Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Mes conseils


Messages recommandés

Posté(e) (modifié)

Bonjour à tous

 

Voici quelques lignes qui traiteront de plusieurs aspects de la sécurité informatique.

Notre tranquillité sur Internet repose en grande partie sur le niveau de connaissance de l'utilisateur qui se caractérisera par sa capacité à prendre des mesures, préventives ou curatives, qui soient adaptées à la situation.

La majorité des mesures de protection ne vous demanderont que le temps de l'installation il serait donc dommage de ne pas consacrer un peu de son temps au risque d'en perdre beaucoup pour lutter contre une infection qui aurait été évitée très simplement.

 

 

Prévention : Ensemble des mesures et restrictions adoptées par l'utilisateur lui même

Protection : Ensemble des moyens de restrictions, de filtrage ou d'alerte ne nécessitant qu'une intervention limitée de l'utilisateur.

Réaction : Capacité de réagir et prendre les mesures adéquates lorsque l'infection est avérée (alerte de l'antivirus par exemple)

 

 

Pour différencier les trois je dirais que le fait d'avoir un Antivirus installé constitue un moyen de protection, la mesure de Prévention consiste à scanner systématiquement tout fichier téléchargé (pièce jointe, FTP etc) avec ce même antivirus (sous entendu à jour). La réaction quant à elle intervient en cas d'échec des 2 premiers.

 

- La réaction intervient en cas d'échec de la protection elle même intervenant en cas d'échec de la Prévention.

 

 

 

Pour approfondir le sujet j'ajouterais quelques liens vers des articles / tutoriels à la fin de ces quelques conseils.

 

 

La prévention :

 

Les mesures de prévention constituent le premier rempart face à une infection. Cette liste de conseil est très loin d'être exhaustive:

 

* Mise à jour

- Il est inutile et illusoire de dépenser toute son énergie à vider la cale d'un bateau sur le point de couler si on ne fait rien pour colmater la brèche.

 

-- Des failles de sécurité sont régulièrement découvertes dans le système d'exploitation. Ces failles sont des portes d'accès pour une éventuelle infection qu'il convient donc de fermer, verrouiller et jeter la clé le plus loin possible. Ce sont les correctifs et mises à jour critiques qui assurent ce verrouillage il est donc très important de les appliquer.

Important : Windows ne détient pas le monopole des failles de sécurité qui concernent bien tous les programmes. Même un antivirus peut faire l'objet d'un correctif.

 

-- De nos jours la plupart des programmes offrent une fonction de mise à jour automatique ce qui simplifie grandement le suivi et l'application des divers correctifs.

 

 

 

* Compte limité

 

--La grande majorité des indésirables malware ne peuvent s'installer sur un compte ayant des accès limités.

Cette possibilité est contraignante lors de l'installation d'un nouveau programme ou pour effectuer certaines opérations cependant elle assure une sécurité accrue du système et peut aussi éviter la fausse manipulation venant planter le système. Bref un excellent outil

 

 

 

* Import de fichier

- Tout fichier, quelque soit sa provenance, est considéré comme suspect.

 

-- Une grande partie des infections rencontrées sont initiées de manière tout à fait anodine et généralement commence par le téléchargement d'un programme, utilitaire ou un simple fichier.

Il est donc très important de scanner tout fichier et à plus forte raison lorsqu'il sagit d'un programme nécessitant une installation. Le nombre de codec piégés par exemple est impressionnant et pourtant la plus grande partie de ces infections auraient pu être évitée par un simple scan avant l'installation à l'aide d'un antivirus à jour.

-- Le fait que votre meilleur ami vous envoi par mail un fichier en pièce jointe vous certifiant qu'il n'a pas eu de problème avec ne constitue pas un gage de fiabilité pour autant. Un système ne démontrant aucun symptômes ne certifie pas qu'il soit totalement propre d'autant plus que beaucoup d'utilisateur ne s'inquiètent pas d'une invasion de publicité croyant que c'est juste un "inconvénient" d'internet ors de nos jours l'insistance de publicité est souvent un symptôme d'infection en soi.

-- Abordons maintenant les sujets qui fachent à savoir les cracks, activité illicites et les réseaux P2P.

Bien qu'il soit important de les différencier car le P2P ne sert pas seulement à télécharger des fichiers illicites il n'en demeure pas moins que le principe même d'échange entre deux personnes qui ne se connaissent pas et dont il est presque impossible de savoir à qui on a affaire constitue un risque d'infection y compris pour les logiciels ou fichiers licites.

