Вы находитесь на странице: 1из 16

SECURISER SON ORDINATEUR

Formation

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

Sommaire

Pourquoi la scurit informatique ? .......................................... Quels sont les risques et les menaces ?........................................... Portrait dun utilisateur risques ................................................... Les diffrentes familles de virus et les menaces informatiques Les outils de protection ............................................................ Prcautions prendre pour assurer la scurit de ses donnes..... Que faire en cas dinfection ? ..................................................... Se protger sur Internet ................................................................ Le commerce lectronique ............................................................. Mots de passe et piratage ..............................................................

Page 3 Page 3 Page 4 Page 5 Page 6 Page 7 Page 7 Page 8 Page 10 Page 11

Scuriser lenvironnement pour les enfants....................................... Page 12 Astuces et liens divers ................................................................... Petit dico sur la scurit ................................................................. Page 15 Page 17

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

Pourquoi la scurit informatique ? Tout comme vous fermez la porte de votre domicile, il convient de verrouiller un minimum votre ordinateur afin que ce ne soit pas une porte ouverte toute intrusion. L'internaute est responsable de la bonne sant de son ordinateur, que ce soit pour l'intgrit de ses donnes mais aussi pour les autres internautes, l'internaute doit en conserver la matrise (ce qui demande un minimum de connaissance technique). Imaginez un instant de la vulnrabilit de votre rseau, du matriel informatique, des ordinateurs, des menaces internes et externes (anti-virus, troyens, spams, pop ups, cookies etc.) La scurit est primordiale, il en va de la crdibilit et de la survie de votre travail, de votre outil personnel et professionnel... Imaginez que votre collgue, votre voisin, un client ou un inconnu mal intentionn reoivent votre carnet d'adresses ou des documents confidentiels (documents internes, photos personnelles, factures...). Tout ceci votre insu, par le tout dernier virus la mode, par un troyen, spyware ou autres qui sest introduit dans votre systme informatique. Des pertes de donnes ne sont pas exclues... Prenez conscience du danger que reprsente un ordinateur, voire un rseau informatique non protg. Avec Internet Haut dbit, les consquences s'en trouvent dmultiplies. Savez vous qu'un ordinateur non protg avec une connexion Internet, peut tre contamin au bout de 17 minutes environ !

Quels sont les risques et les menaces ? Lorsque vous naviguez sur Internet, ou tlchargez et installez des programmes, vous devez tre vigilants. En effet, des piges ou arnaques sont monnaie courante sur la toile. Pour infecter des ordinateurs, les moyens de propagations qui pourront toucher le plus de monde possibles passent le plus souvent par Internet, c'est dire :

Des programmes pigs sur des sites de tlchargement : l'internaute tlcharge et lance des excutables (.exe ; .zip ...) depuis des sites de tlchargements ou depuis des Rseau Pear to pear . Des logiciels installant des logiciels tiers comme les adwares. Les adwares sont des virus qui "ajoute" des activits indsirables sur votre ordinateur. Par exemple, une fentre qui s'ouvre toute seule pour de la publicit mme si votre page Internet est ferme. Ou encore, un programme ou un logiciel qui s'active au dmarrage. Ils peuvent changer toute votre configuration, dpendant de la gravit de ladware. Les fausses alertes de scurit qui vous proposent d'installer de faux anti-spywares (dits "rogues") lors de l'accs certains sites. Les mails infects et des hoax (canulars du net). Des programmes allchants pigs. Des messages vous demandant d'aller sur des sites pigs sur les newsgroups, forums et rseaux IRC.

N'ouvrez pas n'importe quel fichier, faites attention ce que vous tlchargez et d'o vous tlchargez.

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

Lorsqu'un ordinateur est infect par un trojan, il est la merci dun pirate ou dune organisation. Ce dernier peut faire tout ce qu'il dsire avec cet ordinateur mme en tant des milliers de kilomtres. Vos donnes personnelles : mot de passe, documents Word & Excel ne sont plus l'abri puisque ce dernier peut les modifier ou supprimer. Lorsque le PC est infect et la merci d'un pirate, on dit alors que cest un PC zombie. La lgislation sur la scurit informatique : L'utilisateur de systmes informatiques, le pirate et le fournisseur de produits informatiques sont trois acteurs cls du dbat sur la scurit informatique. Il n'existe l'heure actuelle aucune lgislation vritablement internationale concernant la criminalit informatique. Un pirate pourra donc avoir un accs non autoris un systme informatique se trouvant l'tranger sans tre trop inquit par la justice. Actuellement, plusieurs textes sont en prparation, dans l'objectif de renforcer l'arsenal existant contre la fraude informatique. Ces textes pourraient avoir pour consquence d'incriminer dans le mme temps des actes destins l'amlioration de la scurit des systmes d'information.

