Sécurité Internet
le minimum vital !
L'O des Altert
Avertissement
Cette page est le résumé d'une expérience personnelle. Elle est portée à votre connaissance à titre d'information gratuite. Nous déclinons toute responsabilité qui découlerait de la lecture et de la mise en application de cette expérience. 
Mise à jour : 26 Mars 2005
Les désagréments d'internet ?
Sans être parano et en étant parfaitement lucide on peut établir la liste des inconvénients suivants :
Vous pouvez recevoir des virus par votre messagerie électronique ( mails ) et par les téléchargements que vous pouvez effectuer sur le net. 
Voir [ Lutte contre les virus ]
Vous pouvez envoyer des virus à vos amis sans le savoir ( et même leur expédier en fichier joint, un des fichiers de votre ordinateur ).
Voir [ Protéger votre carnet d'adresses ]
Vous pouvez recevoir des montagnes de courrier non sollicité.
Voir [ Se protéger du spam ]
Des Spywares s'installent sur votre ordinateur et récupèrent des informations personnelles afin de les exploiter à des fins commerciales ... ou autres.
Voir [ Se protéger des Spywares ]
Des personnes s'introduisent sur votre ordinateur et peuvent faire ce qu'elles veulent.
Voir [ Se protéger des intrusions ]
Votre ordinateur garde des traces de tous vos mouvements sur Internet et autres
Voir [ Effacer les traces de navigation ]
Il n'est pas nécessaire d'avoir des "mauvaises choses" à cacher pour utiliser ce logiciel, un honnête citoyen peut ne pas vouloir divulguer certaines informations.
Votre ordinateur héberge un "Dialer" ... et ça ... c'est ce qui peut arriver de pire ... à votre porte-feuille. Cela peut coûter ... très cher  ( jusqu'à plusieurs milliers d'euros )
Voir [ Les "Dialers" ]
Des personnes vous demandent des renseignements en se faisant passer pour d'autres.
Voir [ Le "Phishing" ]
Attention aux personnes malveillantes ! ( danger pour les enfants ! )
Voir [ La "messagerie instantanée" ]
Le minimum vital sera donc l'installation d'un antivirus, d'un Spyware et d'un firewall.
Ils pourront être épaulés par un destructeur de traces.
Tous ces logiciels de protection ne sont pas payants : Antivir, Spybot et ZoneAlarm sont gratuits et efficaces. Seul le destructeur de traces Steganos est payant mais très utile.
Lutte contre les virus 
La première précaution à prendre dans la lutte antivirus est de ne pas faire n'importe quoi avec sa messagerie. La récupération automatique des messages et l'enregistrement des mots de passe des comptes de messagerie constitue le point faible de la défense de votre ordinateur. Cela montre la confiance inconditionnelle que vous portez à votre antivirus.
Avec les mots de passe enregistrés, votre logiciel de messagerie ira régulièrement chercher les messages sur internet ( ADSL ) et les ramènera sans demander le mot de passe.
Votre antivirus est sûrement performant ... mais il ne voit pas toujours tout. J'ai personnellement eu un virus pendant plusieurs semaines sur un ordinateur, il est passé inaperçu pour 3 antivirus ( que je ne nommerai pas car ils sont TRES connus ) et qui a été détecté par un 4ème ( PC cillin 2002 ) et qui n'était pourtant pas mis à jour.
Il existe donc des virus qui sont détectés par certains antivirus ... et pas par d'autres.
Un antivirus n'est pas infaillible ... il est simplement bon à 99,99%.
Pour pouvoir lire tranquillement les messages qui vous sont destinés,  il faudra d'abord aller voir les messages "sur le serveur" et faire le nettoyage. On pourra alors récupérer les messages restant. La messagerie demandera le mot de passe, qui une fois vérifié, permettra la récupération.
Exemple de 3 virus ( je finis par connaître ! ) présents dans ma messagerie sur le serveur.
Pour récupérer le 2ème message qui m'intéresse, 
- je supprime les messages 1,3 et 4
- je vide la corbeille
- je lance ma messagerie outlook
- je donne le password du compte dont je veux récupérer le message
- j'autorise l'action lorsque le firewall me demande l'autorisation
- je referme outlook, car l'autorisation reste valable tout le long de la session ouverte.
Sur cet autre compte de messagerie, il s'agit sans doute de spam pour le 1er, 
d'un cas douteux pour le 2ème (qui est fréquent actuellement) et les autres ... ???
Pour tous ces messages ... direction poubelle ... sans oublier de la vider !
En résumé : sur les 9 messages d'aujourd'hui, un seul a été récupéré par la messagerie du PC.
Autres exemples : ( il y en a tous les jours ! )
- le 20/12/2004 : le 2ème message contient le virus BLASTER 
Explication : ( Objet : hello ) est une des caractéristiques des messages contenant ce virus. Il y a la variante avec ( l'objet "hi" ). Ils font tous 30kb en général. 
Pour le premier message, pas de prise de risque ... on ne connaît pas ... le titre est en anglais ... on met à la poubelle sans hésiter.
Une autre belle brochette de virus ( dont le célèbre HI / Blaster )
Ceux-là ...ils iront aussi à la poubelle ...

