Vous êtes sur la page 1sur 34

Prvention & Scurit sur internet

08/02/09

Dossier

Prvention et Scurit
v 20091022

page 1/34

Prvention & Scurit sur internet

08/02/09

Sommaire
1- Prvention............................................................................................................................... 3 1- Comment les menaces informatiques font-elles pour infecter systme d'exploitation? Comment faire pour s'en prmunir ?...................................................................................... 3 2- Pourquoi y a-t-il des infections informatiques ?................................................................ 4 3- Comment les infections sont arrives dans le systme ?................................................... 4 1- Les cracks et les keygens...............................................................................................5 2- Les faux codecs............................................................................................................. 5 3- Les logiciels gratuits .....................................................................................................7 4- Les rogues, les faux logiciels de scurit.................................................................... 12 5- La navigation sur des sites haut risque d'infections..................................................13 6- Les pices jointes et les vers par messagerie instantane ...........................................15 7- Les arnaques, hoax et le phishing................................................................................17 8- Infections par disques amovibles............................................................................... 22 4- Conclusion....................................................................................................................... 23 2- Comment se protger?.......................................................................................................... 24 1- Utiliser un compte utilisateur limit.................................................................................24 2- Tenir son systme jour.................................................................................................. 26 3- Antivirus et Antispyware ................................................................................................ 27 4- Limites des antivirus & antispyware ...............................................................................28 5- Configuration conseille ................................................................................................. 29 6- Conclusion ...................................................................................................................... 30 3- Dsinfecter son ordinateur.................................................................................................... 31 4- Participer la lutte................................................................................................................ 32 5- Glossaire............................................................................................................................... 33 6- Remerciements..................................................................................................................... 35

page 2/34

Prvention & Scurit sur internet

08/02/09

1-Prvention
1-Comment les menaces informatiques font-elles pour infecter systme d'exploitation? Comment faire pour s'en prmunir ?
Des questions qui semblent videntes, mais qui ne le sont pas forcment pour les nombreuses personnes dbutantes dans le domaine de l'informatique. De manire gnrale, ce qui semble vident pour les uns ne l'est pas forcment pour les autres. Nous sommes un groupe de 6 internautes passionns de scurit informatique et chaque jour nous dsinfectons bnvolement des dizaines d'ordinateurs sur plusieurs grands forums franais d'entre-aide. Aujourd'hui, les raisons qui nous poussent vous interpeller dans votre quotidien sont issues d'un bien triste constat. En effet, 3/4 des infections rencontres pourraient tre vites et malgr tous les efforts dploys pour sensibiliser, il reste un facteur immuable qui se doit de changer, de se responsabiliser et ce maillon c'est VOUS. C'est pourquoi nous avons pris l'initiative de rdiger collectivement cet article afin de vous apporter des conseils et ainsi apprendre, par exemple, viter les piges les plus rpandus sur la toile. A ce jour, il n'existe pas de technologies capables de protger efficacement un ordinateur si l'internaute n'est pas instruit sur les risques encourus sur la toile. Ce transfert de ces connaissances est indispensable pour construire l'Internet.
La partie sur la prvention fait le point sur les principaux vecteurs d'infections aujourd'hui : du tlchargement aux vers par messagerie instantane. La partie sur la protection vous donnera les meilleures pistes pour vous prmunir. Le texte est volontairement simple et pur. Si vous souhaitez en connatre davantage, il vous suffira de cliquer les nombreux liens que nous prsentons.

Bonne lecture, Angeldark (IDN, Informatruc) Bibi26 (Zebulon) JokuHech (abcdelascurit) Malekal_Morte(01.net, Malekal, Zebulon) S!RI Sham_Rock (GNT, IDN)

page 3/34

Prvention & Scurit sur internet

08/02/09

2-Pourquoi y a-t-il des infections informatiques ?


L'argent motive sans conteste les crateurs de programmes malveillants. Ce n'tait pas le cas des premiers crateurs de virus dans le milieu des annes 80. cette poque, c'tait plutt par dfi, montrer qu'ils en taient capables, ou provoquer tout simplement. Les infections se contentaient de se dupliquer d'elles-mmes, d'afficher un message, et dtruisaient parfois (rarement) des donnes. De nos jours, ces programmes sont source de revenus et les moyens sont divers :
Attaque en masse (DDOS) partir d'ordinateurs dtourns, Envois de publicits mails partir d'ordinateurs dtourns (spam), Affichage de publicits (popup), Arnaques avec de faux logiciels de scurit (rogues), Vol de donnes, de mots de passe, de numros de srie de logiciels... Redirection vers des sites frauduleux (phishing), Chantage (ransomware), Etc.

Pour arriver leur fin, la plupart des infections se doivent de rester discrtes afin de rester le plus longtemps chez leurs htes. On pourra suspecter une infection dans le cas d'affichage de popups, ou par une activit douteuse du systme voire de la connexion Internet. Le nom virus s'appliquant une famille bien prcise d'infection on utilisera plutt malware, un terme plus global. On parlera aussi de crimeware au vu des actions frauduleuses de ces applications.

3-Comment les infections sont arrives dans le systme ?