Les pratiques risques : portrait dun utilisateur risques

Avoir une trop grande confiance voire une confiance aveugle dans les outils de protection (antivirus et firewall). Un antivirus est loin d'tre infaillible. On dit mme qu'actuellement les pirates ont pris une srieuse avance sur les antivirus qui ont depuis quelques annes peut voluer, notamment en ce qui concerne les rootkit. Suite une infection, le seul rflexe de l'internaute est de demander "Quel est le meilleur antivirus" et ne se pose pas la question : pourquoi et comment j'ai t infect ? L'installation tout va de logiciel sans en vrifier l'authenticit et la source. Ceci peut tre gnralement des sources dangereuses : Rseau P2P , Site Web non vrifi, etc.. Par exemple : Mon antivirus ne dtecte rien sur le logiciel install depuis une source dangereuse. Vous en concluez que le logiciel nest pas dangereux ! Grave erreur ! N'installez que des programmes depuis des sources sres : 01net, zebulon, zdnet, clubic, infos-du-net ou les sites de vos fournisseurs d'accs. En gnral la seule solution de scurit trouve par la majorit des internautes est de multiplier les logiciels de protection, on retrouve souvent plusieurs antispywares (SpyBot, Ad-aware, AVG Antispyware, Spyware Terminator) sur une mme machine croyant que cela les protgera mieux. o Les rsultats sont plutt mdiocres et mitigs. o De plus, cela ralenti considrablement l'ordinateur.

Ce que vous devez comprendre, c'est que votre antivirus ne dtecte qu peine 1/3 des programmes dangereux, la seule parade est la mfiance. N'installez pas le premier programme venu, n'excutez pas le premier fichier venu mme si votre antivirus ne dit rien.

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

Connatre les diffrentes familles de virus et les menaces informatiques. Un virus est un petit programme conu pour se cacher dans votre ordinateur, puis se multiplier, se rpandre de par le monde et enfin dclencher une action (message, destruction, petite musique, etc.). On dnombre plusieurs catgories de virus, en fonction de la cible vise dans l'ordinateur. Les diffrentes familles de virus La premire catgorie regroupe les virus de secteur d'amorce (= virus de "boot sector", c'est--dire affectant la zone du disque qui est lue en premier au dmarrage) tels que Form, jack the ripper, french boot, parity boot... Ces virus remplacent le secteur d'amorce du disque infect par une copie d'eux-mmes, puis dplacent le secteur original vers une autre portion du disque. Le virus est ainsi charg en mmoire bien avant que l'utilisateur ou un logiciel ne prenne le contrle de l'ordinateur. Les virus d'application infectent les fichiers excutables, c'est--dire les programmes (.exe, .com ou .sys). Pour simplifier, disons que le virus remplace l'amorce du fichier, de manire ce qu'il soit excut avant le programme infect, puis il lui rend la main, camouflant ainsi son excution aux yeux de lutilisateur. Les virus macro sont des virus qui infectent uniquement des documents (Word, Excel). Ces virus se propagent actuellement dans de fortes proportions et peuvent malheureusement causer de grands dgts (formatage du disque dur par exemple). Enfin, il y a les virus de mail, galement appels vers. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se rpandre grande vitesse, en s'envoyant automatiquement tout ou partie des personnes prsentent dans le carnet d'adresses. Leur premier effet est de saturer les serveurs de messagerie, mais ils peuvent galement avoir des actions destructrices pour les ordinateurs contamins. Ils sont particulirement redoutables, car le fait de recevoir un mail d'une personne connue diminue la mfiance du destinataire, qui ouvre alors plus facilement le fichier joint contamin.

A noter que certains virus sont des virus polymorphes. A chaque fois que l'un d'eux infecte un fichier, il se crypte diffremment. Rsultat, il faut que l'antivirus analyse la technique d'encryptage de chaque virus pour dceler, dans les fichiers contamins, une sorte de "manie" caractristique, une constante. Il ne faut pas confondre les virus avec les troyens ou les emails bombs. Contrairement son cousin le virus, qui profite de toute occasion pour se multiplier, le troyen vritable ne se reproduit pas. Par ailleurs, plusieurs vulnrabilits dans les logiciels Internet Explorer / Outlook font que certains virus peuvent infecter votre ordinateur la simple ouverture du message ou lors de sa lecture dans la fentre de visualisation voire en consultant une page. Les spywares sont des logiciels qui espionnent surtout votre comportement pour vous situer comme consommateur. Leur nombre envahissant finit par ralentir l'extrme votre ordinateur. De plus, nich au milieu de ces milliers d'espions d'autres peuvent dtourner vos donnes confidentielles, prives ou commerciales. Ce flau toucherait 90 % des ordinateurs connects au rseau mondial. En peine deux ans, plus de 30 000 spywares ont fait leur apparition.