TOUS les moyens sont bons pour vous convaincre d'ouvrir les mails. A vous de résister à la tentation. Quant à moi ... tout mail non identifié clairement ... va directement à la poubelle. Il est préférable de perdre un mail ... que de récupérer un virus!
De plus, je n'ai rien demandé à Supelec ( Honorable école, qui n'est surement pour rien dans cette manipulation ! ) et le 25 ... je n'ai pas envoyé de mail ( pas plus que le 24, 23, 22 et 21 ).
Le point faible ... de votre ordinateur ... c'est VOUS ! ... donc attention !
Il faut bien entendu installer un antivirus. Ils sont presque tous valables ... et ils sont tous "mieux que rien du tout".
Un choix intéressant et ... GRATUIT ... : ANTIVIR
l'adresse internet est : 
http://www.free-av.com
Ce logiciel existe en 2 langues pour la version gratuite : Anglais ou Allemand
Il y a une aide en ligne, un avertissement automatique lorsque les signatures de virus sont trop vieilles. C'est un produit très satisfaisant.
Protéger votre carnet d'adresses
Vous pouvez envoyer des virus à vos amis sans le savoir ( et même leur expédier en fichier joint, un des fichiers de votre ordinateur ).
--------------
Une expérience vécue : j'ai reçu un mail d'un "correspondant connu" avec une pièce jointe. Cette pièce jointe était une lettre personnelle adressée à un organisme XXX. 
Explication : un virus a infecté la machine de mon correspondant et a envoyé à tout le carnet d'adresse de cette personne un document word pris ( au hasard ? ) dans le porte-documents. Comme j'étais dans le carnet d'adresses de sa messagerie ... j'ai eu droit au virus et à la pièce jointe. Mon carnet d'adresse étant vide, le virus n'a pas pu se dupliquer et faire la même chose sur mon ordinateur. A l'époque, je n'avais pas de Firewall et mon antivirus n'était pas mis à jour régulièrement.
--------------
Ce genre de virus n'a pas besoin d'utiliser votre système de messagerie, il a un moteur SMTP intégré ce qui lui permet donc d'envoyer des messages à partir de votre machine sans laisser de traces dans le folder "sent" ( messages envoyés ) de votre messagerie.

Il faut donc que ce virus soit bloqué par votre antivirus, sinon ce sera au firewall de détecter la communication sortante.

La protection du carnet d'adresses n'est pas possible, les données sont lisibles. Pour ceux qui ont un nombre restreint de correspondants, une solution peut être d'avoir un carnet VIDE et de noter toutes les adresses sur un "bon vieux cahier d'écolier". La propagation de virus "en votre nom" ne sera plus possible par ce biais.

Si vous pensez noter les adresses dans un fichier texte ( notepad ... ), l'idée n'est pas bonne ... puisque certains virus recherchent dans tous les fichiers de votre PC, les chaînes de caractères contenant le sigle @.

