Internet et sécurité

Transcription

Internet et sécurité
FORMATION – SÉCURITÉ INTERNET
LIVRET 1
LES RISQUES SUR INTERNET
Niveau 2
Auteur : Thierry TILLIER
2/25
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
PREAMBULE
Pré-requis : Notions de base de Windows XP / Savoir naviguer sur Internet.
Objectif :
Comprendre Internet
Identifier les risques et les dangers
Connaître les mesures de protection
Signalétique
Attention
Information complémentaire
Internet et sécurité
©2009 coursdinfo.fr Thierry TILLIER copies interdites
3/25
4/25
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
Chapitre 1 Généralités
Chapitre 1 Généralités
1.1 Qu'y a-t-il dans ce livret ?
L'objectif de ce cours est de vous sensibiliser aux attaques et dangers courants sur Internet et surtout
de vous indiquer les rudiments de sécurité pour vous protéger. Ce cours est volontairement simple
et n'a pas pour vocation de former des experts à la sécurité sur un réseau d'entreprise. Vous allez
êtres informés des risques lorsqu'on navigue sur internet sans protection. Vous verrez également
quels moyens sont à votre disposition pour vous protéger. Mais sachez ceci : il est impossible de
sécuriser un ordinateur à 100%. L'informatique n'est un ensemble de code binaire (des 0 et des 1),
associé à des formules mathématiques. Il est néanmoins possible de se prémunir à 90%. Votre
ordinateur personnel peut être plus sécurisé qu'un grand réseau informatique car plus le réseau est
simple mieux on peut contrôler son utilisation.
Ce livret sera différents des autres et sera plus théorique, mais nous essayerons d'être le plus clair
possible sans considération trop technique.
Il s'agit surtout d'une synthèse de ce que l'on trouve sur Internet avec quelques éléments
supplémentaires. C'est la raison pour laquelle ce cours n'est pas payant.
Internet et sécurité
©2009 coursdinfo.fr Thierry TILLIER copies interdites
5/25
Chapitre 1 Généralités
1.2 Internet – Comment ça marche ?
Commençons par comprendre comment une page internet arrive sur votre écran.
Chaque ordinateur est
« connecté »
à
son
Fournisseur
d'Accès
Internet
(FAI).
Les
fournisseurs d'accès sont
reliés également entre eux.
Pour schématiser, on peut
finalement dire que tous les
ordinateurs sont reliés entre
eux par le biais des FAI
(fournisseurs
d'accès
internet).
Les fournisseurs d'Accès
Internet vous envoie les pages
internet grâce à votre adresse
IP. Votre adresse IP est
similaire à votre numéro de
téléphone ou votre adresse
postale. Un simple code
informatique permet de la
connaitre. Cela permet à la
Redoute, d'afficher sur votre
écran la page des maillots de
bains...
Votre adresse IP
Pour faire simple Internet est une suite de questions/réponses ou demandes (requêtes)/réponses. Les
demandes ce sont les clics sur les liens que vous faites. Les réponses se traduisent par l'affichage de
la page WEB ou l'exécution d'un programme.
6/25
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
Chapitre 1 Généralités
1.3 Le vilain pirate
Tout irait très bien si les vilains pirates n'étaient pas là.
Méfiez-vous, le vilain
pirate peut se déguiser
pour séduire
Il peut se connecter, à
votre insu, à votre
ordinateur, soit
directement, soit par
l'intermédiaire d'un
autre ordinateur (c'est
une attaque par rebond
dans ce cas).
Internet et sécurité
©2009 coursdinfo.fr Thierry TILLIER copies interdites
7/25
Chapitre 2 Qui veut vous pirater ?
Chapitre 2 Qui veut vous pirater ?
A première vue ce sont des gens qui ont un gros porte monnaie vide et qui souhaite le remplir avec
votre argent.
Je ne parlerais pas des chiffres sur les victimes, d'autres articles le feront mieux que moi. Juste que
les victimes se chiffrent par dizaines de millions dans le monde et que les pertes financières des
banques sont de l'ordre de la dizaine voire la centaine de milliard de dollars chaque année.
On parle donc de cyber-menaces, cybercriminalité, crimeware. Autrefois, ce n'est pas si vieux, les
vers et les virus se propageaient avec pour seul objectif de détruire des fichiers. Aujourd'hui, les
cybercriminels cherchent à s'approprier l'argent des autres, sans leur consentement. Pour arriver à
leurs fins, ils utilisent des logiciels et des techniques sophistiqués que nous détaillerons plus loin.