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

Connatre les outils de protection Il n'existe pas de protection absolue et c'est pourquoi il est recommand de mettre en place un systme de sauvegarde scuris pour vos donnes importantes tel un disque dur externe de grande capacit (connect sur un port USB et dconnect entre les sauvegardes). Une cl USB peut suffire selon le volume de donnes que vous avez protger. Dans les cas extrmes on peut sauvegarder sur des supports (cdrom, disquette). Les logiciels gratuits dsigns ci-aprs le sont titre d'information et se trouvent en ce moment sur Internet. Ils ne concernent que les particuliers et n'offrent pas de degr de protection absolue. L'idal pour les sauvegardes c'est de ne pas avoir tre utilises, c'est pourquoi nous vous recommandons galement un bon anti-virus et un bon pare-feu. D'autres solutions comme les antispywares sont aussi utilisables. ANTIVIRUS Bien choisir ses logiciels, maintenir son systme et ses applications le plus jour possible, fermer le maximum de points d'entre, se mfier des mails et des liens web, c'est la premire tape pour viter les ennuis pour soi, mais aussi les autres. Malheureusement, comme il existe toujours des imperfections dans le systme ou dans les applications, il faut encore ajouter des verrous et s'quiper pour le nettoyage en cas d'intrusion. C'est le rle des anti-virus. Les antivirus vous permettent de protger votre pc contre les attaques de virus qui peuvent venir d'internet, des e-mails (courriel la franaise) ou de CD infects. Le problme c'est que de nouveaux virus apparaissent rgulirement et qu'il est impossible d'tre protg 100%. Les bases de donnes des nouveaux anti-virus sont mises jour trs frquemment. Parmi les gratuits on trouve Antivir, AVG et Avast! Ils sont gratuits pour un usage personnel. PARE-FEUX Les pare-feux (firewalls) protgent des intrusions sur votre pc par des programmes inconnus et non sollicits qui peuvent infecter votre micro avec un virus cheval de troie ou autre, et ventuellement pirater vos donnes. Ils sont programms pour surveiller tout le trafic internet de votre PC et ne laissent passer que les programmes que vous autorisez tel Internet Explorer etc. Les firewalls matriels Les firewalls matriels protgent tout le rseau local et les firewalls logiciels ne protgent que la machine sur laquelle ils sont installs. Optez pour un firewall logiciel si vous ne possdez qu'une machine, mais adoptez les deux solutions si vous avez un rseau. En jargon technique, l'usage de 2 firewalls s'appelle une dfense en profondeur . Elle s'est impose avec l'arrive des rseaux sans fil. Le firewall matriel constitue un premier bouclier entre Internet et le rseau local (qu'il soit sans fil ou non). Les firewalls logiciels Le firewall logiciel incorpor dans Windows est suffisant pour la plupart des utilisateurs. Il protge trs efficacement votre machine de toute attaque venue de l'extrieur. Mais il ne fournit aucun dtail sur les attaques subies par la machine. Et surtout il ne protge pas des Trojans dj prsents sur l'ordinateur car il ne filtre pas ce qui sort de la machine. Pare feu et antivirus sont deux choses distinctes mais les deux associs contribuent protger votre ordinateur.

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

ANTI-ROOTKIT Un rootkit permet quelqu'un d'accder distance un ordinateur en tant qu'administrateur de la machine sans que l'utilisateur ne s'en rende compte. Ce type de logiciel peut tre install suite une infection par un logiciel malveillant mais chappe souvent des analyses de type anti-virus ou anti-spyware. La caractristique principale d'un rootkit est la discrtion : ils savent se rendre invisibles ! ANTI-SPAM Pour lutter contre les courriers lectroniques non sollicits (spam, pourriel), de plus en plus de fournisseurs d'accs Internet proposent un service anti-spam. L'anti-spamming dsigne un ensemble de systmes et moyens techniques et juridiques de lutte contre les courriers lectroniques publicitaires non sollicits (logiciels anti-spam).

