Comment protéger au mieux son ordinateur ?

Publié le par Asma Chkondali & Jamal Masoud

Connaître les nuisances et les risques pour mieux maîtriser ma machine

A chaque fois que vous allumez votre ordinateur personnel, c’est la même appréhension : combien de temps vais-je perdre à trier les messages et à éliminer les indésirables ? combien de fenêtres vont automatiquement s’ouvrir sur des sites commerciaux ou douteux ? mon ordinateur va-t-il me poser des questions auxquelles je ne connais pas de réponse ? va-t-il ralentir sans raison apparente ? combien de phénomènes inexpliqués vont me faire perdre du temps et vont me faire douter ? ai-je été infecté par un virus ? comment puis-je le savoir ? quels en seraient les conséquences ? quelqu’un peut-il lire mes données à mon insu ?

Un ordinateur personnel relié à internet est une formidable fenêtre ouverte sur le monde, mais son utilisation peut être perturbée voire freinée par toutes les nuisances associées : on a très souvent l’impression qu’il se passe des choses incontrôlées et néfastes sur notre ordinateur. Voici quelques pistes pour mieux les comprendre et mieux les maîtriser.

Un logiciel malveillant est un logiciel développé dans le but de nuire à un ordinateur. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus, mais il y en a d’autres. En voici quelques exemples, mais l’imagination des programmeurs de ces logiciels malveillants est probablement sans limite :
- les virus sont écrits dans le but de se dupliquer sur d'autres ordinateurs. Ils peuvent aussi avoir comme effet de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté, en détruisant ou modifiant des fichiers.
- les vers, qui se répandent automatiquement dans le courrier électronique en profitant des failles des différents logiciels de messagerie ; dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit le message infecté de personnes connues.
- les chevaux de Troie, qui prétendent être légitimes, mais comportent des petits programmes nuisibles exécutés sans l'autorisation de l'utilisateur.
- les « portes dérobées » qui sont des chevaux de Troie particuliers qui prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet.
- les publiciels (adwares), logiciels gratuits, qui affichent, pendant leur utilisation, des bannières de publicité.

Le « spam » ou « pollupostage », désigne les communications électroniques massives, notamment de courrier électronique, non sollicitées par les destinataires, à des fins publicitaires ou malhonnêtes :
- le pourriel contient généralement de la publicité. Les produits les plus vantés sont les services pornographiques, les médicaments (le plus fréquemment les produits de « dopage sexuel » ou, des hormones utilisées dans la lutte contre le vieillissement), le crédit financier, les casinos en ligne et les logiciels craqués.
- des escroqueries circulent également avec des propositions prétendant pouvoir vous enrichir rapidement.
- les lettres en chaînes peuvent aussi être qualifiées de pourriel.
- le marketing viral s'apparente à du pollupostage, il s'agit de messages d'entreprises ignorantes des règles de bonne conduite ou de la loi, qui y voient un moyen peu coûteux d'assurer leur promotion.
- Enfin une autre forme de pourriel, l’hameçonnage (phishing), consiste à tromper le destinataire en faisant passer un courrier électronique pour un message de sa banque ou d'un quelconque service protégé par mot de passe. Le but est de récupérer les données personnelles des destinataires (notamment des mots de passe, un numéro de carte bancaire) en les attirant sur un site factice enregistrant toutes leurs actions.

Un logiciel espion (espiogiciel, mouchard ou en anglais spyware) est un logiciel malveillant, qui peut accompagner certains graticiels, partagiciels et pilotes de périphériques, et qui infecte un ordinateur dans le but de collecter et de transmettre à des tiers des informations de l'environnement sur lequel il est installé, sans que l'utilisateur n'en ait connaissance.

Il est à noter que la présence de logiciels espions « légaux » est indiquée dans le texte de la licence qui est présentée à l’installation d’un logiciel qui en contient. Malheureusement, très peu d’internautes lisent entièrement ce texte.

Les informations ainsi récoltées peuvent être :

  • les sites web visités,
  • les mots-clés saisis dans les moteurs de recherche,
  • les achats réalisés sur internet,
  • les informations de paiement bancaire,
  • des informations personnelles.

Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les espiogiciels peuvent également être une source de nuisances diverses :

  • Utilisation de ressources de l’ordinateur (espace disque, mémoire vive, processeur),
  • Plantages d'autres applications,
  • Ouverture d'écrans publicitaires ciblés.

Comment réduire les nuisances ?

La plupart des fournisseurs d’accès à Internet ont bien compris le problème et proposent des services, gratuits ou payants, pour éviter à leurs clients d’être confrontés directement à toutes les nuisances qui arrivent par la messagerie électronique ou d’autres attaques. On peut donc demander et/ou paramétrer un ensemble d’outils intégrés : pare-feux, antivirus, anti-spam...