Dans la trs grosse majorit des cas, c'est l'utilisateur lui-mme qui invite sans le savoir ces compagnons indsirables par un excs de confiance. Simplement en excutant des programmes tlchargs. En outre, certains sites volontairement mal conu permettent d'exploit les failles, les vulnrabilits de votre ordinateur ou de vos logiciels. Les principaux vecteurs d'infections seront traits dans les parties suivantes : I Les cracks et les keygens II Les faux codecs III Les logiciels gratuits IV Les rogues, les faux logiciels de scurit V La navigation sur des sites haut risque d'infections page 4/34

Prvention & Scurit sur internet VI Les pices jointes et les vers par messagerie instantane VII Les hoax et le phishing
1-Les cracks et les keygens

08/02/09

Pour utiliser des logiciels payants sans dbourser le moindre centime, nombreux sont ceux qui enlvent les protections l'aide d'un programme appel communment crack ou inscrivent un numro de srie gnr par un keygen. Toutes ces applications facilitant le piratage ne sont pas forcment contamines, mais les auteurs de malwares font maintenant passer leurs crations malignes comme tant ce type de programme. Ainsi, en pensant faire sauter la protection d'un logiciel, l'utilisateur trop confiant excute un programme malveillant avec ses droits d'administrateur, ce qui permettra l'infection du systme. Voici deux exemples issus d'un rapport d'un antivirus provenant d'un ordinateur infect :
C:\Documents and Settings\...\shared\Symantec.Norton.Ghost.10.patch.crack.zip -> TrojanDownloader.Win32.Agent.bgy C:\Program Files\eMule\Incoming\Camfrog_v3.72_PRO + CRACK.zip-> TrojanSpy.Win32.KeyLogger.lu

Sachez que les auteurs de malwares crent de faux sites de cracks o tous les cracks proposs sont infectieux, d'autres sites eux contiennent des exploits, si votre navigateur n'est pas jour, c'est l'infection assure. En outre, certaines infections issues de cracks proposs sur les rseaux P2P, une fois installes mettent disposition des cracks pigs sur le rseau P2P pour que d'autres internautes les tlchargent et s'infectent:
exemple avec l'infection Security Toolbar 7.1 cracks/P2P Le Danger des cracks!

2-Les faux codecs

La technique ne change pas, l'utilisateur est invit excuter un programme (malsain dans la ralit) pour laisser entrer l'infection dans le systme. Afin de visionner une squence vido provenant des sites pornographiques ou parfois humoristiques, il vous est demand d'installer un codec ou un ActiveX. L'installation du logiciel demand semble se drouler normalement. Mais c'est bien l'infection que l'utilisateur excute sur son systme. Et les effets indsirables ne tardent pas apparaitre:
fausses alertes de scurit,

page 5/34

Prvention & Scurit sur internet

08/02/09

modification du fond d'cran, dtournement de la page d'accueil du navigateur... installation non dsire de faux logiciels de scurit (rogue) proposant leurs services payants pour nettoyer l'infection.

page 6/34

Prvention & Scurit sur internet

08/02/09

Plus d'informations sur les faux codecs Autre exemple d'utilisation de faux codec avec WebMediaPlayer/LivePlayer : http://forum.malekal.com/webmediaplayer-vecteur-malwares-t827.html#p144824
3-Les logiciels gratuits

Faites-vous partie des personnes qui font confiance tous les programmes ayant la mention "gratuit" ? Lisez-vous les conditions d'utilisation (le texte immense crit en tout petit pendant l'installation) ? Faites-vous partie des personnes qui cliquent sur Suivant jusqu' lancer l'installation ? C'est certainement le cas, il y a donc des rflexes changer. Une bonne initiative des diteurs peut cacher des mthodes d'un tout autre genre. En abusant de votre confiance grce la mthode social engineering ces diteurs infecteront votre machine afin de gagner de l'argent avec leurs logiciels gratuits. Nous allons prendre l'exemple de l'adware Magic.Control qui s'installe avec les logiciels suivants :

go-astro page 7/34

Prvention & Scurit sur internet


08/02/09

GoRecord HotTVPlayer / HotTVPlayer & Paris Hilton Live-Player MailSkinner Messenger Skinner Instant Access InternetGameBox Official Emule (Version d'Emule modifie) Original Solitaire SuperSexPlayer Speed Downloading Sudoplanet Webmediaplayer Sur le site www.games-desktop.com (n'allez pas dessus!!)

Une fois un de ces programmes installs, vous serez submergs sous les publicits. Voici un exemple d'une page web :

Regardez le bas de la page : No Spyware, C'est gratuit. Sans connatre l'diteur, vous lancez l'installation et viendra avec elle l'infection. Voici un exemple d'autres programmes installant l'adware lop.com/Swizzor, ce dernier est propos sur l'add-on Messenger Plus! ou des programmes de P2P torrent (BitDownload, Bitroll, NetPumper etc..). Encore une fois, dans l'EULA, il est clairement crit que les dits programmes ouvriront des popups de publicits.

page 8/34

Prvention & Scurit sur internet

08/02/09

EULA de Messenger Plus!

EULA de BitDownload

page 9/34

Prvention & Scurit sur internet

08/02/09

Il ne faut donc pas tlcharger tout et n'importe quoi sous prtexte que le logiciel est une nouveaut. Par ailleurs, un logiciel prsent sur un site de tlchargement reconnu ne doit pas tre install sans se poser de question. Prenez le temps pour juger de la fiabilit du programme, une simple recherche sur un moteur de recherches suffit gnralement. En outre, des services en ligne proposent le scan de fichier sur de multiples antivirus ce qui donner une ide sur comme :
VirusTotal Virscan

Voici une liste de quelques programmes installant des adwares

page 10/34

Prvention & Scurit sur internet

08/02/09

4-Les rogues, les faux logiciels de scurit

Le mot anglais rogue a pour signification escroc. Ce terme est aussi utilis pour dsigner un faux-logiciel de scurit. Il en existe plusieurs catgories: antispyware, antivirus... Le but de ce faux logiciels est de pousser l'utilisateur acheter une licence payante: Soit via des publicits sur des sites WEB qui redirigent vers les sites qui fabriquent ces rogues. Soit en installant des infections sur votre ordinateur :
affichage de bulles d'alertes disant que votre ordinateur est infect.

page 11/34

Prvention & Scurit sur internet


modification de votre fond d'cran en disant que votre ordinateur est infect.

