Merci▲
Merci à Marc Lussac, Florian, l.sage, iubito et Katyucha pour les informations qui ont permis de rédiger cet article. Merci aussi à Ricky81, HRS et Pascal Jankowski pour les corrections effectuées.
I. Vérifiez vos informations▲
Ne sombrez pas dans la paranoïa et vérifiez vos sources d'information, car quelquefois les remèdes que l'on vous conseille sont pires que les maux qu'ils sont censés soigner… Donc, si vous recevez un message alarmiste, vérifiez-le. Un site permet cette vérification : https://www.hoaxbuster.com/.
II. les courriers non sollicités (le spam)▲
II-A. Ce qu'il faut savoir sur le spam▲
Tout ce que veulent les spammeurs, c'est recueillir un maximum d'adresses de courrier électronique valides.
Par conséquent :
- ne répondez jamais à un spam (d'ailleurs la plupart du temps les adresses d'origine sont fausses);
- n'utilisez jamais les liens pour vous désinscrire, vous ne feriez que valider votre adresse, et la quantité de spam ne fera qu'augmenter ;
- les pseudosites vous inscrivant sur des listes pour ne plus avoir de spam sont des escroqueries, vous recevrez encore plus de spam.
Un très bon site (en anglais) sur le spam :
https://www.spamhaus.org/
II-B. S'en protéger▲
- Ne faites jamais suivre des chaînes vous recevrez dans 99 % des cas des virus sur votre adresse e-mail : pourquoi ? Le champ servant à masquer les destinataires est en effet peu utilisé, et les listes des destinataires restent dans le corps du message. Ainsi, la première machine infectée recevant cette chaîne dispose de plusieurs centaines d'adresses e-mail valides à infecter. Faites pression sur vos contacts pour qu'ils ne vous envoient pas ces chaînes…
- Évitez de donner votre adresse de courrier électronique « n'importe où ».
- Créez une boite aux lettres « poubelle » que vous utiliserez si vous devez fournir une adresse de courrier électronique pour vous inscrire sur un site autre qu'un site de « confiance » (banque, enseigne connue,etc.).
- Utilisez un filtre antispam ou encodez vos adresses e-mail pour ne pas les exposer sur le web.
- Les webmails tels que Yahoo, livemail, gmail ou autres proposent en général un filtrage antispam, d'autant plus efficace qu'il évolue avec les signalements des autres utilisateurs.
II-C. Quelques outils▲
- https://www.firetrust.com/products/hideaway-secure-unlimited-vpn
Ce logiciel inclut une fonction très utile : il peut envoyer un faux message d'erreur, afin de faire croire que votre adresse de courrier électronique est invalide. Utilisez systématiquement cette option afin de faire diminuer le nombre de courriers de type spam que vous recevrez.
- https://www.spamihilator.com/en/
- ou une solution externalisée https://www.altospam.com/
Pour encoder vos adresses mail et publier un lien protégé plutôt que votre mail :
- http://www.caspam.org/
- http://www.digipills.com/cerbermail/intro.php
III. Se protéger contre les spywares▲
III-A. Ce qu'il faut savoir sur les spywares▲
Les spywares sont des espions qui récoltent des informations quand vous naviguez sur Internet. Les spywares sont souvent présents dans les versions gratuites de certains logiciels et récoltent des informations à but commercial.
Ils envoient donc, à votre insu, des données sur Internet.
III-B. Liens utiles pour enlever les spywares▲
Un bon antispyware que j'ai trouvé s'appelle spybot : https://www.safer-networking.org/
Il y a aussi AdAware de Lavasoft : https://www.adaware.com/fr gratuit et sans spyware
Et plein d'autres, là : http://assiste.com.free.fr/
Hijackthis https://www.trendmicro.com/fr_fr/forHome/products/free-tools.html peut aider à débusquer spywares et malwares en tous genres. Pour le compléter, un site propose d'analyser automatiquement la log Hijackthis : https://www.hijackthis.de/fr.
