Les bonnes pratiques de sécurité

Les menaces se multipliant ces derniers temps (virus, vers, spyware, intrusions), il est primordial de savoir quelles attitudes et actions adopter pour se prémunir et réagir aux problèmes de sécurité. À côté de ça un autre problème (le spam) augmente aussi de manière inquiétante…
Ce texte a été rédigé grâce aux remarques des différents internautes sur notre forum.

Article lu   fois.

L'auteur

Profil ProSite personnel

Liens sociaux

Viadeo Twitter Facebook Share on Google+   

Merci

Merci à Marc Lussac, Florian, l.sage, iubito et Katyucha pour les informations qui ont permis de rédiger cet article. Merci aussi à Ricky81, HRS et Pascal Jankowski pour les corrections effectuées.

I. Vérifiez vos informations

Ne sombrez pas dans la paranoïa et vérifiez vos sources d'information, car quelquefois les remèdes que l'on vous conseille sont pires que les maux qu'ils sont censés soigner… Donc, si vous recevez un message alarmiste, vérifiez-le. Un site permet cette vérification : https://www.hoaxbuster.com/.

II. les courriers non sollicités (le spam)

II-A. Ce qu'il faut savoir sur le spam

Tout ce que veulent les spammeurs, c'est recueillir un maximum d'adresses de courrier électronique valides.
Par conséquent :
- ne répondez jamais à un spam (d'ailleurs la plupart du temps les adresses d'origine sont fausses);
- n'utilisez jamais les liens pour vous désinscrire, vous ne feriez que valider votre adresse, et la quantité de spam ne fera qu'augmenter ;
- les pseudosites vous inscrivant sur des listes pour ne plus avoir de spam sont des escroqueries, vous recevrez encore plus de spam.

Un très bon site (en anglais) sur le spam :
https://www.spamhaus.org/

II-B. S'en protéger

- Ne faites jamais suivre des chaînes vous recevrez dans 99 % des cas des virus sur votre adresse e-mail : pourquoi ? Le champ servant à masquer les destinataires est en effet peu utilisé, et les listes des destinataires restent dans le corps du message. Ainsi, la première machine infectée recevant cette chaîne dispose de plusieurs centaines d'adresses e-mail valides à infecter. Faites pression sur vos contacts pour qu'ils ne vous envoient pas ces chaînes…

- Évitez de donner votre adresse de courrier électronique « n'importe où ».

- Créez une boite aux lettres « poubelle » que vous utiliserez si vous devez fournir une adresse de courrier électronique pour vous inscrire sur un site autre qu'un site de « confiance » (banque, enseigne connue,etc.).

- Utilisez un filtre antispam ou encodez vos adresses e-mail pour ne pas les exposer sur le web.
- Les webmails tels que Yahoo, livemail, gmail ou autres proposent en général un filtrage antispam, d'autant plus efficace qu'il évolue avec les signalements des autres utilisateurs.

II-C. Quelques outils

- https://www.firetrust.com/products/hideaway-secure-unlimited-vpn
Ce logiciel inclut une fonction très utile : il peut envoyer un faux message d'erreur, afin de faire croire que votre adresse de courrier électronique est invalide. Utilisez systématiquement cette option afin de faire diminuer le nombre de courriers de type spam que vous recevrez.
- https://www.spamihilator.com/en/
- ou une solution externalisée https://www.altospam.com/

Pour encoder vos adresses mail et publier un lien protégé plutôt que votre mail :
- http://www.caspam.org/
- http://www.digipills.com/cerbermail/intro.php

III. Se protéger contre les spywares

III-A. Ce qu'il faut savoir sur les spywares

Les spywares sont des espions qui récoltent des informations quand vous naviguez sur Internet. Les spywares sont souvent présents dans les versions gratuites de certains logiciels et récoltent des informations à but commercial.

Ils envoient donc, à votre insu, des données sur Internet.

