Internet et sécurité
Transcription
Internet et sécurité
FORMATION – SÉCURITÉ INTERNET LIVRET 1 LES RISQUES SUR INTERNET Niveau 2 Auteur : Thierry TILLIER 2/25 Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER PREAMBULE Pré-requis : Notions de base de Windows XP / Savoir naviguer sur Internet. Objectif : Comprendre Internet Identifier les risques et les dangers Connaître les mesures de protection Signalétique Attention Information complémentaire Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER copies interdites 3/25 4/25 Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER Chapitre 1 Généralités Chapitre 1 Généralités 1.1 Qu'y a-t-il dans ce livret ? L'objectif de ce cours est de vous sensibiliser aux attaques et dangers courants sur Internet et surtout de vous indiquer les rudiments de sécurité pour vous protéger. Ce cours est volontairement simple et n'a pas pour vocation de former des experts à la sécurité sur un réseau d'entreprise. Vous allez êtres informés des risques lorsqu'on navigue sur internet sans protection. Vous verrez également quels moyens sont à votre disposition pour vous protéger. Mais sachez ceci : il est impossible de sécuriser un ordinateur à 100%. L'informatique n'est un ensemble de code binaire (des 0 et des 1), associé à des formules mathématiques. Il est néanmoins possible de se prémunir à 90%. Votre ordinateur personnel peut être plus sécurisé qu'un grand réseau informatique car plus le réseau est simple mieux on peut contrôler son utilisation. Ce livret sera différents des autres et sera plus théorique, mais nous essayerons d'être le plus clair possible sans considération trop technique. Il s'agit surtout d'une synthèse de ce que l'on trouve sur Internet avec quelques éléments supplémentaires. C'est la raison pour laquelle ce cours n'est pas payant. Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER copies interdites 5/25 Chapitre 1 Généralités 1.2 Internet – Comment ça marche ? Commençons par comprendre comment une page internet arrive sur votre écran. Chaque ordinateur est « connecté » à son Fournisseur d'Accès Internet (FAI). Les fournisseurs d'accès sont reliés également entre eux. Pour schématiser, on peut finalement dire que tous les ordinateurs sont reliés entre eux par le biais des FAI (fournisseurs d'accès internet). Les fournisseurs d'Accès Internet vous envoie les pages internet grâce à votre adresse IP. Votre adresse IP est similaire à votre numéro de téléphone ou votre adresse postale. Un simple code informatique permet de la connaitre. Cela permet à la Redoute, d'afficher sur votre écran la page des maillots de bains... Votre adresse IP Pour faire simple Internet est une suite de questions/réponses ou demandes (requêtes)/réponses. Les demandes ce sont les clics sur les liens que vous faites. Les réponses se traduisent par l'affichage de la page WEB ou l'exécution d'un programme. 6/25 Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER Chapitre 1 Généralités 1.3 Le vilain pirate Tout irait très bien si les vilains pirates n'étaient pas là. Méfiez-vous, le vilain pirate peut se déguiser pour séduire Il peut se connecter, à votre insu, à votre ordinateur, soit directement, soit par l'intermédiaire d'un autre ordinateur (c'est une attaque par rebond dans ce cas). Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER copies interdites 7/25 Chapitre 2 Qui veut vous pirater ? Chapitre 2 Qui veut vous pirater ? A première vue ce sont des gens qui ont un gros porte monnaie vide et qui souhaite le remplir avec votre argent. Je ne parlerais pas des chiffres sur les victimes, d'autres articles le feront mieux que moi. Juste que les victimes se chiffrent par dizaines de millions dans le monde et que les pertes financières des banques sont de l'ordre de la dizaine voire la centaine de milliard de dollars chaque année. On parle donc de cyber-menaces, cybercriminalité, crimeware. Autrefois, ce n'est pas si vieux, les vers et les virus se propageaient avec pour seul objectif de détruire des fichiers. Aujourd'hui, les cybercriminels cherchent à s'approprier l'argent des autres, sans leur consentement. Pour arriver à leurs fins, ils utilisent des logiciels et des techniques sophistiqués que nous détaillerons plus loin. D'où