Pour utiliser Hijackthis tout est très bien expliqué dans ce topic de Manumation : https://www.developpez.net/forums/d530859/systemes/windows/securite/hijackthis-l-utiliser/
IV. Se protéger contre les virus▲
IV-A. L'attitude à adopter pour éviter les virus▲
- Si vous recevez par courrier électronique un message d'un inconnu, surtout si c'est dans une langue étrangère, avec une pièce jointe, ce message contient quasiment toujours un virus : supprimez-le sans le lire. Cette simple précaution suffit à éliminer la plupart des virus.
- Installez un antivirus et mettez-le à jour. Norton Antivirus inclut un an de mise à jour après l'installation.
- Installez les mises à jour de sécurité via Windows Update (Démarrer > Windows Update) pour les ordinateurs sous Windows, ou le système correspondant à votre OS. Ces virus s'en prennent aux machines connectées à Internet, sans que vous ayez eu à exécuter un logiciel infecté.
En cas de problème vous pouvez consulter le support Microsoft :
https://support.microsoft.com/en-us
IV-B. Liens utiles pour lutter contre les virus▲
Antivirus gratuits en ligne :
https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
https://home.mcafee.com/StaticGenericPage.aspx?page=cookienotsupported&url=/downloads/freescan.aspx?culture=fr-FR&ctst=1
https://www.pandasecurity.com/?ref=www.pandasoftware.com/activescan/fr/activescan_principal.htm
https://www.trendmicro.com/en_us/forHome/products/housecall.html
http://www.secuser.com/antivirus/ (même moteur, mais utilise un activeX)
https://security.symantec.com/getnss.aspx??langid=fr
F-Prot (sous DOS):
http://www.f-prot.com/f-prot/download/
Avec utilitaires de mises à jour automatiques pour F-Prot :
ftp://ftp.F-Secure.com/antivirus/updates/f-prot/fp-def.zip [ftp://ftp.F-Secure.com/anti-virus/updates/f-prot/fp-def.zip]
Page de mode d'emploi en français : http://claymania.com/f-prot-fr.html
AntiVir (sous Windows)
https://www.avira.com/ Inconvénient: la MAJ remet à jour les définitions de virus ET le moteur d'inférence (dans 80 % des cas), ce qui est assez long.(# 3Mo).
AVG 7
https://www.avg.com/fr-fr/free-antivirus-download [AVG n'est plus gratuit].
Avast 32
https://www.avast.com/fr-fr/index (plutôt complexe, mais un mode d'utilisation « simple » est disponible).
IV-C. Les sites de base sur la sécurité et les virus▲
http://www.claymania.com/safe-hex-fr.html
http://www.claymania.com/nav-map-fr.html
https://sebsauvage.net/safehex.html
http://assiste.com.free.fr/
Quelques comparatifs sur les antivirus :
http://www.secu-ordi.com/comparatif-antivirus/
http://www.claymania.com/tests-trojan-fr.html
IV-D. Les chevaux de Troie▲
Parmi les modes de propagation de virus, le cheval de Troie est très répandu. Il consiste à placer le programme infecté à l'intérieur d'un autre programme ou d'un document exécutable.
L'exécution de celui-ci, ou son ouverture entraînent l'activation du virus, qui infecte le système et se propage à d'autres ordinateurs.
Voici quelques liens utiles :
The cleaner http://www.moosoft.com/cgi-sys/suspendedpage.cgicgi-sys/suspendedpage.cgicgi-sys/suspendedpage.cgi
Pest patrol https://shopper.mycommerce.com/checkout/cart/add/5957-1 (payant)
Tauscan http://esales.element5.com/product.html?productid=133013&languageid=1&affiliateid=71907 (démo gratuite).
(Liste non exhaustive.)