Se protéger du spam
Le Spam ( courrier non sollicité ) est un des fléaux d'Internet. Les boîtes aux lettres sont submergées de courrier venant de toutes parts. Si vous recevez du courrier, c'est que votre adresse est connue. Voici la liste "non exhaustive" des causes de la divulgation de votre adresse.
- Vous avez laissé votre adresse sur un forum. Il existe des récupérateurs automatiques d'adresses qui parcourent les forums en permanence. En regardant les messages sur les forums, vous verrez comment les internautes essaient de contourner ce problème. 
MAIS, ceux qui conçoivent les récupérateurs s'adaptent et prennent en compte les astuces utilisées.
- Votre adresse a été vendue par un organisme auquel vous l'avez donné un jour, puis revendue par celui qui l'a acheté , puis ... etc ...
Si vous recevez un SPAM et qu'en bas il est marqué que vous pouvez cliquer sur un lien afin de ne plus recevoir de message à l'avenir ... et que vous cliquez ... vous venez de faire une erreur. Vous venez tout simplement de valider le fait que votre adresse est "une bonne adresse" qui est valable ... et qui pourra être revendue plus chère ... car elle existe bien ( c'est vous qui l'avez confirmé ).
- Vous avez un site internet personnel et sur celui-ci vous indiquez que l'on peut prendre contact avec vous à l'adresse qui est écrite ...
Les récupérateurs automatiques d'adresses marchent très bien dans ces cas là.
- Votre adresse a été récupérée dans le carnet d'adresses de personnes à qui vous avez envoyé un email.
- Il y a d'autres raisons concernant les divulgations de listes ... mais ça ... c'est encore autre chose ...
Les différentes solutions curatives sont ( quand le mal est fait ) :
- Installer un anti-spam. Leur efficacité est aléatoire.
- Utiliser une adresse fictive. De nombreux sites vous permettent d'en avoir autant que vous voulez et ceci tout à fait gratuitement. Lorsque cette adresse commence à recevoir du SPAM, et bien vous changez d'adresse.
- Une astuce tordue : vous utilisez une adresse filtrée, c'est à dire que vous filtrez tous les messages que vous recevez. 
Il suffit d'établir un filtre qui refusera TOUS les messages, et vous aurez ainsi une adresse email qui enverra des messages ... mais ne pourra pas en recevoir. 
Pour recevoir des réponses, vous direz à votre correspondant de vous répondre à une adresse fictive. Vous avez donc au moins 2 adresses.
Exemple : Dans le message que vous enverrez vous direz 
" me répondre à l'adresse suivante : alain(point)dupont(enroulé)free(point)fr "
Cette astuce est valable si vous n'utilisez pas beaucoup la messagerie, car cela est un peu "tordu" comme démarche ... mais efficace.
-
Utiliser les filtres "adresse indésirable" lorsque l'expéditeur ne change pas sans arrêt de nom.
Se protéger des spywares
Les spywares ou "programmes espions" suivent tous vos faits et gestes sur internet afin d'identifier votre profil commercial ... et pouvoir ainsi mieux cerner votre profil de consommateur. Ça ... c'est pour les plus gentils ... il y en a d'autres ... beaucoup moins sympas. Certains spywares sont tout simplement "distribués" avec les programmes d'installation de certains logiciels. Il est intéressant de connaître votre profil afin de vous proposer d'autres produits du même éditeur.
Une bonne adresse pour avoir une explication claire et précise de ce qu'est un SpyWare.
http://www.secuser.com/dossiers/spywares_generalites.htm
Il faut donc réagir ... et éradiquer ce genre de pratique avec un logiciel gratuit et efficace qui est SpyBot. L'adresse de téléchargement est :
http://www.safer-networking.org/fr/spybotsd/index.html
Je ne m'étendrai pas sur la description et le paramétrage du produit, vous trouverez ces indications sur le site du créateur. 
Vues de l'outil
 
 
 
Exemple de tentative de modification de la base de registre :
 
Les changements dans la base de registre peuvent être justifiés. A vous de juger :
Allow change : vous autorisez ce changement
Deny change : vous refusez ce changement
Remember this décision : vous demandez au logiciel de retenir la décision que vous venez de prendre, et de l'appliquer automatiquement lorsque cet événement se reproduira.
Un conseil : Dans le doute, ne JAMAIS cocher la case "Remember this décision". Il est préférable de répondre à chaque fois. 
Pour modifier un choix définitif, il faut rentrer dans le paramétrage de SpyBot.
Exemple de tentative de modification de la "First Home Page" :
 