viennent les attaques ? Contre toute attente, les États-unis semblent posséder le plus d'ordinateurs cyber-criminels avec plus de 20 millions d'attaques en 2008. En Chine ce sont plus 7 millions d'ordinateurs puis viennent les pays d'Amérique centrale et le Brésil. Les attaques venant des pays de l'est sont de plus en plus virulentes et surtout, à l'abri de toute poursuite internationales. En effet, ces pays (Ukraine et Russie) regorgent d'entreprises fabriquant ces logiciels malveillants et les vendent aux pirates du reste du monde avec interdiction d'attaquer la Russie ou l'Ukraine, sinon, la police aura des raisons de les poursuivre en justice. Le danger est réel … Il faut au moins en être conscient 8/25 Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER Chapitre 3 Comment on peut vous pirater ? - les vilains programmes Chapitre 3 Comment on peut vous pirater ? - les vilains programmes Ce chapitre passe en revue les programmes malsains les plus courants. Nous verrons, de manière simple, leur objectif. Nous ne parlerons pas ici des logiciels malveillants spécifiques aux attaques de serveurs ou de réseaux, mais uniquement des logiciels pouvant affecter les PC individuels. Le terme malware désigne l'ensemble des logiciels malveillants. 3.1 Les virus Ce type de programmes est conçu pour se répliquer et se propager à d'autres ordinateurs. Son objectif principal est d'effacer ou endommager les fichiers. Dans le meilleur des cas, les éditeurs d'anti-virus détectent les nouveaux virus une semaine après l'infection. Plus longtemps le virus sera invisible, plus le nombre de fichiers infectés augmente. Le virus est un jeu d'instructions (mini programmes) capable de s'infiltrer à l'intérieur de fichiers existants. 3.2 Les vers Il s'agit d'une variante des virus. Il se reproduit aussi mais n'infecte pas les fichiers comme le virus. Son objectif est de se propager vers les autres ordinateurs. Le vers est un fichier indépendant et autonome. 3.3 Le cheval de Troie Ceux qui connaissent l'histoire de la guerre de Troie et de la prise de la ville par les Grecs, doivent deviner le rôle de ces logiciels appelés chevaux de Troie, ou Trojan. Ce fameux cheval fut utilisé pour permettre aux grecs de pénétrer dans la ville de Troie, ils ont ensuite ouvert les portes de la ville pour laisser entrer l'armée grecque et prendre la ville. Ce type de logiciels ne se reproduit pas. Ils s'installent en secret et travaille de manière invisible à l'utilisateur. On peut distinguer trois types de cheval de Troie : 1. Les Backdoors Trojans (portes cachées). Ils sont souvent accompagnés d'un enregistreur de frappes qui mémorise tout ce qu'on tape au clavier. 2. Les Trojans spies (logiciels espions). Leur objectif est de collecter les mots de passe. 3. Les Trojans proxies (Proxy). Ils utilisent votre ordinateur pour faire du pollupostage. Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER copies interdites 9/25 Chapitre 3 Comment on peut vous pirater ? - les vilains programmes 3.4 Les adware Ce genre de programme affiche des bannières publicitaires ou bien réoriente vos recherches vers des sites commerciaux. Ils s'installent sur les PC en même temps que les logiciels de types gratuiciels ou partagiciels. Les navigateurs internet qui ne sont pas à jour, sont vulnérables à l'installation de ce type de logiciels. Dans ce cas, un Browser Hijacker (détourneur de navigateur) installera un adware, modifiera vos paramètres, ou encore redigirera vers des adresses internet non voulues, ou vers des sites payants (souvent pornographiques). Un adware n'est pas visible dans la liste des programmes, s'arrange pour qu'on ne puisse pas le désinstaller et risque d'être à l'origine de pannes. 3.5 Les renifleurs de claviers On les appelles aussi les Keylogger. Ils peuvent enregistrer ce que vous tapez au clavier. Il devient alors facile de reconstituer vos données confidentielles. Ce type de logiciels a pour frère siamois les Backdoors Trojans. Un cheval de Troie est souvent accompagné d'un renifleur de clavier. 3.6 Les rootkits Ce terme désigne un ensemble de logiciels – des processus cachés. Ils sont invisibles, échappent aux détections et ont des activités multiples et diverses. Un cheval de Troie permettra l'installation d'un rootkit. Il ne se réplique pas, et tentera de modifier des paramètres système. Mais il a besoin des droit d'administrateurs pour fonctionner. 