Ces outils peuvent filtrer la plupart des messages suspects, ou empêcher certains téléchargements automatiques, mais il s’agit pour les utilisateurs de correctement configurer l’outil, ce qui n’est pas toujours facile.

Il existe beaucoup de logiciels de protection, à acheter ou à télécharger.

Un antivirus est un logiciel capable de détecter des virus, détruire, mettre en quarantaine et parfois de réparer les fichiers infectés sans les endommager. Il utilise pour cela de nombreuses techniques, parmi lesquelles :
• la reconnaissance de la signature d'un virus particulier ;
• la détection d'instructions suspectes dans le code d'un programme (analyse heuristique);
• la création de listes de renseignements sur tous les fichiers du système, en vue de détecter d'éventuelles modifications ultérieures de ces fichiers par un virus ;
• la détection d'ordres suspects ;
• la surveillance des lecteurs de support amovible : disquettes, Zip, CD-ROM, ...

Un anti-spyware fonctionne comme un antivirus à reconnaissance de signatures et permet de scanner un ordinateur pour détecter et éliminer les logiciels espions connus.

Un pare-feu personnel permet de bloquer ou de surveiller les connexions entre l’ordinateur et l’extérieur. Il permet donc de repérer les agressions (tentatives de connexions entrantes), mais également les fuites d’information et les chevaux de Troie (tentatives de connexions sortantes).

Un anti-spam est un logiciel qui permet de lutter contre le pourriel. Il existe plusieurs techniques pour « décider » qu’un message est un pourriel :

  • une analyse statistique, qui permet d'associer des probabilités aux mots contenus dans les courriers ; cette méthode requiert une phase d'apprentissage de mots autorisés et interdits pour être réellement efficace ;
  • un filtrage rigoureux par mots clés ou par auteur ;
  • une liste blanche (liste de personnes autorisées à envoyer des messages) ;
  • une liste noire (liste de personnes interdites d’envoi de message) ;
  • interrogation en temps réel de serveurs spécialisés dans la lutte contre le pollupostage.
Les logiciels anti-spam utilisent généralement plusieurs de ces techniques.

En fait, le moyen le plus sûr d’éviter d’être contaminé par un logiciel malveillant, c’est d’adopter un comportement adéquat lorsque l’on utilise internet. Voici quelques règles qui pourront vous éviter quelques désagréments si vous les respectez à la lettre :

  • N’ouvrez jamais une pièce attachée si vous n’êtes pas sûr que le fichier soit inoffensif, en particulier, si l’extension du fichier est une des suivantes : .ade, .adp, .asx, .bas, .bat, .chm, .cmd, .com, .cpl, .crt, .exe, .hlp, .hta, .inf, .ins, .isp, .js, .jse, .lnk, .mdb, .mde, .msc, .msi, .msp, .mst, .pcd, .pif, .reg, .scr, .sct, .shb, .shs, .url, .vb, .vbe, .vbs, .wsc, .wsf, .wsh ;
  • Ne croyez pas qu’un message envoyé par quelqu’un que vous connaissez est forcément inoffensif, l’adresse peut avoir été usurpée ;
  • Ne donnez pas votre adresse électronique directement sur un forum, sur un blog ou sur un site web, car votre adresse pourrait être « récoltée » par un robot et utilisée pour vous envoyer du spam ; plutôt que « prenom.nom@exemple.fr », préférez inscrire « prenom.nom@pas-de-spam.exemple.fr » ;
  • Surtout ne répondez jamais à un message non sollicité ! vous ne feriez que confirmer que votre adresse est valide !
  • Ne diffusez pas les chaînes de message à toutes vos connaissances !
  • Ne téléchargez pas de logiciels sur des sites dont vous n’êtes pas sûrs de la fiabilité et lisez bien le contrat de licence ;
Si vous avez installé des logiciels antivirus ou anti-espions, mettez-les à jour et utilisez-les régulièrement.
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
P
<br /> Bonjour!<br /> <br /> J'aime bien votre article , je travaille dans une agence de presse software,j'aimerais bien vous faire la promotion et publier votre article . Sujet devrra etre liee avec securite<br /> informatique.L'article sera publie dans le magazine hak9.On cherche des articles qui existent ou il a la possibilite d'ecrire un nouveu.De plus notre but est de faire comprendre aux gens et de leur<br /> montrer à quel point la securite informatique leur concerne.on a dans la notre base 30 000 lecteurs qui sont abonnes Je suis a votre disposition. Merci<br /> <br /> Bien cordialement<br /> <br /> Krzysztof Przezdziecki<br /> <br /> voici mon adresse e-mail krzysztof.przezdziecki@software.com.pl<br /> <br /> <br />
Répondre
S
<br /> Blogs are so informative where we get lots of information on any topic. Nice job keep it up!!<br /> <br /> <br />
Répondre