III-B. Liens utiles pour enlever les spywares

Un bon antispyware que j'ai trouvé s'appelle spybot : https://www.safer-networking.org/
Il y a aussi AdAware de Lavasoft : https://www.adaware.com/fr gratuit et sans spyware
Et plein d'autres, là : http://assiste.com.free.fr/

Hijackthis https://www.trendmicro.com/fr_fr/forHome/products/free-tools.html peut aider à débusquer spywares et malwares en tous genres. Pour le compléter, un site propose d'analyser automatiquement la log Hijackthis : https://www.hijackthis.de/fr.
Pour utiliser Hijackthis tout est très bien expliqué dans ce topic de Manumation : https://www.developpez.net/forums/d530859/systemes/windows/securite/hijackthis-l-utiliser/

IV. Se protéger contre les virus

IV-A. L'attitude à adopter pour éviter les virus

- Si vous recevez par courrier électronique un message d'un inconnu, surtout si c'est dans une langue étrangère, avec une pièce jointe, ce message contient quasiment toujours un virus : supprimez-le sans le lire. Cette simple précaution suffit à éliminer la plupart des virus.
- Installez un antivirus et mettez-le à jour. Norton Antivirus inclut un an de mise à jour après l'installation.
- Installez les mises à jour de sécurité via Windows Update (Démarrer > Windows Update) pour les ordinateurs sous Windows, ou le système correspondant à votre OS. Ces virus s'en prennent aux machines connectées à Internet, sans que vous ayez eu à exécuter un logiciel infecté.

En cas de problème vous pouvez consulter le support Microsoft :
https://support.microsoft.com/en-us

IV-B. Liens utiles pour lutter contre les virus

Antivirus gratuits en ligne :

https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
https://home.mcafee.com/StaticGenericPage.aspx?page=cookienotsupported&url=/downloads/freescan.aspx?culture=fr-FR&ctst=1
https://www.pandasecurity.com/?ref=www.pandasoftware.com/activescan/fr/activescan_principal.htm
https://www.trendmicro.com/en_us/forHome/products/housecall.html
http://www.secuser.com/antivirus/ (même moteur, mais utilise un activeX)
https://security.symantec.com/getnss.aspx??langid=fr

F-Prot (sous DOS):

http://www.f-prot.com/f-prot/download/

Avec utilitaires de mises à jour automatiques pour F-Prot :

ftp://ftp.F-Secure.com/antivirus/updates/f-prot/fp-def.zip

Page de mode d'emploi en français : http://claymania.com/f-prot-fr.html

AntiVir (sous Windows)
https://www.avira.com/ Inconvénient: la MAJ remet à jour les définitions de virus ET le moteur d'inférence (dans 80 % des cas), ce qui est assez long.(# 3Mo).

AVG 7
https://www.avg.com/fr-fr/free-antivirus-download [AVG n'est plus gratuit].

Avast 32
https://www.avast.com/fr-fr/index (plutôt complexe, mais un mode d'utilisation « simple » est disponible).

IV-C. Les sites de base sur la sécurité et les virus

IV-D. Les chevaux de Troie

Parmi les modes de propagation de virus, le cheval de Troie est très répandu. Il consiste à placer le programme infecté à l'intérieur d'un autre programme ou d'un document exécutable.

L'exécution de celui-ci, ou son ouverture entraînent l'activation du virus, qui infecte le système et se propage à d'autres ordinateurs.

Voici quelques liens utiles :
The cleaner http://www.moosoft.com/cgi-sys/suspendedpage.cgicgi-sys/suspendedpage.cgicgi-sys/suspendedpage.cgi
Pest patrol https://shopper.mycommerce.com/checkout/cart/add/5957-1 (payant)
Tauscan  http://esales.element5.com/product.html?productid=133013&languageid=1&affiliateid=71907 (démo gratuite).

(Liste non exhaustive.)

IV-E. Adresses de laboratoires d'antivirus où envoyer éventuellement vos bébêtes

BitDefender : virus_submission@bitdefender.com
CAI (IPE), Vet :
Eset (NOD32) :
Frisk (F-Prot) : http://www.f-prot.com/virusinfo/submission_form.html
F-Secure :
H+BEDV (AntiVir) :
Kaspersky (AVP) :
NAI (McAfee) :
Norman :
Panda Software
Sophos :
Symantec (Norton) :
Trend Micro :

V. Se protéger des intrusions

V-A. Quel pare-feu ?