D'où viennent les attaques ? Contre toute attente, les États-unis semblent posséder le plus
d'ordinateurs cyber-criminels avec plus de 20 millions d'attaques en 2008. En Chine ce sont plus 7
millions d'ordinateurs puis viennent les pays d'Amérique centrale et le Brésil. Les attaques venant
des pays de l'est sont de plus en plus virulentes et surtout, à l'abri de toute poursuite internationales.
En effet, ces pays (Ukraine et Russie) regorgent d'entreprises fabriquant ces logiciels malveillants et
les vendent aux pirates du reste du monde avec interdiction d'attaquer la Russie ou l'Ukraine, sinon,
la police aura des raisons de les poursuivre en justice.
Le danger est réel … Il faut au moins en être conscient
8/25
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
Chapitre 3 Comment on peut vous pirater ? - les vilains programmes
Chapitre 3 Comment on peut vous pirater ? - les vilains
programmes
Ce chapitre passe en revue les programmes malsains les plus courants. Nous verrons, de manière
simple, leur objectif. Nous ne parlerons pas ici des logiciels malveillants spécifiques aux attaques de
serveurs ou de réseaux, mais uniquement des logiciels pouvant affecter les PC individuels.
Le terme malware désigne l'ensemble des logiciels malveillants.
3.1 Les virus
Ce type de programmes est conçu pour se répliquer et se propager à d'autres ordinateurs. Son
objectif principal est d'effacer ou endommager les fichiers. Dans le meilleur des cas, les éditeurs
d'anti-virus détectent les nouveaux virus une semaine après l'infection. Plus longtemps le virus sera
invisible, plus le nombre de fichiers infectés augmente.
Le virus est un jeu d'instructions (mini programmes) capable de s'infiltrer à l'intérieur de fichiers
existants.
3.2 Les vers
Il s'agit d'une variante des virus. Il se reproduit aussi mais n'infecte pas les fichiers comme le virus.
Son objectif est de se propager vers les autres ordinateurs.
Le vers est un fichier indépendant et autonome.
3.3 Le cheval de Troie
Ceux qui connaissent l'histoire de la guerre de Troie et de la prise de la ville par les Grecs, doivent
deviner le rôle de ces logiciels appelés chevaux de Troie, ou Trojan. Ce fameux cheval fut utilisé
pour permettre aux grecs de pénétrer dans la ville de Troie, ils ont ensuite ouvert les portes de la
ville pour laisser entrer l'armée grecque et prendre la ville.
Ce type de logiciels ne se reproduit pas. Ils s'installent en secret et travaille de manière invisible à
l'utilisateur.
On peut distinguer trois types de cheval de Troie :
1. Les Backdoors Trojans (portes cachées). Ils sont souvent accompagnés d'un enregistreur de
frappes qui mémorise tout ce qu'on tape au clavier.
2. Les Trojans spies (logiciels espions). Leur objectif est de collecter les mots de passe.
3. Les Trojans proxies (Proxy). Ils utilisent votre ordinateur pour faire du pollupostage.
Internet et sécurité
©2009 coursdinfo.fr Thierry TILLIER copies interdites
9/25
Chapitre 3 Comment on peut vous pirater ? - les vilains programmes
3.4 Les adware
Ce genre de programme affiche des bannières publicitaires ou bien réoriente vos recherches vers des
sites commerciaux. Ils s'installent sur les PC en même temps que les logiciels de types gratuiciels
ou partagiciels.
Les navigateurs internet qui ne sont pas à jour, sont vulnérables à l'installation de ce type de
logiciels. Dans ce cas, un Browser Hijacker (détourneur de navigateur) installera un adware,
modifiera vos paramètres, ou encore redigirera vers des adresses internet non voulues, ou vers des
sites payants (souvent pornographiques).
Un adware n'est pas visible dans la liste des programmes, s'arrange pour qu'on ne puisse pas le
désinstaller et risque d'être à l'origine de pannes.
3.5 Les renifleurs de claviers
On les appelles aussi les Keylogger. Ils peuvent enregistrer ce que vous tapez au clavier. Il devient
alors facile de reconstituer vos données confidentielles. Ce type de logiciels a pour frère siamois les
Backdoors Trojans. Un cheval de Troie est souvent accompagné d'un renifleur de clavier.
3.6 Les rootkits
Ce terme désigne un ensemble de logiciels – des processus cachés. Ils sont invisibles, échappent aux
détections et ont des activités multiples et diverses. Un cheval de Troie permettra l'installation d'un
rootkit. Il ne se réplique pas, et tentera de modifier des paramètres système. Mais il a besoin des
droit d'administrateurs pour fonctionner.
