32
Sécurité et Internet Mise à jour : 2014

Internet et sécurité version 2014 01

Embed Size (px)

Citation preview

Sécurité

et

InternetMise à jour : 2014

2

Le problème est entre la chaise et le clavier, autrement dit, VOUS êtes le problème

On réfléchit, puis on clique, et pas l'inverse

Les fichiers, les programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas.

L’important, c’est de savoir lire

…quelques citations, conseils…

3

Virus :  au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.

4

Vers  :    les vers (Worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques

5

Malware ou logiciel malveillant : Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus.

6

Spyware : Les logiciels espion (spyware). Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discrètement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers. Ceux-ci sont permis par la loi, mais seulement dans certaines conditions très précises. Si celles-ci ne sont pas respectées, les créateurs du logiciel peuvent être attaqués en justice.

7

Cheval de Troie : Les chevaux de Troie (Trojan horse). Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule. Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet.

Les chevaux de Troie ne sont pas des virus car il leur manque la fonction de reproduction, essentielle pour qu'un programme puisse être considéré comme un virus.

8

Les wabbits : un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux. Ils interviennent dans le code source de Windows Explorer, en particulier la saisie semi automatique, en incorporant des termes censés amener l'internaute sur des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijackers modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript

9

…qui donne un accès secret au logiciel. En sécurité informatique, la porte dérobée peut être considérée comme un type de cheval de Troie.

Backdoor :  Dans un logiciel une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l'utilisateur légitime, …

10

Spam ou pourriel : Le pourriel ou le spam (anglicisme) désigne une communication électronique, notamment du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. Le terme polluriel est, plus rarement, utilisé pour désigner le pourriel.•Le pourriel contient généralement de la publicité. Les produits les plus vantés sont les services pornographiques, les médicaments (le plus fréquemment les produits de « dopage sexuel » ou, des hormones utilisées dans la lutte contre le vieillissement), le crédit financier, les casinos en ligne, les montres de contrefaçon, les diplômes falsifiés et les logiciels craqués.•Des escrocs envoient également des propositions prétendant pouvoir vous enrichir rapidement : travail à domicile, conseil d'achat de petites actions (penny stock).•Les lettres en chaînes peuvent aussi être qualifiées de pourriel.•Parfois aussi, mais de plus en plus rarement, il s'agit de messages d'entreprises ignorantes de la Netiquette qui y voient un moyen peu coûteux d'assurer leur promotion.•Certains messages indiquant qu'un courriel n'est pas arrivé à destination peuvent également être qualifiés de pourriel lorsque le message d'origine n'a pas été envoyé par vous même mais par exemple par un virus se faisant passer pour vous.

11

Le mot pourriel, proposé par l'Office québécois de la langue française en mai 1997, est un mot-valise construit à partir de poubelle et courriel tandis que polluriel est construit à partir de pollution et courriel. Le mot pourriel est d'usage assez courant, polluriel est plus rarement utilisé (plutôt réservé au contexte des forums de discussion Usenet). La proposition d'officialisation de pourriel par la Commission générale de terminologie et de néologie française a été rejetée par l'Académie française[4] parce que phonétiquement trop proche de courriel. Le mot québécois pourriel a toutefois été consigné dans les éditions récentes du Petit Larousse illustré et du Petit Robert.Le verbe spammer est souvent utilisé dans le langage familier pour qualifier l'action d'envoyer du pourriel. Le mot spammeur désigne celui qui envoie du pourriel. Les mots polluposter, pollupostage et polluposteur, proposés aussi par l'OQLF, en sont des équivalents.

12

Keylogger : Un enregistreur de frappe ou « keylogger » peut être assimilé à un matériel ou à un logiciel espion qui a la particularité d'enregistrer les touches frappées sur le clavier sous certaines conditions et de les transmettre via les réseaux ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites visités et enregistrent les codes secrets et mots de passe lors de la saisie. Certains « keylogger » sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur !Dans la mesure où les « keylogger » enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doit être particulièrement vigilant lorsqu'il utilise un ordinateur accessible par d'autres utilisateurs (poste en libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé). Les « keylogger » peuvent être soit logiciels soit matériels. Dans le premier cas il s'agit d'un processus furtif (ou bien portant un nom ressemblant fortement au nom d'un processus système), écrivant les informations captées dans un fichier caché. Dans le cas des « keyloggers » matériels il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de l'ordinateur et le clavier.