08/02/09

modification de la page de dmarrage de votre ordinateur vers des sites affichant de fausses alertes de scurit

A noter que les alertes sont en gnral en langue anglaise. Chaque alerte propose de tlcharger un de ces rogues, une fois le scan (totalement mensonger) de l'ordinateur effectu par le programme, ce dernier affiche qu'il faut acheter la version commerciale pour nettoyer l'ordinateur. Le but est donc de faire peur et forcer la main, via des alertes incessantes, d'acheter la version commerciale de ces boites vides. Voici un exemple de bulles d'alertes :

Le site Malekal.com propose une liste de rogues http://forum.malekal.com/roguesscareware.html. En Anglais, Spyware Warrior publie aussi une liste de rogues. Encore une fois, effectuez une simple recherche sur Google est plus que recommand. Cette simple recherche peut permettre de dterminer si le logiciel est nuisible ou pas !
5-La navigation sur des sites haut risque d'infections

Les failles de scurits permettent d'infecter votre ordinateur automatiquement et votre insu. A l'heure actuelle, les failles sur les navigateurs WEB et logiciels tiers sont trs exploites, ces failles permettent via la consultation d'un site WEB malicieux d'infecter votre ordinateur de manire automatique. Ces infections sont trs souvent mises jour afin de s'assurer que les antivirus ne puissent pas suivre la cadence. Les chances d'infections si votre navigateur WEB ou logiciels tiers ne sont pas jour restent trs leves. Certains sites WEB sont hacks afin d'y dposer le code malicieux permettant l'infection, d'autres sites (notamment pornographiques) sont pays par les auteurs de malwares (ce sont des formes de sponsors) pour y ajouter le code malicieux. Pour tre infect via un site WEB, il faut donc remplir les conditions suivantes :
avoir un navigateur WEB vulnrable (donc pas jour) ou vulnrabilit sur votre systme d'exploitation ou logiciels tiers (Adobe Flash, Sun Java, Quicktime, Adobe Reader etc).

page 12/34

Prvention & Scurit sur internet


surfer avec les droits administrateurs consulter un site WEB avec du contenu malicieux antivirus qui laisse passer l'infection.

08/02/09

Le projet honeynet.org a effectu une tude sur ce type d'infection, il en ressort le tableau suivant : source: honeynet.org (Table 2 %u2013 Identified malicious URLs/ hosts by category) Cette tude montre que les trois premiers sites WEB vecteurs de malwares exploitants des failles de scurit ont un contenu pour adultes, warez (cracks, issus de liens de Spam, tlchargements illgaux, ). Les habitudes de surfs sont alors trs importantes, on comprend trs bien qu'un internaute qui va sur des sites pour adultes ou qui tlcharge des cracks a beaucoup plus de chances de se faire infecter qu'un internaute qui va sur des sites de musiques ou lire les actualits en ligne! Les mauvaises habitudes de surf sont un vecteur important d'infection ! Il convient ensuite de maintenir son systme et ses logiciels jour, viter d'utiliser le compte administrateur etc.. tout ceci est abord plus longuement dans la seconde partie. Comme le montre la page Exploitation SWF/PDF et Java - systme non jour = danger maintenir ses logiciels jour reste important, pour cela, vous pouvez vous aider de la page : Logiciels pour maintenir ses programmes jour Plus d'informations sur les failles de scurit :

page 13/34

Prvention & Scurit sur internet

08/02/09

Exploits sur les sites WEB (malekal.com en Franais) Web : du problme la solution (agnitum.fr)

6-Les pices jointes et les vers par messagerie instantane

Comme beaucoup de gens, vous recevez peut-tre plusieurs emails dont vous ne connaissez pas le destinataire qui vous incite cliquer sur un lien ou ouvrir une pice jointe. La rgle est plutt simple : si vous ne connaissez pas le destinataire, supprimez le message. Mme si le message parat venir de Microsoft ou de votre meilleur ami, vous devez faire attention, car l'adresse peut trs bien avoir t falsifie ou votre meilleur ami peut tre trs bien infect sans le savoir. page 14/34

Prvention & Scurit sur internet

08/02/09

Ce qui est bien, c'est que la plupart des internautes ont compris qu'il ne fallait pas ouvrir des pices jointes venant d'un inconnu. Malheureusement, la mthode d'infection a volu et il n'est pas rare de voir des vers par messagerie instantane (comme MSN). Ces vers utilisent une mthode plutt ingnieuse en se propageant par le biais de vos propres contacts et en vous incitant cliquer sur un lien ou ouvrir une pice jointe. Le mieux est encore de ne pas cliquer btement.

page 15/34

Prvention & Scurit sur internet

08/02/09

7-Les arnaques, hoax et le phishing

Nous sommes tous confronts des Hoax: Ce sont des canulars qui circulent sur le net et qui sont vhicules par mails. Vos proches souhaitent vous faire partager une information qu'ils jugent importante alors qu'en fait, ce n'est qu'un leurre destin engorger le rseau internet. Ce sont le plus souvent de fausses alertes de virus ou, ce qui est bien plus pervers, de fausses chanes de solidarits. Tout mail se terminant par des phrases du type envoyez ce mail tous vos contacts pour ... demandant propager l'information est certainement un hoax, vrifiez la vracit du contenu du mail. De mme il existe des arnaques par mail : Le Scam 419 / Scam nigerian est l'un des plus actif, d'origine africaine, consistant extorquer des fonds des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage. L'arnaque du scam est issue du Nigria, ce qui lui vaut galement l'appellation 419 en rfrence l'article du code pnal nigrian rprimant ce type de pratique. Cette arnaque se prsente toujours sous la forme d'un courrier (ou aujourd'hui d'un pourriel), page 16/34