Une liste de très bons pare-feux (utilitaires évidemment in-dis-pen-sa-bles en cas de connexion DSL/câble) :

- Outpost Agnitum [version « lite » gratuite] http://www.agnitum.com/products/outpost/
- Kerio Personal Firewal [gratuit] http://www.sunbelt-software.com/Kerio.cfm Pour moi le meilleur…
- Look'n Stop [une version d'évaluation] http://www.looknstop.com/Fr/index2.htm
- Zone Alarm [version « légère » gratuite, et amplement suffisante pour un usage classique] https://www.zonealarm.com/
- Comodo Firewall Pro https://personalfirewall.comodo.com/

Comparatifs Firewall : http://www.firewall-net.com/fr/home/comparatif.php
http://www.matousec.com/index.html

V-B. Testez votre sécurité

VI. Fermer les services inutiles

Il est important de ne pas lancer de services inutiles. Les ressources libérées en mémoire et en CPU peuvent alors servir aux applications de sécurité (firewall et antivirus) et évitent aux failles de sécurité de devenir critiques. De plus, certains services de par leur fonctionnement peuvent directement poser des problèmes de sécurité. D'autres, au contraire, sont indispensables au bon fonctionnement de votre PC.

VI-A. Sous Windows

Service

Description (la description est dans le panneau de configuration)

Conseil

Accès à distance au Registre

Permet aux utilisateurs à distance de modifier les paramètres du Registre sur cet ordinateur.

Ce service doit être « désactivé », les raisons de sécurité sont évidentes.

Acquisition d'image Windows (WIA)

Fournit des services d'acquisition d'images pour les scanners et les appareils photo.

Ce service peut être mis sur « manuel » sans perturber le bon fonctionnement, passez-le en « automatique » uniquement si vous constatez un problème lors de l'utilisation de votre scanner ou de votre appareil photo numérique.

Affichage des messages

Envoie et reçoit les messages des services d'alertes entre les clients et les serveurs. Ce service n'est pas lié à Windows Messenger. Si ce service est arrêté, les messages d'alertes ne seront pas transmis. Si ce service est désactivé, les services qui en dépendent ne pourront pas démarrer.

Ce service doit être « désactivé ». Il constitue le moyen privilégié de vous faire parvenir de la publicité ou de vous attirer sur un site « piège ».

Aide et support

Permet à l'application Aide et support de fonctionner sur cet ordinateur. Si ce service est arrêté, la fonctionnalité Aide et support ne sera pas disponible. S'il est désactivé, tous les services dépendant explicitement de ce service ne pourront pas démarrer.

Ce service peut être « désactivé » si vous pouvez vous passer de l'aide Windows, sinon vous pouvez le laisser en « manuel ».

Application système COM+

Gère la configuration et le suivi des composants de base COM+ (Component Object Model). Si le service est arrêté, la plupart des composants de base COM+ ne fonctionneront pas correctement. Si ce service est désactivé, les services qui en dépendent de manière explicite ne pourront pas démarrer.

Vous pouvez laisser ce service en « automatique » pour conserver un bon fonctionnement plus « simple ». Pour renforcer la sécurité, vous pouvez le passer en « manuel ».

Assistance TCP/IP NetBIOS

Permet la prise en charge pour NetBIOS sur un service TCP/IP (NetBT) et la résolution des noms NetBIOS.

Si vous êtes en réseau, laissez-le en « automatique ». Dans le cas contraire, vous pouvez le désactiver.

Audio Windows

Gère les périphériques audio pour les programmes basés sur Windows. Si ce service est arrêté, les périphériques et les effets audio ne fonctionneront pas correctement. Si ce service est désactivé, les services en dépendant explicitement ne démarreront pas.

Si vous utilisez votre carte son, laissez-le en « automatique ». Dans le cas contraire, vous pouvez le désactiver.