Quelles prcautions prendre pour assurer la scurit de ses donnes ? - Crer un double de ses documents importants sur un autre support (autre disque dur, cd, dvd, etc...) - Maintenir jour ses copies de sauvegarde - Lorsque lon utilise des cls usb, vitez de laisser des documents importants sans avoir une autre copie en lieu sr (disque dur, cd, dvd, etc...). En effet, les cls usb peuvent tre perdues facilement et surtout, montrent un manque de fiabilit. Si votre cl venait dfaillir, il est important davoir des copies sur un autre support. - Si lon a des donnes sur un ftp, ou un site personnel ou professionnel sur le net, le site peut tre parfois inaccessible pour maintenance, par exemple. Si vous auvez besoin de vos fameuses donnes, ce jour l, vous seriez ennuy (le risque de perte est faible, la plupart des services d'hbergement srieux ralisent, toutefois, des sauvegardes des fichiers.). En conclusion, le meilleur support pour conserver ses donnes, ce sont les disques de donnes comme les CD-R ou CD-RW (rinscriptible) ou les DVD-R ou DVD-RW (rinscriptible). Que faire en cas dinfection ? - Tout d'abord, ne pas cder la panique! - La premire prcaution (dans la mesure du possible) consiste dconnecter votre pc du rseau (rseau domestique, d'entreprise, d'internet) afin d'empcher l'infection de se rpandre. - Ensuite il faut (si possible) identifier le virus -probable- avec votre antivirus. - Chercher le maximum d'information sur le virus en question, avec google ou sur les sites d'diteurs d'antivirus (voir plus bas pour la liste) via un autre pc si possible. - Si l'tape de l'indentification du virus est impossible, visitez un site proposant un antivirus en ligne (liste plus bas). Note importante: Dans le cas o le virus est toujours actif (car non supprim par votre antivirus, avant de ractiver votre connexion rseau pour faire un scan en ligne, il est important d'arrter les processus suspects (via le gestionnaire des tches, qui s'active en appuyant simultanment sur Ctrl Alt suppr ). - Raliser le scan complet de la machine avec lantivirus.

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

En cas de prsence d'un malware introuvable ou rsistant. Lordinateur prsente tous les symptmes d'une infection virale mais aucun programme malsain n'est dtect lors des scans en ligne. On est probablement confront un rootkit (malware) ayant la facult de se cacher assez profondment. Ainsi, un rootkit peut: Etre visible dans le gestionnaire des tches (souvent sous un nom bizarre du type "ahrgvtx.exe), mais pas trouvable lors d'une recherche de fichiers sur le disque dur. Etre invisible dans le gestionnaire des tches et dans ce cas, on peut utiliser un antirootkit pour le rvler.

Noter le nom du potentiel agent infectieux. Redmarrer Windows en mode sans chec (appuyer sur F8 aprs le premier cran du BIOS, et choisir "mode sans chec" dans le menu affich). Rechercher sur le disque dur le probable rootkit (dont on aura not le nom). Une fois localis, lisoler (en lanant lantivirus et en le mettant en quarantaine par exemple) ou le supprimer. Noter d'ailleurs qu'il y a de fortes chances pour que lantivirus dtecte ce fichier comme tant un virus. Ensuite, aller dans dmarrer / excuter, taper "msconfig" (sans les guillemets). Une fois dans msconfig, allez dans l'onglet dmarrage, puis dcochez la case correspondant au programme que lon a localis l'tape prcdente. Pour tre sr d'avoir tout bien supprim regarder s'il n'y a pas d'autre nom trange dans msconfig / dmarrage. Faire une analyse antivirus en mode sans chec. Une fois que tout ceci est fait, redmarrer le pc en mode normal, tout doit tre rentr dans l'ordre.

Se protger sur Internet Conseils mettre en application pour viter une infection : - Tout d'abord configurer correctement le systme pour viter les mauvaises surprises, et pour vous permettre de dterminer au mieux les risques d'infections. - Ne jamais ouvrir de pice jointe d'un mail paraissant trange. - Ne jamais oublier que le mail est la voie d'infection la plus rpandu (surtout pour les virus.). Voici quelques conseils : Comme annonc ci-dessus, ne jamais ouvrir de pices jointes d'un courriel bizarre (comme un Email en anglais, par exemple, bien que certains virus puissent gnrer des messages incitant ouvrir la pice jointe en plusieurs langues)