Au dela même des fichiers pouvant y être téléchargés le P2P nécessite une connexion permanente et donc laisse une porte ouverte à une éventuelle intrusion sans compter sur les logiciels qui du simple fait de leur installation importe un (ou des) indésirable.

Je n'irai pas plus loin dans ce domaine car le but est de vous faire prendre conscience des risques et en aucun cas vous faire la morale.

 

 

* Installation de programme

 

-- L'installation d'un programme gratuit est très souvent accompagnée d'une licence ou autre CGU (Conditions Générales d'Utilisation) que l'utilisateur accepte ors, comme tout contrat, il est très important de comprendre et donc savoir à quoi vous vous êtes engagé en acceptant.

 

-- Les programmes incluant un module publicitaire sont courant (Kasaa, MSN+..) et peuvent apparaitre sous différentes formes (appelé "logiciel sponsors" par MSN+). Certains programmes vous permettent de choisir et donc accepter ou non l'installation de ce module publicitaire (MSN+) mais ce n'est qu'en lisant et en comprenant les CGU que vous le saurez.

 

Attention : Certains éditeurs interdisent l'utilisation du logiciel si le module publicitaire est désinstallé (Kasaa). La suppression du module entraine donc obligatoirement le renoncement à l'utilisation de ce logiciel.

Et oui au cas ou vous ne le saviez pas encore un Spyware peut aussi être installé en toute légalité sur votre ordinateur.

 

 

* Les E-mails

 

-- Les mails constituent le point de départ de beaucoup d'attaques (Page piégée, Phishing, hoax etc.) et doivent donc être soumis à une vigilance particulière

Il existe des moyens plus ou moins efficaces pour lutter contre ces attaques mais qui ne peuvent suffire sans une constante attention de l'utilisateur lui même.

De manière générale

---- Tout message en anglais et qui ne serait pas sollicité est d'office considéré comme nuisible.

---- Tout message alarmant provenant d'un organisme financier ou impliquant de près ou de loin son porte monnaie (banque, site d'achat en ligne...) nécessite une vérification

---- On ne transmet JAMAIS par e-mail ses identifiant et mots de passe même si le message d'origine vous semble légitime

---- Si vous cliquez sur un lien devant vous amener sur le site de votre banque, d'un site de vente en ligne ou autre contrôlez toujours l'adresse dans la barre de votre navigateur.

A titre d'exemple : Banquedefrance.com, Banquedefrance.net, bamquedefrance.com ou encore Bnquedefrance.com sont toutes des adresses totalement différentes qui vous conduirait vers des sites différents même si l'apparence est trompeuse. (Phishing)

Préférez le lien figurant dans vos favoris qui est certainement plus sur !

---- Ne faîtes pas suivre des messages bidons vous disant d'envoyer le texte à x de vos contacts sous peine de voir votre maison prendre feu ou votre compte sur MSN supprimé. (Hoax)

---- Ne mettez jamais votre adresse E-mail en clair sur les forums : des robots auraient vite fait de la récupérer pour vous inonder de Spam.

---- Paramétrez votre client de messagerie pour afficher les messages au format texte. C'est nettement moins joli qu'un beau message en HTML mais beaucoup plus sur.

etc etc etc.

 

 

* La navigation

 

-- La manière de naviguer sur internet revet une importance primordiale il faut donc prendre quelques précautions

 

---- Utilisez de préférence un navigateur réputé sécurisé tel que Firefox par exemple

---- Evitez les sites XXX, Warez, Cracks etc qui sont une importante source d'infection.

---- Apprenez à utiliser les fonctionnalités de votre navigateur et donc le paramétrer correctement (Gestion des cookies, ActivX etc)

 

 

* Sauvegarde

- Par définition la sécurité informatique englobe de manière générale toute action pouvant prévenir la perte de données (accidentèle ou non) la perte de confidentialité ou d'intégrité du système.

La prévention du risque "panne" aussi étrange que cela puisse paraitre est une mesure de sécurité informatique qui se traduira par exemple par la mise en place d'un onduleur mais aussi et surtout par l'action de sauvegarde.

-- Une sauvegarde, pour être exploitable, devrait répondre à plusieurs exigences par exemple :

---- Support adapté (disque dur externe, CD, clé USB)

---- Une sauvegarde avant d'être qualifiée comme tel doit bien évidement avoir passé avec succès le test d'un antivirus à jour.

---- Assurez vous toujours que votre sauvegarde soit complète et réutilisable.