3.7 Les spywares
Ce sont des logiciels espions, ils transmettent aux cybercriminels les données de votre ordinateur
(mot de passe, numéros de compte, numéro de carte...). Les Keylogger font partis de ce type de
programmes.
Un des aspects pouvant faire suspecter la présence d'un spyware est qu'il fait ralentir fortement
l'ordinateur infecté. Ou bien, il peut espionner vos habitudes de navigation et vous envoyer de la
publicité en rapport avec vos centres d'intérêts et habitudes de surf sur le net.
3.8 Les rogues
Ce terme désigne les faux logiciels de sécurité. Ils ont tendance à afficher de fausses alertes de
sécurité, modifient les fonds d'écran ou la page d'accueil du navigateur. Lorsque vous faites une
analyse de votre PC avec ce type de logiciels, il vous informe qu'il a trouvé des malwares mais qu'il
faut acheter la version payante pour les supprimer.
Voilà pour l'essentiel
10/25
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
Chapitre 4 Comment on peut vous pirater ? - Les vilains programmeurs
Chapitre 4 Comment on peut vous pirater ? - Les vilains
programmeurs
Nous allons être assez succins dans l'explication des différents types d'attaques car vous trouverez
sur INTERNET de nombreux sites qui en parlent. Le but ici, est d'identifier l'attaque et surtout, de
savoir comment se protéger. Nous aborderons également les moyens utilisés pour vous infectés.
4.1 Le hameçonnage – phishing
Le principe est le même que pour la pêche. On lance l'hameçon et on attrape un poisson. Le poisson,
ce ne sera plus vous.. et l'hameçon c'est la copie parfaite d'un site web tel qu'une banque, un
fournisseur d'accès. Sur cette fausse page, on vous demande de saisir vos données d'accès : numéro
de compte, mot de passe, code PIN....
Le vilain pirate envoie un millier d'adresses mails (qu'il a réussi à voler d'une manière ou d'une
autre). Le contenu de ce type de message vous indique une erreur facture ou de transaction et vous
dirige vers le faux site.
Ne jamais répondre à ce genre de mail. Pour toutes les relations avec votre banque, ou autre
institution financière mais allez directement sur leur site. Vous pouvez également les informer du
message que vous avez reçu.
Exemple de phishing :
Le vilain pirate envoie un mail au couleur d'Orange et vous informe qu'une erreur de prélèvement
a eu pour conséquence de vous prendre 80€. Le suite vous demande de cliquer sur un lien vous
dirigeant vers une fiche spéciale que vous devez remplir avec Numéro compte bancaire et autres
informations... en vous disant que c'est pour vous rembourser. Bien évidemment, c'est le porte
monnaie du pirate qui se remplirait et pas le votre.
Vos contre-mesures
1.
Soyez très méfiant vis à vis de n'importe quel
message vous demandant des informations
personnelles.
2.
Tout formulaire demandant des
données personnelles doit avoir une URL
sécurisée et doit commencer par https:// et non
pas http://. L'icône cadenas doit s'afficher en
bas à droite du navigateur.
3.
Ne cliquez pas sur les liens dans les
messages électroniques, tapez plutôt l'adresse
dans la barre d'adresse ( ou faites un copier-coller).
4.
Vérifiez régulièrement votre compte bancaire.
5.
Installer toujours la dernière version de votre
navigateur internet.
Parfois il s'agit du vraie site mais une fenêtre apparaît au milieu vous demandant le numéro de
compte, etc. Un seul réflexe : FERMEZ LA FENETRE DE NAVIGATION et avertissez la banque..
Internet et sécurité
©2009 coursdinfo.fr Thierry TILLIER copies interdites
11/25
Chapitre 4 Comment on peut vous pirater ? - Les vilains programmeurs
4.2 Le spam
Le Spam désigne les courriers indésirables que vous recevez dans votre boîtes mail. Le spammeur
l'envoie en grande quantité et tous ceux qui cliquent sur les liens de ce message font gagner de
l'argent à celui qui vous a envoyé le message. Cela reste de la publicité.
Mais d'autres messages seront utilisés pour le phishing ou pour diffuser des bouts de programmes
malveillants.
Attention au cercle vicieux, car plus vous répondez à ces spams publicitaires plus vous en recevrez.