Spybot protège également votre page d'accueil Internet contre les tentatives de changement !
Biensur ... vous cliquez sur 
"Deny change".
Dans ce cas, il est interessant de cocher la case "Remember this décision" ... mais ... il est également intéressant de suivre ce qui se passe.
Se protéger des intrusions
Le FireWall ( ou Mûr de Feu ) est sensé vous protéger contre les intrusions indésirables sur votre PC. Il en existe beaucoup, plus ou moins compliqués, plus ou moins cher, plus ou moins efficace. Il en existe UN, qui a une bonne réputation, qui est sérieux, qui est efficace ( à noter que l'efficacité à 100% cela n'existe pas ! ) ... et qui est GRATUIT. Il existe une version PRO qui est payante ... mais possède des fonctionnalités avancées.
Néanmoins la version gratuite a tout pour plaire et vous la trouverez sur le site : 
http://www.zonelabs.com
Les intrusions se font généralement par les "ports" TCP et UDP.
Pour votre information : sur un PC, il y a 65536 ports TCP et 65536 ports UDP. 
Ces ports sont numérotés de 0 à 65535.
Quelques numéros de port utilisés par des processus connus :
 
TCP
20
FTP Transfert de données, canal secondaire
TCP
21
FTP contrôle de connexion
TCP
23
Telnet Telnet
TCP
25
SMTP canal sortant des emails
TCP
53
NS Domain Name System
UDP
53
NS requête DNS ( Domain Name System )
TCP
110
POP3 canal entrant des emails
TCP
80
HTTP http:///www......
TCP
443
HTTPS le http sécurisé
TCP
445
SMB Server Message Block
UDP
445
SMB Server Message Block
TCP
135
RCP localisation de service
TCP
3389
TSE Terminal Servee Edition
TCP
8080
SP Serveur Proxy ( partage d'accès internet )
...
Il y a donc 2 fois 65536 portes potentiellement ouvertes sur votre PC.
ZoneAlarm bloque donc toutes les portes inutilement ouvertes et qui sont sollicitées par des process extérieurs ... ce qui explique le nombre important de blocages qui seront listés dans le fichier compte-rendu.
Vous trouverez ci-dessous les explications de configuration pour la version 2.6 ... et vous pourrez la transposer sur les versions ultérieures.
Le tableau de commande générale
La visualisation de l'onglet PROGRAMS
La visualisation de l'onglet ALERTS
Pour infos : en 1heure de surf internet, il y a plus de 300 blocages d'accès à un port inoccupé.
La visualisation de l'onglet SECURITY
Au début de l'utilisation de ZoneAlarm, et au fur et à mesure que les logiciels vont accéder à Internet, ZoneAlarm va vous demander les types d'accès que vous voulez autoriser pour tel ou tel logiciel. La synthèse de vos choix apparaîtra dans l'onglet PROGRAMS.
Allow connect : fonctionnement en simple ordinateur
Allow serveur : votre ordinateur se comporte comme un serveur ( attention ! )
Pass Lock : autorisation de passer en mode locked
Vous avez la possibilité de modifier ces choix comme ceci :
 