13

Composeur ou dialer : Composeur est un terme générique qui désigne un logiciel permettant de brancher un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique. Un tel composeur ne peut fonctionner que si l’ordinateur sur lequel il se trouve est relié au réseau téléphonique par un modem. Le composeur ne peut fonctionner si l’ordinateur est relié à Internet par une ligne ADSL ou par câble et que l’ordinateur n’est pas relié au réseau téléphonique par un modem.L’utilisateur de l’ordinateur sur lequel se trouve ce composeur n’est pas au courant de l’activité du composeur car ce n’est pas lui qui a installé et déclenché le composeur. Le composeur a été installé sur son ordinateur à l’insu de l’utilisateur par un logiciel malveillant qui a contaminé son ordinateur à cause d’une protection inadéquate.

14

Scam ou fraude 419 : La fraude 419 (aussi appelée scam 419, ou arnaque nigériane est une des escroqueries les plus répandues et les plus lucratives sur Internet[réf. souhaitée]. La dénomination 4-1-9 vient du numéro de l'article du code nigérian sanctionnant ce type de fraude.Cette escroquerie abuse de la crédulité et de la cupidité des victimes en utilisant les messageries électroniques (courriels principalement) pour leur soutirer de l'argent. Les premières escroqueries de ce type sont apparues comme des escroqueries sous la forme de livraison postale.Un scam se présente généralement sous la forme d'un pourriel dans lequel une personne affirme posséder une importante somme d'argent (plusieurs millions de dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds à placer à l'étranger suite à un changement de contexte politique, etc.) et fait part de son besoin d'utiliser un compte existant pour transférer rapidement cet argent.La personne à l'origine du scam demande de l'aide pour effectuer ce transfert d'argent, en échange de quoi il offre un pourcentage sur la somme qui sera transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des frais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que le transfert ne soit effectif ; bien entendu, ce transfert n’aura jamais lieu.Les services secrets des États-Unis estiment que ce type d'escroquerie rapporte plusieurs centaines de millions de dollars US par an à ses auteurs.

15

Publiciels ou adware : Les Publiciels ne sont pas considérés comme des malwares lorsqu'ils sont annoncés lors de l'installation (la barre Google pour les navigateurs Internet est une sorte de publiciel).

16

Les canulars (hoax en anglais), sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus, faux messages, et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles. Dans cette fausse alerte, le message peut aussi vous inviter à supprimer un fichier système important, ce message utilise alors la naïveté du destinataire comme vecteur de malveillance.

http://www.hoaxbuster.com

17

Exploit : Dans  le  domaine de  la  sécurité informatique, un  exploit  est  un  programme  permettant  à  un  individu d'exploiter  une  faille de sécurité informatique  dans  un système d'exploitation  ou  un  logiciel  que  ce  soit  à distance  (remote exploit) ou sur  la machine sur  laquelle cet  exploit  est  exécuté  (local exploit),  ceci,  afin  de prendre  le  contrôle  d'un  ordinateur,  de  permettre  une augmentation  de  privilège  d'un  logiciel  ou  d'un utilisateur,  ou  d'effectuer  une  attaque  par déni de service.Prononcé  comme  en  anglais  « explo-ï-te »  et  non « exploi »,  le  mot  provenant  d'exploitation  (de  faille informatique)  et  non  pas  du  fait  de  réaliser  un quelconque exploit extraordinaire.

18

L'hameçonnage,  appelé  en  anglais  phishing,  est une technique utilisée par des fraudeurs pour obtenir des  renseignements  personnels  dans  le  but  de perpétrer  une  usurpation d'identité.  La  technique consiste  à  faire  croire  à  la  victime qu'elle  s'adresse  à un  tiers  de  confiance — banque,  administration,  etc. — afin de lui soutirer des renseignements personnels : mot de passe,  numéro  de  carte de crédit,  date  de naissance, etc. 

C'est  une  forme  d'attaque informatique  reposant  sur  l'ingénierie sociale.  L'hameçonnage peut se faire par courrier électronique, par  des  sites web  falsifiés  ou  autres moyens électroniques.

19

Pare  feu :  Un  pare-feu  est  un  élément  du réseau informatique,  logiciel et/ou matériel, qui a pour fonction  de  faire  respecter  la politique de sécurité du réseau,  celle-ci  définissant quels  sont  les  types  de  communication  autorisés  ou interdits.Un  pare-feu  est  parfois  appelé  coupe-feu,  garde-barrière ou encore firewall en anglais. Dans un contexte OTAN, un pare-feu est appelé Périphérique de protection en bordure (en anglais : Border Protection Device, ou BPD). Dans un environnement BSD, un pare-feu est aussi appelé packet filter.