Avertissement

Informe les utilisateurs et les ordinateurs sélectionnés des alertes administratives. Si ce service est arrêté, les programmes qui utilisent les alertes administratives ne les recevront pas. Si ce service est désactivé, les services qui en dépendent ne pourront pas démarrer.

Vous pouvez désactiver ce service sans risquer de problèmes particuliers.

Client DHCP

Gère la configuration réseau en inscrivant et en mettant à jour les adresses IP et les noms DNS.

Si vous êtes en réseau avec des IP fixes, ou que vous n'êtes pas dans un réseau, vous pouvez le désactiver. Il n'y aura pas de dysfonctionnement.

Client DNS

Résout et met en cache les noms DNS pour cet ordinateur. Si ce service est arrêté, l'ordinateur ne pourra pas résoudre les noms DNS et trouver les contrôleurs de domaine Active Directory. Si ce service est désactivé, les services qui en dépendent ne pourront pas démarrer.

Vous pouvez le désactiver. Il n'y aura pas de dysfonctionnement.

Compatibilité avec le Changement rapide d'utilisateur

Fournit un système de gestion à des applications qui nécessitent de l'Assistance dans un environnement d'utilisateurs multiples.

Si vous êtes le seul utilisateur, ou que vous changez rarement d'utilisateur sur votre PC, vous pouvez le désactiver.

Configuration automatique sans fil

Permet le démarrage des processus sous d'autres informations d'identification. Si ce service est arrêté, ce type d'ouverture de session sera indisponible. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas.

Si vous n'utilisez pas de réseau sans fil, vous pouvez le désactiver.

Connexion secondaire

Permet le démarrage des processus sous d'autres informations d'identification. Si ce service est arrêté, ce type d'ouverture de session sera indisponible. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas.

Ce service peut poser des problèmes de sécurité et le mettre en manuel ne suffit pas. Il faut le désactiver. Attention toutefois aux applications qui ont une option « lancer avec un compte restreint » et qui en auront besoin si cette dernière est activée.

DSDM DDE réseau

Gère l'échange dynamique de données partagées de réseau. Si ce service est arrêté, l'échange dynamique de données partagées de réseau ne sera plus disponible. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas.

Vous pouvez le désactiver si vous n'utilisez pas de réseau.

Explorateur d'ordinateur

Tient à jour une liste des ordinateurs présents sur le réseau et fournit cette liste aux ordinateurs désignés comme navigateurs. Si ce service est arrêté, la liste ne sera pas mise ou tenue à jour. Si ce service est désactivé, les services qui en dépendent ne pourront pas démarrer.

Vous pouvez le désactiver si vous n'utilisez pas de réseau.

Gestionnaire de l'Album

Active le Gestionnaire de l'Album afin de stocker les informations et les partager avec des ordinateurs à distance. Si le service est arrêté, le Gestionnaire de l'Album ne pourra pas partager les informations avec des ordinateurs à distance. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas.

Ce service peut être désactivé s’il n'y a pas de partage avec une machine distante.

Horloge Windows

Conserve la synchronisation de la date et de l'heure sur tous les clients et serveurs sur le réseau. Si ce service est arrêté, la synchronisation de la date et de l'heure sera indisponible. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas.

Si vous pouvez vous passer de la mise à l'heure depuis l’Internet, désactivez ce service.

Journal des événements

Active les messages d'événements émis par les programmes fonctionnant sous Windows et les composants devant être affichés dans l'observateur d'événements. Ce service ne peut être arrêté.

Si vous ne consultez pas le journal des événements, vous pouvez le passer en « manuel ». La modification prend effet après le redémarrage de Windows.

Journaux et alertes de performance

Collecte les données de performances des ordinateurs locaux ou distants basés sur des paramètres planifiés préconfigurés, puis écrit les données dans un journal ou déclenche une alerte. Si ce service est arrêté, les informations de performances ne seront pas collectées. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas.

Il est préférable de désactiver ce service. Aucune perturbation ne devrait en résulter.