IV-E. Adresses de laboratoires d'antivirus où envoyer éventuellement vos bébêtes▲
BitDefender : virus_submission@bitdefender.com
CAI (IPE), Vet :
Eset (NOD32) :
Frisk (F-Prot) : http://www.f-prot.com/virusinfo/submission_form.html
F-Secure :
H+BEDV (AntiVir) :
Kaspersky (AVP) :
NAI (McAfee) :
Norman :
Panda Software
Sophos :
Symantec (Norton) :
Trend Micro :
V. Se protéger des intrusions▲
V-A. Quel pare-feu ?▲
Une liste de très bons pare-feux (utilitaires évidemment in-dis-pen-sa-bles en cas de connexion DSL/câble) :
- Outpost Agnitum [version « lite » gratuite] http://www.agnitum.com/products/outpost/
- Kerio Personal Firewal [gratuit] http://www.sunbelt-software.com/Kerio.cfm Pour moi le meilleur…
- Look'n Stop [une version d'évaluation] http://www.looknstop.com/Fr/index2.htm
- Zone Alarm [version « légère » gratuite, et amplement suffisante pour un usage classique] https://www.zonealarm.com/
- Comodo Firewall Pro https://personalfirewall.comodo.com/
Comparatifs Firewall : http://www.firewall-net.com/fr/home/comparatif.php
http://www.matousec.com/index.html
V-B. Testez votre sécurité▲
VI. Fermer les services inutiles▲
Il est important de ne pas lancer de services inutiles. Les ressources libérées en mémoire et en CPU peuvent alors servir aux applications de sécurité (firewall et antivirus) et évitent aux failles de sécurité de devenir critiques. De plus, certains services de par leur fonctionnement peuvent directement poser des problèmes de sécurité. D'autres, au contraire, sont indispensables au bon fonctionnement de votre PC.
VI-A. Sous Windows▲
Service |
Description (la description est dans le panneau de configuration) |
Conseil |
---|---|---|
Accès à distance au Registre |
Permet aux utilisateurs à distance de modifier les paramètres du Registre sur cet ordinateur. |
Ce service doit être « désactivé », les raisons de sécurité sont évidentes. |
Acquisition d'image Windows (WIA) |
Fournit des services d'acquisition d'images pour les scanners et les appareils photo. |
Ce service peut être mis sur « manuel » sans perturber le bon fonctionnement, passez-le en « automatique » uniquement si vous constatez un problème lors de l'utilisation de votre scanner ou de votre appareil photo numérique. |
Affichage des messages |
Envoie et reçoit les messages des services d'alertes entre les clients et les serveurs. Ce service n'est pas lié à Windows Messenger. Si ce service est arrêté, les messages d'alertes ne seront pas transmis. Si ce service est désactivé, les services qui en dépendent ne pourront pas démarrer. |
Ce service doit être « désactivé ». Il constitue le moyen privilégié de vous faire parvenir de la publicité ou de vous attirer sur un site « piège ». |
Aide et support |
Permet à l'application Aide et support de fonctionner sur cet ordinateur. Si ce service est arrêté, la fonctionnalité Aide et support ne sera pas disponible. S'il est désactivé, tous les services dépendant explicitement de ce service ne pourront pas démarrer. |
Ce service peut être « désactivé » si vous pouvez vous passer de l'aide Windows, sinon vous pouvez le laisser en « manuel ». |
Application système COM+ |
Gère la configuration et le suivi des composants de base COM+ (Component Object Model). Si le service est arrêté, la plupart des composants de base COM+ ne fonctionneront pas correctement. Si ce service est désactivé, les services qui en dépendent de manière explicite ne pourront pas démarrer. |
Vous pouvez laisser ce service en « automatique » pour conserver un bon fonctionnement plus « simple ». Pour renforcer la sécurité, vous pouvez le passer en « manuel ». |
Assistance TCP/IP NetBIOS |
Permet la prise en charge pour NetBIOS sur un service TCP/IP (NetBT) et la résolution des noms NetBIOS. |
Si vous êtes en réseau, laissez-le en « automatique ». Dans le cas contraire, vous pouvez le désactiver. |
Audio Windows |
Gère les périphériques audio pour les programmes basés sur Windows. Si ce service est arrêté, les périphériques et les effets audio ne fonctionneront pas correctement. Si ce service est désactivé, les services en dépendant explicitement ne démarreront pas. |
Si vous utilisez votre carte son, laissez-le en « automatique ». Dans le cas contraire, vous pouvez le désactiver. |
Avertissement |
Informe les utilisateurs et les ordinateurs sélectionnés des alertes administratives. Si ce service est arrêté, les programmes qui utilisent les alertes administratives ne les recevront pas. Si ce service est désactivé, les services qui en dépendent ne pourront pas démarrer. |
Vous pouvez désactiver ce service sans risquer de problèmes particuliers. |
Client DHCP |