Dans le même ordre d'idée, il y a des mails qui vous arrivent, envoyés par une personne que vous ne
connaissez pas. Elle habite généralement en Afrique ou en Chine (soit disant) et vous propose de
faire sortir une très somme d'argent dont elle a hérité et de vous en donner un bon pourcentage. Elle
a BESOIN de vous (enfin de votre compte bancaire) pour sortir ce précieux héritage. Bien entendu
vous devrez lui communiquer vos données bancaires pour qu'elle effectue le virement. Ceci est un
spam détourné, un faux mail, une arnaque. Ne répondez jamais !
Vos contre-mesures
1.
Utilisez une adresse messagerie pour une
correspondance privée et une autre pour les forums, les
listes de diffusions sur des sites d'achats : une adresse
privée, une adresse publique.
2.
Utilisez une adresse privée compliquée à trouver.
3.
Changez souvent d'adresse publique.
4.
Ne répondez jamais à un courriel que vous
n'attendez pas.
5.
Ne cliquez jamais sur les liens se désabonner, car
c'est un moyen de s'assurer que votre adresse est valide.
4.3 Les faux sites
Beaucoup de jeunes font des recherches de photos de leur artiste préféré ou d'affiche de films, etc.
De nombreux vilains pirates profitent de cet intérêt pour créer des sites où l'on peut télécharger voir
acheter ces photos. Mais de manière invisible en profitent pour entrer dans votre ordinateur et voler
tout ce qui peut leur rapporter de l'argent. Récemment les artistes les plus dangereuses du net ( à leur
insu) étaient Jessica Biel, Beyonce, et Jenifer Aniston : informez vos enfants!
Certains sites revendent les adresses mails à des spammeurs, soyez vigilant.
Vos contre-mesures
1.
Restez informé sur l'actualité du net. De nombreux
sites rédigent des articles sur les nouveaux sites à risque :
(site msn, yahoo, laposte, kaspersky)
2.
Ne soyez pas le premier à visiter un nouveau site
dont personne ne parle.
12/25
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
Chapitre 4 Comment on peut vous pirater ? - Les vilains programmeurs
4.4 Les Listes d'adresses mail
Avec la messagerie instantanée, on voit ressortir une vieille pratique : la chaine de courrier.
Souvenez-vous il y a une quinzaine d'année, vous receviez une lettre d'un ami avec une tonne
d'adresse et il fallait envoyer ce même courrier à 10 de vos amis. Et bien ce fléau pour les arbres est
revenu. Vous recevez un mail envoyé par une vos connaissances et contenant un message dont la
substance dit que le but de ce message est de payer un fauteuil roulant à une petite fille infirme du
Burkina Faso. Et ce mail contient déjà une centaine voire un millier d'adresses. Voilà un bon moyen
pour un spammeur de récupérer des adresses.
Vos contre-mesures
1.
Ne poursuivez pas l'envoi à des adresses de votre carnet
2.
Prévenez votre ami, l'expéditeur de ce mail, du danger de
ce genre de messages (il se peut même que ce ne soit pas lui
l'expéditeur).
3.
Supprimer ce message de votre PC ou de votre boîte
de messagerie.
4.5 Les sites peer-to-peer
Ces sites, tout à fait légaux, permettent de partager des fichiers. Par exemple vos photos, vos cours,
vos poèmes ou vos compositions musicales. Beaucoup ont détourné cette utilisation pour mettre en
téléchargement des films et des logiciels ayant des copyright, ce qui est illégal. Inutile de vous dire
que les hackers, les pirates en profitent aussi pour diffuser de faux logiciels (en réalité des logiciels
malveillants). L'utilisateur imprudent qui installerait toute sorte de logiciels venant des sites Peer-topeer s'expose à des infections. De même pour les films (surtout les films pornographiques) qui
demandent l'installation de faux codecs (voir plus bas).
Vos contre-mesures
1.
Ne faites rien d'illégal
4.6 Les cracks et Keygen
Il y a de nombreux sites qui diffusent des cracks, c'est à dire des logiciels capables de casser la clé
de licence des logiciels payants. Ce qui est complètement illégal !
Le nombre de faux cracks est vertigineux et ils installent des logiciels malveillants sur les
ordinateurs. Certains cybercriminels vont jusqu'à créer tous les cracks possibles et les diffusent sur
leur propre site.
On retrouve ce dangers sur les réseaux Peer To Peer.
Vos contre-mesures
1.