Prvention & Scurit sur internet

08/02/09

dans lequel, par exemple, un jeune Africain appartenant une riche famille vous explique son besoin de transfrer rapidement de l'argent l'tranger pour une quelconque raison (principalement cause de la guerre civile rgnant dans son pays). Il demande votre aide pour ce transfert d'argent, en change de quoi il vous offre un pourcentage sur la somme transfrer. Pour comprendre pourquoi ces arnaques fonctionnent et sur quels procds psychologiques repose-t-elles, lire la page Le SCAM et les arnaques. Pourquoi cela fonctionne ? Exemple de Scam 419 / Scam nigerian :
A L'ATTENTION DE CHER MON NOM EST M. Mathew Smith. JE TRAVAILLE AVEC LA BANQUE DE FIRSTINLAND DU PLC DU NIGRIA AS UN CHEF D'QUIPE TREASURYDEPARTMENT.IN L'EXERCICE DE MON DEVOIR, J'AI TRBUCH SUR CE COMPTE DOMICILIAIRE QUI EST DEMEUR DORMANT PENDANT TROIS ANNES MAINTENANT AVEC HUIT MILLIONS, CINQ CENTS MILLE DOLLARS D'ETATS-UNIS ($8.5M) DANS LA RECHERCHE PERSONNELLE D'IT.ON, J'AI DCOUVERT QUE LE COMPTE LE SUPPORT EST MORT DANS L'ACCIDENT D'AIRCRASH AVEC LES MEMBRES DE SON OMS DE FAMILLE DEVRAIT TRE LE PROCHAIN DES PARENTS LA QUANTIT. JE SUIS CRITURE VOUS DE SORTE QUE NOUS PUISSIONS TRAVAILLER ENSEMBLE POUR REMETTRE CETTE QUANTIT DE ARGENT EN VOTRE COMPTE COMME LE PROCHAIN DES PARENTS PAR CONSQUENT LE DPOSANT S'EST PRODUIT POUR TRE A FOREIGNER.IT EST LE PROCESSUS SIMPLE AU LEQUEL PRENDRA UN SHORT TANDIS QUE PROCESSUS. EN DEHORS DE CECI, LA GESTION DE LA BANQUE CONFISQUERA CETTE QUANTIT DE L'ARGENT EN TANT QU'EFFETS ENCOMBRS ET RENVOYEZ AU DPT NIGRIEN COMPTE D'INSURANCE CORPORATION. SI J'AI DE VOS NOUVELLES, JE VOUS DIRAI QUE TOUT QUE VOUS DEVEZ SAVOIR ARGENT ET LA MTHODE OPRATIONNELLE QUE NOUS POUVONS EMPLOYER POUR EFFECTUER LE REMITANCE DANS LE VOTRE EXPLIQUEZ OURMUTUAL BENEFIT.NOTE CE MON BUT DE VOUS CONTACTER EST PARCE QUE LE DFUNT A LE SAMENAME AVEC VOUS. DANS LE RESPECT CETTE TRANSACTION, SI VOUS TES DISPOS M'AIDER SATISFAIT FAIT FAITES SUIVRE VOTRE RPONSE MON ALTANATIVE EMAIL : - (mathewsmith500@yahoo.es) LES SOUVENIRS, Mr.Mathew Smith.

Sous forme de loterie. L'important reste la prsentation du mail qui se veut srieux afin que l'internaute croit vraiment avoir affaire une vraie loterie.

page 17/34

Prvention & Scurit sur internet

08/02/09

Le site hoaxbuster.com mne une vritable lutte contre ces fausses informations. Vous pouvez utiliser leur formulaire de recherche pour y vrifier le "scoop" que vous venez de recevoir. Depuis quelques annes, les pirates du web s'attaquent une nouvelle forme d'escroquerie en masse via le phishing: Ils spamment des milliers d'internautes avec des messages dans le but de leur voler des informations bancaires. Leur procd est trs astucieux: ils envoient un mail avec un lien vers un site qui ressemble "presque" parfaitement au portail de votre banque. "Presque" car l'adresse n'est pas la mme et jamais une banque ne vous demanderait des informations confidentielles en ligne. L'internaute trop confiant enverra ainsi des informations bancaires ces pirates et le rsultat ne se fera pas attendre: les pirates n'ont plus page 18/34

Prvention & Scurit sur internet

08/02/09

qu' se servir de ces informations pour ponctionner de l'argent sur son compte en banque. La rgle est donc simple: Ne jamais fournir d'informations confidentielles mme si c'est votre banque qui en fait la demande. les organismes bancaires connaissent suffisamment ces questions de scurit bancaire pour ne pas faire ce genre de choses. Voici deux captures de phising provenant de banques franaises.. comme vous pouvez le constater le mail semble raliste, n'importe quel prtexte est utilis pour vous demander des informations..