 
1/ Autoriser en mode normal Unlocked
Demander l'autorisation en mode serveur Unlocked
2/ Autoriser en mode normal Locked
"Interdit" en mode serveur Locked
3/ Demander l'autorisation en mode normal Unlocked
Demander l'autorisation en mode serveur Unlocked
4/ Interdire en mode normal Unlocked
Interdire en mode serveur Unlocked
Ceci est le mode par défaut : Les autorisations, les demandes et les interdictions sont appliquées systématiquement. 
Ceci est le mode Locked : Les autorisations et les demandes ne sont prises en compte que pour les logiciels mis en "Pass Lock". Tous les autres sont interdits. Ceci est utile quand vous "naviguez" en zone dangereuse, si votre navigateur est le seul à être en "Pass Lock", vous allez où vous voulez sans que vos autres logiciels autorisés en mode normal puis s'activer ou être activés.
Ceci est le mode Urgence : En appuyant sur le coup de poing (STOP), vous interrompez TOUT trafic avec Internet, même votre navigateur internet n'est plus autorisé  à transmettre ou recevoir des données.
NOTA : le FireWall est TOUJOURS ACTIF. Pour l'arrêter complètement, il faut aller en bas à gauche de l'écran, se mettre sur l'icône de ZoneAlarm, puis avec le bouton droit de la souris cliquer sur "Shutdown ZoneAlarm"
Effacer les traces de navigation
Le destructeur de traces STEGANOS, fait plus que de détruire les traces de navigation. Il vous protège des indiscrétions des virus ou espions qui vont piocher des infos dans de nombreux endroits. 
Choix des actions à réaliser sur les "sources de traces" :
Vous noterez que vous avez la possibilité d'empêcher que la "home page" ne soit changée !
En appuyant sur le bouton paramètres vous avez accès à d'autres réglages :
Lorsque vous détruisez des fichiers sur votre disque dur ... ils existent toujours ... même si vous videz la poubelle. L'option de destruction de données vous permet de remédier à ce problème.
Lorsque vous sortirez d'internet, vous aurez l'écran suivant :
Le décompte en secondes s'effectue et en l'absence de réponse ... ce sera ... OUI !
Et l'action s'effectuera ...
Les DIALERS
Utilisation normale / Fonctionnement standard
Un dialer ( numéroteur ) est un logiciel qui permet l'accès à des numéros surtaxés. Les dialers sont généralement utilisés pour accéder à des sites "Adultes" tout en rémunérant le site visité à l'aide d'une surtaxation acceptée par l'utilisateur. D'autres types de sites proposent également cette "fonctionnalité".
Les dialers sont donc proposés au téléchargement par des sites "marchands". L'utilisateur le télécharge en toute connaissance de cause.
Utilisation anormale / Fonctionnement délictueux
Le dialer peut être téléchargé à l'insu de l'utilisateur. Les différents cas peuvent être les suivants :
-
Pièce jointe à un mail : introduction du dialer accompagné d'un virus activateur.
-
Pop-ups : on croit fermer le Pop-up MAIS on télécharge "le paquet cadeau"
-
Téléchargement de logiciels "accompagnés" : le logiciel gratuit est accompagné d'un dialer, ou bien le dialer est "intégré" dans le logiciel pour être activé.
-
Etc ...
Fonctionnement d'un dialer
Comme son nom l'indique ( dialer = numéroteur ), le dialer compose un numéro de téléphone surtaxé. Si "vous avez de la chance", le numéro sera un numéro "français" et cela vous coutera moins cher. Si "vous n'avez pas de chance", le dialer composera un numéro de téléphone satellite vers un archipel au large de la Nouvelle Guinée et cela vous coûtera 5euros toutes les 15 secondes.
Les personnes concernées
Tous ceux qui ont un modem RTC, c'est à dire :
-
Les personnes faisant de l'Internet Bas Débit
-
Les personnes faisant de l'Internet Haut Débit mais ayant un modem Bas Débit de branché pour envoyer des Faxs etc ...
Les précautions à prendre
Les personnes faisant de l'Internet Bas Débit
-
Vous avez la possibilité de faire restreindre votre ligne téléphonique contre les numéros surtaxés et internationnaux. L'accès sera alors soumis à l'entrée d'un code secret que le dialer ne peut pas composer. Cette option est disponible chez France Télécom.
-
Installer des protections ( spyware, antivirus, firewall ... ), mais ce n'est pas garanti à 100%
-
Mettre à jour le système d'exploitation car les dialers utilisent les failles de ces systèmes.
