Assurer la protection de sa machine

lundi 19 avril 2010

Comment en guérir contre les virus ?

La solution la plus efficace pour ne pas attraper de virus ou pour s'en débarrasser est
l'utilisation d'un anti-virus mais cela n'empêche pas l'utilisateur de rester vigilant.
Un antivirus est un logiciel qui possède une base de données recensant les morceaux
de code des virus connus (signatures). Il comprend en général des composants
suivants :
¨Un scanner : programme qui permet de rechercher une éventuelle signature dans
chaque fichier présent sur l'ordinateur.
¨Un gardien : programme en mémoire qui analyse en temps réel tous les programmes
manipulés par l'ordinateur. Ceux-ci peuvent être de simples applications lancées par
l'utilisateur mais peuvent également se révéler être des virus tentant de se
reproduire. Dans ce cas, si une signature est reconnue, le gardien alerte l'utilisateur
en le prévenant qu'un virus est probablement actif sur l'ordinateur et empêche le
virus de continuer son exécution.
¨Un module de mise à jour automatique ou manuelle de la base de données de virus
par connexion directe sur le site de l'éditeur du logiciel.
Le principe de fonctionnement d'un anti-virus est assez simple, il scanne ou surveille
les fichiers de l'utilisateur et s'il détecte une signature de virus connu alors il peut en
fonction de la stratégie adoptée par l'utilisateur :
¨Désinfecter le fichier s'il le peut.
¨Le mettre en quarantaine.
¨Supprimer le fichier. Attention : cette action peut détruire des fichiers contenant des
informations très importantes. Il faut donc l'utiliser avec prudence et parcimonie

Les différents types de virus

Les TSR (Terminate and Stay Resident) ou virus d'application

Par le terme virus on désigne par défaut les virus d'application qui sont historiquement

les premiers. Ils exploitent des failles de sécurité du système d'exploitation et utilisent

des fichiers exécutables comme hôtes d'accueil. Leur nom vient du fait qu'ils se

terminent rapidement sans causer de dommages visibles (Terminate), mais restent en

mémoire vive (Stay Resident) afin d'infecter silencieusement tous les programmes de

la machine. Ils ne se propagent pas de manière autonome par le réseau mais sont

transmis en même temps que les utilisateurs transmettent les programmes qu'ils

parasitent (copie sur disquette, cd-rom, envoi par courrier, etc.).

Les vers (worms) ou virus réseaux

Parallèlement à l'explosion des réseaux, Internet en tête, est apparu un nouveau type de

virus : le ver. Il fonctionne de façon similaire au TSR mais avec la faculté de se

répandre sur un réseau de façon autonome, soit en exploitant des failles de logiciels

réseau (messagerie, ftp, etc.), soit en exploitant la " faille utilisateur ". Dans ce cas,

c'est l'utilisateur lui-même qui va infecter sa machine, inconsciemment évidemment, et

propager le virus

Les chevaux de Troie (Trojan Horses) ou troyens

Le cheval de Troie a pour but, comme le laisse entendre son nom, de créer une porte

cachée (backdoor) qui permettra à son créateur d'entrer discrètement sur la machine

infectée.

Le troyen est habituellement utilisé par un . Ce dernier peut obtenir l'accès à une

machine spécifique, comme par exemple un serveur d'une grande société dont les

données présentent un intérêt. Il peut également " réquisitionner " les ressources de la

machine d'un internaute afin d'y stocker des données illicites sans prendre de risques,

d'envoyer des millions de sans pouvoir être inquiété, ou de s'en servir comme relais

pour lancer une attaque sur une autre machine sans que l'on puisse remonter sa piste.

Il peut également être lancé au hasard par son créateur dans le but de créer un groupe

(pool) de machines zombies. Dans ce cas, le troyen est programmé pour avertir son

créateur de l'identité de chaque machine infectée. Toutes les machines zombies sont

destinées à être utilisées pour des actions illicites ultérieurement

dimanche 18 avril 2010

Le mot de passe

Actuellement tous les systèmes d'exploitation permettent à chaque utilisateur de
protéger son espace de travail à l'aide d'un mot de passe de connexion associé à un
nom de connexion (login). En plus de procurer une sécurité cela permet de créer un
profil pour chaque utilisateur. Ce dernier peut ainsi personnaliser son espace de travail
comme il le souhaite.
Lorsque vous possédez un compte sur un ordinateur, le seul et unique contrôle d'accès
à cette machine est en général votre mot de passe. Si quelqu'un craque celui-ci (voir la
définition du glossaire : , il pourra ensuite travailler sur votre machine et en
empruntant votre nom (éventuellement sans que vous ne vous en aperceviez), lire tous
vos fichiers (courriers, textes... ), détruire ces fichiers ou plus insidieusement en
modifier certains. Cette fonction essentielle du mot de passe est devenue encore plus
importante avec l'utilisation des réseaux et d'Internet.

Comment puis-je craquer votre mot de passe ?

Tout d'abord, je regarderai si vous n'avez pas noté ce mot de passe. Je chercherai
ainsi sur ou sous votre clavier, derrière l'écran et dans votre agenda. Puis j'essaierai,
comme mot de passe, les informations personnelles vous concernant dont je dispose
: identifiant, prénom, numéro de téléphone, prénoms des enfants, date de naissance,
adresse, etc. Si ça ne marche pas, je tenterai alors des combinaisons avec tout ça :
première syllabe des prénoms des enfants, numéro de téléphone inversé.
Si cette méthode artisanale mais souvent efficace échoue, j'automatiserai la
recherche avec un programme pour craquer les mots de passe. Ces programmes
utilisent des dictionnaires de mots de passe ou tout simplement effectuent une
recherche à l'aide d'un générateur aléatoire

Ce qu'il ne faut pas faire !

- Il ne faut pas noter son mot de passe, choisissez donc un mot de passe facile à
mémoriser.
- Il faut le garder secret. Si l'on désire travailler à plusieurs sur un même ordinateur,
il faut créer autant de comptes que d'utilisateurs.
- Il ne faut pas choisir comme mot de passe une information personnelle (prénom,
nom du projet...). Les mots présents dans un dictionnaire français ou étranger sont
à éviter et à proscrire également toute variation de ce qui précède (ajout de
chiffres, mots accolés, ...).
- Ne pas utiliser le même mot de passe pour tous ses besoins (accès machine,
courrier, ftp, ...)

Comment choisir votre mot de passe ?

- Utiliser un mot de passe suffisamment long : huit caractères est un minimum.
- Mélanger les différents types de caractères : lettres minuscules, majuscules,
chiffres, ponctuation, caractères spéciaux.
- Etre imaginatif.
Il faut par ailleurs changer son mot de passe régulièrement, même s'il est très bon, tout
simplement à cause du risque d'interception sur le réseau ou sur votre ordinateur. La
fréquence de changement dépend de l'utilisation que vous faites de l'informatique et de
votre environnement. Mieux vaut cependant changer son mot de passe moins souvent
que de l'oublier.

Le pare-feu (firewall)

A l'aide du firewall l'utilisateur peut définir sa politique de sécurité :
¨Soit il autorise uniquement les communications ayant été explicitement autorisées
donc tout ce qui n'est pas explicitement autorisé est interdit.
¨Soit il empêche les échanges qui ont été explicitement interdits donc tout le reste est
autorisé.
La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une
définition précise et contraignante des besoins en communication. En effet, chaque
fois que le firewall détecte un échange jamais rencontré jusqu'ici, il demande à
l'utilisateur d'autoriser ou d'interdire cet échange.