Gère la configuration réseau en inscrivant et en mettant à jour les adresses IP et les noms DNS. |
Si vous êtes en réseau avec des IP fixes, ou que vous n'êtes pas dans un réseau, vous pouvez le désactiver. Il n'y aura pas de dysfonctionnement. |
Client DNS |
Résout et met en cache les noms DNS pour cet ordinateur. Si ce service est arrêté, l'ordinateur ne pourra pas résoudre les noms DNS et trouver les contrôleurs de domaine Active Directory. Si ce service est désactivé, les services qui en dépendent ne pourront pas démarrer. |
Vous pouvez le désactiver. Il n'y aura pas de dysfonctionnement. |
Compatibilité avec le Changement rapide d'utilisateur |
Fournit un système de gestion à des applications qui nécessitent de l'Assistance dans un environnement d'utilisateurs multiples. |
Si vous êtes le seul utilisateur, ou que vous changez rarement d'utilisateur sur votre PC, vous pouvez le désactiver. |
Configuration automatique sans fil |
Permet le démarrage des processus sous d'autres informations d'identification. Si ce service est arrêté, ce type d'ouverture de session sera indisponible. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas. |
Si vous n'utilisez pas de réseau sans fil, vous pouvez le désactiver. |
Connexion secondaire |
Permet le démarrage des processus sous d'autres informations d'identification. Si ce service est arrêté, ce type d'ouverture de session sera indisponible. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas. |
Ce service peut poser des problèmes de sécurité et le mettre en manuel ne suffit pas. Il faut le désactiver. Attention toutefois aux applications qui ont une option « lancer avec un compte restreint » et qui en auront besoin si cette dernière est activée. |
DSDM DDE réseau |
Gère l'échange dynamique de données partagées de réseau. Si ce service est arrêté, l'échange dynamique de données partagées de réseau ne sera plus disponible. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas. |
Vous pouvez le désactiver si vous n'utilisez pas de réseau. |
Explorateur d'ordinateur |
Tient à jour une liste des ordinateurs présents sur le réseau et fournit cette liste aux ordinateurs désignés comme navigateurs. Si ce service est arrêté, la liste ne sera pas mise ou tenue à jour. Si ce service est désactivé, les services qui en dépendent ne pourront pas démarrer. |
Vous pouvez le désactiver si vous n'utilisez pas de réseau. |
Gestionnaire de l'Album |
Active le Gestionnaire de l'Album afin de stocker les informations et les partager avec des ordinateurs à distance. Si le service est arrêté, le Gestionnaire de l'Album ne pourra pas partager les informations avec des ordinateurs à distance. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas. |
Ce service peut être désactivé s’il n'y a pas de partage avec une machine distante. |
Horloge Windows |
Conserve la synchronisation de la date et de l'heure sur tous les clients et serveurs sur le réseau. Si ce service est arrêté, la synchronisation de la date et de l'heure sera indisponible. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas. |
Si vous pouvez vous passer de la mise à l'heure depuis l’Internet, désactivez ce service. |
Journal des événements |
Active les messages d'événements émis par les programmes fonctionnant sous Windows et les composants devant être affichés dans l'observateur d'événements. Ce service ne peut être arrêté. |
Si vous ne consultez pas le journal des événements, vous pouvez le passer en « manuel ». La modification prend effet après le redémarrage de Windows. |
Journaux et alertes de performance |
Collecte les données de performances des ordinateurs locaux ou distants basés sur des paramètres planifiés préconfigurés, puis écrit les données dans un journal ou déclenche une alerte. Si ce service est arrêté, les informations de performances ne seront pas collectées. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas. |
Il est préférable de désactiver ce service. Aucune perturbation ne devrait en résulter. |
Partage de Bureau à distance NetMeeting |
Permet aux personnes autorisées d'accéder à votre Bureau Windows en utilisant NetMeeting. |
Il faut désactiver ce service pour des raisons évidentes de sécurité. |
Routage et accès distant |
Offre aux entreprises des services de routage dans les environnements de réseau local ou étendu. |
Comme tout ce qui permet des accès distants, pour des raisons de sécurité, il faut le désactiver. |
VI-B. Conseils pour les services sous Linux▲
Mon expérience Linux est assez restreinte, mais nous allons essayer de faire le tour des services Linux potentiellement dangereux pour votre PC.