- Cette sauvegarde pourra inclure tout ce que bon vous semblera commençant par vos fichiers personnels mais aussi vos favoris internet, la configuration de votre client de messagerie etc.

 

 

 

La protection :

 

- Les mesures de prévention ci dessus restent soumises à la faille la plus critique de toute c'est à dire l'utilisateur qui de part son jugement, son attention du moment ou tout simplement ses connaissances ne pourra éviter l'infection.

Voila pourquoi les mesures et outils de protection sont un atout devenu incontournable.

 

- Les mesures de protection passent par l'utilisation de moyens de veille.

Ces moyens sont

-- Antivirus

-- Parfeu ou Firewall

-- anti malware/spyware

-- Barre ou plug-in anti phishing

Ces moyens de protection n'ont d'intérêt que si ils sont maintenus à jour et correctement configurés.

Il est inutile de chercher à avoir le meilleur si il n'est pas correctement configuré ou à jour.

 

- D'autre moyens de protection un peu plus passifs peuvent être efficacement employés ou mis en oeuvre comme par exemple

-- Utilisation du fichier Hosts

-- Utilisation des zones de restrictions / confiance d'Internet Explorer

 

 

* L'antivirus

- L'antivirus assure une fonction de garde barrière. Il constitue souvent le dernier rempart entre votre système et l'infection qui tenterait de s'infiltrer c'est pourquoi il revet une importance primordiale dans votre protection. Pour assurer son rôle de garde barrière l'antivirus doit assurer une veille permanente qui consiste à scanner chaque fichiers de manière transparente pour l'utilisateur. Certains antivirus dispose en plus d'une fonction de veille dite "heuristique" c'est à dire qu'en plus de scanner les fichiers il assure une surveillance du comportement des programmes.

 

 

* Le Par feu (Firewall)

La fonction du par feu consiste à surveiller les connexions réseau (Internet est un réseau) et vous indique et, le cas échéant, vous demande si vous souhaitez autoriser tel ou tel programme à se connecter et donc à communiquer avec un ordinateur ou un serveur distant.

Le par feu, pour être efficace, nécessite d'être configuré par l'utilisateur en fonction de ses besoins. Une mauvaise configuration pourrait nuire à son efficacité c'est pourquoi il est inutile de chercher à tout prix à avoir le meilleur si c'est pour le laisser configuré par défaut. Un Par feu bénéficiant d'une réputation moindre mais offrant une simplicité de configuration sera plus efficace.

 

 

* L'Antispyware / malware

- Agissant un peu sur le même principe que l'antivirus cet outil ne cible pas les mêmes intrus et devient donc un excellent complément à l'antivirus.

 

 

* Les moyens passifs

- Les moyens passifs regroupent les différentes possibilités offertes par les programmes existants (Fichier Hosts, Zone de confiance etc)

Ces possibilités bénéficient souvent d'un petit utilitaire permettant de vous simplifier ces réglages en automatisant les actions que vous devriez faire manuellement.

Ces moyens ont l'avantage de consommer peu voir pas de ressources supplémentaires ce qui est un atout rajouté à cela l'efficacité de ces restrictions il serait dommage de s'en passer. ces restrictions nécessitent aussi une mise à jour régulière.

 

 

* Les moyens Alternatifs

- Pour améliorer de manière significative votre sécurité et votre tranquillité il existe des moyens alternatifs plus performants et plus sécurisé que les outils offerts par Windows.

Ces outils sont par exemple Firefox qui remplacera avantageusement Internet Explorer, Thunderbird ou Foxmail qui sont des clients de messagerie (pour lire et envoyer vos e-mails) mais incluant des fonctionnalités très interessantes.

N'hésitez pas à demander l'avis des internautes avertis ou plus expérimentés sur les forums. Ils vous seront d'une aide précieuse et souvent de bon conseil.

 

 

Conclusion :

 

- Vous êtes et demeurez le premier acteur dans la chaine de la sécurité informatique et ce sont bien vos attitudes face à une situation donnée ou encore vos habitudes de navigation qui détermineront votre vulnérabilité. Cela passe donc forcement et obligatoirement par une formation pour vous mais aussi pour toutes les personnes devant utiliser votre ordinateur.

Connaitre les dangers peut paraitre long, démotivant certains trouverons même cela totalement inutile. Peut être.... Jusqu'au jour ou !