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

Au niveau des pices jointes, certains autres signes peuvent permettre de reconnatre une pice jointe potentiellement dangereuse dont l'extensions de ces pices jointes peuvent tre: Par exemple, .exe .bat .scr .htm .html .chm .com .pif .lnk .cmd .vbs .doc .xls Toujours concernant les extensions, il est trs important de faire attention certaines pices jointes qui possderaient 2 extensions (ex : .jpg.exe). Toute la subtilit est dans la seconde extension (vu qu'il y a dans le nom ".jpg", on pourrait penser qu'il s'agit d'une image, erreur). Les .exe doivent inciter la plus haute mfiance car il s'agirait bien ici d'une application. Autre problmatique au niveau des extensions, Windows n'est pas configur par dfaut pour afficher la double extension, ce qui est susceptible dinduire en erreur. De plus, viter d'ouvrir des mails dont on ne connat pas l'expditeur : un mail peut tout comme une simple page Web contenir un script malintentionn, et dans ce cas, pas besoin de pice jointe pour contaminer. Pour ce qui est des mails : si on utilise un logiciel de messagerie (Outlook, Thunderbird, Foxmail ou autres...), le risque de mail infect est potentiellement plus lev. En fonction de la configuration de lapplication de courrier, il est possible que le courrier filtr et plac dans spam par le service d'email tlcharg. Dans ce cas, les messages de spam et/ou infects sont tout fait visibles et ouvrables, donc prudence. Hormis les mails, d'autres voix de contaminations existent. La deuxime plus grande est le tlchargement de fichiers : En effet, tous les fichiers tlchargs devraient tre traits avec la mme attention. Vous n'tes jamais certains, que lapplication que vous venez de tlcharger, n'est pas en fait un virus dguis (Sauf, bien sur si ce fichier provient d'un site rput et sr). Dans un site rput et sr, le risque est beaucoup moins lev mais jamais nul, en thorie. Par ailleurs, les fichiers Word et Excel doivent tre traits avec une grande mfiance : ils sont en effet susceptibles d'embarquer des virus macro, qui peuvent la aussi infecter votre machine. Eviter aussi de surfer sur des sites warez1, pornographiques, (). Ils regorgent la plupart du temps de trojans, virus, spyware. Lorsqu'un tlchargement "inopin" est propos, vous devez tre trs vigilant, car ela peut trs bien tre un programme utile (Flash player par exemple) ou un programme nuisible. Certains logiciels installent des "spywares". (Kazaa, par exemple) D'une manire plus gnrale, il faut viter de tlcharger n'importe quoi (programmes, documents provenant d'une source non fiable). Il est utile de prendre le temps de tlcharger les mises jour corrigeant des failles de scurit pour vos logiciels, et notamment antivirus, Windows (quand il vous demande de mettre jour), programmes en rapport avec Internet (navigateur, logiciel servant lire vos email, logiciel de discussions). Sauvegarder rgulirement ses donnes les plus importantes (cela permet en cas d'attaque virale de les rcuprer si elles sont dtruites et seront l'abri en cas d'ventuelle panne matrielle.)

1 Logiciels pirats (dont les protections ont t "crackes") disponibles sur des sites spcialiss et phmres du fait de leur illgalit.

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

Le Commerce lectronique Depuis sa cration, le rseau Internet a tellement volu qu'il est devenu un outil essentiel de communication. Cependant, cette communication met de plus en plus en jeu des problmes stratgique lis l'activit des entreprises sur le Web. Les transactions faites travers le rseau peuvent tre interceptes, d'autant plus que les lois ont du mal se mettre en place sur Internet, il faut donc garantir la scurit de ces informations, c'est la cryptographie qui s'en charge. Qu'est-ce que la cryptographie ? Le mot cryptographie est un terme gnrique dsignant l'ensemble des techniques permettant de chiffrer des messages, c'est--dire permettant de les rendre inintelligibles sans une action spcifique. Le verbe crypter est parfois utilis mais on lui prfrera le verbe chiffrer. Ceci permet : - aux donnes dtre modifies de telle faon les rendre incomprhensibles. Le rsultat de cette modification (le message chiffr) est appel cryptogramme (en anglais ciphertext) par opposition au message initial, appel message en clair (en anglais plaintext) ; - de faire en sorte que le destinataire saura les dchiffrer. Le fait de coder un message de telle faon le rendre secret s'appelle chiffrement. La mthode inverse, consistant retrouver le message original, est appele dchiffrement. Les fonctions de la cryptographie La cryptographie est traditionnellement utilise pour dissimuler des messages aux yeux de certains utilisateurs. Cette utilisation a aujourd'hui un intrt d'autant plus grand que les communications via internet circulent dans des infrastructures dont on ne peut garantir la fiabilit et la confidentialit. Dsormais, la cryptographie sert non seulement prserver la confidentialit des donnes mais aussi garantir leur intgrit et leur authenticit. La cryptanalyse Le Protocole de scurit SSL SSL (Secure Sockets Layers) est un procd de scurisation des transactions effectues via Internet. Le standard SSL a t mis au point au dpart par Netscape, en collaboration avec Mastercard, Bank of America, MCI et Silicon Graphics. Il repose sur un procd de cryptographie par clef publique afin de garantir la scurit de la transmission de donnes sur internet. Son principe consiste tablir un canal de communication scuris (chiffr) entre deux machines (un client et un serveur) aprs une tape d'authentification. De cette manire, SSL est transparent pour l'utilisateur. Par exemple un utilisateur utilisant un navigateur internet pour se connecter un site de commerce lectronique scuris par SSL enverra des donnes chiffres sans aucune manipulation ncessaire de sa part. La quasi intgralit des navigateurs supporte dsormais le protocole SSL. Netscape Navigator affiche par exemple un cadenas verrouill pour indiquer la connexion un site scuris par SSL et un cadenas ouvert dans le cas contraire, tandis que Microsoft Internet Explorer affiche un cadenas uniquement lors de la connexion un site scuris par SSL. Un serveur web scuris par SSL possde une URL commenant par https://, o le "s" signifie bien videmment secured (scuris). Fonctionnement de SSL 2.0