Internet et sécurité
Ne faites rien d'illégal
©2009 coursdinfo.fr Thierry TILLIER copies interdites
13/25
Chapitre 4 Comment on peut vous pirater ? - Les vilains programmeurs
4.7 Les faux codecs
Dans le même genre que les cracks, il y a les faux codecs. Les codecs sont nécessaires à la lecture
de certains types de vidéo. L'utilisateur lance donc l'installation d'un kit de codecs, installant par la
même occasion, des virus, des spywares, des adwares... Ce sont généralement des vidéos
pornographiques qui demanderont l'installation de tel ou tel (faux) codecs.
Vos contre-mesures
1.
14/25
Ne faites rien d'illégal
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
Chapitre 5 Mon ordinateur est-il infecté ?
Chapitre 5 Mon ordinateur est-il infecté ?
5.1 Les symptômes
Comment savoir si mon ordinateur est la proie d'un vilain pirate ?
Sachez tout d'abord que c'est assez difficile à déceler.
Voici une liste de symptômes (source : www.kaspersky.fr)
•
Vous recevez des messages ou des images non voulues
•
Vous entendez des sons inattendus
•
Vous voyez des programmes se lancer tout seul
•
Vous voyez s'afficher des messages de votre pare-feu vous
informant qu'un programme cherche à se connecter sur Internet, ou
cherche à lancer un autre programme.
•
Vos amis reçoivent des messages de votre part alors que
vous n'avez rien envoyé.
Des fichiers et des dossiers disparaissent.
•
•
Votre disque dur est sans cesse en fonction alors qu'aucun
programme n'est lancé.
•
Vous ne parvenez plus à fermer des fenêtres de votre
navigateur.
Votre ordinateur devient extrêmement lent.
•
5.2 Que faire ?
Si vous suspectez la présence d'un logiciel malveillant, voici les choses à faire :
Débrancher le câble Internet de votre ordinateur (ou
désactiver le WIFI)
•
Redémarrer l'ordinateur en mode sans échec (touche F8 au
démarrage de Windows)
•
•
Mettre votre anti-virus à jour à l'aide d'un autre ordinateur.
Lancer l'analyse avec l'anti-virus, puis l'anti-espion, et
l'anti-spyware.
•
Si rien n'est trouvé, installer un autre anti-virus.
relancer l'analyse.
•
Et
Le livret suivant vous montrera en pratique comment faire.
Internet et sécurité
©2009 coursdinfo.fr Thierry TILLIER copies interdites
15/25
Chapitre 6 Quels logiciels pour me protéger ?
Chapitre 6 Quels logiciels pour me protéger ?
Avant d'aborder la protection par logiciels, gardez présent à l'esprit qu'il s'agit du dernier rempart
de protection (sauf pour le pare-feu). Le premier rempart, c'est vous. Vous devez être méfiant et
prudent.
6.1 Contre les Spam : Anti-spam
Dans cette catégorie, ne faites pas confiance aux outils gratuits inconnus. Les anti-spam sont
souvent distribuées avec les anti-virus ou les pare-feu.
Les plus performants sont :
Logiciels
Éditeur
SpamTerrier
Agnitum
gratuit
Kaspersky anti-virus
Kaspersky
payant
Kanopea Antispam
Kanopea
payant
Spamihilator
gratuit
pour les réseaux professionnels Kaspersky
sous Linux : Kaspersky Antispam
payant
Il n'y a aucun classement de performance dans ce tableau et ceux qui suivent, pour la simple raison
qu'il est impossible d'en faire un qui dure dans le temps. Ce sont cependant des logiciels leader
depuis longtemps. Il y a bien d'autres logiciels mais ceux-ci sont à privilégier.
16/25
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
Chapitre 6 Quels logiciels pour me protéger ?
6.2 Contre les vilains virus : Anti-virus
De nombreuses solutions sont disponibles, Voici quelques des logiciels reconnus efficaces. Ma
politique est cependant celle-ci : un anti-virus (et autre logiciel de protection) doit être facilement
désinstallable pour être remplacé par un autre. Sur le marché, il y des anti-virus et des suites de
sécurité très difficiles à désinstaller, ceux-là sont à éviter.
Les plus performants sont :
Logiciels
Éditeur
Kaspersky anti-virus*
Kaspersky
payant
Outpost Antivirus
Agnitum
Payant
avast
avast
gratuit
avg
avg
gratuit
Avira Antivir
Avira
gratuit
Avast
avast
payant
avg
payant
BitDefender anti-virus
BitDefender
Payant
Avira Antivir
Avira
Gratuit
Payant
(plus complète que la version
gratuite)
Avg
(plus complète que la version
gratuite)
(version payante plus efficace)
* Kaspersky 2010 est
incompatible avec le pare-feu
Outpost (d'Agnitum)
Un seul anti-virus sur votre ordinateur.