Partage de Bureau à distance NetMeeting

Permet aux personnes autorisées d'accéder à votre Bureau Windows en utilisant NetMeeting.

Il faut désactiver ce service pour des raisons évidentes de sécurité.

Routage et accès distant

Offre aux entreprises des services de routage dans les environnements de réseau local ou étendu.

Comme tout ce qui permet des accès distants, pour des raisons de sécurité, il faut le désactiver.

VI-B. Conseils pour les services sous Linux

Mon expérience Linux est assez restreinte, mais nous allons essayer de faire le tour des services Linux potentiellement dangereux pour votre PC.

Service

Description

Conseil

fingerd

Ce service fournit des informations sur les utilisateurs déclarés dans votre système.

Il est préférable, au minimum, de le rendre inaccessible depuis Internet et au mieux, de le désactiver.

fptd

C'est un serveur FTP.

Il a connu de nombreux bugs. Il est préférable d'utiliser un autre serveur FTP ou de se contenter du user « anonymous », mais en aucun cas de n’utiliser les users du système.

httpd (Apache)

C'est le serveur Web.

Utilisez-le seulement si vous avez besoin d'un serveur Web. Assurez-vous que votre version de PHP est à jour, et désactivez le PHP si vous ne l'utilisez pas.

telnetd

Permet la prise de contrôle à distance du poste

Il est fortement recommandé de désactiver ce service.



Vous trouverez des éléments intéressants pour sécuriser Linux dans l'article de Nicolas Vallée : Mise en place d'une passerelle « sécurisée » pour le partage d'une connexion Internet

Si vous avez d'autres suggestions, n'hésitez pas à me les faire parvenir par MP ou par mail (il y a un lien vers mon profil forum en haut de cet article).

VII. Les mots de passe

Les mots de passe, que ce soit sur votre PC ou sur une application Internet (webmail, forum, etc.) sont une cible d'attaques. Les attaques se font principalement sous deux formes :
- dictionnaire des mots de passe les plus fréquents ;
- brute force.

Le mot de passe ne doit donc ni être un mot commun ni être facile à trouver. De plus il doit avoir une longueur suffisante (6 caractères me semble être le minimum passable) et être composé de minuscules, majuscules, chiffres et caractères spéciaux(si ces derniers sont acceptés) tels @*ù$#{[]}()-_ ou de ponctuation ,;: afin de compliquer au maximum une attaque brute force (attaque dans laquelle toutes les combinaisons possibles sont testées en mot de passe). Un mot de passe généré aléatoirement est ce qu'il y a de mieux. De tels générateurs existent, en extensions Firefox ou en widgets opéra par exemple.

Afin que votre mot de passe reste une protection efficace de vos données personnelles, vous devriez suivre les recommandations suivantes :
- un mot de passe est personnel : ne le confiez jamais à un tiers, ne l'écrivez pas sur un postit collé sur l'écran, etc. ;
- évitez tant que possible d'avoir le même mot de passe sur deux (ou plus) applications différentes ;
- un mot de passe doit être changé régulièrement.

Si vous devez mettre en place une politique de mots de passe au sein d'une application ou d'un système, il arrive souvent d'avoir des utilisateurs très récalcitrants. C'est alors à vous de faire preuve à la fois de diplomatie, mais aussi de sévérité pour que soit respectée cette politique.

Il existe des programmes tels que John The Ripper sous Unix qui permettent de faire une attaque de force brute sur vos fichiers de mots de passe. C'est très intéressant de montrer aux utilisateurs non informaticiens, comment un mot de passe faible est si facilement trouvable.

Vous avez aimé ce tutoriel ? Alors partagez-le en cliquant sur les boutons suivants : Viadeo Twitter Facebook Share on Google+   

  

Copyright © 2004 Cédric Chatelain Developpez LLC. Tous droits réservés Developpez LLC. Aucune reproduction, même partielle, ne peut être faite de ce site ni de l'ensemble de son contenu : textes, documents et images sans l'autorisation expresse de Developpez LLC. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.