page 19/34

Prvention & Scurit sur internet

08/02/09

page 20/34

Prvention & Scurit sur internet

08/02/09

Pour en savoir plus: Phishing malekal.com


8- Infections par disques amovibles

Les infections par disques amovibles sont les infections qui se propagent par clef USB, appareil photos numriques, disques durs externes etc. Les clefs USB sont devenus des outils trs utiles pour les personnes, on les branche chez des amis, l'cole, dans un cyber caf.... oui mais voil certains infections utilisent ces supports pour se propager. La simple utilisation de ces priphriques sur un ordinateur vrol et votre priphrique est infect, de retour chez vous, vous branchez votre priphrique et vous infectez votre PC . A son tour, tout appareil insr sur votre PC nouvellement infect sera vrol, de quoi infecter son tour, tout votre entourage et ainsi de suite. Il convient donc de faire attention sur quels PC vous insrez vos supports USB mais aussi les supports USB utiliss sur votre PC (faites notamment attention lorsque vous laissez vos amis brancher leurs clefs USB).

page 21/34

Prvention & Scurit sur internet

08/02/09

Il est possible de scuriser son PC et priphrique pour viter ces infections, quelques liens utiles :

Explications infections disques amovibles (clefs USB etc) Les infections par disques amovibles (explication 2) Scurit : Maitriser ses mdias amovibles

4-Conclusion
Internet est un mdia de plus en plus dmocratis, le nombre d'internaute grandissant, il s'avre tre une mine d'or pour des groupes sans scrupules qui s'enrichissent sur le dos des internautes. Les piges et menaces sont maintenant omniprsents, si une protection est recommande, une attitude cense fera la diffrence. Il conviendra d'viter:
l'utilisation de cracks, il existe des logiciels libres qui vitent de prendre des risques et de se mettre dans l'illgalit en piratant. le surf sur les sites pornographiques. l'installation de tout logiciel/plugin sans une recherche sur sa provenance et ses effets indsirables. les logiciels proposs via des publicits contenues sur les sites WEB. les logiciels dit gratuits (une recherche Google sur le nom du logiciel permet d'avoir des renseignements sur les effets indsirables). l'excution des fichiers reus depuis MSN ou par mail. Mme si l'antivirus ne dtecte rien.

Si vous avez un doute sur un fichier, VirusTotal permet de le scanner avec plusieurs antivirus.

page 22/34

Prvention & Scurit sur internet

08/02/09

2-Comment se protger?
La rgle de base est la mfiance. Mme en tant protg, l'excution d'un fichier inconnu peut s'avrer risque.

Utiliser un compte utilisateur limit : utilisation identique des programmes, mais l'installation de logiciels et indirectement de malwares est limite. Tenir son systme jour (Failles OS et Logiciels) Utiliser un antivirus et un antispyware et les tenir jour. Il ne faut pas donner une confiance absolue dans son antivirus.

1-Utiliser un compte utilisateur limit


Windows 2000, XP et Vista utilisent le systme de fichiers NTFS (New Technology File System). NTFS permet de grer les autorisations et restrictions sur les dossiers et fichiers, mais aussi les utilisateurs inscrits (ou non) sur votre ordinateur. Il est aussi intressant de noter que NTFS nous arrive avec la section Serveurs sous Windows. Pour savoir si vous utilisez ce systme de fichiers : Cliquer sur Dmarrer puis Poste de travail. Poursuivez avec un clic bouton droit de souris sur le Disque local C: Dans le menu contextuel qui s'affiche, choisissez Proprits.

page 23/34

Prvention & Scurit sur internet

08/02/09

Qu'est ce qu'un compte limit ? En fait, le terme est assez mal choisi. Le mot "limit" est une erreur de traduction. En tablissant un parallle avec les systmes Unix, il s'agit d'un simple compte d'utilisateur usuel. Sous Windows, ce compte disposera de tout ce qu'il faut pour permettre un usage confortable de l'ensemble du systme, et pour peu que vous sachiez comment faire, vous pourrez mme administrer Windows, partir d'un compte de ce type. Choisir l'utilisation de comptes limits ou standards est dj une "stratgie de scurit part entire". Vous trouverez cette dnomination sur Windows 2000 et Windows XP. Windows Vista appellera ce compte: "standard", vous en conviendrez, c'est dj un progrs apprciable. Ces comptes feront partie d'un groupe appel: Tous les utilisateurs. Ce groupe est soumis des restrictions (restrictions qui seront toujours prioritaires contrairement aux autorisations accordes). Parmi ces restrictions, celle qui fera la diffrence. Vous pourrez lancer une application (droit d'excution) qui elle-mme aura des droits en lecture seule, afin de fonctionner correctement. Cependant, vous n'aurez pas le droit l'criture (droit de modification) sur les composants de cette application. Ceci est une explication thorique et schmatise l'extrme; dans les faits, c'est nettement plus complexe.
Toute rgle apporte ses exceptions.

page 24/34

Prvention & Scurit sur internet

08/02/09

Tout utilisateur dispose de son propre rpertoire, et ce titre, il en est dtenteur de tous les droits. Ceci lui permet de crer, modifier, excuter et supprimer des documents, fichiers et dossiers. Ce qui veut donc aussi dire que si vous disposez d'une application qui installe des composants dans votre propre rpertoire, vous en devenez propritaire, mais uniquement de la partie dans votre rpertoire. Vous pourrez en user comme bon vous semble. Un exemple concret, le navigateur Web Mozilla Firefox. Sous votre propre compte d'utilisateur, vous installerez tous les modules complmentaires que vous dsirez avoir, et bien videmment, les paramtrer.
Exceptions, oui mais...

Si vous avez tous les droits sur votre rpertoire, vous ne disposerez pas de celui vous permettant d'crire et modifier des fichiers et dossiers sur le systme. C'est pour cette raison que vous serez nettement mieux scuris. Mieux Scuriser dans la mesure o toute installation de logiciel, ou programme, a besoin d'une autorisation d'criture et modification sur les fichiers et dossiers du systme. N'oubliez pas qu'un malware est un programme; il a besoin des autorisations ncessaires sa bonne mise en place. Si vous ne lui donnez pas ces autorisations, il ne pourra pas vous infecter.