3.7 Les spywares Ce sont des logiciels espions, ils transmettent aux cybercriminels les données de votre ordinateur (mot de passe, numéros de compte, numéro de carte...). Les Keylogger font partis de ce type de programmes. Un des aspects pouvant faire suspecter la présence d'un spyware est qu'il fait ralentir fortement l'ordinateur infecté. Ou bien, il peut espionner vos habitudes de navigation et vous envoyer de la publicité en rapport avec vos centres d'intérêts et habitudes de surf sur le net. 3.8 Les rogues Ce terme désigne les faux logiciels de sécurité. Ils ont tendance à afficher de fausses alertes de sécurité, modifient les fonds d'écran ou la page d'accueil du navigateur. Lorsque vous faites une analyse de votre PC avec ce type de logiciels, il vous informe qu'il a trouvé des malwares mais qu'il faut acheter la version payante pour les supprimer. Voilà pour l'essentiel 10/25 Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER Chapitre 4 Comment on peut vous pirater ? - Les vilains programmeurs Chapitre 4 Comment on peut vous pirater ? - Les vilains programmeurs Nous allons être assez succins dans l'explication des différents types d'attaques car vous trouverez sur INTERNET de nombreux sites qui en parlent. Le but ici, est d'identifier l'attaque et surtout, de savoir comment se protéger. Nous aborderons également les moyens utilisés pour vous infectés. 4.1 Le hameçonnage – phishing Le principe est le même que pour la pêche. On lance l'hameçon et on attrape un poisson. Le poisson, ce ne sera plus vous.. et l'hameçon c'est la copie parfaite d'un site web tel qu'une banque, un fournisseur d'accès. Sur cette fausse page, on vous demande de saisir vos données d'accès : numéro de compte, mot de passe, code PIN.... Le vilain pirate envoie un millier d'adresses mails (qu'il a réussi à voler d'une manière ou d'une autre). Le contenu de ce type de message vous indique une erreur facture ou de transaction et vous dirige vers le faux site. Ne jamais répondre à ce genre de mail. Pour toutes les relations avec votre banque, ou autre institution financière mais allez directement sur leur site. Vous pouvez également les informer du message que vous avez reçu. Exemple de phishing : Le vilain pirate envoie un mail au couleur d'Orange et vous informe qu'une erreur de prélèvement a eu pour conséquence de vous prendre 80€. Le suite vous demande de cliquer sur un lien vous dirigeant vers une fiche spéciale que vous devez remplir avec Numéro compte bancaire et autres informations... en vous disant que c'est pour vous rembourser. Bien évidemment, c'est le porte monnaie du pirate qui se remplirait et pas le votre. Vos contre-mesures 1. Soyez très méfiant vis à vis de n'importe quel message vous demandant des informations personnelles. 2. Tout formulaire demandant des données personnelles doit avoir une URL sécurisée et doit commencer par https:// et non pas http://. L'icône cadenas doit s'afficher en bas à droite du navigateur. 3. Ne cliquez pas sur les liens dans les messages électroniques, tapez plutôt l'adresse dans la barre d'adresse ( ou faites un copier-coller). 4. Vérifiez régulièrement votre compte bancaire. 5. Installer toujours la dernière version de votre navigateur internet. Parfois il s'agit du vraie site mais une fenêtre apparaît au milieu vous demandant le numéro de compte, etc. Un seul réflexe : FERMEZ LA FENETRE DE NAVIGATION et avertissez la banque.. Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER copies interdites 11/25 Chapitre 4 Comment on peut vous pirater ? - Les vilains programmeurs 4.2 Le spam Le Spam désigne les courriers indésirables que vous recevez dans votre boîtes mail. Le spammeur l'envoie en grande quantité et tous ceux qui cliquent sur les liens de ce message font gagner de l'argent à celui qui vous a envoyé le message. Cela reste de la publicité. Mais d'autres messages seront utilisés pour le phishing ou pour diffuser des bouts de programmes malveillants. Attention au cercle vicieux, car plus vous répondez à ces spams publicitaires plus vous en recevrez. Dans le même ordre