Nous l'avons dit, ces logiciels sont le dernier rempart. Gardez présent à l'esprit que les derniers
virus sortis ont 7 à 10 jours devant eux avant d'être identifiés par les éditeurs d'anti-virus et que
la mise à jour soit disponible sur votre ordinateur.
Dernier conseil : Pour vous assurez que l'anti-virus que vous choisissez (s'il est payant) est
compatible avec les autres logiciels de sécurité de votre PC (notamment le pare-feu) essayez-le
avant. Vous pouvez télécharger les versions d'essais gratuitement durant 30 à 60 jours. Avant tout
achat, ESSAYEZ l'anti-virus choisi.
Internet et sécurité
©2009 coursdinfo.fr Thierry TILLIER copies interdites
17/25
Chapitre 6 Quels logiciels pour me protéger ?
6.3 Contre les vilains spywares : anti-spyware
De nombreux logiciels gratuits font très bien ce travail. Mais si vous optez pour une solution
complète payante, sachez qu'elles intègrent souvent un anti-spyware. Les suites de sécurité offrant
un contrôle plus fin dans ce domaine.
Logiciels
Éditeur
ad-aware
Gratuit
Spybot-Search & Destroy
Gratuit
ad-squared
Gratuit
BitDefender Internet Security
2010
BitDefender
Payant
Kaspersky Internet Security
2010
Kaspersky
Payant
Outpost Firewall
Agnitum
Payant
(qui intègre un logiciel anti espion)
6.4 Contre les vilains chevaux de Troie : anti-spyware
Même remarque que pour les anti-spyware.
Logiciels
Éditeur
ad-aware
Gratuit
Spybot-Search & Destroy
Gratuit
ad-squared
Gratuit
BitDefender Internet Security
2010
BitDefender
Payant
Kaspersky Internet Security
2010
Kaspersky
Payant
Outpost Firewall
Agnitum
Payant
(qui intègre un logiciel anti espion)
18/25
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
Chapitre 6 Quels logiciels pour me protéger ?
6.5 Contre les intrusions : pare-feu
J'en parle en dernier parce que c'est le plus important des logiciels à installer. Le pare-feu empêche
toute intrusion dans votre PC et le rend invisible pour les pirates. Certaines suites de sécurité
intègrent un pare-feu. Je vous conseillerais de faire davantage confiance à des solutions payantes
plutôt que gratuite, surtout si l'éditeur est inconnu du marché. Pensez à faire des recherches sur
Internet pour bien faire votre choix.
Logiciels
Outpost Firewall (français)
Éditeur
Agnitum
Payant
Sunbelt Software
Payant
BitDefender
Payant
Kaspersky
Payant
PC Tools
Gratuit
(Licence pour 3 à 5 postes)
Sunbelt Personal Firewall
(français)
(existe en version gratuite mais
préférez la version complète
payante).
BitDefender Internet Security
2010
(qui intègre un pare-feu)
Kaspersky Internet Security
2010
(qui intègre un pare-feu)
PC Tools Firewall
Remarque : Outpost Firewall est le plus récompensé des pare-feu.
Avant d'installer un pare-feu, pensez à désactiver celui de Windows. Vous pouvez également les
essayer gratuitement durant 30 jours afin de vous faire une idée.
6.6 Les suites de sécurités.
Si vous optez pour une suite sécurité internet qui englobe le pare-feu, l'anti-virus... prenez de
préférence une suite où chaque logiciel peut être facilement désinstallé.
Logiciels
Éditeur
Outpost Security Suite
Agnitum
Payant
Kaspersky Internet Security
2010
Kaspersky
Payant
BitDefender Internet Security
2010
BitDefender
Payant
BitDefender Total Security
2010
BitDefender
Payant
AVG Internet Security
Internet et sécurité
©2009 coursdinfo.fr Thierry TILLIER copies interdites
Payant
19/25
Chapitre 6 Quels logiciels pour me protéger ?
6.7 Les gratuits
Vous trouverez sur le marché de nombreux outils gratuits très performants. (ad-aware, avast,
AVG...). Ces logiciels de protection existent également en version payante pour les professionnels
ou pour les particuliesr (en ajoutant des fonctionnalités).
Cependant les outils gratuits peuvent être utilisés à des fins publicitaires. Qui n'a jamais vu par
exemple avast installer une barre d'outils dans le navigateur avec une zone de recherche. Et dans
cette zone, écrit en filigrane, le nom d'un moteur de recherche comme Yahoo, ou Google ?
