Qu’est-ce qu’un pare-feu (firewall) ? Un firewall est une barrière protectrice entre vous et le reste des ordinateurs auxquels vous êtes connecté. Quand vous allez sur Internet, vous êtes visible pour le monde extérieur. (Si vous ne l’étiez pas, il n’y aurait aucun moyen pour obtenir un quelconque renseignement de votre navigateur).
Vous êtes visible à travers ce qu’on appelle un «port». Il existe plusieurs milliers de ces ports (services), et chacun se voit attribuer un numéro. Les trois ports services) que vous utilisez le plus souvent sont le world wide web (port 80), e-mail entrant (généralement le port 110), et le courrier électronique sortant (généralement le port 25). L’idée d’un pare-feu est de fermer les ports (services) dont vous ne vous servez pas. Vos ports ouverts sont une invitation à l’attaque de votre ordinateur! Si vous faites une nouvelle installation de Windows XP, en le laissant sans correctif, votre ordinateur sera attaqué en quelques minutes. Vous allez être attaqué par le biais de vos ports ouverts, et bombardés de messages popup ; chevaux de Troie, virus et vers, logiciels espions et malveillants encombreront votre navigateur. En fait, une étude récente a démontré qu’un PC non protégé était inutilisable après seulement environ 2 heures et demi de connexion sur Internet, sans protection ! Le pare-feu en place aurait permis d’éviter certaines de ces attaques. (Mais pas toutes – XP doit avoir les service packs 1 et 2, voire 3 installés avant qu’il ne soit conseillé de surfer sur Internet.) Même si vous disposez de tous les service packs et mises à jour de XP, n’ayant pas un pare-feu signifie que quelqu’un finira par trouver un port ouvert sur votre ordinateur. S’il peut installer un cheval de Troie sur votre PC, il sera en mesure de le contrôler.
Comment vous protéger ?
La plupart des pare-feu, comme celui intégré à Windows XP, vous alerte sur le trafic suspect entrant. Toute personne qui tente d’accéder à votre PC est arrêtée par le pare-feu en premier. Le pare-feu fait dévier l’attaque, et vous donne un avertissement à ce sujet. Mais un bon pare-feu comme ZoneAlarm vous met aussi en garde contre le trafic suspect sortant. Ainsi, les meilleurs pare-feu peuvent faire les deux, vous renseigner sur le trafic entrant et sortant.
Les types de pare-feu
Pour les utilisateurs du grand public, vous pouvez placer des pare-feu en deux catégories simples : matériels et logiciels. Un firewall matériel peut être un routeur qui se trouve entre votre ordinateur et le monde extérieur. Vous pouvez brancher plus d’ordinateurs dans le routeur, et chacun sera protégé par le pare-feu qui en fait partie. Un logiciel pare-feu comme ZoneAlarm, un fois installé sur votre PC, permet de masquer les ports ouverts, détourner les attaques entrantes, et de vous avertir à propos du trafic suspect sortant. Vous pouvez avoir un logiciel pare-feu sur chaque ordinateur qui se trouve derrière le routeur. Un attaquant devrait être très déterminé pour pouvoir passer à travers le pare-feu de votre routeur et votre logiciel pare-feu! Si vous avez un routeur WiFi, vous avez probablement déjà un pare-feu. Vous devriez vérifier les pages de configuration de votre routeur pour vous assurer qu’il est actif. (Certains d’entre eux sont effectivement désactivés par défaut!). Une fois que le pare-feu de votre routeur est actif, vous pouvez installer un logiciel pare-feu sur chaque ordinateur qui est connecté au routeur, juste pour une protection accrue. Si vous n’êtes pas derrière un routeur, il vous faut un logiciel pare-feu. Si vous avez Kaspersky Internet Security, il y a probablement un pare-feu aussi. Si vous n’avez pas de logiciel de sécurité Internet, nous vous recommandons vivement la version gratuite de ZoneAlarm. Ce logiciel est disponible à partir de ZoneLabs pendant un certain temps, et il a une très bonne réputation.