La transaction scurise par SSL se fait selon le modle suivant :

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

10

- dans un premier temps, le client se connecte au site marchand scuris par SSL et lui demande de s'authentifier. - le serveur a rception de la requte envoie un certificat au client, contenant la cl publique du serveur, signe par une autorit de certification (CA), ainsi que le nom du cryptosystme. - le client vrifie la validit du certificat (donc l'authenticit du marchand), puis cre une cl secrte alatoire et chiffre cette cl. - le serveur est en mesure de dchiffrer la cl avec sa cl prive. Ainsi, les deux entits sont en possession d'une cl commune dont ils sont seuls connaisseurs.

Attention au piratage des mots de passe De nos jours, on utilise beaucoup de mots de passe pour accder nos mails, chatter, accder nos fichiers, rgler nos factures mais il nest pas vident de retenir tous ces codes daccs. Certains ont tendance utiliser le mme mot de passe partout. Malheureusement, Ceci est une trs mauvaise ide car si un pirate parvient trouver votre mot de passe, il aura accs tout. A linverse, quand on protge ses donnes avec des mots de passe diffrents, on a rapidement tendance les oublier. Certains choisissent des mots de passe trop simples devient plus facile pour les hackers de les deviner. Dautres laissent les logiciels retenir leurs mots de passe, ce qui peut-tre dangereux car le piratage est possible, et en cas de problme (plantage, rinstallation) sachez que vous pouvez perdre tous vos mots de passe. Idalement, un bon mot de passe est long (plus de 8 caractres) et mlange lettres, chiffres et symboles. Alors comment choisir un mot de passe assez complexe mais facile retenir ? Voici une mthode efficace : - Choisissez une phrase - Prenez la premire lettre de chaque mot - Ajouter quelques chiffres et symboles. Un exemple : La Vie Est Un Long Fleuve Tranquille Ce qui donne: lveulft On peut ensuite ajouter chiffres (votre mois ou anne de naissance) et symboles: lveu72lft&& De cette manire, le mot de passe est long et pratiquement inattaquable et vous pourrez le retrouver assez facilement partir de la phrase. Un mot de passe diffrent pour chaque site. Il ne faut jamais utiliser le mme mot de passe sur diffrents sites. Il y a moyen, partir de la mthode prcdente, d'avoir un mot de passe diffrent pour chaque site: Vous pouvez utiliser une phrase en rapport avec le site, par exemple: "J'adore mon imprimante Canon EOS 300D" sur Flickr.com, "Gare aux virus sur des messages douteux" sur outlook, etc. Autre solution: utiliser une partie du nom de domaine dans votre mot de passe. Par exemple, si votre mot de passe est lveu72lft&& utilisez : - flveu72lft&& sur flickr.com - lveu72lftc&& sur commentcamarche.net

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

11

Scuriser lenvironnement pour les enfants Filtres enfants Les filtres enfants offre la possibilit de bloquer les contenus adulte ou choquants. Voici 3 applications qui peuvent vous aider protger vos enfants sur internet : . Naomi . LogProtect . OpenDNS (ne ncessite l'installation d'aucun logiciel.) Attention : Il faut bien garder l'esprit que ces logiciels ne suffisent pas. Ils ne remplacent en aucun cas une supervision de l'utilisation d'internet par un adulte. Vous devez tre prsent et accompagner votre enfant quand il va sur internet. Malgr tout, ces logiciels pourront vous apporter une aide supplmentaire. Ces trois logiciels sont entirement gratuits, simples utiliser et complmentaires. Contrle parental Tous les fournisseurs daccs Internet proposent un logiciel de contrle parental gratuit. Il fonctionne gnralement laide de 3 profils : - Enfant (moins de 10 ans). En choisissant le profil enfant , votre enfant naviguera dans un univers ferm, dit liste blanche . Il naura accs qu une slection de sites (plusieurs milliers) prdfinis correspondant ses centres dintrt. - Ado (plus de 11 ans). En choisissant le profil adolescent , votre enfant aura accs tout Internet mais les sites illgaux (racisme, drogue) et inappropris (pornographie, violence) seront filtrs laide dune liste noire. - Adulte (les parents) Les logiciels de contrle parental permettent galement de bloquer les chats, les forums, les jeux interdits aux mineurs, les tlchargements de vido, de musiques (souvent illgaux) et de limiter les horaires de connexion Internet. La meilleure scurit pour les enfants rside dans le dialogue avec eux. Aucun logiciel de contrle parental ne leur assurera une scurit totale. Le logiciel de contrle parental doit seulement tre considr comme un outil daide dans lducation sur Internet. Pour plus dinfos sur lefficacit des logiciels de contrle parental proposs par les fournisseurs daccs Internet : http://www.e-enfance.org/cote_parents/soft/test/