6.8 En résumé : ce qu'il vous faut
Pour conclure ce chapitre voici ce qu'il faut retenir et que vous devez installer – dans cet ordre.
1.
Une grande dose de prudence
2.
Un bon pare-feu (payant de préférence)
3.
Un bon anti-virus
4.
Un ou deux logiciels Anti-spyware
Et désactiver le pare-feu de Windows avant d'en mettre un autre..
20/25
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
Chapitre 7 D'autres points de vigilances
Chapitre 7 D'autres points de vigilances
7.1 Le système d'exploitation
Il y a des mesures intéressantes, faciles mettre en place et gratuites, permettant de fermer les portes
d'accès aux pirates. Ce sont des réglages ou des paramètres liés à Windows et aux navigateurs
Internet. Nous allons en énumérer quelques uns et dans le livret suivant, vous apprendrez à le faire.
1. Utiliser votre PC avec un compte limité (qui interdit l'installation de programmes)
2. Paramétrer les zones de sécurité des navigateurs.
3. Effectuer les mises à jours de Windows et des suites Office
4. Faites des sauvegardes régulières de vos données importantes
5. Débrancher votre PC le soir
7.2 Mots de passe
Inutile de dire que les mots de passe sont primordiaux pour assurer la sécurité de vos données
personnelles sur votre ordinateur et sur le Web. Voici quelques règles qui vous permettront de
choisir des mots de passe difficiles à trouver.
Le mot de passe :
1.
Doit pouvoir être mémoriser.
2.
Ne doit pas être écrit dans un fichier de l'ordinateur.
3.
Ne doit pas être composé de mot du dictionnaire (toute
langue) ni de nom ou prénom.
4.
Ne doit pas être réutilisé pour d'autre comptes.
5.
Peut être composé de majuscules, minuscules, de
chiffres, et de symboles
6.
Peut être une phrase longue.
7.
Ne communiquez JAMAIS votre mot de passe
Dernière remarque : Si vous recevez un mail de n'importe quel site, contenant un nouveau mot de
passe, connectez-vous et changez tout de suite le mot de passe.
Un mot de passe écrit en clair dans un mail associé à l'identifiant peut être intercepter par un pirate.
Internet et sécurité
©2009 coursdinfo.fr Thierry TILLIER copies interdites
21/25
Chapitre 8 Protéger son WIFI
Chapitre 8 Protéger son WIFI
8.1 Les risques
De nombreux réseaux sans fil ne sont pas sécurisés. C'est le cas de beaucoup d'ordinateurs
personnels et des accès WIFI dans les hôtels, les fastfood...
Sans sécurisation, ces réseaux sont à la merci des pirates qui peuvent intercepter tout ce que vous
envoyez et même explorer votre ordinateur. Concrètement les risques sont ceux-ci :
1. Permettre l'interception des données que vous envoyez sur la toile
2. Permettre l'accès de votre réseau sans fil
3. Permettre le détournement de votre accès internet.
8.2 Les contre-mesures
1 – Changez le mot de passe du routeur sans fil. Créez un
mot de passe compliqué
2 – Désactivez la diffusion du SSID. De manière à rendre
votre connexion invisible dans les alentours.
3 – Préférez, si possible, le mode de chiffrement WPA (la clé
WEP est devenue insuffisante).
4 – Changez le nom par défaut du SSID
5 – Ne faites pas d'achats avec un ordinateur connecté en
WIFI
Pour réaliser ces actions, regardez les instructions concernant votre routeur.
22/25
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
Chapitre 9 Comment protéger mes enfants ?
Chapitre 9 Comment protéger mes enfants ?
9.1 Les dangers
Les dangers liés aux logiciels vous les connaissez maintenant. Mais il y a aussi de nombreux sites à
caractères sexuels, sataniques, néo-nazi ou autres qui foisonnent sur Internet. Dans les forums pour
les jeunes se trouvent aussi des individus qui profiteront de la naïveté des enfants pour soutirer des
informations personnelles ou bien entrer en relation avec des pédophiles.
Les adolescents se pencheront davantage sur les logiciels piratés et les téléchargements illégaux de
musiques et de films. Avec les risques dont nous avons parlés.
Nous vivons une époque dangereuse, ne sous-estimez pas le cybercriminel.
9.2 Les contre-mesures
Outre les protections logiciels que l'on a déjà mentionnées, celles sont de l'ordre du bon sens.