Service |
Description |
Conseil |
---|---|---|
fingerd |
Ce service fournit des informations sur les utilisateurs déclarés dans votre système. |
Il est préférable, au minimum, de le rendre inaccessible depuis Internet et au mieux, de le désactiver. |
fptd |
C'est un serveur FTP. |
Il a connu de nombreux bugs. Il est préférable d'utiliser un autre serveur FTP ou de se contenter du user « anonymous », mais en aucun cas de n’utiliser les users du système. |
httpd (Apache) |
C'est le serveur Web. |
Utilisez-le seulement si vous avez besoin d'un serveur Web. Assurez-vous que votre version de PHP est à jour, et désactivez le PHP si vous ne l'utilisez pas. |
telnetd |
Permet la prise de contrôle à distance du poste |
Il est fortement recommandé de désactiver ce service. |
Vous trouverez des éléments intéressants pour sécuriser Linux dans l'article de Nicolas Vallée : Mise en place d'une passerelle « sécurisée » pour le partage d'une connexion Internet
Si vous avez d'autres suggestions, n'hésitez pas à me les faire parvenir par MP ou par mail (il y a un lien vers mon profil forum en haut de cet article).
VII. Les mots de passe▲
Les mots de passe, que ce soit sur votre PC ou sur une application Internet (webmail, forum, etc.) sont une cible d'attaques. Les attaques se font principalement sous deux formes :
- dictionnaire des mots de passe les plus fréquents ;
- brute force.
Le mot de passe ne doit donc ni être un mot commun ni être facile à trouver. De plus il doit avoir une longueur suffisante (6 caractères me semble être le minimum passable) et être composé de minuscules, majuscules, chiffres et caractères spéciaux(si ces derniers sont acceptés) tels @*ù$#{[]}()-_ ou de ponctuation ,;: afin de compliquer au maximum une attaque brute force (attaque dans laquelle toutes les combinaisons possibles sont testées en mot de passe). Un mot de passe généré aléatoirement est ce qu'il y a de mieux. De tels générateurs existent, en extensions Firefox ou en widgets opéra par exemple.
Afin que votre mot de passe reste une protection efficace de vos données personnelles, vous devriez suivre les recommandations suivantes :
- un mot de passe est personnel : ne le confiez jamais à un tiers, ne l'écrivez pas sur un postit collé sur l'écran, etc. ;
- évitez tant que possible d'avoir le même mot de passe sur deux (ou plus) applications différentes ;
- un mot de passe doit être changé régulièrement.
Si vous devez mettre en place une politique de mots de passe au sein d'une application ou d'un système, il arrive souvent d'avoir des utilisateurs très récalcitrants. C'est alors à vous de faire preuve à la fois de diplomatie, mais aussi de sévérité pour que soit respectée cette politique.
Il existe des programmes tels que John The Ripper sous Unix qui permettent de faire une attaque de force brute sur vos fichiers de mots de passe. C'est très intéressant de montrer aux utilisateurs non informaticiens, comment un mot de passe faible est si facilement trouvable.