 

- Au dela même de votre tranquillité n'oubliez pas que pour se propager certaines infections doivent commencer par infecter un système pour ensuite se répandre au travers des contacts du carnet d'adresse par exemple

- Ce même raisonnement en sens inverse devrait vous inciter à promulguer la bonne parole car rien ne certifie que l'un de vos contact ne soit pas infecté et que cette infection ne chercherait pas à se répandre via ses contact et donc chercherait à vous atteindre.

 

Remarque :

- Il est inutile et contre productif de sombrer dans la paranoïa sécuritaire et installer tout ce qui vous tombe sous la main !

Cela , en plus des possibles incompatibilités , consommerait inutilement des ressources et risque de devenir plus pénalisant que le risque d'infection lui même. 1 seul programme correctement configuré sera plus efficace que 10 configurés "par défaut"

Le risque infection : Il faut y penser et s'en méfier mais pas en avoir peur !

 

 

 

La sécurité informatique : Reconnue d'utilité publique par... Moi

 

 

 

La Réaction :

- Ca y est c'est trop tard votre Antivirus crie au secours et affiche un message à faire fuir tout en émettant un son strident dans vos enceintes.

 

Pas de panique !!

 

Contrairement à ce qui pourrait paraitre logique c'est moins grave qu'il n'y parait car au moins vous êtes prévenu et donc vous vous attarderez à nettoyer votre système sans attendre que les bugs, messages d'erreur fusent de toute part ou que vos données personnelles n'arrivent dans des mains peu recommandables.

 

Comment procéder :

Bien qu'une infection ne se traitera pas forcement de la même manière qu'une autre vous pouvez d'ors et déjà effectuer quelques manipulations simples avec les programmes que vous disposez déjà. Pour donner un ordre d'idée je mettrais une procédure d'urgence du style :

 

La première étapes consistera à vérifier et authentifier l'origine de l'alerte:

Certaines infections affichent un message d'erreur ou une alerte pour vous inciter à acheter un logiciel en utilisant une publicités d'Internet Explorer ou encore le service d'affichage des messages de Windows. Il conviendra donc d'être certain de la provenance de l'alerte, dans le doute ne cliquez Jamais sur un lien destiné à vous aider ou nettoyer votre système mais préférez utiliser vos propres logiciels.

 

1- Mise à jour des différents programmes (Nettoyage, Antivirus, Antispyware/malware)

2- Déconnectez l'ordinateur d'Internet ou de tout réseau

3- Sauvegarde de ses données personnelles

4- Redémarrage en mode sans échec (afin de faciliter les opérations de nettoyage)

5- Utilisation des programmes de nettoyage (Ccleaner, ATFcleaner, Clearprog, Regseeker etc suivant ceux que vous avez choisi)

6- Scan complet et minutieux avec le programme ayant émis l'alerte

7- Scan complet avec les programmes annexes (antispyware/malware par ex)

8- Redémarrage en mode normal

9- Une fois reconnecté à Internet vous pouvez faire un scan antivirus en ligne.

 

/!\ Pensez à sauvegarder les différents rapports d'analyse. Ces rapports seront d'une aide précieuse et pourront vous être demandé si ce nettoyage ne suffirait pas.

 

Une fois cela effectué ca sera à vous de déterminer si votre ordinateur ne souffre d'aucun dysfonctionnement (Ralentissement, Pub, message d'erreur) et si vos logiciels de protections n'émettent plus d'alerte.

Si tel est encore le cas ou si un doute subsiste je vous invite à vous rapprocher des forums spécialisés ou une personne compétente vous aiguillera et vous aidera à déterminer et, si besoin, à nettoyer votre ordinateur le conseil en prime.

 

 

 

 

Quelques liens

 

 

Titre : Découvrez comment l'utilisation d'un compte utilisateur approprié accroît la sécurité de votre ordinateur

Titre : Introduction à la sécurité informatique

Titre : Attaques et arnaques

Titre : Plein de conseils pour commencer

Titre : Etapes simples pour éviter d'être la victime de phishing

Titre : Phishing : les moyens de lutter

Titre : Réduction de l'exposition : étapes simples pour combattre le spam

Titre : Les méthodes anti-spam

Titre : Améliorer votre sécurité grâce aux restrictions

Titre : Configurer Internet Explorer

Titre : Le fichier HOSTS et la sécurité

Titre : Firefox

Vous recherchez un tutoriel pour configurer ou utiliser un programme ?

Recherchez Dans nos listes ou demandez http://forum.cfasi.net/index.php?c=13

 

 

 

 

Ces quelques lignes sont maintenues à jour, complétées et corrigées

<ICI>

Modifié par laur3n7

  • 2 semaines après...

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...