20

Le contrôle ou filtre ou filtrage parental est un type de système qui permet  aux  parents  de  restreindre  automatiquement  l’accès  de leurs enfants à un média (Internet, télévision, console de jeu) en le limitant  à  certaines  catégories de  contenus,  afin de  les protéger, en  particulier  contre  les  risques  de  pédophilie  et  les  contenus considérés  comme  choquants  pour  leur  âge  (pornographie, violence).Sur Internet, le contrôle parental peut être assuré par un logiciel ; mais  il  est  plus  efficace  de  contrôler  soi-même  les  créneaux horaires  progressifs,  selon  l'âge  du  jeune,  l'implantation  de l'ordinateur et de dialoguer avec le jeune sur ses droits et devoirs, quant à l'utilisation de cet outil.Comme  tous  les  logiciels,  ceux-ci  peuvent être  gratuits, mais pas forcément  libres,  il  existe  également  de  nombreuses  solutions payantes.  Des  solutions  existent  aussi  bien  pour  les  plate-forme Mac que Windows.

Contrôle parental

21

22

Ces logiciels peuvent être utilisés non seulement dans les logiciels permettant d’accéder à Internet (navigateurs web), mais aussi dans les autres logiciels, les jeux vidéo, voire en dehors  de  l’ordinateur  (dans  la  télévision numérique,  les  téléphones mobiles,  les consoles de jeux).Les logiciels de contrôle parental n’ont pas pour vocation de remplacer la vigilance des parents ;  il  s’agit  de  simples  outils.  L'ONG Action Innocence  organise  2  fois  par  an,  un test  de  l'ensemble  des  solutions  existantes  et  faisant  référence:  le  Test Filtra.  L'Union Européenne  via  son  Projet  SIP  [1]  (Safer Internet Project)  pour  un  Internet  plus  sûr, œuvre  également pour  le  développement  de  solutions  de protection des  enfants  plus efficaces.En France, au niveau législatif, la loi pour la confiance dans l'économie numérique (LCEN) de  2004[1],  impose  à  tous  les  fournisseurs d’accès à Internet  grand  public,  d’informer leurs abonnés de  l’existence de moyens de filtrage d’accès à  internet. Une proposition de  loi a été déposé à l'Assemblée nationale  le 9 novembre 2005, « tendant à renforcer les obligations des fournisseurs d’accès à l’Internet en matière de fourniture de logiciels de  filtrage »[2].  Par ailleurs, au niveau exécutif,  le gouvernement a obtenu en 2005, en concertation avec  les  FAI,  que  ces derniers mettent  à disposition de  leurs  abonnés de tels systèmes.Un  dispositif  de  contrôle  parental  est  directement  incorporé  dans  le système d’exploitation  les  plus  récents,  notamment  Windows Vista  de  Microsoft, Mac OS X version Leopard d'Apple.

Contrôle parental

23

Un  browser  hijacker  (anglicisme  signifiant  littéralement  « pirate  de navigateur »[1]) est un type de logiciel malveillant capable de modifier, à l'insu d'un  utilisateur,  certaines  options  de  son  navigateur web  telles  que  la page de démarrage, la page d'erreur, ou la page de recherche, afin de le forcer à consulter d'autres pages que celles qui étaient définies auparavant.CoolWebSearch, apparu en 2003, est l'un des premiers et des plus connus.Ils agissent sur la base de registre.

Les pages que l'utilisateur est forcé de visiter du fait d'un browser hijacker sont mises  en  ligne  par  son  concepteur,  et  contiennent  des  publicités  pour lesquelles  il  est  rémunéré ;  les  visites  induites  par  le  programme malveillant augmentent donc ses revenus publicitaires.La technique est également utilisée pour afficher un message d'alerte à propos d'une infection (qui en réalité n'existe pas), avec un hyperlien vers un vendeur de  logiciels anti-espion  supposés  remédier  au  problème ;  ce  vendeur  est  en réalité  le  concepteur  du  browser hijacker,  et  il  bénéficie  donc  des  achats effectués par des utilisateurs trompés.