-
Surveiller ( ou éteindre quand cela est possible ) le modem lorsque vous n'êtes pas sur Internet.
Les personnes faisant de l'Internet Haut Débit ( + modem RTC )
-
Restreindre la ligne ( comme indiqué ci-dessus )
-
Installer des protections car le dialer arrivera par votre ligne ADSL.
-
Mettre à jour le système d'exploitation car les dialers utilisent les failles de ces systèmes.
-
Surveiller le modem  ( ou l'éteindre lorsque vous ne vous en servez pas ). Il est préférable pour cela d'avoir un modem RTC externe, car il est beaucoup plus facile de le surveiller ( en examinant les LEDs qui sont en facade ) et de l'éteindre. Un modem interne est beaucoup plus dangereux, car son activité n'est pas aisément contrôlable.
Le Phishing
Le Phishing est une opération utilisée pour vous soustraire des informations confidentielles. Cette opération consiste à envoyer un mail ayant l'air de venir d'un organisme banquaire ou commercial afin de recueillir des coordonnées bancaires ( No de compte, No de carte bleue ...)
Les seules parades sont les suivantes : 
- Ignorer ces emails. Les organismes sérieux n'utilisent jamais ce genre de procédure.
- Ne jamais donner d'informations sollicitées par e-mail.
Le Phishing n'est pas un phénomène marginal, alors ... suivez ces conseils.
La Messagerie Instantanée : MSN, ICQ, AIM, Yahoo ...
Les enfants et adolescents sont des "accros" de la messagerie instantanée. Ils peuvent y joindre en permanence et en "instantané" leurs copains et copines. 
Les dangers :
- La personne que vous avez à l'autre "bout du fil" n'est pas forcément celle que l'on pense. On peut prendre n'importe quelle identité, y mettre n'importe quelle photo ( y compris des photos d'autres personnes abonnées à ces messageries )
- On y trouve des photos qui ne sont pas toutes classées en "site adulte", et pourtant !
- Les vraies informations que vous avez eu la faiblesse de laisser sur "votre profil" peuvent être utilisées contre vous.
- Certains faits divers illustrent très bien le danger à correspondre avec des inconnus. De jeunes adolescentes y ont laissé la vie.
Les précautions :
- Ne JAMAIS afficher son identité véritable dans "le profil" ainsi que dans le "pseudo".
Les informations à ne jamais divulguer sont : le numéro de téléphone et le mot de passe de messagerie.
- La meilleure des précautions sera la méfiance tant que le correspondant n'est pas identifié avec certitude. En cas de doute sur l'identité d'un de vos "amis" ... téléphonez lui !
- N'hésitez pas à bloquer les importuns en paramétrant correctement "le contact".
LA CONCLUSION
Toutes ces diverses protections ne sont pas efficaces à 100%. Malgré les précautions que vous pourrez prendre, il pourra toujours y avoir un cas "non conforme".
Afin de limiter la casse ... l'idéal est d'avoir 2 PCs ( 1 pour internet avec le minimum de données installées et 1 autre pour la vie privée et familiale ). 
Vous trouverez une installation "type" dans notre page qui présente le KVM
Si vous n'avez pas 2 PCs, il peut être intéressant de couper la liaison Internet lorsqu'on ne navigue pas sur le Web. Une "coupure soft" est toujours possible en désactivant la carte réseau, mais ce n'est pas forcément "visible". Pour être sûr à 100% de ne pas être sur Internet et pouvoir ainsi utiliser tranquillement d'autres programmes ou autre ... rien ne vaut une coupure mécanique.
Pour une liaison USB, il est facile de retirer la prise USB.
Pour une liaison Ethernet, il est plus difficile de retirer la prise RJ45, et ... à force de la mettre et de la retirer ... la liaison finit par être usée ou abîmée. Il s'ensuit des faux contacts, etc ...
Un boîtier de commutation RJ45 est une solution. Et comme il n'y en a plus dans le commerce ... il suffit d'en faire un ... à partir d'un commutateur DB09 - 2 voies.
La navigation sur Internet doit aussi être un plaisir, il ne faut pas surestimer la menace ... mais il est dangereux de la sous-estimer !
Rappelez-vous que le premier point faible de votre installation internet ...
... c'est vous !
Une remarque ? ... contactez nous ICI ( Message ou Livre d'Or )
 
Plein de choses à découvrir sur la page d'accueil de notre site familial
 
http://altert.family.free.fr