1 – Placez l'ordinateur dans une pièce commune.
2 – Faites connaître aux enfants les dangers qui existent.
3 – Paramétrez l'ordinateur pour limiter le temps de connexion ou le
moment de connexion.
Si vous suivez ces conseils, il y a peu de chance pour que
vous soyez victime du crimeware. Malgré ces dangers,
Internet reste une formidable bibliothèque et un outils
inégalable. N'hésitez donc pas à surfer ou acheter. Faites
juste attention où vous entrez.
Internet et sécurité
©2009 coursdinfo.fr Thierry TILLIER copies interdites
23/25
Chapitre 10 Les douze règles de sécurité
Chapitre 10 Les douze règles de sécurité
La première et principale règle est de ne faire confiance à personnes. La
méfiance est votre meilleure protection.
1. Installer un pare-feu réputé efficace et le mettre à jour
2. Installer un anti-virus et le mettre à jour
3. Installer un anti-spyware
4. Installer régulièrement les mises à jours Windows XP / Vista
5. Installer les mises à jour des suites bureautiques Microsoft Office (et oui les macros peuvent
être des virus) et tous les autres logiciels.
6. Ne jamais ouvrir une pièce jointe reçue dans un mail sauf si vous attendez un tel message. Il
en va de même pour les liens inclus dans un message.
7. Créer un compte utilisateur limité, de manière à empêcher toute installation de logiciel et
utilisez ce compte.
8. Sauvegarder régulièrement vos données sur un DVD ou un disque dur externe.
9. Ne jamais enregistrer ses mots de passe et login sur l'ordinateur.
10. Supprimer tous les cookies à la fermeture du navigateur.
11. Nettoyer régulièrement sont ordinateur (Démarrer / Accessoires / Outils Système / Nettoyage
disque)
12. Ne pas faire d'achat sur Internet avec une connexion WIFI.
24/25
Internet et sécurité ©2009 coursdinfo.fr Thierry TILLIER
Chapitre 10 Les douze règles de sécurité
Table des matières
Chapitre 1 Généralités.........................................5 Chapitre 5 Mon ordinateur est-il infecté ?.........15
1.1 Qu'y a-t-il dans ce livret ?.........................5 5.1 Les symptômes........................................15
1.2 Internet – Comment ça marche ?..............6 5.2 Que faire ?...............................................15
1.3 Le vilain pirate..........................................7 Chapitre 6 Quels logiciels pour me protéger ?. .16
Chapitre 2 Qui veut vous pirater ?.......................8 6.1 Contre les Spam : Anti-spam..................16
Chapitre 3 Comment on peut vous pirater ? - les
6.2 Contre les vilains virus : Anti-virus........17
vilains programmes..............................................9 6.3 Contre les vilains spywares : anti-spyware.
3.1 Les virus....................................................9 18
3.2 Les vers.....................................................9 6.4 Contre les vilains chevaux de Troie : anti3.3 Le cheval de Troie.....................................9 spyware.........................................................18
3.4 Les adware..............................................10 6.5 Contre les intrusions : pare-feu..............19
3.5 Les renifleurs de claviers.........................10 6.6 Les suites de sécurités.............................19
3.6 Les rootkits..............................................10 6.7 Les gratuits..............................................20
3.7 Les spywares...........................................10 6.8 En résumé : ce qu'il vous faut.................20
3.8 Les rogues...............................................10 Chapitre 7 D'autres points de vigilances............21
Chapitre 4 Comment on peut vous pirater ? - Les
7.1 Le système d'exploitation........................21
vilains programmeurs........................................11 7.2 Mots de passe..........................................21
4.1 Le hameçonnage – phishing....................11 Chapitre 8 Protéger son WIFI............................22
4.2 Le spam...................................................12 8.1 Les risques...............................................22
4.3 Les faux sites...........................................12 8.2 Les contre-mesures..................................22
4.4 Les Listes d'adresses mail.......................13 Chapitre 9 Comment protéger mes enfants ?.....23
4.5 Les sites peer-to-peer..............................13 9.1 Les dangers..............................................23
4.6 Les cracks et Keygen...............................13 9.2 Les contre-mesures..................................23
4.7 Les faux codecs.......................................14 Chapitre 10 Les douze règles de sécurité...........24
Retrouvez tous les cours sur http://www.coursdinfo.fr
Sources :
http://www.kaspersky.com/fr/threats
Hacker's guide édition Campus Press (Éric Charton)
Internet et sécurité
©2009 coursdinfo.fr Thierry TILLIER copies interdites
25/25