24

Logiciels libres

Logiciels gratuits

Shareware

25

Un logiciel libre est un logiciel dont la licence dite libre donne à chacun (et sans contrepartie) le droit d'utiliser, d'étudier, de modifier, de dupliquer, et de diffuser (donner et vendre) le dit logiciel. Richard Stallman a formalisé la notion de logiciel libre dans la première moitié des années 1980 puis l'a popularisée avec le projet GNU et la Free Software Foundation (FSF). Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de « privateurs »[1].Depuis la fin des années 1990, le succès des logiciels libres, notamment de Linux, suscite un vif intérêt dans l'industrie informatique et les médias[2]. La notion de logiciel libre ne doit se confondre ni avec celle de logiciel gratuit (freewares ou graticiels), ni avec celle de sharewares, ni avec celle de domaine public. De même, les libertés définies par un logiciel libre sont bien plus étendues que le simple accès au code-source, ce qu'on appelle souvent logiciel Open Source ou « à sources ouvertes ». Toutefois, la notion formelle de logiciel Open Source telle qu'elle est définie par l'Open Source Initiative est reconnue comme techniquement comparable au logiciel libre[3]

26

Un gratuiciel (freeware) est un logiciel mis gratuitement à disposition par son créateur soit en tant que logiciel libre, soit en tant que logiciel propriétaire, auquel cas il est soumis à certaines contraintes quant à sa diffusion. Les gratuiciels ne doivent pas être confondus avec les logiciels commerciaux diffusés de manière bridée en termes de fonctionnalités (dit de démonstration), ou en termes de durée d'utilisation (partagiciel, shareware en anglais). Ils sont parfois financés par la publicité qu'ils contiennent (Adware).

Un partagiciel (shareware en anglais) est un logiciel propriétaire, protégé par le droit d'auteur, qui peut être utilisé gratuitement durant une certaine période ou un certain nombre d'utilisations. Après cette période de gratuité, l'utilisateur doit rétribuer l'auteur s'il veut continuer à utiliser le logiciel. Durant la période d'utilisation gratuite, il est possible que certaines fonctions du logiciel ne soient pas disponibles.

27

Quelques conseils

Il est (très) important de maintenir tous vos logiciels à jour. Ne refusez jamais une mise à jour.

Bannissez le piratage, utilisez plutôt des logiciels libres. Vous trouverez pratiquement tout ce dont vous aurez besoin couramment (traitement de texte, tableur, système d’exploitation, logiciel de dessin, de retouche, etc.….)

Bannissez les échanges « peer to peer » (e mule, morpheus, Bit Torrent, etc.)

Vous utilisez des logiciels libres et/ou gratuit, téléchargez un petit logiciel qui vous avertira dès qu’une nouvelle version est disponible :

http://www.filehippo.com/updatechecker/

Un antivirus (même à jour) ne suffit plus pour vous protéger.

Téléchargez les logiciels sur les sites du concepteur (dans les mesures du possible) ou sur des sites de confiance.

ou

http://cleansofts.org/

28

P@rents :La parentalité à l’ère du numérique

http://Portail de l'UNESCO

Cet E-book « P@rents! pour être des parents à l’ère du numérique », a été développé par l’Observatoire National Marocain des droits de l’enfant (ONDE), le bureau de l’UNESCO de Rabat et Microsoft Maroc.Ce guide fournit aux parents, aux enseignants et aux personnes travaillant avec des enfants, des conseils sur la cyber-protection.

…pour télécharger le document au format PDF.

29

Un fascicule de 32 pages : Prévention et protection

Quelques logiciels gratuits

CCleaner : Piriform.com/ccleaner Nettoyage

Spyware blaster :

Spyware Blaster Immuniser

Antivir : AntivirAntivirus : Avast : Avast free AVG : AVG

Firewall - pare feuPare feu : Pare feu commodo

Tous ces logiciels sont gratuits et légaux. Certains sites sont en anglais. Pour certains logiciels il faudra vous inscrire (gratuit).

Remarque

Malwarebytes : Anti-Malwares : Malwarebytes

30

Quelques adresses utiles :

L'indispensable :

(pour tout utilisateur de Windows connecté à internet)

http://sebsauvage.net/safehex.html

Association E-Enfance : http://www.e-enfance.org/

Protection des mineurs :http://www.protectiondesmineurs.org/index.html

PEGI (système européen d’information sur les jeux ) :http://www.pegi.info/fr/index/

Internet sans crainte : http://www.internetsanscrainte.fr/

Sécurité informatique :

http://www.securite-informatique.gouv.fr/

31

Découvrez le blog INFORMATIQUE du RERS Kingersheim

Informatique - RERS Kingersheim

Pour nous contacter

[email protected]

32

La plupart des liens vous dirigera vers l’encyclopédie libre

Wikipédia, d’où sont extraits la majorité des ces textes, et où

vous trouverez des compléments d’information.

Portail sécurité informatique : http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique

Mise à jour : 2014