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

12

Paramtrer le contrle parental de votre navigateur Internet Explorer Pour utiliser Internet Explorer comme logiciel de filtrage de contenu, il est ncessaire d'activer son gestionnaire d'accs en slectionnant la fonction Options Internet... dans le menu Outils.

La fentre Options Internet apparat. Cliquez sur le bouton de commande Activer, accessible partir de l'onglet Contenu. Internet Explorer propose par dfaut le systme de filtrage de l'IRCA, organisme de classification de sites web, qui s'appuie en partie sur le PICS. Le systme de protection mis au point par l'ICRA classe les sites jugs embarrassants ou non suivant quatre critres: langue, nudit, sexe, violence. Les sites rfrencs disposent d'une tiquette en rapport. Par exemple en saisissant l'adresse porno.com sous Internet Explorer, son gestionnaire d'accs indiquera que le site obtient les notes maximales en termes de violence, langage et caractre sexuel. Pour chacune des catgories, il est ncessaire de dplacer la barre de dfilement en fonction du niveau de protection souhait. Le niveau 0 tant le plus restrictif. Un mot de passe Superviseur est exig. Il doit tre conserv prcieusement, puisqu'il est exig lors de la modification des paramtres de filtrage ou lors de l'affichage de page web non conformes. Tout site n'intgrant pas d'tiquette PICS dans l'entte de ces pages ne pourra pas s'afficher sans autorisation. Malheureusement, c'est le cas d'un bon nombre de sites web. Il suffit pour s'en rendre compte de saisir l'adresse de sites web dans l'outil de vrification de l'ICRA. Dans la plupart des cas, une bote de dialogue sous Internet Explorer invitera autoriser ou interdire l'accs de ces sites au fur et mesure de la navigation. Utiliser son navigateur internet comme outil de filtrage ne peut tre qu'une solution partielle, puisqu'il ne surveille que le contenu de sites internet et non les autres canaux tels que la messagerie instantane et les logiciels de partage de fichiers.

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

13

Alice Loption contrle parental se trouve en bas de la page daccueil. Cliquez sur contrle parental . Une fois que vous tes sur la page ddie au contrle parental, identifiez-vous (rentrez votre adresse mail ainsi que votre mot de passe) afin de recevoir le logiciel. http://www.aliceadsl.fr/securitepc/default_copa.asp Club Internet Pour trouver loption contrle parental , cliquez en haut de la page daccueil sur Dj abonn ? Identifiez-vous . Identifiez-vous en entrant votre login et votre mot de passe. Allez ensuite dans la rubrique Scurit et cliquez sur contrle parental . http://adsl.club-internet.fr/television/securite.phtml?opt=par Free Loption contrle parental se trouve en bas de la page daccueil. Cliquez sur Protection de lenfance . Une fois que vous tes sur la page ddie au contrle parental, cliquez sur Installation de Free Angel Beta . Vous navez pas besoin de vous identifier. http://home.free.fr/protection/enfance.html Aol Une fois que vous vous tes connect lunivers AOL, vous trouverez loption contrle parental dans la barre de navigation (en haut de la page). Cliquez sur contrle parental et finissez linstallation du logiciel (le logiciel est dj pr-install). http://aolassistance.aol.fr/assistance/support/resultSearchKeyword.do?query=contr%F4le%20pare ntal Neuf Pour trouver loption contrle parental, vous devez aller sur le site www.neufsecurite.fr. Cliquez sur contrle parental gratuit , puis sur Pour accder au Contrle Parental gratuit de Neuf, cliquez ici . Pour recevoir le logiciel, vous devez vous identifier. Vous recevrez un email avec un lien permettant de tlcharger le logiciel ainsi que la cl dactivation du logiciel. http://www.neufsecurite.fr/Neuf-Securite/controleparental.html#solution http://www.neufsecurite.fr/Neuf-Securite/controleparentalform.html Noos Pour trouver loption contrle parental, cliquez sur Protection de lenfance en bas de la page daccueil. Ensuite, cliquez sur Pour en savoir plus sur l'option Contrle Parental, cliquez ici en bas de la page ddie la protection de lenfance. http://www.lecable.fr/offre/offre_internet_option_controle_parental.php http://www.noos.fr/assistance_en_ligne/assistance_net/les_servicess_et_options.php#2 Orange Pour trouver loption contrle parental , cliquez sur contrle parental dans la rubrique Pratique en bas gauche de la page daccueil. Ensuite cliquez sur Installer le Contrle Parental version 4.1 gauche de la page. Vous navez pas besoin de vous identifier. http://www.orange.fr/bin/frame.cgi?u=http://assistance.orange.fr/755.php Tele 2 Pour trouver loption contrle parental, allez sur www.tele2internet.fr et cliquez sur GRATUIT ! Tlchargez le logiciel de contrle parental de Tele 2 . Le tlchargement se fait automatiquement. Vous navez pas besoin de vous identifier. http://www.editorial.tele2internet.fr/?page=T2IPROM_CONTPAR