d'idée, il y a des mails qui vous arrivent, envoyés par une personne que vous ne connaissez pas. Elle habite généralement en Afrique ou en Chine (soit disant) et vous propose de faire sortir une très somme d'argent dont elle a hérité et de vous en donner un bon pourcentage. Elle a BESOIN de vous (enfin de votre compte bancaire) pour sortir ce précieux héritage. Bien entendu vous devrez lui communiquer vos données bancaires pour qu'elle effectue le virement. Ceci est un spam détourné, un faux mail, une arnaque. Ne répondez jamais ! Vos contre-mesures 1. Utilisez une adresse messagerie pour une correspondance privée et une autre pour les forums, les listes de diffusions sur des sites d'achats : une adresse privée, une adresse publique. 2. Utilisez une adresse privée compliquée à trouver. 3. Changez souvent d'adresse publique. 4. Ne répondez jamais à un courriel que vous n'attendez pas. 5. Ne cliquez jamais sur les liens se désabonner, car c'est un moyen de s'assurer que votre adresse est valide. 4.3 Les faux sites Beaucoup de jeunes font des recherches de photos de leur artiste préféré ou d'affiche de films, etc. De nombreux vilains pirates profitent de cet intérêt pour créer des sites où l'on peut télécharger voir acheter ces photos. Mais de manière invisible en profitent pour entrer dans votre ordinateur et voler tout ce qui peut leur rapporter de l'argent. Récemment les artistes les plus dangereuses du net ( à leur insu) étaient Jessica Biel, Beyonce, et Jenifer Aniston : informez vos enfants! Certains sites revendent les adresses mails à des spammeurs, soyez vigilant. Vos contre-mesures 1. Restez informé sur l'actualité du net. De nombreux sites rédigent des articles sur les nouveaux sites à risque : (site msn, yahoo, laposte, kaspersky) 2. Ne soyez pas le premier à visiter un nouveau site dont personne ne parle. 12/25 Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER Chapitre 4 Comment on peut vous pirater ? - Les vilains programmeurs 4.4 Les Listes d'adresses mail Avec la messagerie instantanée, on voit ressortir une vieille pratique : la chaine de courrier. Souvenez-vous il y a une quinzaine d'année, vous receviez une lettre d'un ami avec une tonne d'adresse et il fallait envoyer ce même courrier à 10 de vos amis. Et bien ce fléau pour les arbres est revenu. Vous recevez un mail envoyé par une vos connaissances et contenant un message dont la substance dit que le but de ce message est de payer un fauteuil roulant à une petite fille infirme du Burkina Faso. Et ce mail contient déjà une centaine voire un millier d'adresses. Voilà un bon moyen pour un spammeur de récupérer des adresses. Vos contre-mesures 1. Ne poursuivez pas l'envoi à des adresses de votre carnet 2. Prévenez votre ami, l'expéditeur de ce mail, du danger de ce genre de messages (il se peut même que ce ne soit pas lui l'expéditeur). 3. Supprimer ce message de votre PC ou de votre boîte de messagerie. 4.5 Les sites peer-to-peer Ces sites, tout à fait légaux, permettent de partager des fichiers. Par exemple vos photos, vos cours, vos poèmes ou vos compositions musicales. Beaucoup ont détourné cette utilisation pour mettre en téléchargement des films et des logiciels ayant des copyright, ce qui est illégal. Inutile de vous dire que les hackers, les pirates en profitent aussi pour diffuser de faux logiciels (en réalité des logiciels malveillants). L'utilisateur imprudent qui installerait toute sorte de logiciels venant des sites Peer-topeer s'expose à des infections. De même pour les films (surtout les films pornographiques) qui demandent l'installation de faux codecs (voir plus bas). Vos contre-mesures 1. Ne faites rien d'illégal 4.6 Les cracks et Keygen Il y a de nombreux sites qui diffusent des cracks, c'est à dire des logiciels capables de casser la clé de licence des logiciels payants. Ce qui est complètement illégal ! Le nombre de faux cracks est vertigineux et ils installent des logiciels malveillants sur les ordinateurs. Certains cybercriminels vont jusqu'à créer tous les cracks possibles et les diffusent sur leur propre site. On retrouve ce dangers sur les réseaux Peer To Peer. Vos contre-mesures 1. Internet et sécurité Ne faites rien d'illégal ©2009 coursdinfo.fr Thierry TILLIER copies interdites 13/25 Chapitre 4 Comment on peut vous pirater ? - Les vilains programmeurs 4.7 Les faux codecs Dans le même genre que les cracks, il y a les faux codecs. Les codecs sont nécessaires à la lecture de certains types de vidéo. L'utilisateur lance donc l'installation d'un kit de codecs, installant par la même occasion, des virus, des spywares, des adwares... Ce sont généralement des vidéos pornographiques qui demanderont l'installation de tel ou tel (faux) codecs. Vos contre-mesures 1. 