Banques en ligne : les mesures essentielles de sécurité
Aujourd’hui, en Algérie, beaucoup de banques commencent à offrir des services en ligne pour leurs clients. Quoique ces services soient à l’heure actuelle assez basiques, gageons que dans un avenir très proche il en serait autrement. C’est pourquoi nous avons décidé de rajouter, à notre article, ce chapitre sur les banques en ligne. La banque en ligne est un moyen tout à fait pratique pour garder une trace de vos finances. Vous vous connectez simplement sur le site Internet de votre banque et vous pouvez faire des opérations, comme mettre en place les ordres permanents de transfert d’argent à des personnes ou d’autres comptes, et les livres de commandes de chèques. La banque en ligne vous permet également d’obtenir des offres financières qui ne sont tout simplement pas être pratiquées dans le monde «hors ligne». Cependant, cette popularité de la banque en ligne n’est pas passée inaperçue par la «corporation cybercriminelle » qui utilise certaines méthodes pour vous dépouiller de votre argent. En voici la plus connue :
Le phishing
La façon la plus courante utilisée par un criminel pour vous escroquer de votre argent c’est ce qu’on appelle «hameçonnage» (tendre un hameçon). Le phishing est prononcée fishing. Le pêcheur est le criminel, l’appât est généralement un email qui tente de vous paniquer, et le poisson… devinez! Le criminel va envoyer des milliers de courriels en utilisant une liste qu’il a reçue d’un spammeur. L’email qui est envoyé semble l’être d’une banque. Supposons que la banque soit le CPA. Le criminel envoie le courriel à volonté même à ceux qui n’ont pas de compte au CPA. Ce sont ceux qui en ont qu’il cherche. Dans le courriel, vous êtes averti que vos coordonnées bancaires doivent être actualisées, et qu’il est essentiel d’agir maintenant pour protéger votre compte. Il va en général essayer de vous faire peur. Et il y a toujours un lien pour cliquer dessus. Tout ce que vous avez à faire est de cliquer sur le lien et vous serez redirigé vers une zone sécurisée où vous pourrez saisir vos coordonnées. Si vous cliquez sur ce lien, vous serez redirigé vers une page similaire à celle du site de votre banque. Sauf qu’elle n’est pas le site de votre banque. Une adresse électronique qui ressemble, à s’y méprendre, à celle de votre banque. Par exemple l’adresse de votre banque est la suivant www.cpa.dz. Le pirate fera en sorte d’avoir une adresse qui lui ressemble parfaitement tel vvvvvv.cpa.dz Jetez un œil de plus près la barre d’adresse, vous verrez quelque chose comme ceci: L’adresse a été usurpée. Le «w» est maintenant «VV» – deux V – et pas un seul W. Mais certaines usurpations d’adresses sont assez difficiles à repérer, et peuvent tromper même les surfeurs les plus expérimentés. Vous avez besoin de chercher d’autres pistes dans votre navigateur. Une chose que tous les navigateurs devront avoir sont les icônes de cadenas. Ceux-ci doivent vous dire que le site utilise des mesures de sécurité. Cliquez sur le cadenas et vous verrez les informations concernant le certificat de sécurité. Une dernière chose à noter, l’adresse d’un site sécurisé commence normalement par https. Si le «s» est manquant, ce n’est pas un site sécurisé! Un dernier mot d’avertissement, toutefois : ces indices visuels ont été usurpés par les criminels ! En cas de doute, rappelez-vous ceci : une banque ne vous enverra jamais un e-mail demandant vos informations de connexion! Si vous recevez un tel courriel ne pas cliquer sur le lien. La chose est aussi vraie pour d’autres sites Web sécurisés qui abritent votre argent. PayPal n’envoie jamais de courriels, vous demandant de confirmer vos coordonnées! Les dernières versions de Firefox et Internet Explorer ont des mesures anti-phishing intégrées. Vous devez vous assurer qu’elles sont activées lors de l’accès à des sites sécurisés. Nous avons tous des mots de passe. En fait, nous avons tous reçu énormément de mots de passe ! Nous avons de si nombreux qu’il est devenu de plus en plus difficile de les retenir tous. Les mots de passe bancaires n’en sont pas différents. Mais nous vous recommandons de les changer très souvent ! Certaines personnes ont un seul mot de passe pour tous les sites Internet. C’est quelque chose que vous ne devriez jamais faire ! Vous avez besoin d’un mot de passe différent pour chaque site. Si un criminel a votre mot de passe pour un site Web, il le détient pour tous vos sites. Le mot de passe ne devrait jamais être seulement de quatre caractères de long ! La raison en est que les criminels utilisent des logiciels de craquage de mots de passe. En utilisant de tels logiciels, les mots de passe courts peuvent être cassés en très peu de temps. Utilisez au moins 8 caractères. Vous ne devriez jamais accéder à votre compte bancaire à l’aide d’un ordinateur autre que le vôtre (dans un cyber par exemple). Tout simplement parce que vous n’avez aucune idée de ce que sont les mesures de sécurité. Nous avons essayé, de notre mieux, dans cette suite d’articles, de vous aider à sécuriser le plus possible votre machine. Si vous avez des questions ou des suggestions, n’oubliez pas de nous écrire à notre adresse émail : microsatdz@yahoo.fr
Nacer Aouadi
Qu’est-ce qu’un rootkit ?
Un rootkit est un programme, script ou un ensemble d’outils logiciels qui permettent à un attaquant l’accès complet à votre PC ou réseau. Par l’accès complet, nous entendons accès de niveau administrateur. Un rootkit est véritablement la technique permettant d’obtenir des choses néfastes, à l’instar des chevaux de Troie, logiciels espions et les virus, sur un système.
Pourquoi les rootkits sont-ils dangereux?
La forme principale d’une attaque pour un rootkit est furtive. Ils peuvent faire des trucs comme détourner vos recherches Windows et masquer toute information complémentaire concernant le rootkit, contrôler votre logiciel anti-virus et de lui dire d’ignorer le rootkit, cacher la liste des «processus» actifs. Et beaucoup plus encore! Le rootkit le plus célèbre fut celui qui a été installé sur certains CD audio de Sony. Sony cachait un rootkit selon une partie de sa stratégie de gestion numérique des droits. Cela leur donnait un contrôle efficace des PC d’un utilisateur. Un expert en sécurité appelé Mark Russinovich a découvert le rootkit de Sony, ce qui obligea cette dernière à faire marche arrière et de retirer tous les CD infectés et de proposer une désinfection pour ceux qui ont été touchés.
Comment peut-on savoir si l’on est infecté?
Très difficilement. Ne vous attendez pas que votre logiciel antivirus vous aide en cela. Les meilleurs rootkits peuvent facilement battre un antivirus, vous avez donc besoin d’un outil spécialisé pour cela. Il y a un site qui explique plus en détail ce qu’est un rootkit, avec des liens vers des outils de détection de rootkit gratuits : (http://www.pcsupportad visor.com/rootkits.ht).
N. A.
Source de cet article :
http://www.lesoirdalgerie.com/articles/2010/04/01/article.php?sid=97977&cid=46
1 avril 2010
Non classé