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

14

Astuces et liens divers

Virus, troyens, spyware : Assiste.COM : www.assiste.com Secuser : www.secuser.com Securite.ORG : www.securite.org SecuriteInfo : www.securiteinfo.com ABC de la Scurit : abcdelasecurite.free.fr/

Sites traitant de vulnrabilits : CERTA : www.certa.ssi.gouv.fr CERT-IST : www.cert-ist.com RENATER : www.cri.uhp-nancy.fr/secinfo/index.php?id_rub=7&id_ssrub=41 US CERT : www.us-cert.gov Secunia : secunia.com Security Focus : www.securityfocus.com Security Tracker : www.securitytracker.com Microsoft Technet : www.microsoft.com/france/technet/securite/ FrSIRT : www.frsirt.com Secuser : www.secuser.com/communiques/index.htm

Information autour de la scurit : IXUS : www.fr.ixus.net ZATAZ : www.zataz.com Vulnerabilite.COM : www.vulnerabilite.com CLUSIF : www.clusif.asso.fr The Register : www.theregister.com/security/ Le Blog du MSRC (Microsoft) : blogs.technet.com/msrc/ Sebsauvage.net : sebsauvage.net/safehex.html LesNouvelles.Net : www.lesnouvelles.net Branchez-vous.com : www.branchez-vous.com SecuNews : www.secunews.org ToutPourLePC : www.tplpc.com/modules/news/article-cat-0017.html Secuser.com : http://www.secuser.com/ (galement l'un des meilleurs sites d'information sur les virus et failles en tout genre.) Trend micro : http://housecall.trendmicro.com/fr/ Panda software : http://www.pandasoftware.com/activescan/fr/activescan_principal.htm

Anti-virus / Pare-feu Avast est un trs bon antivirus gratuit. ZoneAlarm est un pare-feu trs performant et gratuit. Tester son pare-feu : Ce lien permet de tester son pare feu afin de vrifier que les rglages effectus permettent d'tre invisible sur le rseau : http://www.zebulon.fr/outils/scanp

Anti-espion / Antispyware Spybot est un des meilleurs antispywares, libre, gratuit et en franais. Ad-Aware est un autre antispyware, utiliser en complment de Spybot.

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

15

Nettoyer son PC CCleaner est un logiciel trs performant qui permet de nettoyer un PC, en supprimant les fichiers temporaires, les erreurs...

Raliser un scan en ligne d'un fichier en particulier Jotti's malware scan (Lien communiqu par Ricricbe) : http://virusscan.jotti.org/

Liens vers les sites des fabricants d'antivirus Antivir : http://www.avira.com/en/pages/index.php Symantec : http://www.symantec.com/index.jsp McAfee : http://www.mcafee.com/us/ Kaspersky : http://www.kaspersky.com/ F-secure : http://www.f-secure.com/ Panda software : http://www.pandasecurity.com/france/ Trend Micro : http://fr.trendmicro.com/fr/home/ Nod 32 : http://www.eset.com/ Avast : http://www.avast.com/index_fre.html

Encyclopdie des Virus Viruslist.com (en franais) : http://www.viruslist.com/fr/index.html

Navigateur pour Enfant AmiWeb Personnel 3.0 : Navigateur internet pour enfants de 4 9 ans. http://www.zdnet.fr/telecharger/windows/fiche/0,39021313,11008560s,00.htm AmiWeb permet aux enfants de 4 9 ans de se familiariser avec internet en toute scurit. Les parents choisissent les sites adapts chacun de leurs enfants. Une fois lanc, ce navigateur bloque l'accs aux autres programmes. Plus de risque de voir des donnes effaces

Bibliothque Dpartementale de prt de la Dordogne Service de linformatique documentaire et des T.I.C Animateurs Formateurs : Olivier Dutard Christelle Lozach Tl : 05 53 53 65 56 ou 05 53 53 37 82

16

Вам также может понравиться