14/25 Ne faites rien d'illégal Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER Chapitre 5 Mon ordinateur est-il infecté ? Chapitre 5 Mon ordinateur est-il infecté ? 5.1 Les symptômes Comment savoir si mon ordinateur est la proie d'un vilain pirate ? Sachez tout d'abord que c'est assez difficile à déceler. Voici une liste de symptômes (source : www.kaspersky.fr) • Vous recevez des messages ou des images non voulues • Vous entendez des sons inattendus • Vous voyez des programmes se lancer tout seul • Vous voyez s'afficher des messages de votre pare-feu vous informant qu'un programme cherche à se connecter sur Internet, ou cherche à lancer un autre programme. • Vos amis reçoivent des messages de votre part alors que vous n'avez rien envoyé. Des fichiers et des dossiers disparaissent. • • Votre disque dur est sans cesse en fonction alors qu'aucun programme n'est lancé. • Vous ne parvenez plus à fermer des fenêtres de votre navigateur. Votre ordinateur devient extrêmement lent. • 5.2 Que faire ? Si vous suspectez la présence d'un logiciel malveillant, voici les choses à faire : Débrancher le câble Internet de votre ordinateur (ou désactiver le WIFI) • Redémarrer l'ordinateur en mode sans échec (touche F8 au démarrage de Windows) • • Mettre votre anti-virus à jour à l'aide d'un autre ordinateur. Lancer l'analyse avec l'anti-virus, puis l'anti-espion, et l'anti-spyware. • Si rien n'est trouvé, installer un autre anti-virus. relancer l'analyse. • Et Le livret suivant vous montrera en pratique comment faire. Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER copies interdites 15/25 Chapitre 6 Quels logiciels pour me protéger ? Chapitre 6 Quels logiciels pour me protéger ? Avant d'aborder la protection par logiciels, gardez présent à l'esprit qu'il s'agit du dernier rempart de protection (sauf pour le pare-feu). Le premier rempart, c'est vous. Vous devez être méfiant et prudent. 6.1 Contre les Spam : Anti-spam Dans cette catégorie, ne faites pas confiance aux outils gratuits inconnus. Les anti-spam sont souvent distribuées avec les anti-virus ou les pare-feu. Les plus performants sont : Logiciels Éditeur SpamTerrier Agnitum gratuit Kaspersky anti-virus Kaspersky payant Kanopea Antispam Kanopea payant Spamihilator gratuit pour les réseaux professionnels Kaspersky sous Linux : Kaspersky Antispam payant Il n'y a aucun classement de performance dans ce tableau et ceux qui suivent, pour la simple raison qu'il est impossible d'en faire un qui dure dans le temps. Ce sont cependant des logiciels leader depuis longtemps. Il y a bien d'autres logiciels mais ceux-ci sont à privilégier. 16/25 Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER Chapitre 6 Quels logiciels pour me protéger ? 6.2 Contre les vilains virus : Anti-virus De nombreuses solutions sont disponibles, Voici quelques des logiciels reconnus efficaces. Ma politique est cependant celle-ci : un anti-virus (et autre logiciel de protection) doit être facilement désinstallable pour être remplacé par un autre. Sur le marché, il y des anti-virus et des suites de sécurité très difficiles à désinstaller, ceux-là sont à éviter. Les plus performants sont : Logiciels Éditeur Kaspersky anti-virus* Kaspersky payant Outpost Antivirus Agnitum Payant avast avast gratuit avg avg gratuit Avira Antivir Avira gratuit Avast avast payant avg payant BitDefender anti-virus BitDefender Payant Avira Antivir Avira Gratuit Payant (plus complète que la version gratuite) Avg (plus complète que la version gratuite) (version payante plus efficace) * Kaspersky 2010 est incompatible avec le pare-feu Outpost (d'Agnitum) Un seul anti-virus sur votre ordinateur. Nous l'avons dit, ces logiciels sont le dernier rempart. Gardez présent à l'esprit que les derniers virus sortis ont 7 à 10 jours devant eux avant d'être identifiés par les éditeurs d'anti-virus et que la mise à jour soit disponible sur votre ordinateur. Dernier conseil : Pour vous assurez que l'anti-virus que vous choisissez (s'il est payant) est compatible avec les autres logiciels de sécurité de votre PC (notamment le pare-feu) essayez-le avant. Vous pouvez télécharger les versions d'essais gratuitement durant 30 à 60 jours. Avant tout achat, ESSAYEZ l'anti-virus choisi. Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER copies interdites 17/25 Chapitre 6 Quels logiciels pour me protéger ? 6.3 Contre les vilains spywares : anti-spyware De nombreux logiciels gratuits font très bien ce travail. Mais si vous optez pour une solution complète payante, sachez qu'elles intègrent souvent un anti-spyware. Les suites de sécurité offrant un contrôle plus fin dans ce domaine. Logiciels Éditeur ad-aware Gratuit Spybot-Search & Destroy Gratuit ad-squared Gratuit BitDefender Internet Security 2010 BitDefender Payant Kaspersky Internet Security 2010 Kaspersky Payant Outpost Firewall Agnitum Payant (qui intègre un logiciel anti espion) 6.4 Contre les vilains chevaux de Troie : anti-spyware Même remarque que pour les anti-spyware. Logiciels Éditeur ad-aware Gratuit Spybot-Search & Destroy Gratuit ad-squared Gratuit BitDefender Internet Security 2010 BitDefender Payant Kaspersky Internet Security 2010 Kaspersky Payant Outpost Firewall Agnitum Payant (qui intègre un logiciel anti espion) 18/25 Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER Chapitre 6 Quels logiciels pour me protéger ? 6.5 Contre les intrusions : pare-feu J'en parle en dernier parce que c'est le plus important des logiciels à installer. Le pare-feu empêche toute intrusion dans votre PC et le rend invisible pour les pirates. Certaines suites de sécurité intègrent un pare-feu. Je vous conseillerais de faire davantage confiance à des solutions payantes plutôt que gratuite, surtout si l'éditeur est inconnu du marché. Pensez à faire des recherches sur Internet pour bien faire votre choix. Logiciels Outpost Firewall (français) Éditeur Agnitum Payant Sunbelt Software Payant BitDefender Payant Kaspersky Payant PC Tools Gratuit (Licence pour 3 à 5 postes) Sunbelt Personal Firewall (français) (existe en version gratuite mais préférez la version complète payante). BitDefender Internet Security 2010 (qui intègre un pare-feu) Kaspersky Internet Security 2010 (qui intègre un pare-feu) PC Tools Firewall Remarque : Outpost Firewall est le plus récompensé des pare-feu. Avant d'installer un pare-feu, pensez à désactiver celui de Windows. Vous pouvez également les essayer gratuitement durant 30 jours afin de vous faire une idée. 6.6 Les suites de sécurités. Si vous optez pour une suite sécurité internet qui englobe le pare-feu, l'anti-virus... prenez de préférence une suite où chaque logiciel peut être facilement désinstallé. Logiciels Éditeur Outpost Security Suite Agnitum Payant Kaspersky Internet Security 2010 Kaspersky Payant BitDefender Internet Security 2010 BitDefender Payant BitDefender Total Security 2010 BitDefender Payant AVG Internet Security Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER copies interdites Payant 19/25 Chapitre 6 Quels logiciels pour me protéger ? 6.7 Les gratuits Vous trouverez sur le marché de nombreux outils gratuits très performants. (ad-aware, avast, AVG...). Ces logiciels de protection existent également en version payante pour les professionnels ou pour les particuliesr (en ajoutant des fonctionnalités). Cependant les outils gratuits peuvent être utilisés à des fins publicitaires. Qui n'a jamais vu par exemple avast installer une barre d'outils dans le navigateur avec une zone de recherche. Et dans cette zone, écrit en filigrane, le nom d'un moteur de recherche comme Yahoo, ou Google ? 6.8 En résumé : ce qu'il vous faut Pour conclure ce chapitre voici ce qu'il faut retenir et que vous devez installer – dans cet ordre. 1. Une grande dose de prudence 2. Un bon pare-feu (payant de préférence) 3. Un bon anti-virus 4. Un ou deux logiciels Anti-spyware Et désactiver le pare-feu de Windows avant d'en mettre un autre.. 