Pourquoi ne pas surfer avec les droits administrateurs? Migrer vers un compte limit sous Windows XP Home Migrer vers un compte limit sous Windows XP Pro

2-Tenir son systme jour


Pour infecter votre ordinateur, les auteurs de malwares peuvent s'appuyer sur des failles de scurit. Une faille de scurit est un comportement non prvu par une application qui peut permettre de compromettre le systme. Il existe deux types de failles :
Les failles distantes : celles-ci sont exploitables distance, c'est dire via un accs distant de l'ordinateur et sans interaction de l'utilisateur. Ce sont bien entendu, les plus dangereuses puisqu'elles peuvent permettre la compromission du systme tout instant. Les failles locales : celles-ci sont exploitables seulement par l'interaction de l'utilisateur, par exemple lors de la consultation d'un site WEB qui exploite une faille sur le navigateur ou lors de l'ouverture d'un fichier vido ou audio prvu pour exploiter une faille sur le lecteur audio/vido.

A l'heure actuelle, les failles de scurits les plus exploites sont celles contenues sur les navigateur WEB (surtout Internet Explorer 6), des milliers de sites WEB sont hacks en permanence. L'internaute qui tombe dessus et dont le navigateur WEB est vulnrable excute alors automatiquement et son insu le code malicieux, l'infection s'installe alors. Bien sr certains sites comme les sites pornographiques ou ceux de cracks contiennent plus souvent des failles ce qui fait qu'il est risqu de s'y aventurer...

page 25/34

Prvention & Scurit sur internet

08/02/09

Pour pallier cela, vous devez maintenir votre systme d'exploitation jour, ainsi que toutes les composantes (navigateur WEB, logiciels installs etc..).
Utilisez Windows Update rgulirement :Windows Update : Vous pouvez configurer Windows pour tlcharger automatiquement les mises jours : Maintenir Windows jour avec Windows Update Maintenez tous vos logiciels jour en particulier les composants de vos navigateurs WEB : JAVA, Flash etc.. ainsi que vos lecteurs vidos/audio QuickTime etc...Certains logiciels critiques sont pourvus de programmes de mises jour, utilisez-les ! Vous pouvez aussi effectuer un Scan de vulnrabilits et vous aider de la page Logiciels pour maintenir ses programmes jour pour maintenir vos logiciels jour. Bannissez Internet Explorer dans sa version 6, vous pouvez aussi utiliser un navigateur alternatif comme Firefox en le scurisant, vous chapperez aussi aux publicits sur les sites WEB. Utilisez Firefox scuris

3-Antivirus et Antispyware
L'antivirus est le dernier rempart du systme pour prvenir l'infection. Malheureusement, les diteurs de logiciels de scurit ont de plus en plus de mal dtecter toutes les infections, et particulirement les plus rcentes. Un malware doit exister avant de pouvoir tre class comme tant un programme malveillant. Tout les antivirus sont soumis cette contrainte. L'infection fait des dgts avant de pouvoir tre dtecte. Il existe des techniques permettant aux antivirus de dterminer si un fichier est potentiellement risque. Mais ces techniques sont contournables et s'accompagnent souvent de rsultats errons, un programme lgitime pouvant tre dtect comme tant une infection (Ce qu'on appelle un ''faux positif''). Si un antivirus est recommand, il ne sera jamais totalement fiable, mme si sa base virale est mise jour plusieurs fois par jour. Le sentiment de scurit que procure un antivirus fait oublier qu'il ne faut pas faire confiance aux programmes tlchargs sur Internet. Enfin un antivirus est destin la dtection des virus, des trojans, des vers et backdoor. Les antivirus ne dtectent ni les spywares, ni les adwares et ni les rogues. Les antispywares sont les programmes qui protgent contre les spywares et adwares (et parfois les rogues). Les antispywares ont un fonctionnement assez similaires aux antivirus puisqu'ils intgrent une dfinition virale. Cependant, les antispywares intgrent souvent une protection (minimale) contre les modifications du systme, comme par exemple l'ajout de programmes au dmarrage de Windows, la protection contre les modifications du navigateur WEB etc... Tout comme les antivirus, les antispywares sont l'heure actuelle une protection

page 26/34

Prvention & Scurit sur internet

08/02/09

indispensable mais ne sont pas infaillibles contre les menaces grandissantes que sont les adwares et les rogues.

4-Limites des antivirus & antispyware


Les limites des antivirus & antispywares se font de plus en plus sentir... S'il y a quelques annes, les auteurs de virus taient des ados qui envoyaient des vers de messageries, les auteurs de malwares sont maintenant des bandes organises motives par l'appt du gain. Les technologies utilises par les auteurs de malwares sont de plus en plus pointues, le nombre de nouvelles menaces augmente chaque jour afin que les diteurs de logiciels de scurit ne puissent suivre la cadence. Le but des auteurs de malwares l'heure actuelle est d'asphyxier de nouvelles menaces les diteurs de scurit pour toucher l'internaute. Les voies de propagation pour toucher l'internaute tant de plus en plus facile (Emule, pages MySpace infectes, MSN etc..). Les antivirus/antispywares tant le dernier rempart entre les menaces et votre ordinateur, la raction des internautes perdus est en gnral de "blinder son ordinateur de logiciels de protections", on voit parfois deux antivirus, ou 3-4 antispywares sur un mme PC. Accompagns de 3-4 barres d'outils qui ont les mmes fonctions, on constate alors de plus en plus de sujets sur les forums: "mon ordinateur est lent", "je rame". Quelle est la bonne raction fasse aux menaces grandissantes? La diffrence se fera sur de bonnes habitudes et un minimum de mfiance. Il est clair qu'avec un antivirus quivalent, une personne qui tlcharge sur emule, ouvre sans rflchir les fichiers qu'on lui propose sur MSN ou sur des publicits sera infecte contrairement une personne qui se contente de lire ses mails. Pour beaucoup, scurit rime avec installation du "meilleur" antivirus & antispyware, cinq minutes chrono on installe les plus rpandus/connus et en avant: On va piller Emule, installer pour essayer n'importe quel logiciel, ou ouvrir tous fichiers qui se prsentent sous la main en pensant "bah mon antivirus va dtecter si problme". La scurit est en amont, se tenir au courant, faire attention ce que vous faites sur la toile, un utilisateur averti vaut tous les antivirus.

