé : il suffit d’une fraction de seconde d’inattention pour qu’Internet passe du rêve au cauchemar…
Ce guide présente les principales menaces, les comportements à risques et
les erreurs à ne pas commettre pour vivre un Internet plus sûr, au quotidien.
Car mettre à jour son système d’exploitation et installer une première ligne
de défense (pare-feu, antivirus et antispyware) ne sauraient suffire : la
conscience du danger et l’adoption de pratiques de surf raisonnées et responsables se révèlent capitales.
« Connais ton ennemi, connais-toi toi-même : sur cent batailles, tu remporteras cent victoires », disait le stratège militaire chinois Sun Tzu au V e siècle
avant notre ère : plus de 2 400 ans plus tard, sur Internet, il n’y a pas meilleur
conseil…
En complément de ce guide, retrouvez tout ce qu’il faut savoir et mettre
en œuvre pour un Internet plus sûr sur le site www.protegetonordi.com
RCS Evry B327 733 184 - Réf. : GDSECUWEB - Illustrateur : Montagne - Impression Williams Lea - W
Heureusement, les parades existent. De même que l’on explique aux jeunes
enfants les mille et un dangers de la maison, l’Internet plus sûr, ça s’apprend.
Avec une meilleure connaissance des risques qui planent sur un ordinateur
connecté, il devient plus facile de profiter pleinement du Réseau, en toute
sécurité.