20/25 Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER Chapitre 7 D'autres points de vigilances Chapitre 7 D'autres points de vigilances 7.1 Le système d'exploitation Il y a des mesures intéressantes, faciles mettre en place et gratuites, permettant de fermer les portes d'accès aux pirates. Ce sont des réglages ou des paramètres liés à Windows et aux navigateurs Internet. Nous allons en énumérer quelques uns et dans le livret suivant, vous apprendrez à le faire. 1. Utiliser votre PC avec un compte limité (qui interdit l'installation de programmes) 2. Paramétrer les zones de sécurité des navigateurs. 3. Effectuer les mises à jours de Windows et des suites Office 4. Faites des sauvegardes régulières de vos données importantes 5. Débrancher votre PC le soir 7.2 Mots de passe Inutile de dire que les mots de passe sont primordiaux pour assurer la sécurité de vos données personnelles sur votre ordinateur et sur le Web. Voici quelques règles qui vous permettront de choisir des mots de passe difficiles à trouver. Le mot de passe : 1. Doit pouvoir être mémoriser. 2. Ne doit pas être écrit dans un fichier de l'ordinateur. 3. Ne doit pas être composé de mot du dictionnaire (toute langue) ni de nom ou prénom. 4. Ne doit pas être réutilisé pour d'autre comptes. 5. Peut être composé de majuscules, minuscules, de chiffres, et de symboles 6. Peut être une phrase longue. 7. Ne communiquez JAMAIS votre mot de passe Dernière remarque : Si vous recevez un mail de n'importe quel site, contenant un nouveau mot de passe, connectez-vous et changez tout de suite le mot de passe. Un mot de passe écrit en clair dans un mail associé à l'identifiant peut être intercepter par un pirate. Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER copies interdites 21/25 Chapitre 8 Protéger son WIFI Chapitre 8 Protéger son WIFI 8.1 Les risques De nombreux réseaux sans fil ne sont pas sécurisés. C'est le cas de beaucoup d'ordinateurs personnels et des accès WIFI dans les hôtels, les fastfood... Sans sécurisation, ces réseaux sont à la merci des pirates qui peuvent intercepter tout ce que vous envoyez et même explorer votre ordinateur. Concrètement les risques sont ceux-ci : 1. Permettre l'interception des données que vous envoyez sur la toile 2. Permettre l'accès de votre réseau sans fil 3. Permettre le détournement de votre accès internet. 8.2 Les contre-mesures 1 – Changez le mot de passe du routeur sans fil. Créez un mot de passe compliqué 2 – Désactivez la diffusion du SSID. De manière à rendre votre connexion invisible dans les alentours. 3 – Préférez, si possible, le mode de chiffrement WPA (la clé WEP est devenue insuffisante). 4 – Changez le nom par défaut du SSID 5 – Ne faites pas d'achats avec un ordinateur connecté en WIFI Pour réaliser ces actions, regardez les instructions concernant votre routeur. 22/25 Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER Chapitre 9 Comment protéger mes enfants ? Chapitre 9 Comment protéger mes enfants ? 9.1 Les dangers Les dangers liés aux logiciels vous les connaissez maintenant. Mais il y a aussi de nombreux sites à caractères sexuels, sataniques, néo-nazi ou autres qui foisonnent sur Internet. Dans les forums pour les jeunes se trouvent aussi des individus qui profiteront de la naïveté des enfants pour soutirer des informations personnelles ou bien entrer en relation avec des pédophiles. Les adolescents se pencheront davantage sur les logiciels piratés et les téléchargements illégaux de musiques et de films. Avec les risques dont nous avons parlés. Nous vivons une époque dangereuse, ne sous-estimez pas le cybercriminel. 9.2 Les contre-mesures Outre les protections logiciels que l'on a déjà mentionnées, celles sont de l'ordre du bon sens. 1 – Placez l'ordinateur dans une pièce commune. 2 – Faites connaître aux enfants les dangers qui existent. 3 – Paramétrez l'ordinateur pour limiter le temps de connexion ou le moment de connexion. Si vous suivez ces conseils, il y a peu de chance pour que vous soyez victime du crimeware. Malgré ces dangers, Internet reste une formidable bibliothèque et un outils inégalable. N'hésitez donc pas à surfer ou acheter. Faites juste attention où vous entrez. Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER copies interdites 23/25 Chapitre 10 Les douze règles de sécurité Chapitre 10 Les douze règles de sécurité La première et principale règle est de ne faire confiance à personnes. La méfiance est votre meilleure protection. 1. Installer un pare-feu réputé efficace et le mettre à jour 2. Installer un anti-virus et le mettre à jour 3. Installer un anti-spyware 4. Installer régulièrement les mises à jours Windows XP / Vista 5. Installer les mises à jour des suites bureautiques Microsoft Office (et oui les macros peuvent être des virus) et tous les autres logiciels. 6. Ne jamais ouvrir une pièce jointe reçue dans un mail sauf si vous attendez un tel message. Il en va de même pour les liens inclus dans un message. 7. Créer un compte utilisateur limité, de manière à empêcher toute installation de logiciel et utilisez ce compte. 8. Sauvegarder régulièrement vos données sur un DVD ou un disque dur externe. 9. Ne jamais enregistrer ses mots de passe et login sur l'ordinateur. 10. Supprimer tous les cookies à la fermeture du navigateur. 11. Nettoyer régulièrement sont ordinateur (Démarrer / Accessoires / Outils Système / Nettoyage disque) 12. Ne pas faire d'achat sur Internet avec une connexion WIFI. 24/25 Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER Chapitre 10 Les douze règles de sécurité Table des matières Chapitre 1 Généralités.........................................5 Chapitre 5 Mon ordinateur est-il infecté ?.........15 1.1 Qu'y a-t-il dans ce livret ?.........................5 5.1 Les symptômes........................................15 1.2 Internet – Comment ça marche ?..............6 5.2 Que faire ?...............................................15 1.3 Le vilain pirate..........................................7 Chapitre 6 Quels logiciels pour me protéger ?. .16 Chapitre 2 Qui veut vous pirater ?.......................8 6.1 Contre les Spam : Anti-spam..................16 Chapitre 3 Comment on peut vous pirater ? - les 6.2 Contre les vilains virus : Anti-virus........17 vilains programmes..............................................9 6.3 Contre les vilains spywares : anti-spyware. 3.1 Les virus....................................................9 18 3.2 Les vers.....................................................9 6.4 Contre les vilains chevaux de Troie : anti3.3 Le cheval de Troie.....................................9 spyware.........................................................18 3.4 Les adware..............................................10 6.5 Contre les intrusions : pare-feu..............19 3.5 Les renifleurs de claviers.........................10 6.6 Les suites de sécurités.............................19 3.6 Les rootkits..............................................10 6.7 Les gratuits..............................................20 3.7 Les spywares...........................................10 6.8 En résumé : ce qu'il vous faut.................20 3.8 Les rogues...............................................10 Chapitre 7 D'autres points de vigilances............21 Chapitre 4 Comment on peut vous pirater ? - Les 7.1 Le système d'exploitation........................21 vilains programmeurs........................................11 7.2 Mots de passe..........................................21 4.1 Le hameçonnage – phishing....................11 Chapitre 8 Protéger son WIFI............................22 4.2 Le spam...................................................12 8.1 Les risques...............................................22 4.3 Les faux sites...........................................12 8.2 Les contre-mesures..................................22 4.4 Les Listes d'adresses mail.......................13 Chapitre 9 Comment protéger mes enfants ?.....23 4.5 Les sites peer-to-peer..............................13 9.1 Les dangers..............................................23 4.6 Les cracks et Keygen...............................13 9.2 Les contre-mesures..................................23 4.7 Les faux codecs.......................................14 Chapitre 10 Les douze règles de sécurité...........24 Retrouvez tous les cours sur http://www.coursdinfo.fr Sources : http://www.kaspersky.com/fr/threats Hacker's guide édition Campus Press (Éric Charton) Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER copies interdites 25/25