5-Configuration conseille
Voici la configuration que nous conseillons. Celle-ci est entirement gratuite et offrira une protection plus qu'acceptable : Windows Vista/Seven

page 27/34

Prvention & Scurit sur internet

08/02/09

Pour les utilisateurs de Windows Vista/Seven, si vous avez dsactiv l'UAC, c'est une bien belle erreur, je vous conseille vivement de le ractiver, lire la page UAC : Pourquoi ne pas le dsactiver. La configuration ci-dessus prend en compte le faite que l'UAC est activ et que les utilisateurs ont compris son intert. Si l'UAC est dsactiv, vous surfez certainement avec les droits administrateurs, vous avez alors rduit de manire significative la scurit de votre PC.

Un antivirus gratuit Antivir


Antivir : http://www.malekal.com/tutorial_antivir.php AVG 9 : Tutorial Suite Scurit - Tlcharger la version gratuite (Free Edition (Nous dconseillons trs fortement l'utilisation d'Avast! : voir : Avast VS Antivir pour les antivirus & Adwares/Spywares : Comment NE PAS dsinfecter son PC

Utiliser un fichier HOSTS filtrantet/ou un programme tel que Trend Micro Web Protection Add-On

Quelques mots :

Le pare-feu de Windows Vista/Seven est amplement suffisant, les utilisateurs avancs pourront se tourner s'ils le souhaitent vers une alternative qui demande quelques connaissances (Outpost, Comodo ou ZoneAlarm). L'utilisation de programmes comme Sandboxie et DropMyRight/StripMyRight est inutile sous Windows Vista/Seven puisque l'UAC rempli sont rle et Internet Explorer fonctionne dj dans un bac sable.

Windows 2000/XP NOTE : Windows 2000 est plus sujet au infection dans le sens o il n'est plus maintenant, des vulnrabilits sont prsentes et non corriges, le fait de surfer aussi avec Internet Exporer 6 n'aide pas (voir IE6 VS IE 7/8 : Pourquoi maintenir son navigateur jour ? - Si le PC est relativement ancien, ne serait-il pas le moment de tenter l'aventure GNU/Linux ?

Un antivirus gratuit Antivir


Antivir : http://www.malekal.com/tutorial_antivir.php AVG 9 : Tutorial Suite Scurit - Tlcharger la version gratuite (Free Edition

page 28/34

Prvention & Scurit sur internet

08/02/09

(Nous dconseillons trs fortement l'utilisation d'Avast! : voir : Avast VS Antivir pour les antivirus & Adwares/Spywares : Comment NE PAS dsinfecter son PC

Ne surfez pas avec les droits administrateurs :Pourquoi ne faut-il pas surfer avec les droits administrateurs? et La gestion des utilisateurs Un parefeu (si vous maitrisez) voir liste avec tutorial : http://www.malekal.com/menu_tutorials_logiciels.php

Le fonctionnement et l'importance d'un pare-feu

Maitriser et bloquer les mdias amovibles vecteur d'infection : Scurit : Maitriser ses mdias amovibles Bloquez les adresses potentiellement dangereuses : Utiliser un fichier HOSTS filtrant et/ou un programme tel que Trend Micro Web Protection Add-On Utilisez un navigateur alternatif et le scuriser :

Firefox Scuris : http://www.malekal.com/securiser_Firefox.php Opra: http://www.malekal.com/tutorial_Opera.php

Rduire les chances d'infection par des PDF malicieux avec Adobe Reader : Scuriser Adobe Reader Afficher les extensions et comprendre les risques de scurit qui en dcoulent

Un seul antivirus et un seul antispyware - Multiplier les protections ne sert rien part ralentir votre ordinateur surtout si vous avez une attitude risque sur internet, voir Phnomne de sur-multiplication des logiciels de protection.

6-Conclusion
La scurit est un tout et ne se rsume pas aux choix des programmes de protection que vous installez sur votre ordinateur. La scurit c'est avant tout tre vigilant et viter certaines mauvaises habitudes qui conduisent l'infection coup sr, et bien sr , maintenir ses logiciels jour. La scurit de votre ordinateur sur internet se rsume en :

Rduire les chances d'infections Avoir une bonne habitude de surf (bannir certaines catgories de site WEB). Bannir certaines sources & tlchargements : P2P, cracks etc..

page 29/34

Prvention & Scurit sur internet


08/02/09

Se mfier des fichiers que vous ouvrez, toujours se poser la question "peut-il infecter mon PC?" Eviter d'utiliser son ordinateur avec les droits administrateur Maintenir son systme et ses logiciels constamment jour pour viter les failles. Etre un utilisateur averti : se tenir informer des derniers virus et dernires mthodes d'infection pour ne pas tomber dans les piges. Ne jamais trop faire confiance aux logiciels de protection.

page 30/34

Prvention & Scurit sur internet

08/02/09

3-Dsinfecter son ordinateur


Vous tes infect, vous avez besoin d'aide. Quelques liens utiles :

Guide de suppression des spywares/malwares Procdure de dsinfection des Trojans/Backdoor

Voici une liste de forums sur lesquels vous trouverez de l'aide pour dsinfecter votre ordinateur gratuitement. Connectez-vous puis crer un sujet dans les parties Virus et attendez que l'on vous rponde!
Forum dsinfection malekal.com Forum dsinfection Generation-NT Forum dsinfection -infos-du-net.com/Tom's Guide forum dsinfection telecharger.com

page 31/34

Prvention & Scurit sur internet

08/02/09

4-Participer la lutte
Vous souhaitez aider participer la lutte contre les malwares? La simple diffusion de ce PDF peut aider des internautes ne pas infecter leurs machines, les connaissances et le savoir contre ces menaces est trs important. Pour participer rien de plus simple, envoyez ce PDF vos amis, si vous avez un site ou blog, vous pouvez mettre le PDF librement en tlchargement! Pour ceux qui souhaiteraient participer en dsinfectant sur les forums, il est possible d'apprendre lire les rapports Hijackthis et utiliser des fix, rendez-vous sur les sites:

Security-X Securit Acadmie

Sachez qu'une version pour les forums (bbcode) est disponible si vous administrez un forum. Vous avez alors la libert d'effectuer un copier/coller sur votre forum pour informer vos membres des menaces.

Pour plus d'informations, reportez-vous la page : Lutte contre les malwares

page 32/34

Prvention & Scurit sur internet

08/02/09

5-Glossaire
Vous trouverez plus d'informations sur les types et familles de malwares sur la page : Index des menaces et programmes malvaillants/malwares
Adware : Composant destin ouvrir des publicits sur votre ordinateur. Beaucoup de logiciels dits gratuits se font rmunrer en ouvrant des popups de publicits. Dans L'eula, il est crit gnralement en anglais que le logiciel est susceptible d'ouvrir des publicits. Les utilisateurs ne lisant jamais l'EULA se retrouvent alors pigs. En France, l'adware le plus rpandu est NaviPromo/Magic.Control Agent qui s'installe via des logiciels gratuits comme MailSkinner; MessengerSKinner; WebMediaPlayer etc.. Backdoor : ou porte drobe. Famille de trojans qui a pour but de permettre l'accs ou le contrle de votre systme d'exploitation un pirate. Keylogger : ou enregistreur claviers. Keylogger dsigne un programme qui a pour but d'enregistrer les frappes claviers. Certains Keylogger sont capables d'envoyer automatiquement les saisies claviers par mail. Le but du Keylogger est de rcuprer les mots de passe, numro de carte bancaire etc.. Malware : Le malware dsigne l'ensemble des menaces toutes catgories/familles confondues (Virus, Spywares, Adwares etc..). Malware est la contraction de "Malicious Software" qui signifie Logiciel Malicieux en franais. Spyware : Le Spyware est un logiciel espion qui enregistre certaines informations personnelles pour les transmettre un serveurs tiers. En gnral, ce sont vos habitudes de surf (sites WEB consults etc..) afin de mieux pouvoir cibler le contenu en rapport vous loisirs, gots etc... Beaucoup de Spywares sont sous forme de barres d'outils pour votre navigateur WEB (MyWebSearch, HotBar etc..). Rogue : Le mot anglais "rogue" a pour signification "escroc". Un rogue dsigne dans le monde de l'informatique un faux-logiciel de scurit. Il existe plusieurs catgories de rogues : un rogue antispyware, rogue antivirus... Le site Spyware Warrior a rpertori ces nombreux logiciels dans sa Rogue List. Ver Informatique : Le ver informatique est une infection se propageant sur des ordinateurs l'aide d'un rseau informatique comme l'Internet. Les vers les plus actifs utilisent MSN Messenger comme moyen de propagation. Virus : Les virus dans leurs dfinitions d'origine dsigns les malwares infectants des fichiers et se propageant sur un systme sain lors de l'excution de ce fichier infect. A l'heure actuelle et par abus, virus tent devenir toute forme de malwares. Trojans : Les parasites non viraux sont appels, d'une manire gnrique, "Trojans", ce qui recouvre un vaste ventail de classes trs diffrentes de parasites. Il y a une confusion actuelle complte entre le terme de trojan (Cheval de Troie) qui n'est qu'un vecteur, une mthode de transport des parasites, et les parasites eux-mmes, contenus dans ces chevaux de Troie. On devrait se limiter appeler "Cheval de Troie" ou "Trojan" l'organisme (le programme) ayant une finalit autre que le transport de parasites et qui est squatt pour servir de vecteur l'introduction de parasites dans un autre organisme (le systme d'exploitation d'un ordinateur), les parasites appartenant, eux, des classes de parasites comme les Virus, les RATs, les Backdoors, les Keyloggers, les Dialers, les Spywares, les Adwares etc. Le trojan est et reste la mthode d'infection utilise et uniquement cela. Le trojan n'est pas le parasite ! Il le transporte ! Si, et seulement "si", le moyen de transport a t dvelopp exclusivement pour permettre la diffusion d'un parasite et n'a pas d'autre activit et finalit que celle-l, le cheval de Troie se confond avec le parasite.

page 33/34

Prvention & Scurit sur internet

08/02/09

6-Remerciements
Nous tenons remercier l'quipe Genration-NT et Infos-du-net (nouvellement Tom'Guide) pour leur soutien.

page 34/34

Vous aimerez peut-être aussi